找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2842|回复: 0
打印 上一主题 下一主题

Ewebeditor漏洞2

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:00:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
eWebEditor.asp?id=45&style=standard1 样式调用
. V( L3 g: M' i$ P6 K
1 i" M' U' r* S/ p* t% F0 o: u2 h+ n; k# C$ X
/edit/admin_uploadfile.asp?id=14&dir=../../..7 Z3 |( u! Y7 Z, G3 {1 S2 u
可以浏览网站目录  ../自己加或者减6 S$ i# f3 Z! @7 ]8 X8 v
  u  ]$ y5 |  Y" f$ l& _& d$ i
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
8 R, s- H! {( K& q0 q. b  _简单利用就是' k: l" x2 k7 _8 X0 O5 D( E$ ?: p
http://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
! }$ I( {0 c+ T. n+ ^http://www.siqinci.com/ewebedito ... amp;style=full_v200
/ E' L5 x: j3 Q6 Q1 G2 n可以利用nbsi进行猜解,对此进行注入
* ]0 z5 ]- V" D, X还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的
- c4 P# s( s1 N这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:4 C4 P% l  O* r) |' j
在action下面/ ~( f/ {+ P0 K/ |: @
<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">
% g: h7 j- J( \, c8 B6 x; C<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">, N; S9 @. i6 H9 D
<input type="submit" name="uploadfile" value="提交">
  ~/ T/ i6 F8 T<input type=hidden name=originalfile value="">
6 f" e; P7 F& u9 }7 u- h+ m2 F</form>
9 ]+ Z0 T$ |7 h9 s( W6 h9 ]1 M------------------------------------------------------------------------------------------------------------------------------------------------6 t; N7 c; h7 _4 ~( B
<input type="submit" name="uploadfile" value="提交">    放在action后头
8 ?/ O( R0 w& ^! f,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。
* a% s( K: w* M
8 @  e7 \9 T& u* V2 n$ \
4 F- D9 Q6 V3 s* \; L( ?! C2 Y" w: a* J3 d) I8 x6 W

3 j4 H* M  c0 Z  P+ MEwebeditor最新漏洞及漏洞大全[收集] (图)
7 x& _9 ]  L: [7 s! f0 c- U- ~本帖最后由 administrator 于 2009-7-7 21:24 编辑
3 D8 C0 _3 x. Y# u# t6 W
& o8 z& w9 J& R以下文章收集转载于网络+ U0 p# ^- t! \
#主题描述# ewebeditor 3.8漏洞[php]  G: v5 P" a0 @% d5 S9 |8 ~, J
--------------------------------------------------------------------------------------------. u) N* d9 F! n5 `( w5 }6 Q
#内容#
, L! r. m$ [% M. h2 uphp版ewebeditor 3.8的漏洞, |5 `& f8 Y2 U% l  K$ k! x7 e
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
0 i  e) _* f/ I! i1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,: W' w, d) D8 E) B( b
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了0 i0 I5 w; J) |0 w8 y
3 后面的利用和asp一样,新增样式修改上传,就ok了
! |  ^6 D; R- r6 Z5 C, T& W- {- g* F测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的). ]  H, S# o) `2 y* W
aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell# Z9 F/ D6 {6 R8 w2 ~
jsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了1 H8 A0 ]9 x7 Y0 L; w
--------------------------------------------------------------------------------------------, |8 p4 r- F$ Q
( c9 B. U2 G. K2 I( N- X
( S8 J0 u% w: ]( b- Z/ N
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。4 J# C. R/ L9 c5 x' k
) B/ K: @$ g8 l" K
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog8 ~5 D) M/ e! e/ [
        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了0 `0 \6 V8 l3 H8 H! b
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
. @8 a% z3 S& E% R3 I' `9 v+ L  {7 K) |7 r
1 G! u3 n9 i: k* n; l
然后确定以后,这里是最关键的一部!
. q+ ~# `; @& p+ t$ U3 J: {- C这里点了远程上传以后,再提交得到木马地址- P5 T; G8 R# |; ~
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
: _0 z7 m2 P& L- U* H- V属于安全检测漏洞版本ewebeditor v6.0.0/ R9 h: Q4 V2 x% t( C# G
7 w! D: r2 i; p+ H5 _
以前的ewebeditor漏洞:
  \3 ~6 M5 B1 j, U' O( F5 F1 H
& w% d3 _. D# K) p* iewebeditor注入漏洞
$ C$ O# g; E; B5 f9 y, s+ P( A, Q9 U
大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
8 p4 E) A% h8 {* u% u0 E. k% @6 F0 U默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话5 @# p+ W* u0 q' J! Y) C9 j4 h# a
今天我给大家带来的也是ewebeditor编辑器的入侵方法6 ~4 p% o* A3 a$ ?8 f* u5 C
不过一种是注入,一种是利用upload.asp文件,本地构造2 n$ f8 w  k$ D3 \; ]) o
NO1:注入
& U' A% G$ y! X6 h" K2 X. khttp://www.XXX.com/ewebeditor200 ... amp;style=full_v200
% X: I- g/ x0 b. s. q3 P编辑器ewebedior7以前版本通通存在注入
, {, H7 m% J4 P6 ~直接检测不行的,要写入特征字符
# y6 c; J( q7 G7 v# A) b$ o) B3 e我们的工具是不知道ewebeditor的表名的还有列名
; w2 a( G0 r. f( ?/ ?8 e我们自己去看看
% q+ {8 k1 Y+ c  ^& G哎。。先表吧9 ~' [3 [: [' D' `, K
要先添加进库5 X5 s3 U2 ?" K! h
开始猜账号密码了
4 K4 y4 h- j% P$ D# t我们==5 L5 G: D* I* d0 f: y
心急的往后拉
& m, x4 a+ P) X" w# ?出来了; B( O8 z8 W5 {1 ~3 Z4 x4 l
[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
+ ]7 T3 |3 t1 e* W  t4 w! @对吧^_^1 {! a; ~+ Y* k: ]
后面不说了
4 f/ P( v0 c, {$ h! ?NO2:利用upload.asp文件,本地构造上传shell, f8 w! X9 J* r, u; x) |4 b
大家看这里6 {- e  ]& _! ~' l# Q0 `7 w7 y
http://www.siqinci.com/ewebedito ... lepreview&id=37  |, C4 Z7 q: _, i7 U
如果遇见这样的情况又无法添加工具栏是不是很郁闷
6 Y! w/ x4 d9 E4 o现在不郁闷了,^_^源源不一般9 n9 B8 v+ ?# m1 U7 }3 o
我们记录下他的样式名“aaa”
3 [8 L9 x8 f7 H% W; ^+ ~8 \: r我已经吧upload.asp文件拿出来了' U& s' O3 B( o& `( O- j" f
我们构造下* X: n, y. _! \4 M8 o* B, F
OK,我之前已经构造好了
2 @, V7 a7 |' t+ w4 N5 y+ h其实就是这里0 f# L: o- U# o) Q3 f$ \8 A4 g2 ]
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>0 p9 I* \7 X" n& c' C+ V
<input type=file name=uploadfile size=1 style=”width:100%”>
' G" W  e2 c9 o, v, l<input type=submit value=”上传了”></input>
6 |2 L) M* n5 A, P3 I1 L. u. T</form>
- x& g7 r! S5 j- t. C& T下面我们运行他上传个大马算了) y: e' ?  v+ ]' l& m3 B; }
UploadFile上传进去的在这个目录下8 O  C% b, b5 z* _0 d
2008102018020762.asa
  b, X  s* {$ c* t8 W) L# @
/ x9 v: h8 y. i) W: T4 k, h0 `  w过往漏洞:
. m, ]# D9 Q7 A0 H" o& K) O% e! j; o; X
首先介绍编辑器的一些默认特征:- v6 d8 B6 T+ s! ~
默认登陆admin_login.asp7 U/ E+ M1 K) O- M+ x0 R7 J0 ^( ?
默认数据库db/ewebeditor.mdb
: _3 R5 k7 d: _9 Z默认帐号admin 密码admin或admin8889 z4 O' X' p+ m( ]# w
搜索关键字:”inurl:ewebeditor” 关键字十分重要' Y# }, }9 {7 _# C7 N
有人搜索”eWebEditor - eWebSoft在线编辑器”
4 E. T" p6 q- w: P! ^. A根本搜索不到几个~' e9 _  x: P4 n
baidu.google搜索inurl:ewebeditor
" M5 E2 r( b& |$ Z/ N几万的站起码有几千个是具有默认特征的~1 y* `* L2 e1 v1 d
那么试一下默认后台3 f  R3 o. X% o1 Z) M' D  Q' N. v9 t
http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp- K" h" [! W* ]
试默认帐号密码登陆。/ r( ~* g' L- R; J4 t! g
利用eWebEditor获得WebShell的步骤大致如下:: S' }) e# s% i0 S& R
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。( x5 d. p9 ^. ~' h7 R
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。3 \" }: l' s- o: R( Y
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。# r; T0 z: y* M" q
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
( m. b- h, }; c  J) G- [4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。( z* U& _0 ?! J
然后在上传的文件类型中增加“asa”类型。
- U) o$ k* }) a+ V5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。3 e! {/ q) I& K; z- ^, p
漏洞原理% {' K/ p* R+ @: m" Y
漏洞的利用原理很简单,请看Upload.asp文件:1 C: O% `5 \+ I, j3 D+ h
任何情况下都不允许上传asp脚本文件/ \% t5 D8 p( O
sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
/ c- J% [3 K0 w2 k! D8 L0 r因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!. V  U: G, `  l; a, T" A
高级应用
( [) Z% {6 y# |$ K) }eWebEditor的漏洞利用还有一些技巧:( v. o; l& l3 b( n9 {5 u1 F
1.使用默认用户名和密码无法登录。
" I# `0 n! r0 s请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
( T5 k$ b# u6 A2.加了asa类型后发现还是无法上传。1 F8 y3 C7 E$ @1 O% }9 i! }1 ?$ u
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
4 Y2 T/ h3 m0 |3 L; R- IsAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)0 [) }9 t3 X1 G8 `- m; I, {- R5 d$ c
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
" S$ m& |$ j# J  J# h1 L+ b3.上传了asp文件后,却发现该目录没有运行脚本的权限。
( k- l7 V6 ^1 h4 o0 b/ {8 x呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
6 U4 _5 Q3 }; v4.已经使用了第2点中的方法,但是asp类型还是无法上传。
: ]  \" n+ E( _! x2 i看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。9 Q& I* m! P( G9 p
后记! w8 I+ ^/ C3 g2 S0 [# O4 W
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
- n* o/ B& @* h3 Q1 C% v基本入侵基础漏洞
) o4 b7 \+ L5 r* `5 deWebEditor 漏洞% V6 q( y$ B) X' n9 B
/ ?0 q( i, i( }  Y2 q8 C
各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  ' F! j$ T, o8 A# r0 _: C2 e
4 v/ X$ B9 E8 X4 t8 l
漏洞利用$ r& P3 E5 D$ t6 Y* E
利用eWebEditor获得WebShell的步骤大致如下:
/ x5 _# p& E/ r  A1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。& L6 P6 Z5 P4 r0 a8 f+ [
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。' k6 E1 ^& A  B2 i3 b# `
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
' S7 D" f5 X" F; r9 |如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!3 o8 i. Y# a3 d8 N& k. l6 J
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
0 z6 v6 `) y" k- Z1 A( `% d6 O  [. ^% S/ o8 h. g
然后在上传的文件类型中增加“asa”类型。0 F0 B  \0 ]* n' J
7 C8 O$ ~5 n& F0 ?1 g6 ^* b
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
" M1 f7 M6 A7 F: R8 z1 S# K$ ^0 n7 G5 ?
& H! p  h9 O! b: z" g! s
漏洞原理
& v; U- ]7 ^4 h# ^漏洞的利用原理很简单,请看Upload.asp文件:
1 F- J9 M  G" e8 L; _6 u& a4 g任何情况下都不允许上传asp脚本文件) h0 R  v: J2 {, V. l* O" h- _
sAllowExt = replace(UCase(sAllowExt), "ASP", ""). _8 |; l! I! b# I$ R
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
/ d  Y6 D5 x5 P% l" ~0 o7 G9 O/ b) h2 ^9 v
高级应用
8 ?! F, u9 M+ SeWebEditor的漏洞利用还有一些技巧:2 P8 C* A9 @, e: ]. ]0 Y- }+ Y
1.使用默认用户名和密码无法登录。) b1 u, y( h) w0 D3 U
请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。" q1 r" B$ N- ~+ P  T. i7 i4 [$ i4 w
2.加了asa类型后发现还是无法上传。
5 _! b' `2 L3 O. T7 G% ~" q应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
/ i+ D. @  X0 G$ }, wsAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")$ M0 |5 P% `: [. g: `$ k
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
1 a/ X# ^& t& g: `+ d% A3.上传了asp文件后,却发现该目录没有运行脚本的权限。5 g6 }; D0 P- G# I" V/ o
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
7 U9 C/ y" g. i: |; ^% R8 \" c4.已经使用了第2点中的方法,但是asp类型还是无法上传。
$ k: i, `/ v; ?6 U看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。8 X9 h2 @  T, P5 \4 I

& y- p3 o# U6 _# l2 G1 T+ g9 j后记
- M# R9 p9 {, ]- v根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表