# Exploiting XXE to perform SSRF attacks
* Chúng ta sẽ tiếp tục khai thác lỗ hổng XXE Injection ở tính năng **Check stock**. Yêu cầu của bài lab là lấy được IAM secret access key của server từ EC2 metadata endpoint và cho URL của EC2 metadata endpoint là `http://169.254.169.254/`. Đầu tiên chúng ta sẽ kiểm tra tính năng **Check stock**.

* Vào Burp Suite Proxy và tìm chỗ để chúng ta tiêm payload.

* Chúng ta sẽ sử dụng payload `<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "http://169.254.169.254/"> ]>` để thử truy cập URL trên. Sau khi gửi thì chúng ta thấy response có chứa chuỗi `latest`, có thể đây là file hay folder, chúng ta sẽ thêm nó vào URL để xem tiếp.

* Sau khi thêm `/latest` vào URL, chúng ta thấy response tiếp tục có chuỗi `meta-data`. Ta sẽ thêm vào URL tiếp.

* Tiếp tục thêm vào chuỗi `iam` trong response.

* Tiếp tục thêm vào chuỗi `security-credentials` trong response.

* Lần này ta thấy `admin`, thêm vào URL để xem nội dung bên trong.

* Sau khi đọc nội dung trong file `admin`, chúng ta đã tìm được secret access key. Hoàn thành bài lab.

