中国网络渗透测试联盟

标题: Ewebeditor漏洞2 [打印本页]

作者: admin    时间: 2012-9-13 17:00
标题: Ewebeditor漏洞2
eWebEditor.asp?id=45&style=standard1 样式调用
( Y$ D5 `) {2 b$ b' U. e3 o, {
6 n- l( ]. @6 Z4 e3 F* u; l& ]1 _" s) F0 X# m" R
/edit/admin_uploadfile.asp?id=14&dir=../../..
+ G2 T$ C5 a* V% J! t. Y2 ?可以浏览网站目录  ../自己加或者减6 v# [( b+ Z* Y- z0 h* }
+ f; E" g. h9 X; b( m  j6 J1 H
有次无意的入侵使我发现了ewebeditor2.7.0版本的存在注入漏洞
. k1 b2 j, q# ]2 i简单利用就是
6 F9 j. c( G( E; Vhttp://site/path/ewebeditor/ewebeditor.asp?id=article_content&style=full_v200
4 c0 v( l+ z  D5 F/ o. X3 P9 [. i0 Whttp://www.siqinci.com/ewebedito ... amp;style=full_v200
. u2 K( _9 v2 u, Y可以利用nbsi进行猜解,对此进行注入. o# n  N; v4 r$ @7 D. W; f
还有的时候管理员不让复制样式,但是你又看到有个样式被别人以前入侵修改了存在asa或者之类可以传shell,但是上传插入工具没有,又无法修改怎么办那?也许很多人说应该可以加工具栏,但是我就遇见过不让加的0 }+ B! a1 n, _! j3 h5 ?3 H% K
这样我们可以利用ewebeditor里的upload.asp文件进行本地构造进行上传具体如下:
4 C/ H" ]" E6 e  U+ |3 Y在action下面
6 v% ^( C. v* r' e3 B+ B<form action="http://*********/edit/upload.asp?action=save&type=ASA&style=test" method=post name=myform enctype="multipart/form-data">& D! W2 V- @$ v6 i  S2 Y/ R' m+ {
<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">' R% s! u. O: K$ ~, j
<input type="submit" name="uploadfile" value="提交">% b6 e& G- _1 N* X
<input type=hidden name=originalfile value="">
8 k: a0 ?$ B* o& H5 W( F</form>
7 O$ U3 }, g4 m------------------------------------------------------------------------------------------------------------------------------------------------
5 L6 [) }) c; c9 T& ^<input type="submit" name="uploadfile" value="提交">    放在action后头9 V- O9 C7 h/ `& _4 n2 @9 t! F4 v. ^
,适合用于在ewebeditor后台那个预览那里出来的 比如上传图片那里,有些时候上传页面弹不出来,就可以用upload.asp?action=save&type=ASA&style=test 这个本地来提交,不过这个东西还是要数据库里上传类型有ASA才可以传得上。5 W- e- x7 i3 q/ ]" p6 l8 R* B

7 z+ l1 }4 W( z
" Q6 y. L$ h' U' p9 F: H4 Q# f+ Q5 `7 T  \% K
. L8 f- }; S4 N8 Q4 T: @2 g" W
Ewebeditor最新漏洞及漏洞大全[收集] (图)6 S2 ?% H! Q3 Q  `- C: O' ^
本帖最后由 administrator 于 2009-7-7 21:24 编辑0 u6 K2 E8 q5 n. k+ F
6 |* h3 S$ u9 O
以下文章收集转载于网络
: o8 J. F- P# K/ N#主题描述# ewebeditor 3.8漏洞[php]
, [! u$ l  e/ o- r. t! U! d3 g--------------------------------------------------------------------------------------------
# t7 {  ]+ B5 j+ K& E#内容#/ Z' G/ R& m: F; k" P; I1 Q, v
php版ewebeditor 3.8的漏洞: E* L( ]# V# S, \1 K: ]
php版本后台是调用../ewebeditor/admin/config.php,大家去看下源码就知道,在这里我说说利用方法:
& c) [. E" i, ?& T5 [- B# m- v1 首先当然要找到登陆后台,默认是../eWebEditor/admin/login.php,进入后台后随便输入一个用户和密码,当然会提示出错了,必须是出错的时候,然后这时候你清空浏览器的url,然后输入 javascript:alert(document.cookie=”adminuser=”+escape(”admin”)); javascript:alert(document.cookie=”adminpass=”+escape(”admin”)); javascript:alert(document.cookie=”admindj=”+escape(”1″));后三次回车,0 @( Z& g+ |+ C$ I. ]9 [7 N) i
2 然后输入正常情况才能访问的文件../ewebeditor/admin/default.php就可以进后台了
( ^( P+ g: `( }# U3 后面的利用和asp一样,新增样式修改上传,就ok了$ g* u' E; r: \$ G% {% e1 `7 q
测试一下asp 2.8版本的,竟然一样可以用,爽,看来asp版的应该可以通杀(只测试2.8的,貌似2.8是最高版本的)
# h) x% F9 i* J5 h/ a/ }( ?aspx的版本../ewebeditor/admin/upload.aspx添好本地的cer的Shell文件,在浏揽器输入javascript:lbtnUpload.click();就能得到shell
$ X6 Y: q+ ~2 O0 r4 xjsp的上传漏洞以及那个出了N久了,由于没有上传按钮,选择好要上传的shell,直接回车就可以了
7 c# [- r5 [1 |; {. R--------------------------------------------------------------------------------------------: d# f* c4 b: O: {3 _( u

/ s5 P7 ]: C( P; y3 Q: A; ~; p4 j' M; [  l7 s0 G
算是比较全面的ewebeditor编辑器的漏洞收集,现在的网站大多数用的都是ewebeditor编辑器,所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找。: Y  V8 U, d/ M  F, b
3 B7 t1 C$ e9 \; `/ B
漏洞更新日期TM: 2009 2 9日 转自zake’S Blog# q' }/ c1 @- f( g* _9 j
        ewebeditor最新漏洞。这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个ASP环境重命名一个木马名字例如:1.gif.asp这样的就OK了
: c5 \! M* t- H2 x4 A& x那么接下来完美本地搭建一个环境你可以用WEB小工具搭建一个,目的就是让远程上传。/pic/3/a2009-6-4-7341a1.gif.asp搭建好了 ,在官方的地方执行网络地址
4 W& j7 P2 S( m  q3 X( ^$ b1 v' i" U9 W0 ?. ~; R
4 E. k! Q; y5 L1 h2 ]
然后确定以后,这里是最关键的一部!1 ~4 h+ x% P& _- q- \2 L
这里点了远程上传以后,再提交得到木马地址8 Z3 _! B! y2 C- z8 y# Z+ r
由于官方在图片目录做了限制 导致不能执行ASP脚本而没能拿到WEB权限9 ?$ _1 h) g) E0 X
属于安全检测漏洞版本ewebeditor v6.0.0
, X( c0 n" @$ x6 Z$ L9 r  V
! }. I0 I- i8 q  i1 \3 B以前的ewebeditor漏洞:- P+ v" u) Z3 O8 `( ]

9 g! G4 t: L& ~* g' J' A# r. \ewebeditor注入漏洞* {( l  \2 p1 Y: Q0 w9 P) H" Y( i

6 P9 }: d( R1 O$ A. J大家都知道ewebeditor编辑器默认的数据库路径db/ewebeditor.mdb
  b2 s2 @7 Y) p6 ^& b9 \默认后台地址是admin_login.asp,另外存在遍历目录漏洞,如果是asp后缀的数据库还可以写入一句话( j# W. y( j8 q5 o9 c) P' M
今天我给大家带来的也是ewebeditor编辑器的入侵方法
, _! u4 A' s3 M6 Z  L不过一种是注入,一种是利用upload.asp文件,本地构造
; }% Q) r- G" l6 B0 ?; ~4 L! }NO1:注入& n. Y& k% t) H$ ^! h% _
http://www.XXX.com/ewebeditor200 ... amp;style=full_v2005 d# W/ A& X  j: r' O
编辑器ewebedior7以前版本通通存在注入2 o. ~2 W$ X+ u8 h& l: ^& g
直接检测不行的,要写入特征字符1 D$ }6 M# P! u1 g, v& V
我们的工具是不知道ewebeditor的表名的还有列名( b6 o; o) S- q5 N
我们自己去看看
( W/ u9 D0 F- @: C哎。。先表吧
, x% X' k- d; i要先添加进库4 M- d! w" T) W3 K* ~
开始猜账号密码了& l  R+ ^, c) n" Y+ h! x  }
我们==
0 I" Y+ V- n$ h0 ?' c; s( U7 t# k+ j心急的往后拉: n( Z7 J6 j5 Q  \
出来了
' e$ y+ \9 N* t  y6 o[sys_username]:bfb18022a99849f5 chaoup[sys_userpass]:0ed08394302f7d5d 851120
: V" v5 I, Z; s0 U4 f对吧^_^
, Y! V3 k7 Y6 r! x5 U后面不说了
. q6 D5 I- M' u- L& KNO2:利用upload.asp文件,本地构造上传shell
( \8 K: |0 p, Z' {( O" x* P4 V大家看这里
9 v* `, `% Q1 c5 _7 z; phttp://www.siqinci.com/ewebedito ... lepreview&id=37
$ w4 H. ?$ j( t0 {4 a4 B; e9 j1 N如果遇见这样的情况又无法添加工具栏是不是很郁闷
8 n2 w" t( ?& x9 w) V7 e  I现在不郁闷了,^_^源源不一般
) U# |& y# J" c: s- R# l  n我们记录下他的样式名“aaa”
" [7 p4 G6 t; ^我已经吧upload.asp文件拿出来了7 Z8 ^5 r; D5 I: L) t4 z/ a
我们构造下
2 N6 u3 J) m6 F! N) l0 N: aOK,我之前已经构造好了
6 h- F" j3 g- ?. m3 Z: ?其实就是这里+ p+ m9 C  E1 P; y+ j: M3 F
<form action=”地址/path/upload.asp?action=save&type=&style=样式名” method=post name=myform enctype=”multipart/form-data”>+ Y2 C, F- d0 \; E7 ~
<input type=file name=uploadfile size=1 style=”width:100%”>& ]9 o6 \( k8 ~4 H/ j  b
<input type=submit value=”上传了”></input>
+ M% Y( I( P$ _: L$ U( c</form>
- H! c" `- @# X3 U8 b下面我们运行他上传个大马算了
. N. T/ r" w/ s" v% L1 H* iUploadFile上传进去的在这个目录下3 a; ~  e) G& o2 b2 Z( Y  f
2008102018020762.asa
6 Q- A# l, S; W) p4 {- h$ m2 f) B0 I6 t2 c" r
过往漏洞:1 x8 w& Z/ N) ]( [1 E
4 p% I+ l' c' V  d: k/ B# t! v4 f
首先介绍编辑器的一些默认特征:% I7 ~: ]; ]% W& @
默认登陆admin_login.asp
* b. R$ y4 Z7 j" M默认数据库db/ewebeditor.mdb
2 x4 {5 C  w: M) \' L% R" \默认帐号admin 密码admin或admin888
. g; l' X2 ^2 a( u/ v& G4 T: j' u搜索关键字:”inurl:ewebeditor” 关键字十分重要6 ^- }# z4 k( m& v) f
有人搜索”eWebEditor - eWebSoft在线编辑器”' o' F: h# @! J# B0 I/ f
根本搜索不到几个~
, \( Q8 W2 a* _, Vbaidu.google搜索inurl:ewebeditor
; n% O- }7 @. ~- l5 s几万的站起码有几千个是具有默认特征的~
+ s! ?0 C8 C- R( `! h6 C8 F那么试一下默认后台
) v% F& b' q7 n5 w6 y( \http://www.xxx.com.cn/admin/ewebeditor/admin_login.asp
, u/ d  r5 o; P# k, g试默认帐号密码登陆。& `# N$ |: f8 U" N
利用eWebEditor获得WebShell的步骤大致如下:
: I9 R) D$ V5 n" I! ^1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。- X7 z0 Y& M1 @
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1′ src=’/edit/ewebeditor.asp?id=content&style=web’ frameborder=0 scrolling=no width=’550′ HEIGHT=’350′></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src=’***’中的“***”,这就是eWebEditor路径。5 C; s* a, ]2 Q4 q; n. ?/ ]
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
/ N: r6 l3 j! G5 b9 R如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!
0 r( ~7 i# Z! \) b+ o4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
) w: ~: t5 K" v9 v然后在上传的文件类型中增加“asa”类型。& K. D0 r6 j2 F
5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
# D2 e, Y1 K$ U5 Q% E, @漏洞原理
8 B+ u. e5 i' E8 s( m漏洞的利用原理很简单,请看Upload.asp文件:$ ~4 u4 u9 H! H- F! ~; J0 S+ ^
任何情况下都不允许上传asp脚本文件
- _9 q. |3 ~$ L6 K* TsAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)
, K& h5 p( L) J2 s  @( R: C因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!5 ?; e# _5 H3 a4 I
高级应用; _6 {/ [. P( N: G8 t
eWebEditor的漏洞利用还有一些技巧:* t. `5 Y! J0 G7 G4 b
1.使用默认用户名和密码无法登录。
; {' Q: J" _( r. v请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法破解,那就当自己的运气不好了。
" u" y' M% K, U& V8 }2.加了asa类型后发现还是无法上传。
# ^# L" i) g; [8 z2 M% @+ s1 I( ]应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = Replace(UCase(sAllowExt), “ASP”, “”)一句上修改,我就看见过一个站长是这样修改的:$ t0 E1 {2 [: m! {
sAllowExt = Replace(Replace(Replace(Replace(Replace(UCase(sAllowExt), “ASP”, “”), “CER”, “”), “ASA”, “”), “CDX”, “”), “HTR”, “”)! `) x/ M1 B' |! w- E, T% t
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。" C8 A1 }9 |$ H. p" C
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
2 J* G, U6 c" b# _/ F呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
' L9 r0 ]0 N# I4 u& l5 H$ w4.已经使用了第2点中的方法,但是asp类型还是无法上传。3 H0 H4 V; _4 b
看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。- J- v. _9 K# ]: c! H1 [! W0 J
后记2 g7 V) L: Q6 A9 O* G" |
根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!& u7 A: D4 l+ [! L7 z! l% _
基本入侵基础漏洞
; J! Z- L$ n7 X1 meWebEditor 漏洞
: ?/ D' Z0 e! l+ }- x
9 e" C5 H( `3 V$ v0 N各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!  
$ J! C6 B5 o- |5 S4 F
5 ^$ w& O0 \2 ~! d1 d漏洞利用# J0 i( O9 v9 O3 ^9 s/ m; q; [$ A, M9 L
利用eWebEditor获得WebShell的步骤大致如下:' H/ j2 n- S( B' _3 i3 o$ F9 B3 k) x
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。' K( I0 }7 p& [0 m, S
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了 eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。) p, t- N; W6 l2 h  v/ Q5 ]4 `
3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。
6 i  x* e4 f0 Q* a+ \如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)!# y- I1 l' [6 F9 l$ k, X
4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。
: ?+ d# e. n% }7 e
! B. k9 Y3 l9 |) M  b然后在上传的文件类型中增加“asa”类型。
) j- X, J3 S: y; G" h7 z
8 y2 B' _1 ~; Q5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。
& e3 m) ~0 p6 w# X- ?
8 N; P1 @1 f: a7 [1 u
- v+ B. `, b5 K7 Y漏洞原理
3 O* Q) O- T+ R2 A9 B漏洞的利用原理很简单,请看Upload.asp文件:7 {4 o- L( Z1 R& s2 \) J8 P
任何情况下都不允许上传asp脚本文件
0 l2 c" O0 M8 D+ s: _sAllowExt = replace(UCase(sAllowExt), "ASP", "")" d) J+ l) B! T
因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧!
, J. S% @, R( J. H$ _) K& Z7 o, H) s! p+ C. Q' }4 |! M. r
高级应用
& m9 N0 Q; p: Q7 jeWebEditor的漏洞利用还有一些技巧:
+ K' G* T0 T1 }# Z# i7 l; R1.使用默认用户名和密码无法登录。
. H: i/ w3 l' k, Q6 w7 e  Z请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。, Y4 z* u! X& G# a0 k0 [: {
2.加了asa类型后发现还是无法上传。
9 c/ a+ |( G  o. x% d6 L  B+ U应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的:
! I5 c% X0 u: M$ K2 H# \sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "")0 m; [. s9 `. \, t/ [4 C# C4 d
猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了 “asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。, ?- D( c5 ^( `; S6 L# ^( m
3.上传了asp文件后,却发现该目录没有运行脚本的权限。
: {0 ^& a8 E( D5 V0 Z$ `呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。
2 |4 q0 Q! O5 h, Q: k0 e4.已经使用了第2点中的方法,但是asp类型还是无法上传。
2 Y6 x$ \  q8 i' Y4 R; t7 j看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的 “asp”删除。' g+ `; e2 ?% x& Y
7 y+ U# k1 i. l: Z$ s# b$ W" a! w
后记
" \7 S- q2 c8 J) G' p5 R2 ~1 x根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索 “ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2