自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

jammny

坚持学习一段时间,它就成为了一种习惯。

  • 博客(52)
  • 收藏
  • 关注

原创 EasyGBS未授权访问漏洞

一、漏洞详情EasyGBS是由TSINGSEE开发一款国标视频云平台。EasyGBS<=1.4.9版本的平台存在未授权访问漏洞,攻击者可以直接访问平台的API接口文档,从而获取系统的API接口造成信息泄露。二、影响版本EasyGBS <= 1.4.9三、漏洞利用1、默认口令:easygbs/easygbs # 管理员权限guest2020/guest2014&2020 # 游客权限2、API接口文档:/apidoc/#api-device3

2021-06-02 17:51:10 2120 3

原创 Django——用户session配置

一、cookie和session的区别cookie是保存在客户端中,而session一般是保存在服务端中。Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中;Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。两者相比使用session会比较安全点,因此后台管理员用户的信息一般都保存在session中。session只能够存储字典。二、配置session具体信息'''/setting.p

2021-03-27 00:41:07 842 3

原创 Jquery XSS漏洞(CVE-2020-11023)

漏洞详情针对CVE-2020-11022漏洞,jQuery Team进行了修复。修复手段为将$.htmlPrefilter()方法替换为标识函数,因此传递的HTML字符串现在不再经过htmlPrefilter函数处理。但是这个修复方法仍有一些手段可以绕过,CVE-2020-11023就是针对CVE-2020-11022的绕过。漏洞影响V 1.2.0 <= jquery < V 3.5.0漏洞详情绕过使用的是另一个特性,某些特殊的标签在经过html()方法处理时,会由于HTML

2021-02-04 16:56:51 6851

原创 Jquery XSS漏洞(CVE-2020-11022)

漏洞详情jQuery是美国John Resig程序员的一套开源、跨浏览器的JavaScript库。 jQuery 大于或等于1.2至3.5.0的版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。即使执行sanitize处理,也仍会执行将来自不受信任来源的HTML传递给jQuery的DOM操作方法(即html()、.append()等),攻击者可利用该漏洞执行客户端代码。漏洞影响V 1.2.0 <= jquery < V 3.5.0漏洞分析在html()方

2021-02-04 16:55:49 24707

原创 D-Link DSL-2888A 远程命令执行漏洞(CVE-2020-24581/24579)

漏洞详情D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本存在和远程命令执行漏洞,该漏洞源于包含一个execute cmd.cgi特性(不能通过web用户界面访问),该特性允许经过身份验证的用户执行操作系统命令。在该版本固件中同时存在着一个不安全认证漏洞(CVE-2020-24580),在登录界面输入任意密码就可以成功访问路由器界面。通过组合这两个漏洞可以实现未授权的任意代码执行。漏洞影响AU_2.31_V1.1.47ae55之前版本EG_1.00b4漏洞利

2021-02-04 16:52:32 2065

原创 Sudo堆缓冲区溢出提权漏洞(CVE-2021-3156)

漏洞详情sudo通过-s或-i参数在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或-i参数运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。当系统存在sudoers文件(通常是/etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。漏洞影响sudo 1.8.2 - 1.8.31 p2sudo 1.9.0 - 1.9.5 p1漏洞利用以非root用户身份登录系统,运行命令:sudoedit -s /

2021-02-04 15:20:10 1668 1

原创 SonicWall SSL-V**远程命令执行漏洞

漏洞详情SonicWall SSL-VPN 产品中使用了极为老旧的 Linux 内核和 HTTP CGI 可执行程序,该程序在处理 http 请求时,无法正确的解析 http header。该漏洞导致命令注入,远程攻击者通过注入命令可以轻松的获得nobody用户权限的控制权限。同时由于老旧内核的问题以及其中存在漏洞的可执行程序,攻击者可以轻易的提升权限并完全接管该服务器。漏洞影响Sonic SMA < 8.0.0.4漏洞利用POC:GET /cgi-bin/jarrewrit

2021-02-01 22:39:54 933

原创 Webpack-dev-server HMR信息泄露漏洞(CVE-2018-14732)

漏洞详情webpack-dev-server是一款主要用于测试的开发服务器。 webpack-dev-server 3.1.6之前版本中的lib/Server.js文件存在安全漏洞,该漏洞源于程序没有检测请求包头中的Origin字段。攻击者可通过从任意来源连接ws://127.0.0.1:8080/利用该漏洞接收WebSocket服务器发送的HMR消息。漏洞影响webpack-dev-server 3.1.6之前版本漏洞分析漏洞利用为了省去繁琐的配置,这里以 Vue.js 脚手架里的

2021-02-01 22:38:54 1818

原创 Apache SkyWalking SQL注入(CVE-2020-9483)

漏洞详情当使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。影响版本Apache SkyWalking 6.0.0 to 6.6.0, 7.0.0漏洞分析漏洞利用访问/graphql进行抓包,POST提交如下poc:

2021-02-01 22:37:17 861

原创 Laravel Debug mode 远程代码执行(CVE-2021-3129)

漏洞详情Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。漏洞影响Laravel <= 8.4.2Ignition <= 2.5.1漏洞利用下载靶场:gi

2021-01-30 03:44:32 3193 2

原创 Vue.js 客户端模板注入漏洞

漏洞详情由于程序员代码编写不当,将导致用户输入的数据,可以改变客户端模版的执行逻辑,从而造成XSS漏洞。漏洞影响漏洞分析漏洞编写模板如下:const express = require('express');const helmet = require('helmet');const escapeHTML = require('escape-html');const app = express();app.use(helmet());app.get('/', (req, re

2021-01-29 21:18:19 9366

原创 APP抓不到包及问题解决方法

前言一般情况下手机在安装了burpsuite的伪证书后,是可以抓大部分APP数据包的。但是也会会遇到一些APP是不能通过burpsuite抓包的情况。这种现象往往表现在burpsuite没有拦截到任何数据请求信息,且在客户端返回类似“服务器连接错误”等提示。那怎么去解决抓不到包的问题呢?单向认证什么是单向认证?简单来说,单向验证的就是是客户端主动去校验服务端的证书,看看其服务端证书是否为客户端所承认的证书,如果证书校验出错就会无法与其建立连接。说白了就是APP使用SSL证书绑定(S.

2021-01-25 16:21:39 14736 4

原创 InsecureRequestWarning: Unverified HTTPS request is being made. Adding certificate verification is s

python脚本运行报错:InsecureRequestWarning: Unverified HTTPS request is being made. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#ssl-warnings warnings.warn(解决方案:# 禁用安全请求警告,当目标使用ht

2020-12-25 21:00:02 1011

原创 记一次实战中巧用Nday拿下shell

前言在某次渗透测试过程中遇到FastAdmin搭建的网站,而FastAdmin是一款基于ThinkPHP5+Bootstrap的极速后台开发框架。指纹识别访问目标页面是长这个样子的:通过查看源代码出现的指纹,可以肯定使用的FastAdmin框架。历史漏洞利用CNVD历史漏洞查询:显然以我的爆破水平和运气,后台是进不去的。在收集一下其他信息:通过学习文章知道当位于application/config.php文件中usercenter开启时:可以在个人用户

2020-12-24 19:39:37 1453 2

原创 python3.8使用pip安装firda失败

问题详情执行命令:pip install frida将会卡在如下位置,等了很久之后会报错:解决方案去链接https://pypi.org/project/frida/#files下载对应版本的egg文件,然后放到C:\User\Adminstrator目录下。重新执行命令,成功安装。卡壳和报错原因就是上面的egg文件没有下载成功。...

2020-12-12 17:30:33 2452

转载 实战中绕过disable_functions执行命令

前言前几天看到有大佬提到一种小型贷款网站,这种贷款网站从账号的注册到借款的流程都显得很随便,仿佛巴不得直接无条件借钱给你似的,充满“诈骗”的气息。任意文件上传看着充满暗示的提示语,我们仿照受害者的思路点击借款:随意填写借款金额后,会让我们上传身份证信息:文件上传的时候,发现前端有检验。随手上传了图片木马,并用bp抓包分析。值得一提的是,在bp抓取到的数据包下面。可以看到有一段base64图片加密了后的数据,经过测试这段数据并不会被后端所检验和使用,也就说可以直接删掉.

2020-12-11 16:44:05 2338 1

原创 (CVE-2020-12648)TinyMCE 跨站脚本(XSS)漏洞

前言 Tiny Technologies TinyMCE是美国Tiny Technologies公司的一款开源、轻量级的富文本编辑器,支持目前流行的各种浏览器,由JavaScript写成。它在现在运行于众多内容管理系统(CMS)中,比如wordpress,可为成千上万的网站提供支持。Tiny 公司指出该编辑器每年的下载量为3.5亿次,用于1亿多个网站中。漏洞详情TinyMCE的5.2.1和更早版本中存在跨站脚本(X...

2020-12-06 18:40:11 8025 1

原创 XXL-JOB executor未授权访问漏洞

漏洞详情XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的Restful API接口或RPC接口没有配置认证措施,未授权的攻击者可构造恶意请求,造成远程执行命令,直接控制服务器。漏洞影响XXL-JOB <= 2.2.0漏洞分析XXL-JOB的Restful API分为两种,一个调度中心Restful API,一个执行器Restful API。其中在执行器Restful API的任务触发声明中,发送请求的数据格式为:地址格式: {执行器内嵌服务..

2020-12-04 12:30:44 8318

原创 zabbix SQL注入漏洞(CVE-2016-10134)

漏洞详情zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。前端页面jsrpc.php的参数profileIdx2以及后端latest.php页面中的参数toggle_ids[]存在SQL注入,攻击者可以通过此漏洞漏洞影响Zabbix 2.2.14之前Zabbix 3.0~3.0.4漏洞利用如果可以使用guest用户进行登陆,那么可以通过账号为guest密码为空进入后台,通过抓包记住自己cookie

2020-12-04 12:26:14 357

原创 Phpmyadmin 后台sql注入漏洞(CVE-2020-5504)

Phpmyadmin 后台sql注入漏洞(CVE-2020-5504)一、漏洞简介在用户帐户页面中发现了一个SQL注入漏洞。创建对此页面的查询时,恶意用户可能会注入自定义SQL来代替其自己的用户名。攻击者必须具有有效的MySQL帐户才能访问服务器。二、漏洞影响Phpmyadmin <= 5.00Phpmyadmin <= 4.94三、漏洞分析https://xz.aliyun.com/t/7092四、漏洞利用登陆进入后台界面,将获取到的token值记下来。

2020-11-29 01:33:05 2440 1

原创 Phpmyadmin文件包含漏洞(CVE-2018-12613)

漏洞简介index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。该漏洞需要登录进phpmyadmin页面才能利用。漏洞影响phpMyAdmin 4.8.0、4.8.1版本漏洞分析https://blog.csdn.net/qq_33020901/article/details/80829269漏洞利用访问存在漏洞版本的页面payload构造如下:http://192.168.30.128:8080/index.php?target=d

2020-11-28 15:09:49 291

原创 Phpmyadmin 2.X 反序列化漏洞(WooYun-2016-199433)

一、漏洞简介phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。二、漏洞影响phpmyadmin 2.x三、漏洞分析https://rj45mp.github.io/phpMyAdmin-WooYun-2016-199433/四、漏洞利用访问漏洞存在页面,并用bp进行抓包更改请求为post并添加如下payload后发送,即可读取/etc/passwd:action=jammny&configurati.

2020-11-28 15:07:43 1184

原创 Apache Unomi远程命令执行漏洞(CVE-2020-13942 )

Apache Unomi远程命令执行漏洞(CVE-2020-13942)漏洞详情:Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。由于Apache Unomi允许远程攻击者使用包含任意类的MVEL和OGNL表达式发送恶意请求,最终可导致攻击者使用Unomi应用程序权限远程执行代码。影响版本:Apache Unomi < 1.5.2漏洞分析:Unomi依赖于诸如OGNL或MVEL之类的表达式语言在1.5.1之前的版本中,攻.

2020-11-26 01:04:33 1062 1

原创 Phpmyadmin 4.0.x~4.6.2远程执行代码漏洞(CVE-2016-5734)

Phpmyadmin 4.0.x~4.6.2远程执行代码漏洞(CVE-2016-5734)漏洞详情在PHP5.4.7以前,preg_replace()函数的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。漏洞影响4.0.x~4.0.10.16版本、4.4.x~4.4.15.7版本、4.6.x~4.6.3版本(PHP版本小于5.4.7)漏洞分析https://xz.aliyun.com/t/7836漏洞利用

2020-11-24 23:32:04 999 2

原创 DVWA-File Upload/文件上传漏洞

前言其实dvwa这个靶机在刚开始接触web安全的时候就已经玩过了,当时的版本应该是1.0.7,现在最新版本已经到1.9了。新增了PHPIDS像类似WAF的功能,刚开始打DVWA只是为了完成通关目标而打,现在回过头来拾起它,更觉得它是一个不错的渗透靶机。学习漏洞利用的同时,要明白该漏洞产生的原因是什么?如果给你一套php源码的话,你想测文件上传漏洞该从哪里切入?如果存在该漏洞怎么去修复?这些都是我接下来要思考和学习,也是我重新拿去dvwa的原因。DVWA下载与安装:https://blog..

2020-11-22 23:56:43 841 1

原创 DVWA_V1.9下载安装与搭建

前言其实dvwa这个靶机在刚开始接触web安全的时候就已经玩过了,当时的版本应该是1.0.7,现在最新版本已经到1.9了。新增了PHPIDS像类似WAF的功能,刚开始打DVWA只是为了完成通关目标而打,现在回过头来拾起它,更觉得它是一个不错的渗透靶机。学习漏洞利用的同时,要明白该漏洞产生的原因是什么?如果给你一套php源码的话,你想测文件上传漏洞该从哪里切入?如果存在该漏洞怎么去修复?这些都是我接下来要思考和学习,也是我重新拿七dvwa的原因。DVWA_V1.9下载:链接:https://.

2020-11-22 23:48:19 2254

原创 ThinkPHP漏洞系列/2.x 任意代码执行漏洞

漏洞详情:ThinkPHP是一个免费开源用户数量非常多的一个PHP开发框架。ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。影响版本:Thinkphp2.x系列以及ThinkPHP 3.0版.

2020-11-17 15:54:01 1352

原创 Hadoop未授权命令执行

前言:Hadoop是一个由Apache基金会所开发的分布式系统基础架构,YARN是hadoop系统上的资源统一管理平台,其主要作用是实现集群资源的统一管理和调度,可以把MapReduce计算框架作为一个应用程序运行在YARN系统之上,通过YARN来管理资源。简单的说,用户可以向YARN提交特定应用程序进行执行,其中就允许执行相关包含系统命令,yarn默认开发8088和8089端口。漏洞利用:利用exp反弹shell:访问漏洞页面,这是Hadoop YARN ResourceManager.

2020-11-15 18:52:00 1535

原创 内网渗透——红日靶机学习(一)

前言开启内网学习,域渗透之路...环境搭建官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/内网拓扑:我选用wmware ESXI进行内网环境搭建,内网搭建如下:WIN7(web服务器):172.26.16.123/192.168.52.143WIN2008(域控):192.168.52.138WIN2003(域成员):192.168.52.141渗透测试一、外网打点信息收..

2020-11-13 01:03:08 6139 2

原创 WordPress<=4.6 RCE(CVE-2016-10033)

前言WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。漏洞详情wordpress使用phpmailer组件进行重置密码邮件的发送,但是phpmailer < 5.2.18之前的版本存在命令注入漏洞,WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击

2020-10-24 00:40:03 576

原创 Nostromo nhttpd系列漏洞利用以及总结

前言:Nostromonhttpd是一款简单快速的开源Web服务器,在Unix系统非常流行。Nostromo 目录遍历(CVE-2011-0751)漏洞详情:1.9.4之前版本中存在目录遍历漏洞。远程攻击者可以借助URI中的“..%2f”执行任意程序或者读取任意文件。影响版本:versions <= 1.9.4POC:#!/bin/shif [ $# -lt 3 ]; then echo "Usage: $(basename $0) HOST P..

2020-10-23 18:46:32 1505

原创 Apache Shiro系列漏洞利用以及实战总结

前言:Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。目录RememberMe RCE-550(CVE-2016-4437)远程安全限制绕过漏洞(CVE-2016-6802)Padding Orac

2020-10-14 02:14:06 14518 2

原创 Fastjson系列漏洞实战和总结

前言Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点,应用范围广泛。Fastjson<1.2.24远程代码执行(CNVD-2017-02833 )漏洞详情fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意..

2020-10-13 00:23:20 25964 2

原创 JBoss系列漏洞复现以及实战心得

前言jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。谷歌语法:inurl:/console/ intitle:"JBoss Management"一、JBoss JMXInvokerServlet 反序列化漏洞JBoss在.

2020-09-10 12:52:37 1893 4

原创 sqlmap结果显示乱码解决方案

找到刚刚保存好的csv文件,用记事本打开

2020-06-06 08:57:24 2692

原创 冰河木马简易使用 ——病毒木马 003

前言:冰河木马是一种远程控制木马,这次主要想认识一下利用冰河来控制目标主机的整个流程,其实冰河是巨老版本的木马,在很多版本较新的WIN系统即使不开杀毒软件,运行冰河服务端也不能开启7626端口。因此这里用的是win2003当靶机,win7当攻击机器。步骤一:准备好冰河木马,第一个是客户端,放在攻击机上进行控制,第二个是服务端,放到靶机上的对冰河服务器程序G_ Server.exe进行配置,配置好了放到靶机上步骤2:在靶机上运行g_server.exe,然后查看自己的端..

2020-06-03 10:47:02 9058 2

原创 木马工作原理——病毒木马 002

一般的木马程序都包括客户端和服务端两个程序,其申客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植人到你的电脑里面。目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般

2020-06-02 18:09:03 2348

原创 远程控制软件和木马的区别——病毒木马 001

1.首先,无论是用木马还是用正规的远程控制软件,要实现远程操控对方电脑,都需要在被控的电脑上安装一个被控端,如果不安装那么不可能实现控制。灰鸽子、黑洞等木马软件,会将被控端设计成全自动后台运行,点击一下后,被控端可能就消失掉了,其实它已经在后台悄悄的安装了。正规的远程控制软件,比如网络人、PCanyWhere等被控端的安装符合常规软件的安装流程,有安装界面供客户选择和退出。被控端如果隐藏安装,那么杀毒软件会认为你是木马,如果有安装界面正常安装,并且可以退出、卸载,那么可以认为是正规的远程控制软件。2..

2020-06-02 18:07:53 4296 1

原创 利用139/445端口思路——永恒之蓝

前言Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。复现环境:攻击机:Linux kali2020.2(IP:192.168.23.130)靶机:Windows 7 X64 (IP:192.168.232.136)1.目标扫描这里跳过发现主机过程,用nma..

2020-05-30 19:48:37 8726

原创 利用21端口的思路

前言:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。1.端口扫描nmap扫描发现存在21端口ftp服务开放2.爆破得到该ftp存在弱口令3.利用用户名、密码连接ftp服务器OK,从扫描结果了解到时WIN7操作系统,那么查询对.

2020-05-30 19:36:40 6758 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除