# Exploiting XXE using external entities to retrieve files
* Yêu cầu của bài lab là khai thác lỗ hổng XXE Injection để đọc nội dung của file `/etc/passwd`. Bài lab còn gợi ý ở tính năng **Check stock** có chứa đầu vào XML. Chúng ta sẽ kiểm tra thử.

* Như hình dưới chúng ta sẽ thấy `productId` và `storeId` nằm trong cấu trúc XML.

* Chúng ta sẽ thêm đoạn payload dưới đây để có thể đọc nội dung file `/etc/passwd`.
`<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>`
`<stockCheck><productId>&xxe;</productId><storeId>1</storeId></stockCheck>`
Sau khi gửi thì chúng ta đã đọc được nội dung file.

* Hoàn thành bài lab.
