国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

這篇具有很好參考價值的文章主要介紹了Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

目錄

一、導(dǎo)圖

二、文件包含漏洞

1.腳本代碼

2.原理演示

3.漏洞成因

4.檢測方法

5.類型分類

三、本地文件包含漏洞的利用

<無限制本地文件包含>

<有限制本地文件包含>

四、遠(yuǎn)程文件包含漏洞的利用

<無限制遠(yuǎn)程文件包含>

<有限制遠(yuǎn)程文件包含>

五、協(xié)議的玩法

<讀取文件內(nèi)容>

<執(zhí)行代碼>

<寫入一句話后門木馬>

?六、南郵杯CTF實(shí)例

?七、i春秋百度杯實(shí)例

八、某CMS文件包含漏洞實(shí)例


一、導(dǎo)圖

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

二、文件包含漏洞

1.腳本代碼

? ? ? ? 文件包含各個腳本代碼。

ASP,ASPX,JSP,PHP等

<!-—#include file="1.asp " -->

<!--#include file="top.aspx"-->

<c:import url="http://lthief.one/1.jsp">

<jsp:include page="head .jsp" / >

<%@ include file="head.jsp" %>

<?php Include ( 'test.php ' ) ?>

2.原理演示

? ? ? ? (1)創(chuàng)建一個名為include.php的php文件,文件內(nèi)的代碼如下圖所示。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

? ? ? ? (2)創(chuàng)建一個名為1.txt的文件,文件內(nèi)的內(nèi)容如下圖所示。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)? ? ? ? (3)直接訪問include.php文件,添加filename的參數(shù)值為1.txt??梢钥吹骄W(wǎng)站成功執(zhí)行了文件1.txt內(nèi)的php代碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

????????(4)但是如果我們直接訪問1.txt文件,網(wǎng)站就只會將其當(dāng)作一串文本進(jìn)行輸入。而當(dāng)我們利用了文件包含漏洞進(jìn)行訪問時,網(wǎng)站就會將其當(dāng)作代碼進(jìn)行執(zhí)行。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

? ? ? ? 總結(jié):將指定文件內(nèi)的內(nèi)容以網(wǎng)站腳本代碼類型進(jìn)行執(zhí)行。如:如果網(wǎng)站是php的,就當(dāng)作php代碼進(jìn)行執(zhí)行;如果網(wǎng)站是jsp的,就當(dāng)作jsp代碼進(jìn)行執(zhí)行;

3.漏洞成因

? ? ? ? (1)可空變量:$filename。

? ? ? ? (2)漏洞函數(shù):include()。

4.檢測方法

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

? ? ? ? (1)白盒檢測:代碼審計。

? ? ? ? (2)黑盒檢測:采用漏洞掃描工具,或者搜素公開漏洞,或者查看網(wǎng)址后面的參數(shù),是否接收的是文件。

5.類型分類

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

????????(1)本地包含:只包含本地的文件。

? ? ? ? (2)遠(yuǎn)程包含:包含互聯(lián)網(wǎng)可以訪問到的文件,危害更大。

? ? ? ? (3)無限制和有限制:兩種包含類型都存在無限制和有限制的兩種情況,無限制就是沒有限制直接拿來用就可以,有限制是可能會存在一些干擾,需要用到一些特殊的方法進(jìn)行繞過。

三、本地文件包含漏洞的利用

<無限制本地文件包含>

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

1.當(dāng)我們要進(jìn)行跨目錄的文件包含時,就需要用到“../”符號來向上一級進(jìn)行跳轉(zhuǎn)了。

2.比如我們要對下圖路徑下的www.txt進(jìn)行文件包含。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

3.我們需要將參數(shù)的值設(shè)為如下圖所示的樣式。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

<有限制本地文件包含>

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

1.這里的代碼比上面無限制的代碼多了“.html”。

2.當(dāng)我們此時再對1.txt文件進(jìn)行文件包含的時候,就相當(dāng)于包含了1.txt.html。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

3.那么面對這種情況我們該怎么辦呢?下面介紹幾種繞過的方法。

4. 第一種:%00截斷:此方法要求php版本<5.3.4。

? ? ? ? 只需在文件末尾添加“%00”來將后面的“.html”進(jìn)行截斷。

? ? ? ? 可以看到下圖進(jìn)行%00截斷后成功將文件中的代碼進(jìn)行了執(zhí)行。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

5. 第二種:長度截斷:windows,點(diǎn)號需要長于250;linux,點(diǎn)號需要長于4096。

????????這種方法類似與waf繞過過程中的垃圾數(shù)據(jù)填充的方法。

? ? ? ? 利用垃圾數(shù)據(jù)進(jìn)行填充,達(dá)到對應(yīng)服務(wù)器系統(tǒng)文件命名的最大長度,從而將“.html”擠出,讓其無法添加。

????????只需在文件末尾添加類似“/./././././././.·····”、“..........·····”等的垃圾數(shù)據(jù)來將后面的“.html”擠出。

? ? ? ? 可以看到下圖進(jìn)行長度截斷后成功將文件中的代碼進(jìn)行了執(zhí)行。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

四、遠(yuǎn)程文件包含漏洞的利用

? ? ? ? 如果代碼里面有限制只能包含本地文件的話,就不會造成遠(yuǎn)程文件包含漏洞。

? ? ? ? 如果代碼里面沒有限制,并且搭建平臺上的設(shè)置里也沒有設(shè)置不允許包含遠(yuǎn)程遠(yuǎn)程文件的話,就可能造成遠(yuǎn)程包含文件漏洞。

? ? ? ? 在php里就有這樣一個開關(guān)——allow_url_include??梢酝ㄟ^phpinfo()來查看到。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

? ? ? ? ?如果這個開關(guān)是開啟狀態(tài),就允許地址的遠(yuǎn)程請求。

<無限制遠(yuǎn)程文件包含>

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

1.首先演示無限制的遠(yuǎn)程文件包含。

2.訪問如下圖所示的url可以看到這個文件內(nèi)包含這樣一串內(nèi)容。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

3.訪問這個遠(yuǎn)程的文件,可以看到網(wǎng)站對遠(yuǎn)程文件內(nèi)的內(nèi)容進(jìn)行了執(zhí)行。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

4.我們將遠(yuǎn)程文件內(nèi)的代碼修改為一個后門代碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

5.再次進(jìn)行訪問,可以看到前面的“ni shi gej ib!”成功被執(zhí)行了,而后面的后門代碼卻看不到,這是正?,F(xiàn)象,此時的后門代碼其實(shí)已經(jīng)被執(zhí)行了,執(zhí)行效果就是空白的而已。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

6.使用工具“菜刀”連接后門代碼。

7.打開工具后將地址以及密碼進(jìn)行輸入并修改腳本類型為php,然后點(diǎn)擊添加。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

8.可以看到成功連接上了后門文件。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

<有限制遠(yuǎn)程文件包含>

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

1.這里的代碼比上面無限制的代碼多了“.html”。

2.當(dāng)我們此時再對遠(yuǎn)程文件進(jìn)行文件包含的時候,就失敗了。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?3.那么面對這種情況我們該怎么辦呢?下面介紹幾種繞過的方法。

4. 第一種:末尾加%20

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?5. 第二種:末尾加%23

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?6. 第三種:末尾加?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

五、協(xié)議的玩法

? ? ? ? 優(yōu)秀文章:https://www.cnblogs.com/endust/p/11804767.html

<讀取文件內(nèi)容>

1.在參數(shù)后輸入下面的內(nèi)容來對1.txt文件進(jìn)行讀取。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

2.讀取到的內(nèi)容是經(jīng)過base64加密過的(防止亂碼),經(jīng)過解密后即可得到文件內(nèi)容本來的樣子。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

<執(zhí)行代碼>

1.在參數(shù)后輸入下面的內(nèi)容,同時在post部分寫入要執(zhí)行的代碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

<寫入一句話后門木馬>

1.在參數(shù)后輸入下面的內(nèi)容,同時在post部分寫入要執(zhí)行的代碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

2.查看網(wǎng)站目錄,可以看到“shell.php”后門代碼被成功寫入了。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

六、南郵杯CTF實(shí)例

? ? ? ? 地址:asdf

1.打開網(wǎng)站。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

2.點(diǎn)擊表述文字。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

3.首先判斷其可能存在文件包含漏洞,因?yàn)樽詈髤?shù)部分是“file=show.php”,很明顯大概率是文件參數(shù)。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

4.因?yàn)檫@里展示的是show.php文件,因此我們想到直接去訪問show.php文件,可以看到當(dāng)我們直接訪問show.php時,網(wǎng)站返回的也是同樣的內(nèi)容。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?5.因此我們可以判斷出show.php的內(nèi)容就是text123,放在參數(shù)的后面無非就是將其進(jìn)行包含之后再執(zhí)行輸出,到這里我們就不難判斷出這里考的明顯就是文件包含漏洞了。

6.我們首先來判斷它的操作系統(tǒng),將php改為phP然后訪問,可以看到網(wǎng)頁返回錯誤,因此判斷其是linux操作系統(tǒng)。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?7.因此我們在這里執(zhí)行l(wèi)inux下的ls命令,可以看到網(wǎng)頁返回了下面的內(nèi)容。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

8.我們換一條命令執(zhí)行,網(wǎng)頁依然返回同樣的內(nèi)容,說明網(wǎng)站對此存在攔截。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)?9.這個方法不可行,因此我們想到協(xié)議的玩法,想到下面的方法,首先嘗試讀取index.php,發(fā)現(xiàn)讀取成功了。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

10.將讀取到的內(nèi)容進(jìn)行解碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

11.將解碼到的文件放入一個文本文檔里進(jìn)行查看,因?yàn)樵谏厦娴能浖锊榭锤袷讲皇呛芮宄?/p>

12.成功獲取到了flag值。

七、i春秋百度杯實(shí)例

1.打開靶場可以看到下面的內(nèi)容。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

2.閱讀頁面內(nèi)給出的代碼可以知道它的意思為:如果接收到了path變量,就用include將接收到的值進(jìn)行包含,否則就執(zhí)行下面的phpinfo.php。

3.進(jìn)行驗(yàn)證一下,發(fā)現(xiàn)我們分析的沒有問題。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

4.我們首先來包含index.php文件,可以看到成功進(jìn)行了讀取。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)?5.判斷其操作系統(tǒng)——>linux系統(tǒng)。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

6.采用linux的命令來讀取目錄。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?7.因?yàn)楹竺娴膬蓚€文件我們已經(jīng)讀取過了,所以我們來讀取第一個文件來查看它的內(nèi)容。

?8.發(fā)現(xiàn)什么也沒讀取到。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

9.查看網(wǎng)頁的源代碼,可以看到flag在這里。?

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

八、某CMS文件包含漏洞實(shí)例

1.打開網(wǎng)站可以看到下面的頁面。

?2.那么我們是如何發(fā)現(xiàn)這個網(wǎng)站的漏洞的呢?

3.首先我們知道它是ekucms了,因此我們可以先直接到網(wǎng)上搜索這個cms的漏洞,有我們就直接拿來利用,沒有我們就將原碼下載下來自己進(jìn)行分析。?

4.可以看到確實(shí)是存在漏洞的。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

5.找到一篇文章,可以得知它的思路是:?因?yàn)檫@個cms不存在文件上傳,所以只能訪問網(wǎng)站內(nèi)的固有文件。但是因?yàn)檫@個cms存在本地文件包含漏洞,所以我們可以將一句話木馬寫到網(wǎng)站的日志里,然后利用本地文件包含漏洞包含這個日志文件,然后再利用菜刀等工具進(jìn)行連接即可。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

6.將文章內(nèi)的url進(jìn)行復(fù)制,然后放到我們的瀏覽器內(nèi)修改后進(jìn)行訪問?。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

7.可以看到網(wǎng)頁返回了錯誤信息,但是此時url內(nèi)容已經(jīng)被寫入到了網(wǎng)站的日志里。?

? ? ? ? 解釋:為什么這個后門代碼代碼的兩側(cè)不用加"<?php?>",因?yàn)樵谶M(jìn)行文件包含的時候,回根據(jù)網(wǎng)站的腳本類型來執(zhí)行文件內(nèi)的內(nèi)容,而這里網(wǎng)站的腳本類型本身就是php,所以不加"<?php?>"同樣也會按照php代碼進(jìn)行執(zhí)行。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)8.該日志是以時間日期命名的,首先訪問下面的url來觸發(fā)后門代碼。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?8.添加參數(shù)來進(jìn)行測試,可以看到成功將參數(shù)代碼進(jìn)行了執(zhí)行。

Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)

?9.到這里我們基本就可以執(zhí)行任意的代碼了,也就成功拿下了網(wǎng)站的權(quán)限。文章來源地址http://www.zghlxwxcb.cn/news/detail-424498.html

到了這里,關(guān)于Web漏洞-文件包含漏洞超詳細(xì)全解(附實(shí)例)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    【文件包含漏洞-03】文件包含漏洞的利用及如何利用本地文件包含漏洞GetShell

    我們可以利用文件包含漏洞讀取任意文件,讀取文件的時候有利用條件 目標(biāo)主機(jī)文件存在(目標(biāo)文件的路徑、絕對路徑、相對路徑) 具有文件可讀權(quán)限 提交參數(shù) http://localhost/include/include.php?path=C:windowssystem32driversetchosts ,讀取本地host文件 提交參數(shù) http://localhost/include/includ

    2024年02月11日
    瀏覽(18)
  • web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場通關(guān)詳細(xì)教學(xué)(3)

    web安全-文件上傳漏洞-圖片馬制作-相關(guān)php函數(shù)講解-upload靶場通關(guān)詳細(xì)教學(xué)(3)

    制作圖片馬有兩種方法,一種是文本方式打開,末尾粘貼一句話木馬,令一種是使用命令進(jìn)行合成。 方法1 首先準(zhǔn)備好一個圖片(這里是1.png)。 將一個圖片以文本格式打開(這里用的Notepad++,以記事本方式打開修改也能連接成功,不過修改后圖片無法正常顯示了)。 后面粘

    2024年02月06日
    瀏覽(20)
  • 文件包含漏洞及漏洞復(fù)現(xiàn)

    文件包含漏洞及漏洞復(fù)現(xiàn)

    程序開發(fā)人員通常會把可重復(fù)使用函數(shù)或語句寫到單個文件中,形成“封裝”。在使用某個功能的時候,直接調(diào)用此文件,無需再次編寫,提高代碼重用性,減少代碼量。這種調(diào)用文件的過程通常稱為包含。 程序開發(fā)人員都希望代碼更加靈活,所以會把被包含的文件的路徑設(shè)

    2024年02月10日
    瀏覽(22)
  • 文件包含實(shí)例

    文件包含實(shí)例

    php偽協(xié)議中的過濾器 轉(zhuǎn)換過濾器 [0x00] convert.iconv.UCS-2LE.UCS-2BE 這里引入usc-2的概念,作用是對目標(biāo)字符串 每兩位進(jìn)行一反轉(zhuǎn) ,值得注意的是,因?yàn)槭莾晌凰宰址粩?shù)需要保持在 偶數(shù)位 上。 ①Python腳本交換奇偶位 ②php代碼,再次進(jìn)行相同轉(zhuǎn)換 查看源代碼 php偽協(xié)議 把整

    2024年02月15日
    瀏覽(15)
  • 文件包含漏洞利用和防御

    使用函數(shù)包含指定文件的代碼,沒對函數(shù)的參數(shù)進(jìn)行過濾,可被用戶控制包含惡意文件并執(zhí)行代碼 漏洞分類 本地文件包含:目錄遍歷、任意文件讀取、包含日志文件getshell、圖片馬getshell、偽協(xié)議讀取文件/命令執(zhí)行、包含phpinfo上傳的臨時文件 遠(yuǎn)程文件包含:遠(yuǎn)程木馬getshe

    2024年02月02日
    瀏覽(62)
  • 文件包含漏洞學(xué)習(xí)筆記

    文件包含漏洞學(xué)習(xí)筆記

    相同內(nèi)容或方法在多個頁面顯示或調(diào)用,文件包含漏洞又稱為目錄遍歷漏洞或任意文件訪問漏洞。分為本地文件包含(LFI:Local File Inclusion),遠(yuǎn)程文件包含(RFI:Remote File? Inclusion),也可分為靜態(tài)文件包含,動態(tài)文件包含。 頁面中直接引用靜態(tài)文件。 main.php內(nèi)容如下:

    2023年04月08日
    瀏覽(17)
  • 文件包含漏洞利用思路

    文件包含漏洞利用思路

    通過 PHP 函數(shù)引入文件時,傳入的文件名沒有經(jīng)過合理的驗(yàn)證,從而操作了預(yù)想之外的文件,導(dǎo)致意外的文件泄漏甚至惡意代碼注入。 php中常見的文件包含函數(shù)有以下四種: include() require() include_once() require_once() include與require基本是相同的,除了錯誤處理方面: include(),只生成

    2024年02月16日
    瀏覽(25)
  • DVWA之文件包含漏洞

    DVWA之文件包含漏洞

    1、什么是文件包含 程序開發(fā)人員一般會把重復(fù)使用的函數(shù)寫到單個文件中,需要使用某個函數(shù)時直接調(diào)用此文件,而無需再次編寫,這中文件調(diào)用的過程一般被稱為文件包含。 2、文件包含漏洞 程序開發(fā)人員一般希望代碼更靈活,所以將被包含的文件設(shè)置為變量,用來進(jìn)行

    2024年02月04日
    瀏覽(15)
  • 文件包含漏洞

    文件包含漏洞

    漏洞講解 漏洞過程解析 在使用include等包含函數(shù)時,當(dāng)對包含文件的來源過濾不嚴(yán)格,那么會包含到惡意文件,攻擊者將會通過這個惡意文件來到達(dá)他想要達(dá)到的相應(yīng)目的。 引用一句網(wǎng)上看到的話:文件包含漏洞和SQL注入等攻擊方式一樣,文件包含漏洞也是一種注入型漏洞,

    2024年02月19日
    瀏覽(23)
  • 文件包含漏洞學(xué)習(xí)小結(jié)

    文件包含漏洞學(xué)習(xí)小結(jié)

    目錄 一、介紹 二、常見文件包含函數(shù) 三、文件包含漏洞代碼舉例分析 四、文件包含漏洞利用方式 4.1 本地文件包含 1、讀取敏感文件 2、文件包含可運(yùn)行的php代碼 ①包含圖片碼 ②包含日志文件 ③包含環(huán)境變量getshell ④臨時文件包含 ⑤偽協(xié)議 4.2 遠(yuǎn)程文件包含 4.3 文件包含常

    2024年02月09日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包