自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(138)
  • 收藏
  • 关注

原创 【产品那些事】什么是软件成分分析(SCA)?

在现代软件开发环境中,开发团队经常会依赖于开源的第三方组件来节省时间和提高效率。这些组件本身是由开源社区(Github、Gitee)贡献者来开发,然而,这也带来了一些潜在的安全风险,特别是涉及到供应链安全(这些组件的开发者队安全队安全方面的了解几乎为0、恶意的供应链投毒风险)和第三方组件的质量问题(存在抄袭、开源许可证合规风险)。SCA(Software Composition Analysis)译为软件成分分析,通俗的理解就是通过分析软件包含的一些信息和特征来实现对该软件的识别、管理、追踪的技术。

2024-08-29 19:09:40 1270

原创 【产品那些事】The OX Active ASPM Platform

应用安全正处于转型期,传统方法面临挑战。Gartner预测,到2026年,70%的平台团队将集成应用安全工具,显著高于2023年的20%。尽管组织采用了应用安全态势管理(ASPM)和分散的安全测试工具,但这常导致工具泛滥、误报增多和修复困难,反而增加了工作量、延缓了开发进度,并加大了风险。

2024-08-14 15:21:23 838

原创 【产品那些事】什么是应用程序安全态势管理(ASPM)?

随着现代软件开发实践的快速演变,特别是在敏捷开发和 DevOps 的推动下,应用程序安全变得更加复杂和动态,传统的安全措施往往难以跟上快速发布和部署的节奏,因此需要一种更综合的方法来管理应用程序的安全态势。应用程序安全态势管理(ASPM)这一概念是由Gartner在2023年提出的。ASPM的出现是为了应对现有的应用安全方法(如应用安全编排与关联(ASOC))在扩展性和应对不断演变的威胁方面的局限性。

2024-08-13 16:29:21 1222

原创 【漏洞复现】泛微-云桥e-Bridge EC8.0 文件上传

请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。泛微-云桥是一款基于云计算技术的企业级协作与办公平台,提供文档管理、流程审批、项目协作等功能,旨在提升企业内部沟通效率与工作协同能力。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-08-06 10:23:48 1532

原创 【漏洞复现】Apache OFBiz 授权不当致远程代码执行

攻击者可能利用该漏洞来执行恶意操作,包括但不限于获取敏感信息、修改数据或执行系统命令,最终可导致服务器失陷。Apache OFBiz 是一个开源的企业资源计划 (ERP) 和客户关系管理 (CRM) 软件平台,提供全面的企业管理解决方案,包括电子商务、库存管理、制造、会计等功能,支持企业进行灵活的定制和扩展。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-08-06 10:08:17 723

原创 【漏洞复现】用友NC Cloud系统queryPsnInfo接口SQL注入

在受影响的版本中,攻击者可以通过未授权访问 /ncchr/pm/obj/queryPsnInfo 接口,利用 staffid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-08-05 19:20:27 995

原创 【漏洞复现】致远互联FE协作办公平台 apprvaddNew.jsp SQL注入

在受影响的版本中,攻击者可以未授权访问/witapprovemanage/apprvaddNew.jsp接口,利用 flowid 参数的缺乏校验,通过传入恶意的 SQL 语句进行命令注入,从而控制服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-08-05 19:06:27 612

原创 【漏洞复现】万户 ezOFFICE协同管理平台 getAutoCode SQL注入

万户OA ezofice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。万户 ezOFFICE getAutoCodejsp 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。

2024-08-01 21:44:49 690

原创 【漏洞复现】LiveBOS UploadFile.do 任意文件上传

LiveBOS UploadFile.do 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-08-01 18:21:16 790

原创 【漏洞复现】泛微E-Cology9 WorkPlanService 前台SQL注入

泛微E-Cology9 中的 /services/WorkPlanService 接口存在SQL注入漏洞,攻击者可构造SOAP 请求进行SQL注入,窃取或修改数据库敏感信息,进一步利用可能获取目标系统权限。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-07-29 13:15:41 1189

原创 【漏洞复现】华天动力OA downloadWpsFile.jsp 任意文件读取

华天动力OA downoadWposFile,jsp 接口处存在任意文件读取漏洞,未经身份认证的攻击者可利用此漏洞获取服务器内部敏感文件,使系统处于极不安全的状态。

2024-07-27 00:52:47 730

原创 【漏洞复现】金万维-云联应用系统接入平台 GNRemote.dll 前台RCE

金万维-云联应用系统接入平台 GNRemote.dl接口存在远程命令执行漏洞,未经身份验证的远程攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-07-26 23:57:14 1154

原创 【漏洞复现】用友NC querygoodsgridbycode 前台SQL注入漏洞

用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引领商业变革。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

2024-07-26 17:36:36 1013

原创 【产品那些事】固件安全-关于OTA升级包分析

OTA(Over-the-Air)是一种通过无线通信网络(如Wi-Fi、蜂窝网络)远程下载和安装设备固件或软件更新的方式。这种方式广泛应用于智能手机、物联网设备、汽车电子等领域。小米发烧友估计对此并不陌生,线刷、卡刷、各种系统的刷机包,最近的澎湃OS不知道各位米友试着刷了没有。当然还有路由器、汽车,甚至台灯等各种智能家居,都是通过OTA的方式进行升级更新。这里笔者通过两个固件解压包分析案例,来学习固件安全相关内容。

2024-07-16 15:40:36 1076

原创 【漏洞复现】泛微e-cology9 WorkflowServiceXml SQL注入漏洞

泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。漏洞名称泛微e-cology9 WorkflowServiceXml SQL注入漏洞公开时间2024-07-10威胁类型命令执行。

2024-07-15 19:21:59 2197 1

原创 【开源合规】开源许可证风险场景详细解读

接上篇文章所讲,使用开源组件,忽略开源许可证问题是存在合规风险的,但是关于什么场景下真实存在风险,以及什么样的风险?很多文章也没有讲的很明白,这些内容大部分都隐藏在晦涩难懂的许可证原文里面。通过一段时间的接触,包括收集资料、翻译许可证原文等学习,特此整理了一部分……

2024-07-10 17:11:47 1466

原创 【漏洞复现】Splunk Enterprise 任意文件读取漏洞(CVE-2024-36991)

Splunk Enterprise 是一款强大的机器数据管理和分析平台,能够实时收集、索引、搜索、分析和可视化来自各种数据源的日志和数据,帮助企业提升运营效率、增强安全性和优化业务决策。漏洞名称Splunk Enterprise 任意文件读取漏洞漏洞编号公开时间2024-07-01威胁类型信息泄漏。

2024-07-08 20:08:50 986

原创 SRC通杀小技巧-巧用域名“横向移动“

周末闲暇时间无聊顺便挖挖洞,低危小子的我叒找到个低危,本想着一个低危实在是食之无味,弃之又可惜,打算将域名先存起来,等过段时间有活动一块交,就在复制域名的时候,又有了不同的发现,利用以往经验,简单的进行了一波域名的"横向移动",Get到一个小的低危通杀。

2024-07-04 10:25:00 1153

原创 【漏洞复现】Geoserver远程代码执行漏洞(CVE-2024-36401)

GeoServer已经发布先前版本的补丁,可以从下载页面(https://geoserver.org/)下载:2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2、2.18.0,从下载的补丁中获取gt-app-schema和gt-complex和 gt-xsd-core jar文件,替换掉WEB-INF/lib里面对应的文件即可。它为提供交互操作性而设计,使用开放标准发布来自任何主要空间数据源的数据。

2024-07-03 10:56:15 2429 2

原创 【开源合规】开源许可证基础知识与风险场景引入

逛Github时经常看到项目README旁边,有个License tab,不知道大家是不是跟我一样,撇了一眼就过去了,不太清楚这个license具体作用,有点法律意识的朋友可能会意识到这个可能是版权声明,不过难免还是会有其他疑问:既然都开源了,怎么还有各种条件限制?除了GPL还有Apache、MIT等,这些"License"又有哪些区别呢?很多朋友可能像之前的我一样,二开项目或者使用第三方组件时直接拿来就用了,没有考虑过其背后的"风险"……

2024-07-02 17:06:10 1203

原创 WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等。安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等。通过修改原始的客户端代码,受害者浏览器的DOM环境改变,导致有效载荷的执行。攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等。测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)存储型XSS是持久化的XSS攻击方式,将恶意代码存储于服务器端,基础类型:反射(非持续),存储(持续),DOM-BASE。

2024-06-30 23:55:31 699

原创 Failure Unable to retrieve image details-解决Portainer与Docker v26不兼容问题

今天登上服务器习惯性的升级了yum软件包,结果这一更新后导致Portainer不能正常使用,后续进行成功解决,简单记录一下。

2024-04-12 18:05:39 3286

原创 代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

挖掘技巧:-语句监控-数据库SQL监控排查可利用语句定向分析-功能追踪-功能点文件SQL执行代码函数调用链追踪-正则搜索-(update|select|insert|delete|).?where.如何快速的在多个文件代码里面找脆弱:1、看文件路径2、看代码里面的变量(可控)3、看变量前后的过滤。

2024-04-04 21:22:59 702

原创 【甲方安全建设】DevOps初体验

临近春节,笔者经过半年北漂,实习期间辗转几家公司,同时也接触了几种不同岗位,也算对安全有了个初步的了解目前在一家公司做安全开发相关实习,期间接触到一些比较有意思的技术,特此记录一下之前写一些小的工具,无论是Bash、Python还是Java,都是顶多几百行的工作量,感觉不到开发的魅力,也没有开发和安全相结合的感觉,后面在公司有机会写一下完整的系统,以及后续的部署发布,体验到了创造的魅力(增删改查 hah)

2024-02-01 13:59:56 1579 1

原创 记一次挖矿脚本应急排查

打完靶场记得及时清理 不过通过这种方式来收集一些样本,也是一个不错的选择。

2023-12-19 14:04:50 2035

原创 APP攻防-资产收集篇&反证书检验&XP框架&反代理VPN&数据转发&反模拟器

代码通过调用System.getProperty(“http.proxyHost”)和System.getProperty(“http.proxyPort”)方法来获取HTTP代理的主机名和端口号。3、反代理VPN:代理检测、VPN检测、发包框架强制不走代理。2、反证书检验:SSL证书绑定(单向校验和双向校验)做移动安全测试时,设置好了代理,但抓不到数据包。双向认证-客户端不仅仅要校验服务端的证书,2、抓不到-app走的不是http/s。单项校验-客户端校验服务端的证书。1、抓不到-工具证书没配置好。

2023-11-13 20:49:15 1504 1

原创 横向移动如何阻止以及防范?

使用EDR工具收集的数据并训练基于AI的网络安全软件,以留意未经授权的访问及可能存在恶意网络活动的其他异常行为,做公司内网资产管理,主要功能包括:==行为管理-服务行为==:梳理对外服务进程及其子进程进行的命令执行,文件创建,网络外联行为,用户通过验证行为清单后,可开启告警模式实现服务行为白名单,但出现新增行为时将立即产生告警事件通知用户==风险发现-弱口令==:很多横向移动的方式都是通过弱口令,已经口令复用(多账号使用同一个口令)进行传递的,EDR可以尝试爆破进行检测是否有弱口令的风险==风险发现-

2023-10-17 15:20:51 1443 1

原创 云上攻防-云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

第一种:没有配置指定--client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。-暴露外部可以访问,直接未授权访问获取secrets和token利用第二种:在打开证书校验选项后,通过本地127.0.0.1:2379可免认证访问Etcd服务,但通过其他地址访问要携带cert进行认证访问,一般配合ssrf或其他利用,较为鸡肋。-只能本地访问,直接未授权访问获取secrets和token利用第三种:实战中在安装k8s默认的配置2379只会监听本地,如果访问没设置0

2023-10-15 21:57:29 3926 1

原创 云上攻防-云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

其核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行着,管理员可以加载一个微型服务,让规划器来找到合适的位置,同时,Kubernetes在系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。目前互联网上针对云原生场景下的攻击手法零零散散的较多,仅有一些厂商发布过相关矩阵技术,但没有过多的细节展示,本文基于微软发布的Kubernetes威胁矩阵进行扩展,介绍相关的具体攻击方法。2、通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master节点控制所有容器。

2023-10-14 23:35:14 5023

原创 云上攻防-云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

4、实验获取到docker搭建的Web权限后进行逃逸。4、实验获取到docker搭建的Web权限后进行逃逸。实现:信息收集,指定逃逸,自动逃逸,修复功能等。3、编译修改后EXP后等待管理进入执行。1、安装docker对应版本。1、安装docker对应版本。3、上传CDK自动提权反弹。

2023-10-14 19:00:37 2567

原创 云上攻防-云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载

Docker 是一个开放源代码软件,是一个开放平台,用于开发应用、交付(shipping)应用、运行应用。Docker允许用户将基础设施(Infrastructure)中的应用单独分割出来,形成更小的颗粒(容器),从而提高交付软件的速度。Docker 容器与虚拟机类似,但二者在原理上不同,容器是将操作系统层虚拟化,虚拟机则是虚拟化硬件,因此容器更具有便携性、高效地利用服务器。

2023-10-13 21:42:33 2944

原创 云上攻防-云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管

元数据解释:实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。(基本信息:实例ID、IP地址、网卡MAC地址、操作系统类型等信息。实例标识包括实例标识文档和实例标识签名,所有信息均实时生成,常用于快速辨别实例身份。各大云元数据地址:阿里云元数据地址:http://100.100.100.200/腾讯云元数据地址:http://metadata.tencentyun.com/

2023-10-12 16:16:37 1706

原创 云上攻防-云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏

云服务,顾名思义就是云上服务,在云厂商上购买的产品服务。国内有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等,国外有亚马逊的AWS、Google的GCP、微软的Azure,IBM云等。各个云厂商对云服务的叫法都不统一,这里统一以AWS为例。S3 对象存储Simple Storage Service,简单的说就是一个类似网盘的东西EC2 即弹性计算服务Elastic Compute Cloud,简单的说就是在云上的一台虚拟机。

2023-10-11 14:24:24 2678

原创 API攻防-接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

接口是后端设计的一套供给第三方使用的方法举个例子,fofa提供了第三方api接口来进行调用,使用查询语法获取资产目标资产信息输入相关参数进行调用API安全就是围绕着这一个接口进行的,可能存在的漏洞包括:SQL注入、身份验证、信息泄漏、XSS跨站等。

2023-10-09 11:14:36 2227 1

原创 【漏洞复现】用友GPR-U8 slbmbygr SQL注入漏洞

在这里插入图片描述](https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png。用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。POC:拼接/u8qx/slbmbygr.jsp?使用SQLmap进行注入利用。

2023-10-03 18:16:12 1642

原创 安全开发-JS应用&NodeJS指南&原型链污染&Express框架&功能实现&审计&WebPack打包器&第三方库JQuery&安装使用&安全检测

jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。它封装JavaScript常用功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。multer:node.js中间件,用于处理 enctype=“multipart/form-data”(设置表单的MIME编码)的表单数据。body-parser:node.js中间件,用于处理 JSON, Raw, Text和URL编码的数据。

2023-08-27 12:32:03 2568

原创 安全开发-JS应用&原生开发&JQuery库&Ajax技术&加密编码库&断点调试&逆向分析&元素属性操作

架构:html js login.html - logincheck.php。架构:html js php - upload.php。前端JS进行后缀过滤,后端PHP进行上传处理。后端PHP进行帐号判断,前端JS进行登录处理。2、禁用JS或删除过滤代码绕过。1、过滤代码能看到分析绕过。3、JS对上传格式判断。4、后端对上传数据处理。2、jQuery库教程。2、JS获取提交数据。2、配置Ajax请求。

2023-07-21 14:07:52 2566

原创 安全开发-PHP应用&模版引用&Smarty渲染&MVC模型&数据联动&RCE安全&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞

没有启用路由的情况下典型的URL访问规则是:http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作/[参数名/参数值…4、创建一个名为index.tpl的模板文件,并将以下代码复制到上述点定义文件夹中。1、创建一个文件夹,命名为smarty-demo。例子1:写法内置安全绕过-TP5-SQL注入。例子2:内置版本安全漏洞-TP5-代码执行。例子:不合规的代码写法-TP5-自写。4、文件上传操作-应用对象。2、路由访问-URL访问。3、数据库操作-应用对象。

2023-07-19 10:38:33 1599 1

原创 安全开发-PHP应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制&文件管理模块&包含&上传&遍历&写入&删除&下载&安全

_FILES:PHP中一个预定义的超全局变量,用于在上传文件时从客户端接收文件,并将其保存到服务器上。$_FILES[“表单值”][“tmp_name”] 获取上传的临时副本文件名。$_FILES[“表单值”][“type”] 获取上传文件MIME类型。$_FILES[“表单值”][“size”] 获取上传文件字节单位大小。$_FILES[“表单值”][“name”] 获取上传文件原始名称。-文件包含,文件上传,文件下载,文件删除,文件写入,文件遍历。2、fopen() fread() 文件打开读入。

2023-07-16 19:07:35 1547

原创 安全开发-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用&后台模块&Session&Cookie&Token&身份验证&唯一性

而不采用token机制的Web应用程序,一般会使用session机制来保存用户登录状态,服务器会在用户登录成功后创建一个session,之后的每个请求都需要在HTTP头中附带这个session ID,以便服务器能够验证用户身份。而不采用token机制的Web应用程序,一般会在服务器上存储用户的登录状态,因此如果服务器被黑客攻击,黑客可能会获得用户的敏感信息。而不采用token机制的Web应用程序,在跨域访问时,需使用cookie或session来传递用户身份信息,比较麻烦。

2023-07-15 18:45:52 4392

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除