国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

這篇具有很好參考價(jià)值的文章主要介紹了【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

??【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

前言:

介紹:?

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)擅長:對于技術(shù)、工具、漏洞原理、黑產(chǎn)打擊的研究。

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)C站緣:C站的前輩,引領(lǐng)我度過了一個(gè)又一個(gè)技術(shù)的瓶頸期、迷茫期。


導(dǎo)讀:

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)面向讀者:對于網(wǎng)絡(luò)安全方面的學(xué)者。?

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)本文知識點(diǎn)(學(xué)者自查):?

(1)信息泄露示例(√)

(2)泄露方式(√)

(3)泄露危害(√)

(4)泄露挖掘(√)

(5)用戶信息泄露(√)

(6)服務(wù)器信息泄露(√)

?讓讀者如虎添翼

滲透思維博文 目標(biāo) 狀態(tài)
【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

信息泄露示例、泄露方式、泄露危害、泄露挖掘、用戶信息泄露、服務(wù)器信息泄露

已發(fā)布
【web滲透思路】框架敏感信息泄露(特點(diǎn)、目錄、配置) 框架信息泄露 已發(fā)布
【web滲透思路】任意賬號的注冊、登錄、重置、查看 任意用戶注冊、登陸、重置、查看 已發(fā)布
2023將更新更多,敬請期待 —— ——

目錄

一、信息泄露示例

1、示例:

二、泄露方式

1、原理:

三、泄露危害

1、危害:

?四、泄露挖掘

1、爬蟲文件

2、目錄信息

3、越權(quán)訪問

4、開發(fā)注釋、js文件

5、錯(cuò)誤提示

6、調(diào)試信息

7、備份等目錄文件

8、配置不安全

9、版本控制歷史

五、用戶信息泄露

1、評論處

2、轉(zhuǎn)賬處

3、搜索處

4、個(gè)人頁面處

5、客服處

6、上傳、數(shù)據(jù)更新處

7、任意賬號重置

8、接口參數(shù)處

9、弱口令

10、第三方平臺(如GitHub)

11、未刪除的敏感文件

六、服務(wù)器信息泄露

1、XML文件

2、上傳文件

3、中間件

4、報(bào)錯(cuò)信息


?助你一臂之力??

??問題1:有沒有完整信息泄露相關(guān)的靶場進(jìn)行練習(xí)?

??【BP靶場portswigger-服務(wù)端6】信息泄露漏洞-5個(gè)實(shí)驗(yàn)(全)https://blog.csdn.net/qq_53079406/article/details/128544645?spm=1001.2014.3001.5501

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

一、信息泄露示例

1、示例:

查看其他用戶私密數(shù)據(jù)、個(gè)人身份信息等敏感數(shù)據(jù)

有關(guān)網(wǎng)站技術(shù)細(xì)節(jié)/架構(gòu)(如源代碼等)

robots.txt泄露網(wǎng)站隱藏目錄,文件

站點(diǎn)的備份文件未刪除導(dǎo)致的泄露

在錯(cuò)誤消息中泄露數(shù)據(jù)庫表,字段等敏感數(shù)據(jù)

泄露在源代碼中泄露數(shù)據(jù)庫賬號密碼等

(GitHub)網(wǎng)站某些程序的細(xì)微差別提示是否存在某些資源、相似的程序的套用

……

二、泄露方式

1、原理:

1、敏感數(shù)據(jù)不慎泄露給瀏覽該網(wǎng)站信息用戶

2、攻擊者通過惡意的交互從網(wǎng)站獲得數(shù)據(jù)

3、第三方存儲機(jī)構(gòu)

4、歷史信息

5、社工

三、泄露危害

1、危害:

1、利于攻擊者進(jìn)行下一步的攻擊

2、數(shù)據(jù)被非法處理

3、……

四、泄露挖掘

1、爬蟲文件

1、如/robots.txt, /sitemap.xml

會列出特定目錄不讓爬蟲爬?。ㄔ赽p的sitemap里可能找不到,需手動測試)

2、Sitemap 使用XML格式來記錄整個(gè)網(wǎng)站的信息并供Google讀?。男┚W(wǎng)頁最重要,以及更改頻率),是對原來robots.txt的擴(kuò)展,使搜索引擎能更快更全面的收錄網(wǎng)站的內(nèi)容



2、目錄信息

1、由于網(wǎng)站存在配置缺陷,存在目錄可瀏覽,致使網(wǎng)站很多隱私文件與目錄泄露(如備份文件、配置文件等),攻擊者可對此進(jìn)一步的利用

2、自動目錄列表/索引是一個(gè)Web 服務(wù)器功能,如果正常的基本文件(index.html/home.html/?默認(rèn))列出請求目錄中的所有文件。Web服務(wù)器隱藏默認(rèn)情況下文件夾的內(nèi)容。如果沒有index.html或 index.php文件,則會顯示“403 Forbidden”錯(cuò)誤

3、證明存在此漏洞方法:①訪問Web應(yīng)用存在的一些目錄,如果返回文件列表信息②web掃描器③body:index of

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)



3、越權(quán)訪問

1、個(gè)人中心、個(gè)人資料、我的帳戶等頁面會包含敏感信息(如email,電話號碼等)

當(dāng)存在邏輯缺陷時(shí),可能使攻擊者可以越權(quán)訪問其他用戶的數(shù)據(jù)

2、如:GET /user/personal-info?user=

修改user參數(shù),越權(quán)訪問



4、開發(fā)注釋、js文件

F12:測試階段,可能在HTML中寫有關(guān)敏感信息的注釋(如測試賬號),部署到生成文件前,通常會刪除

JS文件:可能包含目錄文件、接口文件、秘鑰、加密算法等



5、錯(cuò)誤提示

1、錯(cuò)誤消息,有的會有提示,有的關(guān)閉了提示,靠自己分析不同測試時(shí)候頁面差別(如明顯差別就是字節(jié))

2、當(dāng)有提醒時(shí),可能會提示應(yīng)該輸入什么消息、或數(shù)據(jù)類型,利于攻擊者更加準(zhǔn)確進(jìn)行測試

3、詳細(xì)的錯(cuò)誤消息,可以提供有關(guān)網(wǎng)站使用的技術(shù)信息(如數(shù)據(jù)庫類型、模板類型、服務(wù)器版本號、開源框架信息等),進(jìn)一步針對相關(guān)信息,查找常見配置錯(cuò)誤或危險(xiǎn)的默認(rèn)設(shè)置



6、調(diào)試信息

調(diào)試時(shí),許多網(wǎng)站會生成自定義錯(cuò)誤消息和日志,包含應(yīng)用程序行為的大量信息(可能包含用于發(fā)起攻擊的重要信息,如可控變量的值、中間件的主機(jī)名和登錄憑據(jù)、服務(wù)器文件和目錄、加密密鑰等)



7、備份等目錄文件

1、源代碼訪問權(quán)限(源代碼中可能有敏感數(shù)據(jù),如賬號密碼、GitHub的開源項(xiàng)目等)

2、使用vim編輯的時(shí)候,vim會在被編輯文件同一目錄下,創(chuàng)建一個(gè)名為filename.swp的文件,記錄我們的動作

3、index.phps、.bak、/tz.php等形式

4、/.git(GitHack)

5、/.svn(Seay-SVN)

6、域名解析記錄

7、訪問/editor

8、數(shù)字的臨界值

9、查看/db/db.mdb將文件后綴改為txt打開(mdb文件是早期的asp+access架構(gòu)的數(shù)據(jù)庫文件)

10、備份的sql文件會泄露敏感信息,還提示了backup.sql



8、配置不安全

網(wǎng)站擴(kuò)展的第三方技術(shù)(關(guān)注使用的第三方相關(guān)的配置權(quán)限)



9、版本控制歷史

1、簡述:

開發(fā)一般都是使用某種形式的版本控制系統(tǒng)(如Git、SVN)

一般通過目錄掃描發(fā)現(xiàn),或者手動在URL后測試

若配置不當(dāng),可能會將.git、.svn文件直接部署上線,從而導(dǎo)致泄露


2、git版本控制

利用工具:GitHack

默認(rèn)Git項(xiàng)目將其所有版本控制數(shù)據(jù)存儲在.git文件夾中,雖無法獲得完整的源代碼, 但可以閱讀更改的代碼段,這仍然可能存在敏感數(shù)據(jù)

若可直接訪問/.git,并下載到本地用Git打開,以訪問網(wǎng)站的版本控制歷史記錄


3、svn版本控制

利用工具:Seay-SVN、dvcs-ripper工具中的rip-svn.pl腳本進(jìn)行clone

五、用戶信息泄露

1、評論處

1、如顯示用戶手機(jī)號或郵箱等,中間的一段數(shù)字會被加密(1999********999)

若加密不當(dāng),抓包查看返回包,可能直接顯示明文,或意外找到其他參數(shù)

2、評論區(qū)互動交流(如追加評論,商家回復(fù),@功能,搜索引擎的爬蟲,及秒殺成功等階段)

通過抓包進(jìn)行分析


2、轉(zhuǎn)賬處

1、如建行轉(zhuǎn)賬時(shí),需要輸入對方的姓名,然后在數(shù)據(jù)庫中進(jìn)行驗(yàn)證

類似的驗(yàn)證地方通過抓包,看是否會泄露用戶的其他信息(如電話等)

2、歷史轉(zhuǎn)賬記錄等地方

抓包分析,看是否會泄露


3、搜索處

1、看搜索是否會意外搜索到用戶信息


4、個(gè)人頁面處

1、若存在可以返回敏感的信息,則對參數(shù)進(jìn)行修改,嘗試越權(quán)訪問


5、客服處

1、社工


6、上傳、數(shù)據(jù)更新處

1、常見的有頭像上傳,查看頭像鏈接,會有一個(gè)URL地址(還有上傳證件等)

若沒有進(jìn)過特別復(fù)制的處理,還是有可能進(jìn)行任意查看(服務(wù)器URL地址泄露)

2、修改資料,如地址等

嘗試越權(quán),當(dāng)權(quán)限未處理好,可能有任意用戶查看

在最后一步,修改用戶名,嘗試越權(quán)修改

3、子賬號等下級處

通過對下級賬號處修改ID等參數(shù),可能有任意賬戶查看

4、如下單處

抓包修改賬號參數(shù),可能就可能使用別人賬號下單,可能就可以查看別人的用戶信息

5、……


7、任意賬號重置

明顯了,都能任意密碼重置了,豈不是可以泄露任意用戶信息


8、接口參數(shù)處

最容易想到的就是修改ID參數(shù)


9、弱口令

都弱口令,還有數(shù)據(jù)安全可言?


10、第三方平臺(如GitHub)

存放著用戶的信息等


11、未刪除的敏感文件

存放有敏感信息的文件,未被刪除就上線了(如.xml、.git、.svn、.txt、.doc、.sql等)

六、服務(wù)器信息泄露

1、XML文件

一些XML文件可能未完全刪除,可能泄露很多敏感信息


2、上傳文件

服務(wù)器URL地址信息泄露


3、中間件

Apache Tomcat、Struts2、CMS、zabbix、Nginx等存在的配置等問題


4、報(bào)錯(cuò)信息

泄露敏感路徑



【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)

網(wǎng)絡(luò)安全三年之約

First year?

掌握各種原理、不斷打新的靶場

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)目標(biāo):edusrc、cnvd?

主頁 | 教育漏洞報(bào)告平臺 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year?

不斷學(xué)習(xí)、提升技術(shù)運(yùn)用技巧,研究各種新平臺

開始建立自己的滲透體系

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)目標(biāo):眾測平臺、企業(yè)src應(yīng)急響應(yīng)中心?

眾測平臺 URL
漏洞盒子 漏洞盒子 | 互聯(lián)網(wǎng)安全測試眾測平臺
火線安全平臺 火線安全平臺
漏洞銀行 BUGBANK 官方網(wǎng)站 | 領(lǐng)先的網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)品牌 | 開放安全的提出者與倡導(dǎo)者 | 創(chuàng)新的漏洞發(fā)現(xiàn)平臺
360漏洞眾包響應(yīng)平臺 360漏洞云漏洞眾包響應(yīng)平臺
補(bǔ)天平臺(奇安信) 補(bǔ)天 - 企業(yè)和白帽子共贏的漏洞響應(yīng)平臺,幫助企業(yè)建立SRC
春秋云測 首頁
雷神眾測(可信眾測,安恒) 雷神眾測 - BountyTeam
云眾可信(啟明星辰) 云眾可信 - 互聯(lián)網(wǎng)安全服務(wù)引領(lǐng)者
ALLSEC ALLSEC
360眾測 360眾測平臺
看雪眾測(物聯(lián)網(wǎng)) https://ce.kanxue.com/
CNVD眾測平臺 網(wǎng)絡(luò)安全眾測平臺
工控互聯(lián)網(wǎng)安全測試平臺 CNCERT工業(yè)互聯(lián)網(wǎng)安全測試平臺
慢霧(區(qū)塊鏈) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安匯聚 http://isrc.pingan.com/homePage/index
互聯(lián)網(wǎng)大廠 URL
阿里 https://asrc.alibaba.com/#/
騰訊 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美團(tuán) https://security.meituan.com/#/home
360 https://security.#/
網(wǎng)易 https://aq.163.com/
字節(jié)跳動 https://security.bytedance.com/
京東 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山辦公 https://security.wps.cn/
有贊 https://src.youzan.com/

Third Year?

學(xué)習(xí)最新的知識,建全自己的滲透體系

【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)目標(biāo):參與護(hù)網(wǎng)(每一個(gè)男孩子心中的夢想)?

時(shí)間:一般5月面試,6/7月開始(持續(xù)2-3周)

分類:國家級護(hù)網(wǎng)、省級護(hù)網(wǎng)、市級護(hù)網(wǎng)、重大節(jié)日護(hù)網(wǎng)(如:建黨、冬奧等)文章來源地址http://www.zghlxwxcb.cn/news/detail-417612.html

到了這里,關(guān)于【web滲透思路】敏感信息泄露(網(wǎng)站+用戶+服務(wù)器)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • pikachu靶場-敏感信息泄露

    pikachu靶場-敏感信息泄露

    敏感信息泄漏簡述 攻擊方式 常見的攻擊方式主要是掃描應(yīng)用程序獲取到敏感數(shù)據(jù) 漏洞原因 應(yīng)用維護(hù)或者開發(fā)人員無意間上傳敏感數(shù)據(jù),如 github 文件泄露 敏感數(shù)據(jù)文件的權(quán)限設(shè)置錯(cuò)誤,如網(wǎng)站目錄下的數(shù)據(jù)庫備份文件泄露 網(wǎng)絡(luò)協(xié)議、算法本身的弱點(diǎn),如 telent、ftp、md5 等

    2024年02月09日
    瀏覽(22)
  • 三、敏感信息泄露漏洞

    一、漏洞簡述 二、數(shù)據(jù)類型 三、信息分類 1、系統(tǒng)敏感信息泄露 2、個(gè)人敏感信息泄露 四、修復(fù)建議

    2024年02月16日
    瀏覽(33)
  • 實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    實(shí)戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某網(wǎng)站某公司對敏感數(shù)據(jù)沒有安全的保護(hù),導(dǎo)致泄露敏感被攻擊者利用,例如泄露:賬號,密碼,管理員,身份證,數(shù)據(jù)庫,服務(wù)器,敏感路徑等等 如果進(jìn)了業(yè)務(wù)系統(tǒng)可以SQL注入,文件上傳,getshell獲取服務(wù)器權(quán)限高危操作 例如: 可以根據(jù)賬號,猜測默認(rèn)密碼

    2023年04月08日
    瀏覽(32)
  • 【Android】logcat日志敏感信息泄露

    之前會遇到一些應(yīng)用logcat打印敏感信息,包括但不限于賬號密碼,cookie憑證,或一些敏感的secretkey之類的,下面客觀的記錄下起危害性。 ?1. logcat logcat是Android系統(tǒng)提供的一種記錄日志的工具。它可以幫助開發(fā)人員診斷應(yīng)用程序中的問題,例如崩潰、內(nèi)存泄漏和性能問題。l

    2024年02月07日
    瀏覽(34)
  • 致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測POC)

    致遠(yuǎn)OA敏感信息泄露漏洞合集(含批量檢測POC)

    產(chǎn)品系列: A3、A6、A8 品牌: 用友 對象: 微型、小型企業(yè)、企業(yè)部門級 漏洞描述 致遠(yuǎn)OA A8-m 存在狀態(tài)監(jiān)控頁面信息泄露,攻擊者可以從其中獲取網(wǎng)站路徑和用戶名等敏感信息進(jìn)一步攻擊 漏洞影響 致遠(yuǎn)OA A8-m 網(wǎng)絡(luò)測繪 title=“A8-m” 漏洞復(fù)現(xiàn) 訪問監(jiān)控頁面 /seeyon/management/status.jsp 后

    2024年02月02日
    瀏覽(35)
  • Gitleaks - 一款高效的Github倉庫敏感信息泄露查詢工具

    Gitleaks 是一種 SAST 工具,用于檢測和防止 git 存儲庫中的硬編碼機(jī)密,如密碼、API 密鑰和令牌 Gitleaks 是一個(gè)開源工具,用于檢測和防止簽入 Git 存儲庫的機(jī)密(密碼/API 密鑰)。Gitleaks 的主要優(yōu)點(diǎn)是它不僅可以掃描您最新的源代碼,還可以掃描整個(gè) git 歷史記錄,識別過去提交

    2024年02月22日
    瀏覽(23)
  • MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    MinIO verify 接口敏感信息泄露漏洞分析(CVE-2023-28432)

    漏洞描述: MinIO 是一種開源的對象存儲服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲系統(tǒng),它可以存儲大量數(shù)據(jù),并提供對數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個(gè)節(jié)點(diǎn)上運(yùn)行,從而實(shí)現(xiàn)數(shù)據(jù)的分布式存

    2023年04月08日
    瀏覽(35)
  • Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)

    Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會產(chǎn)生大量的漏洞信息,我們篩選了會被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能

    2024年02月15日
    瀏覽(26)
  • Jenkins 命令執(zhí)行 -- jetty 敏感信息泄露 --(CVE-2021-2816)&&(CVE-2017-1000353)&&(CVE-2018-1000861)

    對于 = 9.4.40、= 10.0.2、= 11.0.2 的 Eclipse Jetty 版本,對帶有雙重編碼路徑的 ConcatServlet 的請求可以訪問 WEB-INF 目錄中的受保護(hù)資源。例如,對 /concat?/%2557EB-INF/web.xml 的請求可以檢索 web.xml 文件。這可能會泄露有關(guān) Web 應(yīng)用程序?qū)嵤┑拿舾行畔ⅰ?直接在url路徑請求如下地址 Jenkin

    2024年02月08日
    瀏覽(28)
  • TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989)TerraMaster TOS 敏感信息泄露(CVE-2022-24990)

    一、漏洞名稱 TerraMaster TOS 遠(yuǎn)程命令執(zhí)行(CVE-2022-24989) TerraMaster TOS 敏感信息泄露(CVE-2022-24990) 二、影響版本 TerraMaster NAS 4.2.x 4.2.30 三、漏洞危害 遠(yuǎn)程命令執(zhí)行 敏感信息泄露 四、POC EXP ¤ 五、資產(chǎn)搜索 fofa: app=“TERRAMASTER-NAS” 六、漏洞背景 / 參考 / 延申 TerraMaster TOS 可能允

    2024年02月03日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包