![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞
GuiltyFet
Technology Writing Attitude
展开
-
Joomla未授权访问(CVE-2023-23752)
在 Joomla! 版本为4.0.0 到 4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程序敏感信息。原创 2023-04-05 00:00:00 · 453 阅读 · 0 评论 -
Supervisord 远程命令执行漏洞(CVE-2017-11610)
Supervisord是一款Python开发,用于管理后台应用(服务)的工具,其角色类似于Linux自带的Systemd。原创 2022-06-03 23:59:03 · 691 阅读 · 0 评论 -
uWSGI 未授权访问漏洞
漏洞简介uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,通常被用于运行Python WEB应用。uwsgi除了是应用容器的名称之外,它和Fastcgi之类的一样,也是前端server与后端应用容器之间的一个交流标准。目前nginx,apache也支持uwsgi协议进行代理转发请求。uWSGI支持通过魔术变量(Magic Variables)的方式动态配置后端Web应用。如果其端口暴露在外,攻击者可以构造uwsgi数据包,并指定魔术变量UW原创 2022-01-22 12:00:00 · 421 阅读 · 0 评论 -
CVE-2018-7490 uWSGI PHP目录穿越漏洞
漏洞简介uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言。uWSGI 2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过..%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。漏洞复现运行存在漏洞的uWSGI服务器:docker-compose up -d运行完成后,访问http://your-ip:8080/即可看到phpinfo信息,说明uwsgi-php服务器已原创 2022-01-17 22:00:00 · 3199 阅读 · 1 评论 -
Tomcat8
漏洞简述Tomcat7+ 弱口令 && 后台getshell漏洞Tomcat版本:8.0环境说明Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:manager(后台管理)manager-gui 拥有html页面权限manager-status 拥有查看status的权限manager-script 拥有text接口的权限,和status权限manager-jmx 拥原创 2022-01-13 21:00:00 · 405 阅读 · 0 评论 -
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞
CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。Ghostcat(幽灵猫) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文原创 2022-01-11 20:00:00 · 508 阅读 · 0 评论 -
CVE-2017-12615 Tomcat PUT方法任意写文件漏洞
漏洞简介2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615) 影响: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务原创 2022-01-04 20:00:00 · 2374 阅读 · 0 评论 -
ThinkPHP5 5.0.20 远程代码执行漏洞
漏洞简介ThinkPHP是一款运用极广的PHP开发框架。其版本5中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。漏洞复现运行ThinkPHP 5.0.20版本:docker-compose up -d环境启动后,访问http://your-ip:8080即可看到ThinkPHP默认启动页面。一.进行url拼接可看到phpinfo页面http://127.0.0.1:8080/index.php?s=/Index/原创 2022-01-02 10:00:00 · 1568 阅读 · 0 评论 -
ThinkPHP5 5.0.23 远程代码执行漏洞
ThinkPHP5 5.0.23 远程代码执行漏洞ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。漏洞复现执行如下命令启动一个默认的thinkphp 5.0.23环境:docker-compose up -d环境启动后,访问http://your-ip:8080即可看到默认的ThinkPHP启动页面。POST /index.php?s=ca原创 2022-01-01 20:00:00 · 855 阅读 · 1 评论 -
ThinkPHP 2.x 任意代码执行漏洞
漏洞简介ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths));导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。漏洞复现执行如下命令启动ThinkPHP 2.1的Demo应用原创 2021-12-31 20:00:00 · 203 阅读 · 0 评论 -
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
漏洞简介ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。模块:thinkphp 所有的主入口文件默认访问index控制器 方法:thinkphp 所有的控制器默认执行index动作 构造:http://IP/index.php(或者其它应用入口文件)?s=/模块/控制器/操作/[参数名/参数值…]原理:控制了i原创 2021-12-30 20:00:00 · 4844 阅读 · 0 评论 -
iis短文件名漏洞
漏洞简述此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。漏洞复现构造payload查看是否具有漏洞http://www.target.com/~1***/a.aspxhttp://www.target.com/l1j1e*~1****/a.aspx如果存在短文件名泄露漏洞就会出现404页面原创 2021-12-22 20:00:00 · 3767 阅读 · 0 评论 -
CVE-2019-5418 Ruby on Rails 路径穿越与任意文件读取漏洞
漏洞简介在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: ../../../../../../../../etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。环境搭建执行如下命令编译及启动Rail On Rails 5.2.2:docker-compose builddocker-compose up -d环境启动后,访问http://your-ip:3000即可看到Ruby on Rai原创 2021-12-15 20:00:00 · 336 阅读 · 0 评论 -
CVE-2018-3760 Ruby On Rails 路径穿越漏洞
漏洞简介Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用%252e%252e/来跨越到根目录,读取或执行目标服务器上任意文件。漏洞复现启动一个用Ruby On Rails脚手架生成的默认站点:docker-compose up -dhttp://127.原创 2021-12-13 20:00:00 · 194 阅读 · 0 评论 -
Log4j2 RCE漏洞及靶场搭建
漏洞简介Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1漏洞复现在下载镜像复现之前确保,虚拟机非处于挂起状态!在下载原创 2021-12-11 12:46:15 · 6154 阅读 · 4 评论 -
CVE-2018-1058 PostgreSQL 提权漏洞
漏洞原理PostgreSQL 是一款关系型数据库。其9.3到10版本中存在一个逻辑错误,导致超级用户在不知情的情况下触发普通用户创建的恶意代码,导致执行一些不可预期的操作。 普通用户连接到数据库—>注入危险代码—>等待超级用户登录触发后门—>收到敏感信息影响版本:PostgreSQL < 10漏洞复现环境准备打开漏洞存放路径:cd /home/guiltyfet/vulhub/postgres/CVE-2018-1058docker-compose up -d原创 2021-12-10 18:45:00 · 801 阅读 · 0 评论 -
CVE-2017-9841 phpunit 远程代码执行漏洞
漏洞简介composer是php包管理工具,使用composer安装扩展包将会在当前目录创建一个vendor文件夹,并将所有文件放在其中。通常这个目录需要放在web目录外,使用户不能直接访问。phpunit是php中的单元测试工具,其4.8.19 ~ 4.8.27和5.0.10 ~ 5.6.2版本的vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php文件有如下代码:eval('?>'.file_get_contents('php://input')原创 2021-12-09 10:04:34 · 1764 阅读 · 0 评论 -
WooYun-2016-199433 phpmyadmin 反序列化漏洞
漏洞简介phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。漏洞复现执行如下命令启动phpmyadmin:docker-compose up -d环境启动后,访问http://your-ip:8080,即可看到phpmyadmin的首页。因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,所以忽略。发送如下数据包,即可读取/etc/passwd:POST /scripts/setup.php HTTP/1.1Hos原创 2021-12-08 14:00:00 · 371 阅读 · 0 评论 -
Grafana 未授权任意文件读取漏洞
漏洞简介Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。经测试,目前最新版本(Grafana v8.2.6)仍存在漏洞。漏洞复现app=“Grafana”抓包GET /public/plugins/graph/../../../../../../../../../../../../../../..原创 2021-12-07 20:00:45 · 947 阅读 · 0 评论 -
CVE-2018-12613 phpmyadmin 4.8.1 远程文件包含漏洞
漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。其index.php中存在一处文件包含逻辑,通过二次编码即可绕过检查,造成远程文件包含漏洞。漏洞环境执行如下命令,启动phpmyadmin 4.8.1:docker-compose up -d环境启动后,访问http://your-ip:8080,即可进入phpmyadmin。配置的是“config”模式,所以无需输入密码,直接登录test账户。漏洞复现访问http://your-ip:8080/index.ph原创 2021-12-07 15:00:00 · 2769 阅读 · 0 评论 -
CVE-2016-5734 phpmyadmin远程代码执行漏洞
漏洞简介phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。以下版本受到影响:4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本4.6.3之前4.6.x版本(实际上由于该版本要求PHP5.5+原创 2021-12-06 14:00:00 · 297 阅读 · 0 评论 -
CVE-2018-18778 mini_httpd任意文件读取
漏洞简介Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。在mini_httpd开启虚拟主机模式的情况下,用户请求http://HOST/FILE将会访问到当前目录下的HOST/FILE文件。(void) snprintf( vfile, sizeof(vfile),原创 2021-12-03 14:00:00 · 3239 阅读 · 0 评论 -
Magento 2.2 SQL注入漏洞
漏洞简介agento(麦进斗)是一款新的专业开源电子商务平台,采用php进行开发,使用Zend Framework框架。设计得非常灵活,具有模块化架构体系和丰富的功能。其prepareSqlCondition函数存在一处二次格式化字符串的bug,导致引入了非预期的单引号,造成SQL注入漏洞。漏洞复现使用vulhub 执行如下命令启动Magento 2.2.7:docker-compose up -d环境启动后,访问http://your-ip:8080,即可看到Magento的安装页面。安装M原创 2021-12-02 20:00:00 · 1523 阅读 · 1 评论 -
Joomla 3.7.0 SQL注入漏洞 CVE-2017-8917
漏洞简介com_fields组件出现漏洞,com_fields组件是在3.7版本添加的,如果你使用此版本,将受到影响,并应尽快更新。这个组件可以公开访问,意味着任何能访问你站点的用户都可以发起攻击漏洞复现(root????guiltyfet)-[/home/guiltyfet/vulhub/joomla]└─# cd CVE-2017-8917┌──(root????guiltyfet)-[/home/guiltyfet/vulhub/joomla/CVE-2017-8917]└─# dock原创 2021-12-01 15:00:00 · 1034 阅读 · 0 评论 -
HUAWEI HG659 lib 任意文件读取漏洞
标题HUAWEI HG659 lib 存在任意文件读取漏洞,攻击者通过漏洞可以读取任意文件漏洞复现/lib///....//....//....//....//....//....//....//....//etc//passwd原创 2021-11-30 20:00:14 · 966 阅读 · 0 评论 -
H3C SecParh堡垒机 data_provider.php 远程命令执行漏洞
漏洞简介H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令漏洞类似于齐治堡垒机漏洞复现app=“H3C-SecPath-运维审计系统”先通过任意用户登录获取Cookie/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(原创 2021-11-29 20:00:41 · 1703 阅读 · 0 评论 -
GlassFish 任意文件读取漏洞
漏洞简介glassfish是一款java编写的跨平台的开源的应用服务器。java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)。利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。漏洞复现这里使用4.1.0版本使用vulhubcd /vulhub/glassfish/4.1.0(root????guiltyfet)-[/home/guiltyfet/vulhub/glassfish/4.原创 2021-11-26 15:00:00 · 1203 阅读 · 0 评论 -
Node-RED ui_base 任意文件读取漏洞 CVE-2021-3223
漏洞简介Node-RED 在/nodes/ui_base.js中,URL与’/ui_base/js/*'匹配,然后传递给path.join,缺乏对最终路径的验证会导致路径遍历漏洞,可以利用这个漏洞读取服务器上的敏感数据,比如settings.js漏洞复现title=“Node-RED”访问页面验证poc/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd/ui_base/js/..%2f..%原创 2021-11-25 15:00:00 · 1057 阅读 · 0 评论 -
GhostScript 沙箱绕过(命令执行)CVE-2018-16509/6116/19475/ 漏洞
标题browse——ghost.png提交submit Query原创 2021-11-24 09:52:27 · 1000 阅读 · 1 评论 -
Apache Flink CVE-2020-17518/17519
漏洞简介Apache Flink是近几年大火的数据处理引擎。受到各大厂商的推崇并且已经应用与实际的业务场景中。很多公司在进行选型的时候都会选择Apache Flink作为选型的对象。Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。基于流执行引擎,Flink提供了诸多更高抽象层的API以便用户编写分布式任务。影响版本CVE-2020-175191.11.01.11.11.11.2CVE-2020-17518Flink 1.5.1-1原创 2021-11-23 10:14:20 · 302 阅读 · 0 评论 -
Flask服务端模板(Jinja2) SSTI 注入漏洞
漏洞简介flask/ssti漏洞,即: Flask(Jinja2) 服务端模板注入漏洞(SSTI)。Flask 是一个使用 Python 编写的轻量级 Web 应用框架,Flask 为你提供工具,库和技术来允许你构建一个 web 应用程序。这个 web 应用程序可以是一些 web 页面、博客、wiki、基于 web 的日历应用或商业网站。Jinja 2是一种面向Python的现代和设计友好的模板语言。影响版本使用Flask框架开发并且使用Jinja2模板引擎,最重要的是模板内容可控。满足该条件的Fla原创 2021-11-22 14:30:00 · 1436 阅读 · 0 评论 -
WooYun-2015-110216 ElasticSearch写入webshell漏洞
漏洞原理ElasticSearch具有备份数据的功能,用户可以传入一个路径,让其将数据备份到该路径下,且文件名和后缀都可控。所以,如果同文件系统下还跑着其他服务,如Tomcat、PHP等,我们可以利用ElasticSearch的备份功能写入一个webshell。和CVE-2015-5531类似,该漏洞和备份仓库有关。在elasticsearch1.5.1以后,其将备份仓库的根路径限制在配置文件的配置项path.repo中,而且如果管理员不配置该选项,则默认不能使用该功能。即使管理员配置了该选项,web原创 2021-11-19 18:30:00 · 1832 阅读 · 0 评论 -
CVE-2015-5531 Elasticsearch 目录遍历漏洞
漏洞简介漏洞类型:路径遍历漏洞影响版本:1.0.0 – 1.6.0攻击路径:远程漏洞产生原因:源于程序没有充分过滤用户提交的输入,远程攻击者可借助目录遍历字符‘…’利用该漏洞访问包含敏感信息的任意文件。先说说elasticsearch 的备份与快照功能漏洞利用需要涉及到elasticsearch的备份功能,elasticsearch 提供了一套强大的API,使得elasticsearch备份非常简单要实现备份功能。前提是elasticsearch 进程对备份目录有写入权限,一般来说我们可以利用原创 2021-11-18 10:16:15 · 3022 阅读 · 1 评论 -
CVE-2015-1427 ElasticSearch(Groovy 沙盒绕过 && 代码执行漏洞)
漏洞简介CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过; 2.是一个Goovy代码执行漏洞。漏洞原因很简单,由于沙盒代码黑名单中的Java危险方法不全,从而导致恶意用户仍可以使用反射的方法来执行Java代码。这就完了?当然不是!由于Elasticsearch开发团队没有完全认知Groovy的强大,以为仅仅防止用户调用Java反射就可以免于被攻击,这真是太好笑了,我们来看下Groovy对原创 2021-11-17 09:51:28 · 2541 阅读 · 0 评论 -
CVE-2014-3120 ElasticSearch 命令执行漏洞
漏洞简介ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。支持通过HTTP使用JSON进行数据索引。ElasticSearch有脚本执行的功能,使用的引擎为MVEL,该引擎没有做任何的防护,或者沙盒包装,所以可以直接执行任意代码。由于在ElasticSearch的默认配置下,动态脚本执行功能处于打开状态,导致用户可以构造恶意的请求包,执行任意代码。漏洞复现通过_search方法的参数传入恶原创 2021-11-16 09:58:15 · 1835 阅读 · 0 评论 -
ECShop 2.x/3.x SQL注入/任意代码执行漏洞复现
漏洞原理ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。其2017年及以前的版本中,存在一处SQL注入漏洞 ,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。影响版本ECShop 2.xECShop 3.x漏洞复现(root????guiltyfet)-[/home/guiltyfet/vulhub/ecshop/xianzhi-2017-02-82239600]└─# docker-compos原创 2021-11-15 15:00:00 · 329 阅读 · 0 评论 -
Apache Solr RemoteStreaming 文件读取
漏洞简介Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果.Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取.漏洞复现环境使用kali+docker(root????guiltyfet)-[/ho原创 2021-11-12 09:56:04 · 1063 阅读 · 0 评论 -
Apache Solr via Velocity template远程代码执行
漏洞简介Apache Solr 是一个开源的企业级搜索服务器。Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache Solr 中存储的资源是以 Document 为对象进行存储的。它对外提供类似于Web-service的API接口。用户可以通过http请求,向搜索引擎服务器提交一定格式的XML文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。Apache Solr基于Velocity模板存在远程命令执行漏洞。该漏原创 2021-11-11 14:05:22 · 457 阅读 · 0 评论 -
CVE-2020-8209 XenMobile 控制台存在任意文件读取漏洞
漏洞简介产品版本:RP2之前的XenMobile服务器10.12RP4之前的XenMobile服务器10.11RP6之前的XenMobile服务器10.1010.9 RP5之前的XenMobile服务器漏洞复现pochttps://x.x.x.x:8443/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd...原创 2021-11-10 09:23:17 · 2205 阅读 · 0 评论 -
Jupyter Notebook 未授权访问漏洞
漏洞原理Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。漏洞复现使用vulhub进入目录(root????guiltyfet)-[/home/guiltyfet/vulhub]└─# cd jupyter原创 2021-11-09 09:19:16 · 682 阅读 · 0 评论