1.阅读靶场介绍这里我们可以的得到的就是攻击者可以利用其访问WEB-INF目录下的敏感文件造成配置文件及代码泄露。思路大概就是对url下手2.启动靶场如下所示3.构造poc直接就是这个url哟原理是双重编码绕过哟https://eci-2zea84xvfv8t1r80iid1.cloudeci1.ichunqiu.com:8080/static?/%2557EB-INF/flag到此文章就结束啦我们也完成夺旗了感谢你宝贵的时间4.CVE-2021-28169的漏洞思路首先确认漏洞是否存在使用您当前的URLhttps://.../static?/%2557EB-INF/web.xml访问。如果返回了web.xml文件的内容通常以?xml version1.0 encodingUTF-8?开头则漏洞存在。根据flag的可能位置修改路径一旦确认漏洞存在您需要找到flag文件。它可能以以下几种常见方式存放您可以依次尝试替换URL中/%2557EB-INF/后面的部分