# XXE injection [TOC]  資料來源 : https://portswigger.net/web-security/xxe ## APPRENTICE ### Lab: Exploiting XXE using external entities to retrieve files --2023/05/15 在這一題中,有一個 "Check stock" 會解析 XML 輸入並回傳任何不被預期的資訊。然後用 XML injection 取得 /etc/passwd 的資料  在 Request 中很明顯地看到使用 XML  所以可以輸入 ```<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>``` ,讓 response 回傳我們想要的資訊,記得底下要改成 ```&xxe;```,不然要回傳的資料就不會被帶上來XD  successful  ### Lab: Exploiting XXE to perform SSRF attacks --2023/05/15 跟上一題一樣利用 "Check stock" 進行 XML injection,但這次的 lab 跑在 EC2 上(AWS的),預設的 URL 為 ```http://169.254.169.254/```,可能可以撈到一些敏幹的資料 :)) 所以需要透過 XML + SSRF 攻擊來取得 server 的 IAM secret access key  可以看到被拒絕訪問,所以我們收尋一下 iam 的 secret access key 放在哪裡  啊我找不到,所以看了一下講解的影片,收尋到了這個(哀,收尋得不好)  從 response 中我們可以得知,一個無效的 product ID : latest  然後是 meta-data,重複以上動作直到 token 啦之類的出現,最後路徑是 ```http://169.254.169.254/latest/meta-data/iam/security-credentials/admin```      successful 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up