EXPLOIT XXE ( XML EXTERNAL ENTITY)
1. exploit the XXE vulnerability to perform an SSRF attack that obtains the server's IAM secret access key from the EC2 metadata endpoint.
Đầu tiền EC2 Metadata Endpoint là gì?
`Trong các môi trường AWS EC2, http://169.254.169.254/ là một địa chỉ IP nội bộ cho phép truy xuất metadata của phiên bản EC2. Metadata bao gồm các thông tin như tên, ID phiên bản, và cả IAM (Identity and Access Management) access keys được cấp cho phiên bản đó.
IAM Access Keys chứa thông tin đăng nhập và quyền truy cập, vì vậy lấy được thông tin này có thể cung cấp cho kẻ tấn công quyền truy cập vào các tài nguyên AWS.
`
Vậy ta cần Xác định Endpoint Metadata Cần Truy Xuất.
sau 1 thời gian tìm hiểu thì đây là đường dần để chúng ta lấy iam key `/latest/meta-data/iam/security-credentials/`
Bài lỗi ở phần stock sản phẩm gửi lên 1 file XML, Vậy trước hết là cần xác đinh XML Parse có hoạt động không bằng cách thêm 1 dấu `>` vào xem có bị lỗi syntac báo về không:

Ở đây mình phát hiện XML parse có hoạt động theo đề bài phải áp dụng thêm SSRF với local host `http://169.254.169.254/` tóm lại tất cả dữ kiện ta có payload như sau:
```
<!DOCTYPE root [
<!ENTITY xxe SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/admin">
]>
```
quan sát respone trả về vậy ta đã thành công exploit secret access key from the EC2 metadata endpoint

2.