<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 11個月前,獲得 0 個贊

    互聯網類資源記錄主要有以下這些類型:

    • AddressA記錄類型:用于描述域名到IP地址的映射關系。對同一個域名,可以有多條A記錄。也就是說,一次DNS查找可以返回多個地址。

    • Name ServerNS記錄類型:是域名服務器記錄,用于指定該域名由哪個DNS服務器來進行解析。每個區域可以有多個域名服務器,因此可以有多條NS記錄。

    • Start Of AuthoritySOA記錄類型:用于指定該區域的權威域名服務器。每個區域允許且只允許有一個SOA記錄,它是資源記錄的第一個條目。

    • CNAME記錄類型:用于描述別名與域名的對應關系,這種記錄允許您將多個名字映射到同一臺計算機。例如,有一臺計算機名為host.mydomain.com(A記錄)。它同時提供WWW和MAIL服務,為了便于用戶訪問服務,可以為該計算機設置兩個別名(CNAME):WWW和MAIL。當域名服務器查找一個域名時,找到一條CNAME記錄,它會用記錄中的規范名來替換這個域名別名,然后再查這個規范名的A記錄,從而找到與規范名對應的IP地址,這樣,就實現了對請求查找域名的IP地址響應。

    • Pointor RecordPTR記錄類型:用于描述IP地址到域名的映射關系。這種描述方式只存在于in-addr.arpa這個特殊的域中。in-addr.arpa域實際上就是一個以地址為標號的域名空間,如圖5-5所示。由于在域名系統中,一個IP地址可以對應多個域名,因此從IP出發去找域名,理論上應該遍歷整個域名樹,但這在Internet上是不現實的。為了完成逆向域名解析,系統提供一個特別域,該特別域稱為逆向解析域in-addr.arpa。域中的節點都是用數字來做標號的,這些數字就是以點分字節來表示的IP地址。in-addr.arpa域的最下面一層的最后一個字節相連的資源記錄給出了這個IP地址對應的主機或網絡的全稱域名。PTR記錄描述了這種IP地址與域名逆向映射的關系。

    評論于 1個月前,獲得 0 個贊

    數字簽名本質上是:

    • 所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所做的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。

    • 它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網絡中傳輸。基于公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,目前主要是基于公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。普通數字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算法、DES/DSA,橢圓曲線數字簽名算法和有限自動機數字簽名算法等。特殊數字簽名有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基于有限域上的離散對數問題制定了自己的數字簽名標準(DSS),其他一些國家如法國和德國已經制定了數字簽名法。

    • 在工作流的處理數字簽名過程中,不僅僅有個人單獨簽名的需要,有時也需要多個用戶對同一消息進行簽名認證。能夠實現多個用戶對同一消息進行簽名的數字簽名稱為多重數字簽名。多重數字簽名與現實生活中多人手寫簽名最大的不同之處在于,手寫簽名的長度與簽名人數成正比,而多重數字簽名長度與單個簽名長度一致。對多重數字簽名進行驗證時,也只需驗證這個最終形成的多重數字簽名即可。

    • 根據簽名過程的不同,多重數字簽名方案可分為兩類:一類為有序多重數字簽名方案,另一類為廣播多重數字簽名方案。無論是有序多重簽名方案,還是廣播多重簽名方案,都包含消息發送者、消息簽名者和簽名驗證者。在廣播簽名方案中還包含簽名收集者。

    評論于 10個月前,獲得 0 個贊

    理想的WAF應該具備以下這些功能:

    • 上下文理解能力:傳統WAF對于HTTP協議的理解主要是單向處理請求或者應答,缺乏對HTTP整個session行為的分析,缺乏結合上下文綜合理解請求應答內容的能力,這好比盲人摸象,對于問題分析很片面。比如盲注這類沒有明顯回顯特征的,僅依賴請求包特征,不去分析整個session多個應答包的時間特征就很難準確發現。

    • 語義分析能力:語義分析,部分廠商稱之為沙箱,本質上是WAF具備語義識別常見的SQL、PHP、shell語言的能力,傳統WAF的規則多是基于正則,說白了就是從文本的角度去理解HTTP協議,按簡單的正則匹配,好比用鳥的大腦去嘗試理解人類的語言,結果肯定是誤報率和漏報率無法平衡。有了語義理解能力以后,就可以從HTTP載荷中提取的疑似可執行代碼段,用語義去理解是否可以執行。

    • 審計取證能力:能夠以HTTP會話作為存儲單位,保存至少一個月的存儲日志,完整記錄請求應答內容,至少包括請求和應答的前4兆內容,支持基于常見HTTP字段的正則查詢,支持ELK那種基礎的聚合、TOP、大于、小于等操作。

    • 情報能力:威脅情報這兩年一直比較火,也逐漸從概念層面過渡到實戰,從IP地址庫、HTTP代理庫、VPN庫進步到真正是肉雞庫等,這一進步也給WAF帶來了新的武器,對于大面積機器攻擊行為,比如CC/DDoS肉雞等可以做到直接封禁。

    • 業務安全防護能力:業務安全的防護范圍非常廣,我認為至少包括網站內容防護,反惡意抓取、垃圾信息注入、黃賭毒信息注入、主頁篡改(這個對黨政軍用戶至關重要)等。高級業務邏輯CC攻擊,對API接口的海量調用,包括短信接口、驗證碼接口、登錄接口、數據查詢接口等,撞庫也可以算作此類。輕量級防薅羊毛、暴力注冊、刷紅包、刷代金券等。

    • 協同能力:這個能力我認為很重要,因為WAF不是萬金油,也不可能包打天下,再強大也可能被繞過,但是WAF的卡位很好,位于網路邊界,特別適合做隔離操作,比如hids發現WebShell,協同WAF阻斷訪問,數據庫審計發現拖庫或者敏感操作協同WAF阻斷(這個還依賴WAF和數據庫聯動分析,將HTTP會話和SQL操作關聯)等。

    評論于 2年前,獲得 0 個贊

    手機App存在的安全威脅有以下這些:

    1. 來自PC端的威脅

      許多APP允許用戶從PC上下載,然后將其上傳到移動設備上,這會造成跨設備的威脅。

    2. 安卓移動應用線上平臺存在風險

      移動應用開發平臺審核審計參差不齊,多達90%的移動應用程序存在漏洞。在iOS設備方面,蘋果公司可做相對嚴格的安全準入審計。相比之下,安卓設備由于設備類型、app商店安全性標準不統一、需要覆蓋的安卓版本過多、開源等等特性,安卓APP往往存在更多的安全風險。

    3. 來自IOT設備的風險

      萬物互聯的時代下,物聯網主要目的是收集用戶數據,利用這些數據提供更好的用戶體驗。物聯網設備往往是通過安卓app進行控制操作,甚至有些物聯網設備原本就是安卓操作系統。安卓應用安全漏洞會給設備帶來了難以控制的安全風險。

    4. 手機病毒

      移動設備處于被惡意軟件、木馬、病毒和間諜軟件攻擊的高風險中,從而使黑客能夠竊取數據。

    5. 黑產

      黑客利用安卓手機開源等特性,分析移動APP,利用改機軟件,修改系統信息偽造自己的身份。從而欺騙APP的身份認證等環節,達到薅羊毛等目的。

    6. 未授權訪問

      破解移動app,使得未經授權的用戶可以訪問您的社交媒體網絡、電子郵件帳戶和應用程序。

    評論于 1年前,獲得 0 個贊
    • 多功能

    傳統防火墻提供基本的數據包過濾,網絡和端口地址轉換,狀態檢查,甚至可以支持虛擬專用網絡。但是,它們僅限于OSI模型的數據鏈路層和傳輸層。

    除了傳統防火墻的所有功能外,下一代防火墻還包括集成入侵檢測系統(IDS)和入侵防護系統(IPS),可根據流量行為分析,威脅簽名或異常活動檢測攻擊。此功能有助于執行更深入的檢查,并改進網絡流量的數據包內容過濾,直至應用程序層。

    • 應用意識變強

    傳統防火墻通常會阻止網絡上的常見應用程序端口或服務,以控制應用程序訪問和監視特定威脅。但是,隨著網絡連接變得越來越復雜,多個應用程序使用多個或各種端口,這使得傳統防火墻很難識別目標端口。

    • 簡化基礎設施

    傳統防火墻需要為每個新威脅使用單獨的安全設備,這會導致維護和更新每個設備的額外成本和工作量。

    使用動態IP地址,配置識別和管理流量所需的數千條規則變得非常復雜。而且,這些設備甚至不為內容,應用程序甚至用戶提供急需的控制和安全性。

    NGFW僅使用一個設備或控制臺提供集成的防病毒,垃圾郵件過濾,深度數據包檢查和應用程序控制。不需要額外的設備,因此降低了基礎設施的復雜性。

    • 威脅防護

    與傳統防火墻不同,NGFW包括防病毒和惡意軟件防護,無論何時發現新威脅,都會自動升級。NGFW設備還通過限制在其上運行的應用程序來最小化攻擊途徑。

    然后,它會掃描所有已批準的應用程序,以查找任何隱藏的漏洞或機密數據泄漏,并降低任何未知應用程序的風險。這也有助于減少任何無用流量的帶寬使用,這是傳統防火墻無法實現的。

    • 網絡速度加快

    雖然許多傳統防火墻供應商聲稱可以從每個端口提供特定的吞吐量(通常是千兆字節),但事實卻完全不同。打開時,保護設備和服務數量的增加往往會阻礙網絡速度。當流量到達最終用戶時,速度幾乎是實際承諾速度的三分之一。相比之下,無論保護服務的數量如何,下一代防火墻吞吐量都保持不變。

    評論于 1年前,獲得 0 個贊

    以下工具軟件都可以掃描網絡漏洞:

    • Nikto

      是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。

    • Paros

      這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    • WebScarab

      這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • WebInspect

      這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • Whisker/libwhisker

      Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    • Burpsuite

      這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    • Wikto

      可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    • Acunetix Web Vulnerability Scanner

      這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    • Watchfire AppScan

      這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    • N-Stealth

      N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。

    評論于 10個月前,獲得 0 個贊

    邊界防火墻系統設計規則有:

    • 阻止聲明具有外部源IP地址的外出數據包(通信應該只源自堡壘主機)。

    • 允許從DNS解析程序到Internet上的DNS服務器的基于UDP或TCP的DNS查詢和應答。

    • 允許基于UDP的外部客戶端查詢DNS解析程序并提供應答。

    • 允許SMTP堡壘主機與Internet的郵件相互進出。

    • 允許由代理發起的通信從代理服務器到達Internet。

    • 允許代理應答從Internet定向到外圍上的代理服務器。

    • 拒絕所有通信,除非是允許的通信。

    • 阻止聲明具有內部或者外圍網絡源地址的外來數據包。

    評論于 6個月前,獲得 0 個贊

    越權漏洞有以下的防御方法:

    • 前后端同時對用戶輸入信息進行校驗,雙重驗證機制;

    • 調用功能前驗證用戶是否有權限調用相關功能;

    • 執行關鍵操作前必須驗證用戶身份,驗證用戶是否具備操作數據的權限;

    • 直接對象引用的加密資源ID,防止攻擊者枚舉ID,敏感數據特殊化處理;

    • 永遠不要相信來自用戶的輸入,對于可控參數進行嚴格的檢查與過濾。

    評論于 1周前,獲得 0 個贊

    滲透測試前需要做以下準備:

    • 明確目標和合同要求;

    • 測試目標的范圍、IP、域名、內外網、測試賬戶,滲透的程度和時間、能否修改上傳、提權等

    • 確定是進行黑盒測試、白盒測試或者灰盒測試;

    • 確定需求,根據需求和自己技術能力來確定能不能做,能做多少,能滲透到什么程度,時間,簽合同。

    • 信息收集采用主動掃描還是被動掃描的方式,掃描哪些IP、網段、域名、端口等信息。

    • 結合漏洞去exploit-db等位置找利用,在網上尋找驗證poc。

    • 發現的有可能可以成功利用的全部漏洞都驗證一遍。結合實際情況,搭建模擬環境進行試驗。成功后再應用于目標中。

    評論于 1年前,獲得 0 個贊

    數據庫以及線程發生死鎖的原理條件如下:

    • 互斥條件:一個資源每次只能被一個進程使用;

    • 請求與保持條件:一個進程因請求資源而阻塞時,對已獲得的資源保持不放;

    • 不可剝奪條件:進程已獲得的資源,在末使用完之前,不能強行剝奪;

    • 循環等待條件:若干進程之間形成一種頭尾相接的循環等待資源關系。

    避免死鎖方法如下:

    • 死鎖的預防是通過破壞產生條件來阻止死鎖的產生,但這種方法破壞了系統的并行性和并發性。

    • 死鎖產生的前三個條件是死鎖產生的必要條件,也就是說要產生死鎖必須具備的條件,而不是存在這3個條件就一定產生死鎖,那么只要在邏輯上回避了第四個條件就可以避免死鎖。

    • 避免死鎖采用的是允許前三個條件存在,但通過合理的資源分配算法來確保永遠不會形成環形等待的封閉進程鏈,從而避免死鎖。該方法支持多個進程的并行執行,為了避免死鎖,系統動態的確定是否分配一個資源給請求的進程。

    評論于 1年前,獲得 0 個贊

    信息保障技術框架(ITAF)是美國國家安全局(NSA)制定的,為保護美國政府和工業界的信息與信息技術設施提供技術指南。ITAF是由美國國家安全局組織專家編寫的一個全面描述信息安全保障體系的框架,它提出了信息保障時代信息基礎設施的全套安全需求。

    IATF規劃的信息保障體系包含三個要素

    人(People):人是信息體系的主體,是信息系統的擁有者、管理者和使用者,是信息保障體系的核心,是第一位的要素,同時也是最脆弱的。正是基于這樣的認識,安全管理在安全保障體系中就愈顯重要,可以這么說,信息安全保障體系,實質上就是一個安全管理的體系,其中包括意識培訓、組織管理、技術管理和操作管理等多個方面。

    技術(Technology):技術是實現信息保障的重要手段,信息保障體系所應具備的各項安全服務就是通過技術機制來實現的。當然,這里所說的技術,已經不單是以防護為主的靜態技術體系,而是防護、檢測、響應、恢復并重的動態的技術體系。 版權申明:本站文章均來自網絡.

    操作(Operation):或者叫運行,它構成了安全保障的主動防御體系,如果說技術的構成是被動的,那操作和流程就是將各方面技術緊密結合在一起的主動的過程,其中包括風險評估、安全監控、安全審計、跟蹤告警、入侵檢測、響應恢復等內容。

    評論于 1年前,獲得 0 個贊

    針對數據全生命周期的安全管理包括:

    制度建立

    建立健全全流程數據安全管理制度,落實數據安全保護責任,組織開展數據安全教育培訓,采取相應的技術措施和其他必要措施保障數據安全。

    風險監測

    對數據處理活動中出現的缺陷、漏洞等風險,要釆取補救措施;發生數據安全事件要按規定上報。

    風險評估

    對數據處理活動定期開展風險評估并上報風評報告。

    收集使用

    任何組織、個人收集數據必須釆取合法、正當的方式,不得竊取或者以其他非法方式獲取數據。

    法律、行政法規對收集、使用數據的目的、范圍有規定的,應當在法律、行政法規規定的目的和范圍內收集、使用數據。

    數據交易

    數據服務商或交易機構,要提供并說明數據來源證據,要審核相關人員身份并留存記錄。

    存儲加工

    委托他人存儲、加工或提供政務數據,要先審批,并做好監督。

    配合調查

    要求依法配合公安、安全等部門進行犯罪調查。境外執法機構要調取存儲在中國的數據,須先審核。

    審批與監督

    委托他人建設、維護系統,或涉及存儲、加工數據,應當經過嚴格的批準程序,并監督受托方、數據接收方履行相應的數據安全保護義務。

    評論于 1年前,獲得 0 個贊

    內容安全策略 (CSP) 是 Web 開發人員提高網站安全性的一種機制。通過設置內容安全策略,Web 開發人員可以指示 Web 瀏覽器僅加載來自某些受信任域的資源,強制執行安全的 HTTPS 連接,甚至在發生策略違規時報告。這可以防止許多內容注入和跨站點腳本 (XSS) 漏洞,這些漏洞通常會導致數據泄漏、網站破壞和惡意軟件分發。

    防火墻不僅能夠基于區域、IP 地址、端口號、應用程序等設置安全策略,還可以使用內容安全策略進行通信控制。內容安全策略包括反病毒IPS(入侵防御系統)、URL 過濾DLP(數據泄露防護)等基于內容的安全機制,能夠攔截非法通信和避免不必要的通信流量。還可以對這些通信不進行攔截,而是記錄到告警日志中后放行。

    安全設備的默認設置是攔截嚴重程度高的攻擊,嚴重程度低的攻擊只記錄到告警日志中。當然,嚴重程度的高低可以自定義,也可以修改設置為攔截嚴重程度低的攻擊。

    反病毒和 IPS 可能會出現誤判,誤判分為假陽性錯誤假陰性錯誤兩種。

    假陽性錯誤是沒有攻擊行為或病毒入侵,但是被判定為攻擊行為或病毒入侵,并記錄到日志中,或把通信攔截。這類錯誤,用戶容易察覺。

    假陰性錯誤是存在攻擊行為,卻判定沒有攻擊行為,而允許通信,也沒有記錄到日志中,無法察覺到嚴重后果。只有 PC 上安裝反病毒軟件或防火墻軟件,才能找到沒有被識別的攻擊行為。這種錯誤一般是由于數字簽名本身不存在,或誤認為數字簽名存在而導致的檢測失敗。

    評論于 1年前,獲得 0 個贊

    信息系統生命周期保障有以下這些階段:

    • 計劃組織階段:單位的使命和業務要求產生了信息系統安全保障建設和使用的需求。在此階段,信息系統的風險及策略應加入至信息系統建設和使用的決策中,從信息系統建設開始就應該綜合考慮系統的安全保障要求,使信息系統的建設和信息系統安全建設同步規劃、同步實施。

    • 開發采購階段:開發采購階段是計劃組織階段的細化、深入和具體體現。在此階段,應進行系統需求分析、考慮系統運行要求、設計系統體系以及相關的預算申請和項目準備等管理活動,克服傳統的、基于具體技術或產品的片面性,基于系統需求、風險和策略,將信息系統安全保障作為一個整體進行系統的設計和建設,建立信息系統安全保障整體規劃和全局視野。組織可以根據具體要求,評估系統整體的技術、管理安全保障規劃或設計,保證對信息系統的整體規劃滿足組織機構的建設要求和國家、行業或組織機構的其他要求。

    • 實施交付階段:在實施交付階段,單位可以對承建方的安全服務資格和信息安全專業人員資格有所要求,確保施工組織的服務能力,還可以通過信息系統安全保障的工程保障對施工過程進行監理和評估,確保最終交付系統的安全性。

    • 運行維護階段:信息系統進入運行維護階段后,需要對信息系統的管理、運行維護和使用人員的能力等方面進行綜合保障,這是信息系統得以安全、正常運行的根本保證。此外,信息系統投入運行后并不是一成不變的,它隨著業務和需求的變更、外界環境的變更產生新的要求或增強原有的要求,重新進入信息系統的計劃組織階段。

    • 廢棄階段:當信息系統的保障不能滿足現有要求時,信息系統進入廢棄階段。通過在信息系統生命周期的所有階段融入信息系統安全保障概念,確保信息系統的持續動態安全保障。

    評論于 1年前,獲得 0 個贊

    企業加強防范網絡安全威脅的建議有以下這些:

    • 對數據進行分類分級管理,不同層級、不同部門的人員訪問數據不同,實現不同部門不同職別對網絡資源的訪問權限管控。

    • 對存儲的數據進行加密,防止設備受到惡意攻擊或者不慎丟失后的數據外泄。同時,為避免人為失誤或故意泄露的行為,企業有必要部署數據防泄漏(DLP),DLP會對內容進行識別,通過識別可擴展到對數據泄露的防控,可定位敏感數據位置、監控敏感數據使用情況以及采取阻斷和加密的方式防護敏感數據外泄。

    • 對傳輸的數據進行加密后發送。進行必要的加密措施,即使黑客通過技術手段攔截獲取敏感信息,也無法輕易獲得真實內容,通過高強度加密后數據對于黑客來說不能輕易進行分析利用。

    • 關鍵系統、重要賬號登錄應設置唯一獨立且由數字+字母+符號的高強度密碼。這一點非常重要,不能使用其他常用密碼,避免密碼被竊,撞庫引發的數據泄露。

    • 定期對所有員工進行網絡安全知識普及,適當的進行安全測驗,對涉及大量用戶數據的部門進行監督與檢查,嚴查內部員工的監守自盜。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类