找回密码
 立即注册
查看: 2647|回复: 0
打印 上一主题 下一主题

Ewebeditor漏洞2

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:00:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
eWebEditor.asp?id=45&style=standard1 样式调用3 K; K. I% K. B5 P

5 l- ?: r3 W9 ~$ L7 y& _; @
6 h4 L+ x+ O: D8 O: W/ Y: u/edit/admin_uploadfile.asp?id=14&dir=../../..0 q3 @/ z2 g" M' K+ Y
可以浏览网站目录  ../自己加或者减8 z* L% X( ?4 f8 R7 k+ i4 j. d

6 _  m- i3 e) i$ _  M有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞% O6 n% f. M. ^% W
简单利用就是
% b! a7 v) |# g4 l, G$ ]7 chttp://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
+ r6 v2 a; ~4 P* ~http://www.siqinci.com/ewebedito ... amp;style=full_v200" S6 o! {; Q$ r" ^1 S
可以利用nbsi进行猜解,对此进行注入- Y: x8 z1 l2 Q6 @4 J( J
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的% g+ q% \+ G6 L! y; Y: c/ m/ V$ z" J
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
# x0 W) b7 w/ z  v  X" m# h在action下面
- l1 U4 A7 Q4 W& m8 ?6 t7 ?<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">, z" j$ _( J( ]& m: n0 D& m
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">& F6 T, E* I. C6 W# f' {5 c
<input type="submit" name="uploadfile" value="提交">
9 c9 h" R4 G: X. B/ i5 L<input type=hidden name=originalfile value="">; N' O) Z- Z( ^" H
</form>
. C& z6 Y5 i4 P- v: k$ I( B) W! k------------------------------------------------------------------------------------------------------------------------------------------------
. Q! X$ S( f" Z4 j5 i<input type="submit" name="uploadfile" value="提交">    放在action后头# @& r& Q9 u- p" b% h
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。/ |2 v* I% f" z; V9 T
- F# o2 A' H: j6 S
+ H8 z; l: O( q8 `

  F. B- O3 `& J5 B% j! l8 e9 m& J8 z: a
Ewebeditor最新漏洞及漏洞大全[收集] (图)( b2 D; [4 S& B# s% l( m' R$ G3 ?
本帖最后由 administrator 于 2009-7-7 21:24 编辑( c8 ^6 g8 q6 ~) \1 r; M

" q# g) b1 @" ?) N以下文章收集转载于网络  E4 {3 s5 G7 [+ \* k9 r
#主题描述# ewebeditor 3.8漏洞[php]
; {$ H7 d/ o: T1 e6 Y! C( T' [--------------------------------------------------------------------------------------------
" @% k- a0 n2 n2 y; e* b#内容#
, S$ i1 r6 n- X+ G. n7 n: Bphp版ewebeditor 3.8的漏洞7 D0 x$ k$ p5 n' B
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
7 i0 R8 w! }$ T& Q: N' a5 y# T1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,
" W1 F& z  t$ _6 D5 m2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了* e" M3 k- _+ I
3 后面的利用和asp一样,新增样式修改上传,就ok了
% `6 v% h- ]( m5 D) a9 q) `测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
3 ]) Q- U- Y: W7 oaspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
6 r- e! C. y+ ^% Ujsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了5 q. t& J% b2 _3 W# g6 m. Q8 O0 K
--------------------------------------------------------------------------------------------
: R' o0 T' o4 r% f) A2 y% z* Z
/ D8 S, B- o" c( |2 L7 @+ d. R. a; j8 Q, U9 x
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。
8 U  a1 W: W. ^3 M: c; C2 ~  \% J3 ?' K; x
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog
- L+ S* ?# ^+ F5 `/ G0 R        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了7 N5 c! P! s; K+ L' P( [- g- R9 R
那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
( I. F# T9 a* [
, N! S2 s2 }7 \3 e( [$ D* U. n# p& n( N6 E: M! Q/ x# u# R( z
然后确定以后,这里是最关键的一部!/ W* }. u$ ?% f+ |% e7 R  k
这里点了远程上传以后,再提交得到木马地址
7 w$ p+ t: W6 n: n. x# B. p由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限
  d1 ^3 B3 a5 t9 f- A( M5 r属于安全检测漏洞版本ewebeditor v6.0.0
- n" \9 z% X' n" v
# B, L, g5 o' i2 {以前的ewebeditor漏洞:  L6 W& k2 s/ x9 U- |7 D5 I

4 f# g' w' z! I7 P% e1 Q' Eewebeditor注入漏洞' b% P3 k: ]# S/ }7 H9 _, U

* ~" p0 q7 M. ?; x4 T& G大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
4 f1 D3 v! y3 N- B3 T/ F" A& L默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话7 ~% |" H- u! O1 u4 h! I9 U4 z
今天我给大家带来的也是ewebeditor编辑器的入侵方法
3 L# P5 l4 J7 _- K9 g不过一种是注入,一种是利用upload.asp文件,本地构造
* a; d) u# W; l+ n* l# C% ZNO1:注入+ \8 ^$ B$ g: R; v' m# u/ N; q4 v5 u
http://www.XXX.com/ewebeditor200 ... amp;style=full_v200
* {5 ^& |  [& a3 l编辑器ewebedior7以前版本通通存在注入" M+ h6 Q6 L; ?- M
直接检测不行的,要写入特征字符' U6 s: K2 ~( N/ Z* I  h8 C
我们的工具是不知道ewebeditor的表名的还有列名. Z6 |1 E7 ^0 s% n$ ?
我们自己去看看
4 [) P6 y' w$ @( k4 L# ~! L& q哎。。先表吧2 h/ J( s; i+ [( V3 N( ~1 o% ?
要先添加进库
& U: l' M3 [& u- B开始猜账号密码了' A0 h# i# _# W2 X3 f1 [
我们==' q: \( y( v7 T6 Q+ ?! u
心急的往后拉
& }, m) I! u( y- W3 ^出来了
, r% r! O  v' A; a- s[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
' X5 z# c2 j! |3 ~( |1 e, a6 n2 t对吧^_^
0 S2 V+ T! N& s% E后面不说了
  ~$ O- w+ z0 l: j' v( O9 h" T# _NO2:利用upload.asp文件,本地构造上传shell
; j" g0 m2 m4 ?3 K! N! z- O大家看这里" Q# I* \6 L) G1 C3 I. P
http://www.siqinci.com/ewebedito ... lepreview&id=37" K  m+ S3 o; F! m% O+ n) d( ?
如果遇见这样的情况又无法添加工具栏是不是很郁闷
( [( ?* `" B, A2 r0 h. }现在不郁闷了,^_^源源不一般
! j4 s/ L. O$ r' z" H' F3 |我们记录下他的样式名“aaa”
+ N6 s6 T. M9 }  y9 t2 P我已经吧upload.asp文件拿出来了
# y* v4 X1 F$ k我们构造下2 @4 ]0 `( N7 t3 [
OK,我之前已经构造好了* A7 F) }7 p, X8 s& Y+ _* ?" u
其实就是这里
& D4 e4 t3 `2 y: q; u<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>8 b8 A6 C& y3 R2 L
<input type=file name=uploadfile size=1 style=”width:100%”>" b1 v) \/ }: \- Q3 n
<input type=submit value=”上传了”></input>
  z6 S8 U' H; s  A</form>* \4 ^1 `  j# B; i. |; ~
下面我们运行他上传个大马算了
, l, H# s' B, o4 I) o2 B% {UploadFile上传进去的在这个目录下' W# w3 \( R3 v, L
2008102018020762.asa
: _% e1 S1 ]" u. A6 [. {+ i6 s4 ]6 A) y
过往漏洞:
2 k# ?, v0 s- `4 k( c* \9 J  j
  i3 A* P% b9 [1 n, ?首先介绍编辑器的一些默认特征:: w' C* r, r" U& [, k, V
默认登陆admin_login.asp+ L, u) P9 b+ A8 C' o
默认数据库db/ewebeditor.mdb7 R+ M+ q, |# [0 R) T  ?
默认帐号admin 密码admin或admin888
5 S" ?. {" @6 ]$ x8 x搜索关键字:”inurl:ewebeditor” 关键字十分重要7 g# L* z8 O5 ]5 X5 b
有人搜索”eWebEditor - eWebSoft在线编辑器”
6 p* u& S; `: w! w, g根本搜索不到几个~. H' y/ X* n. z2 e& F* D2 o
baidu.google搜索inurl:ewebeditor
1 @1 D9 J4 I/ K几万的站起码有几千个是具有默认特征的~- P$ a0 t8 M- x  D
那么试一下默认后台
% {- @& B$ i0 Fhttp://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
1 z1 e% _; J7 P试默认帐号密码登陆。
0 \+ @. H8 D$ |+ F4 c( z+ X利用eWebEditor获得WebShell的步骤大致如下:5 h6 B. F! W+ G2 [6 w5 k
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。2 l9 u% {0 K4 n; v8 ?
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。6 R3 n( C1 P4 l5 ~* ?
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。  z5 B  E2 D4 P7 K6 c
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
. r/ `- }( m1 k! }: N9 E: s4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。) X+ c5 u7 {& b/ c1 z. H+ g
然后在上传的文件类型中增加“asa”类型。
3 \/ x* e6 g  ]( O, Q5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
8 q3 R: D  R" g9 R2 L6 d- @9 c' ?2 a漏洞原理
0 ^8 K% A+ x9 i6 W8 i8 k  p漏洞的利用原理很简单,请看Upload.asp文件:
2 b, d; U: T( X5 A2 s- T0 Y3 L+ e任何情况下都不允许上传asp脚本文件
  A) U2 E! g5 ?& B3 ZsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)- ?  }, m" O  ?
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!/ f9 Z% E& W: B7 N
高级应用
5 C5 w/ V  F. Z% u" b) k- S7 G. M: keWebEditor的漏洞利用还有一些技巧:
3 s/ ~: g$ i* Q: z$ c( i1.使用默认用户名和密码无法登录。
) q, i& l  K. b1 F0 N: V请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。& U8 N* i1 Q* _
2.加了asa类型后发现还是无法上传。1 s( w, v' F* H4 E  _  g3 }
应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:
2 a4 Q! k( i' q( ^! I' z! V$ f* @sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)3 j% t8 t  o+ e9 |
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
7 b3 g9 ~6 `5 ^+ t9 a: N; P3.上传了asp文件后,却发现该目录没有运行脚本的权限。
/ Q3 m$ j8 L3 G5 _' Y. w4 ~; B呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
- G% E+ P9 g4 I4 r4.已经使用了第2点中的方法,但是asp类型还是无法上传。
$ o: Z9 }9 T# A# Z, e( `; t看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
4 {# N+ r9 q% ~+ U2 D后记
& @2 h  L# B5 m# N% t2 ?根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!! o! `# l( l% Y5 i9 L# O6 j2 S" C
基本入侵基础漏洞" X6 k7 q# ]1 a( o
eWebEditor 漏洞
) Q) o" o! D+ u1 X1 C
- A' ~& Z* S8 v( X- g) }各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  
' K; j) M/ t1 z! x: b! s3 a" b# o- ^
漏洞利用
8 o, ~% G% Z/ p8 U# U利用eWebEditor获得WebShell的步骤大致如下:/ x8 {5 `6 I- S
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。% t, J: O% ]& I4 g! H- Z% T$ ^( I
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。
$ ^: ?% |3 z" {( U" l. u( P3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。) s1 k( |5 z* @% i2 j, [
如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
* j+ k. m8 y$ _7 o( a- a4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
  E1 v1 k0 q- v7 i' D* C" o3 }0 m! g8 J" D6 E, s
然后在上传的文件类型中增加“asa”类型。3 e. \4 b/ u' j" ]
$ {% z6 J0 k* H0 p
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。1 c* H* g9 i& l3 r% y5 }
1 a: T0 d; [2 o3 I
# L  c# o+ G  M; U% a( G$ J1 o4 S0 ~
漏洞原理
( d) f: x& `6 i8 G1 f) D7 a漏洞的利用原理很简单,请看Upload.asp文件:/ _+ G) {5 D/ u% T/ P
任何情况下都不允许上传asp脚本文件5 ^9 D* B. B6 m% b
sAllowExt = replace(UCase(sAllowExt), "ASP", "")
% `- v( f6 c5 j因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!: O" v5 y: C8 [. f

( ~, E2 Y- P- B' n5 }高级应用( w, H/ b; X8 Z1 d( `
eWebEditor的漏洞利用还有一些技巧:
3 z& y" D  L) z$ c7 \$ ]1.使用默认用户名和密码无法登录。
. G7 [: I* Q/ _6 a请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。
  ?" u; A+ N1 g. `/ H4 ~2.加了asa类型后发现还是无法上传。
5 Z" B1 `* J" E) e/ `1 x) L6 X, x应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:- d" i! c  X2 K0 U. T
sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")" T, _7 d& G3 W" [$ w, H
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。
. s$ r8 i' }7 K3.上传了asp文件后,却发现该目录没有运行脚本的权限。7 G. y1 J) d5 l9 c, i) l
呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。2 v9 r' e+ ^: V9 t: m" k
4.已经使用了第2点中的方法,但是asp类型还是无法上传。
" g% b8 O: W! ~) i  i看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。
4 ?' f9 F( Y+ Y0 x7 {. `8 P! g: w/ z  K- ~' }2 M# O& u2 H9 Y- M; A
后记
/ ~* U, C3 n* R7 l根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表