# AWS - Lambda Unauthenticated Access {{#include ../../../banners/hacktricks-training.md}} ## सार्वजनिक फ़ंक्शन URL यह संभव है कि एक **Lambda** को एक **सार्वजनिक फ़ंक्शन URL** से जोड़ा जाए जिसे कोई भी एक्सेस कर सकता है। इसमें वेब कमजोरियाँ हो सकती हैं। ### सार्वजनिक URL टेम्पलेट ``` https://{random_id}.lambda-url.{region}.on.aws/ ``` ### सार्वजनिक Lambda URL से खाता आईडी प्राप्त करें S3 बकेट, डेटा एक्सचेंज और API गेटवे की तरह, एक सार्वजनिक लैम्ब्डा URL से **`aws:ResourceAccount`** **नीति स्थिति कुंजी** का दुरुपयोग करके एक खाते की खाता आईडी ढूंढना संभव है। यह नीति के **`aws:ResourceAccount`** अनुभाग में वाइल्डकार्ड का दुरुपयोग करके एक बार में एक अक्षर में खाता आईडी खोजकर किया जाता है।\ यह तकनीक आपको **टैग के मान** प्राप्त करने की भी अनुमति देती है यदि आप टैग कुंजी जानते हैं (कुछ डिफ़ॉल्ट दिलचस्प हैं)। आप [**मूल शोध**](https://blog.plerion.com/conditional-love-for-aws-metadata-enumeration/) और इस शोषण को स्वचालित करने के लिए उपकरण [**conditional-love**](https://github.com/plerionhq/conditional-love/) में अधिक जानकारी प्राप्त कर सकते हैं। {{#include ../../../banners/hacktricks-training.md}}