<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          近期CNVD重大漏洞匯總

          共 10434字,需瀏覽 21分鐘

           ·

          2021-04-17 09:50


          近日安全漏洞頻發(fā),小編在此收集了近期CNVD上發(fā)布的重大漏洞,做個總結(jié),供大家查漏補缺,若有缺失,歡迎留言補充。


          目錄


          1. 奇安信天擎終端安全管理系統(tǒng)控制臺存在遠程命令執(zhí)行漏洞(CNVD-2021-27267)

          2. 億郵電子郵件系統(tǒng)遠程命令執(zhí)行漏洞(CNVD-2021-26422)

          3. Apache Solr未授權(quán)訪問漏洞(CNVD-2021-27715)

          4. Apache Solr信息泄露漏洞(CNVD-2021-27716)

          5. Apache Solr服務(wù)端請求偽造漏洞(CNVD-2021-27717)

          6. Cisco Catalyst 9800 Series Wireless Controllers IOS XE Software資源管理錯誤漏洞(CNVD-2021-28000)

          7. Cisco跨站腳本漏洞(CNVD-2021-26109)

          8. Cisco IOS XE SD-WAN命令注入漏洞(CNVD-2021-26120)

          9. Cisco Unified Communications Manager SQL注入漏洞(CNVD-2021-28255) 

          10. Google Chrome遠程代碼執(zhí)行漏洞(CNVD-2021-27989)

          11. Google Chrome內(nèi)存錯誤引用漏洞(CNVD-2021-27268)

          12. Google Chrome內(nèi)存錯誤引用漏洞(CNVD-2021-27269)

          13. Microsoft Windows Shell遠程代碼執(zhí)行漏洞(CNVD-2021-27712)

          14. Microsoft Windows Installer權(quán)限提升漏洞(CNVD-2021-27710)

          15. Microsoft Windows Modules Installer Service權(quán)限提升漏洞(CNVD-2021-27704)

          16. RG-NBR系列路由器存在命令執(zhí)行漏洞(CNVD-2021-16886)

          17. RG-RSR系列路由器存在命令執(zhí)行漏洞(CNVD-2021-16887)

          18. TP-LINK Archer C5存在弱口令漏洞(CNVD-2021-21772)

          19. ZengCMS1.0.0后臺存在代碼執(zhí)行漏洞(CNVD-2021-21565)


          01

          CNVD-2021-27267

          奇安信天擎終端安全管理系統(tǒng)控制臺

          存在遠程命令執(zhí)行漏洞

          a

          漏洞分析

          奇安信天擎終端安全管理系統(tǒng)是面向政企單位推出的一體化終端安全產(chǎn)品解決方案。該產(chǎn)品集防病毒、終端安全管控、終端準入、終端審計、外設(shè)管控、EDR等功能于一體,兼容不同操作系統(tǒng)和計算平臺,幫助客戶實現(xiàn)平臺一體化、功能一體化、數(shù)據(jù)一體化的終端安全立體防護。


          奇安信天擎終端安全管理系統(tǒng)控制臺存在遠程命令執(zhí)行漏洞,攻擊者可以利用該漏洞通過向控制臺服務(wù)器的80端口發(fā)送特定構(gòu)造的請求,實現(xiàn)在控制臺服務(wù)器執(zhí)行任意命令從而控制服務(wù)器。

          b

          影響范圍

          奇安信科技集團股份有限公司 天擎終端安全管理系統(tǒng) V6

          c

          修復(fù)建議

          目前廠商已經(jīng)發(fā)布漏洞相應(yīng)的補丁,請盡快從如下鏈接下載安裝:


          1、6.6.0.6340:

          Windows安裝包

          http://dl.qianxin.com/skylar6/QAXSkylar-6.6.0.6340_Win_82B9FD197BF2400EC468817A73C01195.exe

          Linux安裝包

          http://dl.qianxin.com/skylar6/QAXSkylar-6.6.0.6340_Linux_5CAB6CC77AFFA6F5F615B87A04DE1158.tar

          整包MD5:

          Windows:

          82B9FD197BF2400EC468817A73C01195

          Linux:5CAB6CC77AFFA6F5F615B87A04DE1158

          可覆蓋范圍:

          之前所有LTS6.6系列版本

          之前所有LTS6.3系列版本

          6.0.0.2450之后的LTS6.0系列版本


          2、6.7.0.4130:

          Windows安裝包

          http://dl.qianxin.com/skylar6/QAXSkylar-6.7.0.4130_Win_A878284208ACA2AC3B4BEB4E74616B75.exe

          Linux安裝包

          http://dl.qianxin.com/skylar6/QAXSkylar-6.7.0.4130_Linux_F42E6E099374CAE8B8EF516CCAEC3611.tar

          整包MD5:

          Windows:A878284208ACA2AC3B4BEB4E74616B75

          Linux:F42E6E099374CAE8B8EF516CCAEC3611

          可覆蓋范圍:

          6.7系列已發(fā)布的LTS低版本

          6.6.0.6010及之前的LTS6.6系列版本

          之前所有LTS6.3系列版本

          6.0.0.2450之后的LTS6.0系列版本



          02

          CNVD-2021-26422

          億郵電子郵件系統(tǒng)遠程命令執(zhí)行漏洞

          a

          漏洞分析

          北京億中郵信息技術(shù)有限公司(億郵)是一款專業(yè)的郵件系統(tǒng)軟件及整體解決方案提供商。


          億郵電子郵件系統(tǒng)遠程命令執(zhí)行漏洞,攻擊者利用該漏洞可在未授權(quán)的情況實現(xiàn)遠程命令執(zhí)行,獲取目標服務(wù)器權(quán)限。

          b

          影響范圍

          北京億中郵信息技術(shù)有限公司 eYou電子郵件系統(tǒng)

          c

          修復(fù)建議

          廠商尚未提供漏洞修復(fù)方案,請關(guān)注廠商主頁更新:

          http://www.eyou.net/



          03

          CNVD-2021-27715

          Apache Solr未授權(quán)訪問漏洞

          a

          漏洞分析

          Apache Solr是一個獨立的企業(yè)級搜索應(yīng)用服務(wù)器。


          Apache Solr未授權(quán)訪問漏洞,未授權(quán)的攻擊者可以利用服務(wù)端錯誤的解析實現(xiàn)數(shù)據(jù)集的讀寫。

          b

          影響范圍

          Apache Apache Solr <8.8.2

          c

          修復(fù)建議

          廠商已發(fā)布相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁及時更新:

          https://solr.apache.org/downloads.html



          04

          CNVD-2021-27716

          Apache Solr信息泄露漏洞

          a

          漏洞分析

          Apache Solr是一個獨立的企業(yè)級搜索應(yīng)用服務(wù)器。


          Apache Solr信息泄露漏洞,攻擊者利用該漏洞可未授權(quán)獲取服務(wù)器身份驗證和授權(quán)配置文件。

          b

          影響范圍

          Apache Apache Solr <8.8.2

          c

          修復(fù)建議

          廠商已發(fā)布相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁及時更新:

          https://solr.apache.org/downloads.html



          05

          CNVD-2021-27717

          Apache Solr服務(wù)端請求偽造漏洞

          a

          漏洞分析

          Apache Solr是一個獨立的企業(yè)級搜索應(yīng)用服務(wù)器。


          Apache Solr服務(wù)端請求偽造漏洞,攻擊者通過構(gòu)造包含惡意URL的請求可以利用該漏洞訪問內(nèi)網(wǎng)。

          b

          影響范圍

          Apache Apache Solr <8.8.2

          c

          修復(fù)建議

          廠商已發(fā)布相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁及時更新:

          https://solr.apache.org/downloads.html



          06

          CNVD-2021-28000

          Cisco Catalyst 9800 Series Wireless 

          Controllers IOS XE Software

          資源管理錯誤漏洞

          a

          漏洞分析

          Cisco IOS XE是美國思科(Cisco)公司的一套為其網(wǎng)絡(luò)設(shè)備開發(fā)的操作系統(tǒng)。


          Cisco Catalyst 9800 Series Wireless Controllers中的IOS XE Software的LSC provisioning功能存在資源管理錯誤漏洞,該漏洞源于程序沒有正確處理PKI數(shù)據(jù)包。攻擊者可利用該漏洞造成拒絕服務(wù)。

          b

          影響范圍

          Cisco IOS XE 16.1.1

          Cisco IOS XE 16.2.1

          Cisco IOS XE 16.10.1

          Cisco IOS XE 16.10.1a

          Cisco IOS XE 16.10.1b

          Cisco IOS XE 16.10.1e

          Cisco IOS XE 16.10.1s

          Cisco IOS XE 16.10.2

          Cisco IOS XE 16.10.3

          Cisco IOS XE 16.11.1

          Cisco IOS XE 16.11.1a

          Cisco IOS XE 16.11.1b

          Cisco IOS XE 16.11.1c

          Cisco IOS XE 16.11.1s

          Cisco IOS XE 16.12.1

          Cisco IOS XE 16.12.1a

          Cisco IOS XE 16.12.1c

          Cisco IOS XE 16.12.1s

          Cisco IOS XE 16.12.2

          Cisco IOS XE 16.12.2a

          Cisco IOS XE 16.12.4

          Cisco IOS XE 16.8.1

          Cisco IOS XE 16.8.1a

          Cisco IOS XE 16.8.1b

          Cisco IOS XE 16.8.1c

          Cisco IOS XE 16.8.1s

          Cisco IOS XE 16.8.2

          Cisco IOS XE 16.8.3

          Cisco IOS XE 16.7.1

          Cisco IOS XE 16.7.2

          Cisco IOS XE 16.7.3

          Cisco IOS XE 16.1.2

          Cisco IOS XE 16.1.3

          Cisco IOS XE 16.2.2

          Cisco IOS XE 16.3.1

          Cisco IOS XE 16.3.1a

          Cisco IOS XE 16.3.2

          Cisco IOS XE 16.3.3

          Cisco IOS XE 16.3.4

          Cisco IOS XE 16.3.5

          Cisco IOS XE 16.3.5b

          Cisco IOS XE 16.3.6

          Cisco IOS XE 16.3.7

          Cisco IOS XE 16.3.8

          Cisco IOS XE 16.3.9

          Cisco IOS XE 16.4.1

          Cisco IOS XE 16.4.2

          Cisco IOS XE 16.4.3

          Cisco IOS XE 16.5.1

          Cisco IOS XE 16.5.1a

          Cisco IOS XE 16.5.1b

          Cisco IOS XE 16.5.2

          Cisco IOS XE 16.5.3

          Cisco catalyst_9800-40

          Cisco catalyst_9800-80

          Cisco catalyst_9800-cl

          Cisco catalyst_9800-l

          Cisco catalyst_9800-l-c

          Cisco catalyst_9800-l-f

          Cisco IOS XE 16.12.8

          c

          修復(fù)建議

          目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:

          https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ewlc-dos-TkuPVmZN



          07

          CNVD-2021-26109

          Cisco跨站腳本漏洞

          a

          漏洞分析

          Cisco Unified Communications Manager(CUCM,Unified CM,CallManager)是美國思科(Cisco)公司的一款統(tǒng)一通信系統(tǒng)中的呼叫處理組件。該組件提供了一種可擴展、可分布和高可用的企業(yè)IP電話呼叫處理解決方案。


          Cisco Unified Communications Manager存在安全漏洞,攻擊者可利用該漏洞可以觸發(fā)思科統(tǒng)一通信管理器的跨站腳本,以便在網(wǎng)站上下文中運行JavaScript代碼。

          b

          影響范圍

          Cisco Unified Communications Manager 無

          c

          修復(fù)建議

          目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:

          https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-Q4PZcNzJ



          08

          CNVD-2021-26120

          Cisco IOS XE SD-WAN命令注入漏洞

          a

          漏洞分析

          Cisco IOS XE是針對未來工作進行優(yōu)化的一個開放靈活的操作系統(tǒng)。


          Cisco IOS XE 17.3.1之后版本中存在命令注入漏洞。該漏洞是由于某些CLI命令上的輸入驗證不足。攻擊者可利用該漏洞以root特權(quán)執(zhí)行命令。

          b

          影響范圍

          Cisco IOS XE >17.3.1

          c

          修復(fù)建議

          目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,請到廠商的主頁下載:

          https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xesdwcinj-t68PPW7m



          09

          CNVD-2021-28255

          Cisco Unified Communications 

          Manager SQL注入漏洞

          a

          漏洞分析

          Cisco Unified Communications Manager(CUCM,Unified CM,CallManager)是美國思科(Cisco)公司的一款統(tǒng)一通信系統(tǒng)中的呼叫處理組件。該組件提供了一種可擴展、可分布和高可用的企業(yè)IP電話呼叫處理解決方案。


          Cisco Unified Communications Manager存在SQL注入漏洞,遠程攻擊者可利用該漏洞進行跨站點腳本攻擊一個用戶界面。

          b

          影響范圍

          Cisco Unified Communications Manager 無

          c

          修復(fù)建議

          目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:

          https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-Q4PZcNzJ



          10

          CNVD-2021-27989

          Google Chrome遠程代碼執(zhí)行漏洞

          a

          漏洞分析

          Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。


          Google Chrome遠程代碼執(zhí)行漏洞,攻擊者可利用該漏洞構(gòu)造特制的頁面,用戶訪問該頁面會造成遠程代碼執(zhí)行。

          b

          影響范圍

          Google Chrome <=89.0.4389.114

          c

          修復(fù)建議

          廠商尚未發(fā)布漏洞修復(fù)程序,請及時關(guān)注更新:

          https://www.google.com/chrome/



          11

          CNVD-2021-27268

          Google Chrome內(nèi)存錯誤引用漏洞

          a

          漏洞分析

          Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。


          Google chrome 87.0.4280.88之前版本中存在安全漏洞,該漏洞源于Google Chrome的媒體組件中出現(xiàn)use-after-free錯誤而導(dǎo)致的。 遠程攻擊者可利用漏洞創(chuàng)建一個特制的網(wǎng)頁,誘使受害者訪問該網(wǎng)頁,觸發(fā)釋放后使用錯誤,并在目標系統(tǒng)上執(zhí)行任意代碼。成功利用此漏洞可能使攻擊者能夠破壞易受攻擊的系統(tǒng)。

          b

          影響范圍

          Google Chrome <87.0.4280.88

          c

          修復(fù)建議

          目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:

          https://chromereleases.googleblog.com/2020/12/stable-channel-update-for-desktop.html



          12

          CNVD-2021-27269

          Google Chrome內(nèi)存錯誤引用漏洞

          a

          漏洞分析

          Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。


          Google chrome 87.0.4280.88之前版本中存在安全漏洞,該漏洞源于Google Chrome中的剪貼板組件中出現(xiàn)use-after-free錯誤而導(dǎo)致的。 遠程攻擊者可利用漏洞創(chuàng)建一個特制的網(wǎng)頁,誘使受害者訪問該網(wǎng)頁,觸發(fā)釋放后使用錯誤,并在目標系統(tǒng)上執(zhí)行任意代碼。成功利用此漏洞可能使攻擊者能夠破壞易受攻擊的系統(tǒng)。

          b

          影響范圍

          Google Chrome <87.0.4280.88

          c

          修復(fù)建議

          目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:

          https://chromereleases.googleblog.com/2020/12/stable-channel-update-for-desktop.html



          13

          CNVD-2021-27712

          Microsoft Windows Shell遠程代碼執(zhí)行漏洞

          a

          漏洞分析

          Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產(chǎn)品。Microsoft Windows是一套個人設(shè)備使用的操作系統(tǒng)。Microsoft Windows Server是一套服務(wù)器操作系統(tǒng)。Windows Shell是一個基于Windows平臺的用戶交互界面,它允許用戶執(zhí)行公共的任務(wù),如訪問文件系統(tǒng)、導(dǎo)出執(zhí)行程序和改變系統(tǒng)設(shè)置等。


          Microsoft Windows Shell中存在遠程代碼執(zhí)行漏洞,該漏洞源于程序未能正確驗證文件路徑,攻擊者可借助特制文件利用該漏洞在當前用戶的上下文中運行任意代碼。

          b

          影響范圍

          Microsoft Windows Server 2019

          Microsoft Microsoft Windows Server 1803

          Microsoft Microsoft Windows Server 1903

          Microsoft Windows 10 1709

          Microsoft Windows 10 1803

          Microsoft Windows 10 1809

          Microsoft Windows 10 1903

          Microsoft Microsoft Windows Server 1909

          Microsoft Windows 10 1909

          Microsoft Windows Server 2004

          Microsoft Windows 10 2004

          c

          修復(fù)建議

          廠商已發(fā)布了漏洞修復(fù)程序,請及時關(guān)注更新:

          https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-1286



          14

          CNVD-2021-27710

          Microsoft Windows Installer權(quán)限提升漏洞

          a

          漏洞分析

          Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產(chǎn)品。Microsoft Windows是一套個人設(shè)備使用的操作系統(tǒng)。Microsoft Windows Server是一套服務(wù)器操作系統(tǒng)。Windows Installer是其中的一個基于Windows系統(tǒng)的工具組件,主要用于管理和配置軟件服務(wù)。


          Microsoft Windows Installer中存在權(quán)限提升漏洞,該漏洞源于程序未正確清理輸入,本地攻擊者可利用該漏洞以提升的系統(tǒng)權(quán)限執(zhí)行任意代碼。

          b

          影響范圍

          Microsoft Windows Server 2008 R2 SP1

          Microsoft Windows Server 2008 SP2

          Microsoft Windows 7 SP1

          Microsoft Windows Windows Server 2012

          Microsoft Windows 8.1

          Microsoft Windows RT 8.1 SP0

          Microsoft Windows Server 2012 R2

          Microsoft Windows 10

          Microsoft Windows 10 1607

          Microsoft Windows Server 2016

          Microsoft Windows Server 1803

          Microsoft Windows Server 2019

          Microsoft Windows Server 1903

          Microsoft Windows 10 1709

          Microsoft Windows 10 1809

          Microsoft Windows 10 1903

          Microsoft Microsoft Windows Server 1909

          Microsoft Windows 10 1909

          Microsoft Windows 10 2004

          Microsoft Windows Server 2004

          Microsoft Windows 10 2004

          c

          修復(fù)建議

          廠商已發(fā)布了漏洞修復(fù)程序,請及時關(guān)注更新:

          https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-1272



          15

          CNVD-2021-27704

          Microsoft Windows Modules Installer 

          Service權(quán)限提升漏洞

          a

          漏洞分析

          Microsoft Windows是美國微軟(Microsoft)公司的一套個人設(shè)備使用的操作系統(tǒng)。


          Microsoft Windows Modules Installer Service中存在權(quán)限提升漏洞,該漏洞源于程序未正確處理類對象成員,本地攻擊者可利用該漏洞提升權(quán)限,執(zhí)行任意代碼。

          b

          影響范圍

          Microsoft Windows Server 2008 R2 SP1

          Microsoft Windows Server 2008 SP2

          Microsoft Windows 7 SP1

          Microsoft Windows Windows Server 2012

          Microsoft Windows 8.1

          Microsoft Windows RT 8.1 SP0

          Microsoft Windows Server 2012 R2

          Microsoft Windows 10

          Microsoft Windows 10 1607

          Microsoft Windows Server 2016

          Microsoft Windows Server 2019

          Microsoft Microsoft Windows Server 1803

          Microsoft Microsoft Windows Server 1903

          Microsoft Windows 10 1709

          Microsoft Windows 10 1803

          Microsoft Windows 10 1809

          Microsoft Windows 10 1903

          Microsoft Microsoft Windows Server 1909

          Microsoft Windows 10 1909

          Microsoft Windows Server 2004

          Microsoft Windows 10 2004

          c

          修復(fù)建議

          廠商已發(fā)布了漏洞修復(fù)程序,請及時關(guān)注更新:

          https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-1254



          16

          CNVD-2021-16886

          RG-NBR系列路由器存在命令執(zhí)行漏洞

          a

          漏洞分析

          銳捷網(wǎng)絡(luò)股份有限公司是一家擁有包括交換機、路由器、軟件、安全防火墻、無線產(chǎn)品、存儲等全系列的網(wǎng)絡(luò)設(shè)備產(chǎn)品線及解決方案的專業(yè)化網(wǎng)絡(luò)廠商。


          RG-NBR系列路由器存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)限。

          b

          影響范圍

          銳捷網(wǎng)絡(luò)股份有限公司 RG-NBR系列路由器

          c

          修復(fù)建議

          目前廠商尚未提供相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁隨時更新:

          http://www.ruijie.com.cn/



          17

          CNVD-2021-16887

          RG-RSR系列路由器存在命令執(zhí)行漏洞

          a

          漏洞分析

          銳捷網(wǎng)絡(luò)股份有限公司是一家擁有包括交換機、路由器、軟件、安全防火墻、無線產(chǎn)品、存儲等全系列的網(wǎng)絡(luò)設(shè)備產(chǎn)品線及解決方案的專業(yè)化網(wǎng)絡(luò)廠商。


          RG-RSR系列路由器存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)限。

          b

          影響范圍

          銳捷網(wǎng)絡(luò)股份有限公司 RG-NBR系列網(wǎng)關(guān) 

          c

          修復(fù)建議

          目前廠商尚未提供相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁隨時更新:

          http://www.ruijie.com.cn/



          18


          CNVD-2021-21772

          TP-LINK Archer C5存在弱口令漏洞

          a

          漏洞分析

          Archer C5是一款無線路由器產(chǎn)品。


          TP-LINK Archer C5存在弱口令漏洞。攻擊者可利用漏洞登錄系統(tǒng)后臺,獲取敏感信息。

          b

          影響范圍

          普聯(lián)技術(shù)有限公司 Archer C5

          c

          修復(fù)建議

          廠商尚未提供漏洞修補方案,請關(guān)注廠商主頁及時更新:

          https://www.tp-link.com/in/service-provider/wifi-router/archer-c5/



          19

          CNVD-2021-21565

          ZengCMS1.0.0后臺存在代碼執(zhí)行漏洞

          a

          漏洞分析

          ZengCMS是基于最新TP6.0.x框架和Layui2.5.x的后臺管理系統(tǒng)。


          ZengCMS1.0.0后臺存在代碼執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)。

          b

          影響范圍

          ZengCMS ZengCMS 1.0.0

          c

          修復(fù)建議

          目前廠商尚未提供相關(guān)漏洞補丁鏈接,請關(guān)注廠商主頁隨時更新:

          http://bbs.zengcms.com/



          雷神眾測

          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)

          瀏覽 154
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  免费无码不卡视频在线观看 | 国产特级毛片AAAAAA喷潮 | 99久久免费观看视频 | 中文字幕乱码一二三区 | 亚洲AV无码在线影视 |