#渗透测试#漏洞挖掘#红蓝攻防#常见未授权访问漏洞汇总

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。

目录

一、 未授权漏洞预览

(一)ActiveMQ未授权访问

(二)Atlassian Crowd未授权访问

(三)CouchDB未授权访问

(四)Docker未授权访问

(五)Dubbo未授权访问

(六)Druid未授权访问

(七)Elasticsearch未授权访问

(八)FTP未授权访问

(九)Hadoop未授权访问

(十)JBoss未授权访问

(十一)Jenkins未授权访问

(十二)Jupyter Notebook未授权访问

(十三)Kibana未授权访问

(十四)Kubernetes Api Server未授权访问

(十五)LDAP未授权访问

(十六)MongoDB未授权访问

(十七)Memcached未授权访问

(十八)NFS未授权访问

(十九)Rsync未授权访问

(二十)Redis未授权访问

(二十一)RabbitMQ未授权访问

(二十二)Solr未授权访问

(二十三)Spring Boot Actuator未授权访问

(二十四)Spark未授权访问

(二十五)VNC未授权访问

(二十六)Weblogic未授权访问

(二十七)ZooKeeper未授权访问

(二十八)Zabbix未授权访问

 二、未授权访问测试命令


 未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对本单位网络安全建设工作有很大的帮助。

一、 未授权漏洞预览

(一)ActiveMQ未授权访问

  • 漏洞详情:ActiveMQ是一款流行的开源消息服务器,默认情况下,ActiveMQ服务没有配置安全参数,恶意人员可以利用默认配置弱点发动远程命令执行攻击,获取服务器权限,从而导致数据泄露。例如Apache ActiveMQ 6.x版本存在未授权访问漏洞,该漏洞源于默认配置无法保护API Web环境,攻击者可利用该漏洞在未经身份验证的情况下与代理交互,发送、接收、删除消息队列和主题等。
  • 修复建议:ActiveMQ的安全配置分为控制台安全配置和后台安全配置。控制台安全配置是指用户通过浏览器登录ActiveMQ管理界面,对ActiveMQ进行管理的一个安全配置,主要是添加用户和密码;后台安全配置是指程序通过ActiveMQ发送消息的一个安全配置,需要配置连接ActiveMQ的用户名和密码,如果不设置ActiveMQ安全机制,任何知道ActiveMQ服务的IP、端口和消息地址的人,都可以接受和发送消息。

(二)Atlassian Crowd未授权访问

  • 漏洞影响:Atlassian Crowd是一款集中式的访问管理工具,如果存在未授权访问漏洞,可能会影响到使用Atlassian Crowd进行身份验证和授权管理的系统安全,攻击者可能会获取到受保护资源的访问权限。不过搜索结果未提及此漏洞的详细原理等内容。
  • 应对措施:一般来说,应及时更新到官方发布的安全版本,按照官方的安全配置指南进行安全加固,如设置合适的访问控制策略等。

(三)CouchDB未授权访问

  • 漏洞情况:CouchDB是一个开源的面向文档的数据库管理系统。存在未授权访问漏洞时,攻击者可能在未经授权的情况下访问数据库中的数据,甚至可能进行数据的增删改操作。但搜索结果未给出此漏洞详细的成因等信息。
  • 防范方法:建议参考官方文档进行安全配置,如设置正确的访问权限,限制外部网络对不必要端口的访问等。

(四)Docker未授权访问

  • 漏洞原理:Docker是一个开源的容器化平台。未授权访问漏洞可能存在于Docker守护进程(Docker daemon)的配置不当等情况,例如如果Docker守护进程暴露在不安全的网络环境下且没有正确的身份验证机制,攻击者可能会获取到容器内部资源的访问权限,甚至控制容器。
  • 修复方式:对Docker守护进程进行安全配置,例如设置合适的认证机制,如TLS认证;限制Docker守护进程的网络暴露范围等。

(五)Dubbo未授权访问

  • 漏洞相关:Dubbo是一款高性能、轻量级的开源Java RPC框架。如果存在未授权访问漏洞,可能会影响到使用Dubbo进行服务调用的系统安全,攻击者可能会在未经授权的情况下调用服务或者获取服务相关信息,但搜索结果未提供具体的漏洞原理等。
  • 解决策略:按照官方的安全建议进行配置,如设置服务调用的权限验证机制等。

(六)Druid未授权访问

  • 漏洞详情:Druid是一个为大数据查询和分析设计的高性能、分布式、列存储数据库。未授权访问漏洞可能导致攻击者在未经授权的情况下访问数据库中的数据,影响数据的安全性。由于搜索结果未提及具体原理,无法详细阐述。
  • 安全措施:参考官方安全文档,配置合理的访问控制策略,对敏感数据进行保护。

(七)Elasticsearch未授权访问

  • 漏洞概述:Elasticsearch是一个分布式、RESTful风格的搜索和数据分析引擎。当存在未授权访问漏洞时,攻击者可能会在未经授权的情况下查询、修改甚至删除索引中的数据。例如,如果Elasticsearch的网络配置不当,对外暴露在不安全的网络环境中且没有足够的访问控制,就容易被攻击。
  • 防护建议:对Elasticsearch进行安全配置,设置合适的认证和授权机制,如使用X - Pack进行安全增强;限制网络访问,避免不必要的网络暴露。

(八)FTP未授权访问

  • 漏洞表现:FTP(File Transfer Protocol)用于文件传输。FTP未授权访问漏洞通常是因为FTP服务器配置不当,例如允许匿名登录且权限设置不合理,攻击者就可以在未经授权的情况下上传、下载文件,甚至删除服务器上的文件。
  • 修复要点:对FTP服务器进行安全配置,禁止匿名登录或者严格限制匿名登录的权限;设置强密码,并定期更换;使用防火墙限制FTP服务器的访问来源。

(九)Hadoop未授权访问

  • 漏洞分析:Hadoop是一个用于大数据处理的框架。如果存在未授权访问漏洞,可能会影响到Hadoop集群中的数据安全,攻击者可能会访问到存储在Hadoop集群中的数据,甚至执行恶意操作。由于搜索结果未提供具体漏洞原理,不能详细解释。
  • 防范手段:参考官方安全指南进行安全配置,如设置用户认证和授权机制,对数据进行加密等。

(十)JBoss未授权访问

  • 漏洞影响:JBoss是一个应用服务器。未授权访问漏洞可能导致攻击者获取到服务器上应用的相关信息,甚至控制服务器上的应用。具体的漏洞原理搜索结果未提及。
  • 应对方案:及时更新到安全版本,按照官方安全配置建议进行加固,如设置访问控制策略等。

(十一)Jenkins未授权访问

  • 漏洞情况:Jenkins是一个开源的持续集成和持续交付的自动化服务器。未授权访问漏洞可能会让攻击者在未经授权的情况下访问构建任务、查看源代码等敏感信息,甚至可以控制构建流程。
  • 修复建议:在Jenkins中设置访问控制,要求用户进行身份验证,设置不同用户的权限级别;对Jenkins所在的网络环境进行安全防护。

(十二)Jupyter Notebook未授权访问

  • 漏洞危害:Jupyter Notebook是一个交互式的笔记本。未授权访问漏洞可能导致攻击者在未经授权的情况下查看笔记本中的代码、数据以及执行代码的结果,可能会泄露敏感信息或者执行恶意代码。
  • 防范措施:对Jupyter Notebook进行安全配置,如设置密码访问;限制网络访问范围等。

(十三)Kibana未授权访问

  • 漏洞描述:Kibana是一个用于可视化Elasticsearch数据的平台。存在未授权访问漏洞时,攻击者可能会在未经授权的情况下访问Kibana中的数据可视化内容,获取到存储在Elasticsearch中的数据信息。
  • 安全策略:对Kibana进行安全配置,设置合适的认证和授权机制,与Elasticsearch的安全配置相匹配。

(十四)Kubernetes Api Server未授权访问

  • 漏洞影响:Kubernetes Api Server是Kubernetes集群的核心组件。未授权访问漏洞可能会导致攻击者在未经授权的情况下操作Kubernetes集群中的资源,如创建、删除Pod,修改服务配置等,严重影响集群的安全性。
  • 应对措施:对Kubernetes Api Server进行安全配置,如设置合适的认证和授权机制,使用TLS加密通信等。

(十五)LDAP未授权访问

  • 漏洞详情:LDAP(Lightweight Directory Access Protocol)是轻量级目录访问协议。未授权访问漏洞可能导致攻击者在未经授权的情况下访问目录中的信息,如用户信息、组织架构等,可能会被用于进一步的攻击,如密码破解等。
  • 安全防范:对LDAP服务器进行安全配置,设置访问控制,限制不必要的查询操作;对传输的数据进行加密等。

(十六)MongoDB未授权访问

  • 漏洞表现:MongoDB是一个流行的文档型数据库。未授权访问漏洞可能导致攻击者在未经授权的情况下访问数据库中的文档,进行数据的增删改查操作。常见的原因是MongoDB的配置不当,如绑定到外部可访问的IP且未设置认证。
  • 解决办法:对MongoDB进行安全配置,设置认证机制,如用户名和密码;限制网络访问,避免不必要的外部暴露。

(十七)Memcached未授权访问

  • 漏洞原理:Memcached是一个高性能的分布式内存对象缓存系统。如果存在未授权访问漏洞,攻击者可能会在未经授权的情况下获取缓存中的数据,甚至可以利用Memcached进行缓存投毒等攻击。由于搜索结果未详细提及,无法准确阐述。
  • 防范方式:对Memcached进行安全配置,如设置访问控制,限制外部访问;对缓存中的数据进行安全处理等。

(十八)NFS未授权访问

  • 漏洞分析:NFS(Network File System)是一种网络文件系统。未授权访问漏洞可能是因为NFS的共享配置不当,导致攻击者在未经授权的情况下访问共享的文件资源,甚至可以进行文件的读写操作。
  • 预防措施:对NFS的共享进行安全配置,设置合适的访问权限,限制可访问的主机范围等。

(十九)Rsync未授权访问

  • 漏洞情况:Rsync是一个用于文件备份和同步的工具。未授权访问漏洞可能导致攻击者在未经授权的情况下获取到备份文件或者同步文件的访问权限,可能会造成数据泄露等风险。由于搜索结果未提供具体原理,无法详细说明。
  • 应对方法:对Rsync进行安全配置,设置合适的访问控制,如设置用户名和密码,限制访问来源等。

(二十)Redis未授权访问

  • 漏洞概述:Redis是一个开源的内存数据结构存储。未授权访问漏洞可能导致攻击者在未经授权的情况下访问Redis中的数据,执行命令,如写入恶意脚本等,可能会对服务器造成严重的安全威胁。
  • 防护建议:对Redis进行安全配置,设置密码认证;限制网络访问,避免对外暴露在不安全的网络环境中。

(二十一)RabbitMQ未授权访问

  • 漏洞影响:RabbitMQ是一个开源的消息代理软件。未授权访问漏洞可能导致攻击者在未经授权的情况下与RabbitMQ交互,发送、接收消息等,影响消息的安全性和系统的正常运行。
  • 解决措施:对RabbitMQ进行安全配置,设置用户认证和授权机制。

(二十二)Solr未授权访问

  • 漏洞描述:Solr是一个开源的搜索平台。未授权访问漏洞可能导致攻击者在未经授权的情况下查询Solr中的索引数据,甚至可能进行数据的修改等操作。由于搜索结果未提及具体原理,无法详细阐述。
  • 安全策略:对Solr进行安全配置,设置合适的认证和授权机制。

(二十三)Spring Boot Actuator未授权访问

  • 漏洞危害:Spring Boot Actuator提供了生产环境下的监控和管理功能。未授权访问漏洞可能导致攻击者在未经授权的情况下获取到应用的监控信息,如系统状态、配置信息等,可能会被用于进一步的攻击。
  • 防范措施:对Spring Boot Actuator进行安全配置,设置访问控制,如要求身份验证,根据用户角色设置不同的权限等。

(二十四)Spark未授权访问

  • 漏洞影响:Spark是一个用于大数据处理的快速通用的计算引擎。未授权访问漏洞可能会影响到Spark集群中的数据安全,攻击者可能会获取到数据处理的相关资源或者信息。由于搜索结果未提供具体漏洞原理,不能详细解释。
  • 应对方案:参考官方安全指南进行安全配置,如设置用户认证和授权机制等。

(二十五)VNC未授权访问

  • 漏洞情况:VNC(Virtual Network Computing)用于远程桌面连接。未授权访问漏洞可能导致攻击者在未经授权的情况下控制远程桌面,查看、操作桌面内容,可能会泄露敏感信息或者进行恶意操作。
  • 修复建议:对VNC进行安全配置,设置密码保护,限制访问来源等。

(二十六)Weblogic未授权访问

  • 漏洞影响:Weblogic是一个应用服务器。未授权访问漏洞可能导致攻击者在未经授权的情况下访问服务器上的应用,获取应用的相关信息,甚至控制服务器。由于搜索结果未提及具体原理,无法详细说明。
  • 应对措施:及时更新到安全版本,按照官方安全配置建议进行加固,如设置访问控制策略等。

(二十七)ZooKeeper未授权访问

  • 漏洞描述:ZooKeeper是一个分布式的协调服务。未授权访问漏洞可能导致攻击者在未经授权的情况下访问ZooKeeper中的数据,影响到使用ZooKeeper进行协调的系统的正常运行。由于搜索结果未提及具体原理,无法详细阐述。
  • 安全策略:对ZooKeeper进行安全配置,设置合适的认证和授权机制。

(二十八)Zabbix未授权访问

  • 漏洞危害:Zabbix是一个网络监控工具。未授权访问漏洞可能导致攻击者在未经授权的情况下访问Zabbix中的监控数据,修改监控配置等,影响网络监控的正常进行。
  • 防范措施:对Zabbix进行安全配置,设置访问控制,如要求身份验证,根据用户角色设置不同的权限等。

 二、未授权访问测试命令

Redis未授权访问测试命令bash
redis-cli -h <target_ip> -p <target_port>如果能够成功连接并执行命令(如ping),则可能存在未授权访问漏洞1。
Jenkins未授权访问测试命令bash
curl http://<target_ip>:8080/login 如果能够访问登录页面或进一步访问管理页面,则可能存在未授权访问漏洞1。
MongoDB未授权访问测试命令bash
mongo --host <target_ip> --port <target_port>如果能够成功连接并执行命令(如show dbs),则可能存在未授权访问漏洞1。
Elasticsearch未授权访问测试命令bash
curl -X GET "http://<target_ip>:9200/_cat/indices?v"如果能够成功获取索引列表,则可能存在未授权访问漏洞1。
Memcached未授权访问测试命令bash
echo stats | nc <target_ip> <target_port>如果能够成功获取Memcached的状态信息,则可能存在未授权访问漏洞1。
Docker未授权访问测试命令bash
curl --unix-socket /var/run/docker.sock  http://localhost/_ping 如果能够成功获取响应,则可能存在未授权访问漏洞1。
JBoss未授权访问测试命令bash
curl http://<target_ip>:8080/jmx-console/如果能够访问JMX控制台,则可能存在未授权访问漏洞1。
Hadoop未授权访问测试命令bash
curl http://<target_ip>:50070/如果能够访问Hadoop的Web UI,则可能存在未授权访问漏洞1。
ActiveMQ未授权访问测试命令bash
curl http://<target_ip>:8161/admin/如果能够访问ActiveMQ的管理界面,则可能存在未授权访问漏洞1。
Jupyter Notebook未授权访问测试命令bash
curl http://<target_ip>:8888/tree 如果能够访问Jupyter Notebook的文件树,则可能存在未授权访问漏洞1。
注意事项进行未授权访问测试时,务必确保已经获得目标系统的合法授权。测试过程中应尽量避免对目标系统造成不必要的干扰或损害。对于发现的未授权访问漏洞,应及时通知相关人员进行修复。以上命令仅为初步测试,具体漏洞的确认和利用需要结合实际情况进行深入分析。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/890913.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于Oauth2的SSO单点登录---前端

Vue-element-admin 是一个基于 Vue.js 和 Element UI 的后台管理系统框架&#xff0c;提供了丰富的组件和功能&#xff0c;可以帮助开发者快速搭建现代化的后台管理系统。 一、基本知识 &#xff08;一&#xff09;Vue-element-admin 的主要文件和目录 vue-element-admin/ |--…

华为 AI Agent:企业内部管理的智能变革引擎(11/30)

一、华为 AI Agent 引领企业管理新潮流 在当今数字化飞速发展的时代&#xff0c;企业内部管理的高效性与智能化成为了决定企业竞争力的关键因素。华为&#xff0c;作为全球领先的科技巨头&#xff0c;其 AI Agent 技术在企业内部管理中的应用正掀起一场全新的变革浪潮。 AI Ag…

RustDesk内置ID服务器,Key教程

RustDesk内置ID服务器&#xff0c;Key教程 首先需要准备一个域名&#xff0c;并将其指定到你的 rustdesk 服务器 ip 地址上&#xff0c;这里编译采用的是Github Actions &#xff0c;说白了是就workflows&#xff0c;可以创建一些自动化的工作流程&#xff0c;例如代码的检查&a…

Wend看源码-Java-集合学习(List)

摘要 本篇文章深入探讨了基于JDK 21版本的Java.util包中提供的多样化集合类型。在Java中集合共分类为三种数据结构&#xff1a;List、Set和Queue。本文将详细阐述这些数据类型的各自实现&#xff0c;并按照线程安全性进行分类&#xff0c;分别介绍非线程安全与线程安全的实现方…

阿里云新用户服务器配置

创建和链接实例 创建实例&#xff0c;点击左侧标签栏总的实例&#xff0c; 找到链接帮助 根据帮助中的ip信息&#xff0c;然后启用vscode的ssh链接 ctrlp选择配置&#xff0c;输入公网的ip即可 passwd修改root密码 安装conda 参考 https://blog.csdn.net/adreammaker/arti…

五金产品视觉检测

五金产品种类繁多&#xff0c;且与我们的日常生活紧密有关&#xff0c;依照加工工艺的不同&#xff0c;五金产品有压铸件&#xff0c;五金冲压件&#xff0c;铸件等&#xff0c;无论是哪种加工方式&#xff0c;产品总会存在各式各样的问题&#xff0c;今天我们就五金产品的缺陷…

拼多多纠偏,能否实现买卖平权?

科技新知 原创作者丨江蓠 编辑丨蕨影 当曾将仅退款、运费险作为标配的电商平台们开始听到商家诉求&#xff0c;有意优化营商环境&#xff0c;作为“仅退款”服务发起者的拼多多也坐不住了。 在推出一揽子减免计划讨好中小商家之后&#xff0c;拼多多近期被传正在内测精选用户…

XGPT用户帮助手册

文章目录 20242024.12.27 摘要 本文介绍如何使用XGPT软件, XGPT融合了当前最先进的人工智能技术&#xff0c;并专为国内用户优化。 2024 2024.12.27 XGPT v1正式发布, 特色功能: 具备图像文本多模态处理功能包含GPT等最先进模型国内可访问 B站视频介绍 图1 XGPT v1 快照

低代码开源项目Joget的研究——Joget7社区版安装部署

大纲 环境准备安装必要软件配置Java配置JAVA_HOME配置Java软链安装三方库 获取源码配置MySql数据库创建用户创建数据库导入初始数据 配置数据库连接配置sessionFactory编译下载tomcat启动下载aspectjweaver移动jw.war文件编写脚本运行 测试参考资料 Joget&#xff0c;作为一款开…

后端开发如何高效使用 Apifox?

Apifox 是一个 API 协作开发平台&#xff0c;后端、前端、测试都可以使用 Apifox 来提升团队的工作效率。对于后端开发者而言&#xff0c;Apifox 的核心功能主要包括四个模块&#xff1a;调用 API、定义 API、开发与调试 API 以及生成 API 文档。本文将详细介绍后端开发人员如何…

flask后端开发(11):User模型创建+注册页面模板渲染

目录 一、数据库创建和配置信息1.新建数据库2.数据库配置信息3.User表4.ORM迁移 二、注册页面模板渲染1.导入静态文件2.蓝图注册路由 一、数据库创建和配置信息 1.新建数据库 终端中 CREATE DATABASE zhiliaooa DEFAULT CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;2…

极客说|微软新模型:Phi-4 来了

作者&#xff1a;魏新宇 - 微软 AI 全球黑带高级技术专家 「极客说」 是一档专注 AI 时代开发者分享的专栏&#xff0c;我们邀请来自微软以及技术社区专家&#xff0c;带来最前沿的技术干货与实践经验。在这里&#xff0c;您将看到深度教程、最佳实践和创新解决方案。关注「极客…

redis相关数据类型介绍

当然&#xff0c;Redis 作为一个高性能的键值存储系统&#xff0c;提供了多种数据类型来支持不同的应用场景。 1. String&#xff08;字符串&#xff09; • 定义&#xff1a;Redis 最基本的数据类型&#xff0c;用于存储字符串值。 • 操作&#xff1a;SET、GET、INCR、DECR、…

arthas查看拼接好参数的sql, redis, es完整可直接执行的命令

arthas查看拼接好参数的sql, redis, es完整可直接执行的命令 arthas查看sql可执行命令arthas查看redis可执行命令arthas查看es可执行命令相关链接 经常修bug的时候, 拿不到能够执行的命令, 真是太难受了 arthas查看sql可执行命令 # mybatis plus (参数和sql分离了) watch org.…

OpenHarmony怎么修改DPI密度值?RK3566鸿蒙开发板演示

本文介绍在开源鸿蒙OpenHarmony系统下&#xff0c;修改DPI密度值的方法&#xff0c;触觉智能Purple Pi OH鸿蒙开发板演示&#xff0c;搭载了瑞芯微RK3566四核处理器&#xff0c;Laval鸿蒙社区推荐开发板&#xff0c;已适配全新开源鸿蒙OpenHarmony5.0 Release系统&#xff0c;适…

电子应用设计方案74:智能家庭对讲系统设计

智能家庭对讲系统设计 一、引言 智能家庭对讲系统作为智能家居的重要组成部分&#xff0c;为家庭成员之间以及与访客的沟通提供了便捷、高效的方式。本设计方案旨在打造一个功能强大、稳定可靠、操作简便且具有良好扩展性的智能家庭对讲系统。 二、系统概述 1. 系统目标 - 实…

《鸿蒙HarmonyOS应用开发从入门到精通(第2版)》学习笔记——HarmonyOS技术理念

1.2 技术理念 在万物智联时代重要机遇期&#xff0c;HarmonyOS结合移动生态发展的趋势&#xff0c;提出了三大技术理念&#xff08;如下图3-1所示&#xff09;&#xff1a;一次开发&#xff0c;多端部署&#xff1b;可分可合&#xff0c;自由流转&#xff1b;统一生态&#xf…

《医药养生保健报》是正规报刊吗?如何在数据库搜索报刊信息?

在数据库检索报刊的正规性&#xff0c;可以说是论文发表环节中一个重中之重的环节。文章能否被数据库正常收录&#xff0c;很大程度上会影响到毕业、评职称的审核结果。 目前主流认可的三大数据库分别为中国知网、万方数据以及维普资讯。接下来就让我们以《医药养生保健报》为例…

OSI 七层模型 | TCP/IP 四层模型

注&#xff1a;本文为 “OSI 七层模型 | TCP/IP 四层模型” 相关文章合辑。 未整理去重。 OSI 参考模型&#xff08;七层模型&#xff09; BeretSEC 于 2020-04-02 15:54:37 发布 OSI 的概念 七层模型&#xff0c;亦称 OSI&#xff08;Open System Interconnection&#xf…

基于 Python Django 的农产品销售系统的研究与实现

大家好&#xff0c;我是stormjun&#xff0c;今天为大家带来的是基于 Python Django 的农产品销售系统的研究与实现。该系统采用 Python 语言 开发&#xff0c;MySql 作为数据库&#xff0c;系统功能完善 &#xff0c;实用性强 &#xff0c;可供大学生实战项目参考使用。 博主介…