# Exploiting XXE to perform SSRF attacks * Chúng ta sẽ tiếp tục khai thác lỗ hổng XXE Injection ở tính năng **Check stock**. Yêu cầu của bài lab là lấy được IAM secret access key của server từ EC2 metadata endpoint và cho URL của EC2 metadata endpoint là `http://169.254.169.254/`. Đầu tiên chúng ta sẽ kiểm tra tính năng **Check stock**. ![Capture01](https://hackmd.io/_uploads/rkg9x6Pv6.png) * Vào Burp Suite Proxy và tìm chỗ để chúng ta tiêm payload. ![Capture02](https://hackmd.io/_uploads/H1gclTwPp.png) * Chúng ta sẽ sử dụng payload `<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "http://169.254.169.254/"> ]>` để thử truy cập URL trên. Sau khi gửi thì chúng ta thấy response có chứa chuỗi `latest`, có thể đây là file hay folder, chúng ta sẽ thêm nó vào URL để xem tiếp. ![Capture03](https://hackmd.io/_uploads/S1gqlpDDp.png) * Sau khi thêm `/latest` vào URL, chúng ta thấy response tiếp tục có chuỗi `meta-data`. Ta sẽ thêm vào URL tiếp. ![Capture04](https://hackmd.io/_uploads/B1ecgTwPp.png) * Tiếp tục thêm vào chuỗi `iam` trong response. ![Capture05](https://hackmd.io/_uploads/HJe9g6vw6.png) * Tiếp tục thêm vào chuỗi `security-credentials` trong response. ![Capture06](https://hackmd.io/_uploads/Sye5eawvT.png) * Lần này ta thấy `admin`, thêm vào URL để xem nội dung bên trong. ![Capture07](https://hackmd.io/_uploads/SJecgTPvT.png) * Sau khi đọc nội dung trong file `admin`, chúng ta đã tìm được secret access key. Hoàn thành bài lab. ![Capture08](https://hackmd.io/_uploads/Hklqe6PPT.png) ![Capture09](https://hackmd.io/_uploads/H1e5eTwDp.png)