信息安全-应用安全-SAST、DAST、IAST

36 篇文章 8 订阅
订阅专栏

AST(Application Security Test,应用安全测试)工具是应用程序软件安全实践的支柱之一。随着近年来安全越来越得到重视,AST们也发生着快速的迭代和变化,成为信息安全领域的当红炸子鸡。我们认为所有的软件技术和项目管理相关人员都应该对AST工具有基本的认知,并在一定程度上应用它们。但实际上,我们经常发现SAST,DAST,IAST等十分近似的名词让许多企业的安全负责人都缺乏清晰的理解。

那么SAST,DAST和IAST到底是什么?他们之间的优劣势如何?这篇小文就简而述之。

一、SAST

SAST(Static Application Security Testing,静态应用程序安全测试)对应用程序源代码执行直接的白盒分析。分析是在代码的静态视图上运行的,这意味着代码在审查时没有运行。如今,SAST已经完全成为主流,并且在整个软件行业中被广泛采用。

SAST的优点:

广泛的编程语言支持;

检出率较高;

可以定位到代码行。

SAST的缺点:

准确性差:优秀SAST产品的误报率也在53%以上*;

无法看到执行流;

通常需要一些定制或调参;

不适用于生产阶段的系统;

通常运行很慢。

二、DAST

与SAST相反,DAST(Dynamic Application Security Testing,动态应用程序安全测试)对应用程序进行黑盒分析,这意味着它们不能访问代码或实现细节。DAST只检查系统对潜在漏洞测试的请求和响应。换言之,DAST是外部的漏洞扫描程序。

DAST的优点:

独立于应用程序的技术和平台,无需代码细节;

执行相对较快;

误报率较低。

DAST的缺点:

检出率低:优秀的DAST产品检出率也只有18%*;

无法定位到代码行;

使用门槛高,报告通常需要安全专家解读。

三、IAST

IAST(Interactive Application Security Testing,交互式应用程序安全测试)结合了SAST和DAST的优点。IAST可以像SAST一样看到源代码,也可以像DAST一样看到应用程序运行时的执行流。

IAST的优点:

检出率较高;

误报率较低;

可以在研发测试和生产环境中使用;

实时产生结果;

可以持续检测,对DevOps支持度更高;

即插即用,无需配置或调参;

可以与CI平台集成,创建相互连接的工作流。

IAST的缺点:

需要特定的语言支持

我们可以看到,与SAST和DAST类产品相比,IAST类产品拥有明显的优势。但IAST作为近年来才诞生的热点,其发展还远没有SAST和DAST类产品成熟。因此我们认为如果预算允许,以上这三类应用安全测试产品应该在机构中同时应用。如果机构只拥有一款产品的预算,IAST是最合适的选择。因为IAST不仅拥有安全测试上的能力优势,也更容易与DevOps紧密结合,帮助机构在不降低发布效率的前提下完成安全测试。


Q : IAST 可以帮助 DevSecOps 进行哪些应对呢?

A : IAST 是交互式应用程序安全测试(Interactive Application Security Testing),是一种新的应用程序安全测试方案,通过在服务端部署 Agent ,收集、监控应用程序运行时的函数执行、数据传输等信息,然后根据污点跟踪算法、值传递算法等一系列算法进行漏洞的识别。

IAST 是一种应用程序运行时的漏洞检测技术,所以它具备了 DAST 中检测结果准确的特征;此外,IAST 采集到数据在方法内部的流动后,通过污点跟踪算法来进行漏洞检测,用算法来进行漏洞检测,所以检测结果也具备了 SAST 中全面性的特征。

同时因为 IAST 安装在应用程序内部,安全人员可以拿到类似于源码级漏洞报告,这种漏洞结果对于开发人员很友好,可以方便开发人员进行漏洞修复。综合来看,IAST 具有高检出率、低误报率、检测报告详细便于排查等一系列优势,可以很好地在 DevSecOps 流程中解决痛点和难点。

Q : 基于 IAST 来构建 DevSecOps 流程,所依靠的关键性技术有哪些?

A : 对于这个问题,我的理解是如何用 IAST 来构建 DevSecOps ,或者说是构建 DevSecOps 流程时,IAST 必须具备哪些功能才能支撑这个流程的构建。我个人认为大概有三点。

第一点,IAST 必须柔和地嵌入 DevOps 流程,即十分便利地与 CI/CD 流程对接,包括与 Jenkins 、Gitlab 等工具打通等;

第二点,当 IAST 和 DevOps 流程对接时,需要做版本的控制,支持在 Agent 端直接指定项目名称和版本,进行后续的版本跟踪,以及版本的漏洞对比等;

第三点,IAST 可通过漏洞复测与回归测试,验证此前发现的漏洞是否依旧存在;

Q : 相比较其他应用程序安全测试模式,您认为 IAST 的核心能力有哪些?其在具体的场景应用中又会存在哪些局限性?

A : IAST 本质是做漏洞检测,其核心能力主要包括四点:

  1. 一 是实时的漏洞检测,保证不影响 DevOps 的原有效率;
  2. 二 是第三方组件的梳理和漏洞检测,保证应用避免供应链的攻击;
  3. 三 是灵活的漏洞检测逻辑,让用户在使用内置检测逻辑的同时,很方便地配置出具有业务属性的特定检测逻辑,来做业务层面的漏洞检测;
  4. 四 是极低的运营成本,IAST 在企业内部使用时,一定是需要持续运营的,当出现了 IAST 没有覆盖到的漏洞情况时,可以用最低的成本来完善检测策略和检测逻辑,保证漏洞的检出。

IAST 的局限性主要体现在 IAST 的内置漏洞策略有限、且无业务属性,无法保证检测所有的安全风险;

推荐在上线前通过白盒、灰盒、黑盒、人工渗透测试一起来检测漏洞,然后将 IAST 没有覆盖到的漏洞策略补充进来;

上线后可通过外部的众测、SRC 运营等手段,更全面地发现安全风险,同时将漏洞策略补充到 IAST 中,做后续的自动化测试。

Q : 目前国内 IAST 产品的代表类型有哪些?从应用的角度看其主要差异是什么?

A : 根据 Gatner 定义,IAST 特指被动插桩的这种模式,但由于开发难度等一系列原因,在国内出现了一些临时性的解决方案,如:将黑盒改造成 IAST ,另外也有将 RASP 与扫描器结合形成主动插桩的方案。

主动插桩的原理是在应用程序上安装 Agent,Agent 采集应用程序从外部获取数据的入口,以及最终触发漏洞的关键位置信息,然后联动外部扫描器,把流量数据发到扫描器上,扫描器根据漏洞库,或者根据主动式对应的 POC 库,来做一些流量的重组、重放,实现对漏洞的检测。它在检测漏洞的时候,是看外部扫描器端重组的 POC 有没有到达上次出现危险的位置。

主动式有很大的局限性:

  1. 从整个行业来看,应用的安全性越来越高,比如验证码、数据包加密、防重放等一些安全措施越来越完善。在这样的背景下,主动式 IAST 依赖流量重放进行漏洞检测,比如:滑动验证码场景下,IAST 无法重放流量,此时,便无法检测对应位置的漏洞;
  2. 主动式 IAST 需要进行流量重放,会产生大量的脏数据,影响功能测试结果;
  3. 应用程序的技术架构整体趋势是向微服务、分布式等方向发展,在微服务中,服务间可能不用传统的 Http 请求进行通信,比如使用基于 TCP 协议的 RPC 请求。此时,主动式 IAST 无法发起 RPC 请求,也就无法进行漏洞检测。

被动式 IAST 的检测原理,是在应用程序上安装 Agent ,安全人员进行正常的功能测试时,外部会有一定的流量进入。在这种模式下,所有进来的流量数据都会被标记为不可信,并分析不可信数据在内部应用程序中如何变化,如何流转,类似于生物学上的基因传递流程。它只需要分析不可信数据在应用程序内部的变化情况,重点分析数据的流向和传播,然后用“算法 + 数据流”进行漏洞检测,根据不可信数据未经任何有效处理直接到达危险函数的方法,来判定漏洞是否存在,无需做流量重放。前文所提到的验证码、数据包加密或者防重放场景,以及分布式、微服务的技术架构下都可以使用被动式 IAST 进行漏洞检测。

从整个行业趋势上来说,应用本身的安全性越来越高,只有被动式 IAST 才能兼容所有的场景,在实现漏洞检测的同时,满足 DevOps 流程下高效、准确等要求,所以最佳选择一定是被动式 IAST 。

Q : 用户在选择 IAST 产品时,应从哪些维度进行评估?

A : 第一点是使用成本,它体现在几部分,其一是产品在 Server 端的部署成本,其二是在 Server 端的升级成本,其三是当把 Server 端部署和升级之后,Agent 在业务线上的推广成本,或者 Agent 在使用过程中的升级成本等。所以整体来看,需要综合考虑:Server 端的部署成本, Server 端的升级成本,Agent 端的部署升级成本以及 Agent 端的推广成本。

第二点是漏洞检测能力,建议直接把 IAST 部署到企业内部真实业务线上试运行两到三个月。根据“是否检测到漏洞,及漏洞检测的准确率”,对比哪款产品检测效果更佳,这是最实际的评估方法。

第三点是 IAST 的整体扩展性,在企业落地 IAST 时,需评估其是否能够便利地与已有业务系统较好结合。可通过查看其 API 接口是否完善、需要的数据是否都能获取。火线安全洞态 IAST 直接开放源代码,方便用户做二次开发,因此可扩展性更强。

第四点是前文提到的运营成本,当出现未检测到的漏洞时,如何将缺失的策略或检测规则加入到产品中,也会产生比较高的后期使用成本,不能忽视。

Q : 火线安全选择了开源 IAST 产品模式,其原因是什么?开源 IAST 产品的能力表现如何?我们未来的产品规划又是怎样的?

A : IAST 是个非常不错的工具,可以高效地帮助企业在 DevOps 阶段解决相当多的漏洞。火线安全的理念是帮助整个行业提升安全能力,我们想让更多的企业使用 IAST 来防范安全风险。此外,IAST 本身是一个安全产品,其开发门槛比较高,倘若因为市场上没有开源的 IAST 产品,导致很多企业重复造轮子,就会影响行业进步,因此我们选择了开源。其实开源和非开源只是产品的外在形式不同,同样的领域也都存在伟大的闭源产品和开源产品。洞态 IAST 是这一领域的后起之秀,产品进展很快,也得到了很多用户的支持和认可。我们也会继续努力打磨产品,为用户带来更大的价值。

对 IAST 的未来规划:洞态 IAST 整体架构是利用 Agent 采集数据,在 Server 端进行漏洞检测。在这种架构下,在一定程度上将安全与开发进行分割,安全人员可专注于安全,开发人员可专注于开发。火线安全希望洞态 IAST 真正成为一款链接 Dev、Ops 和 Sec 团队的工具,让安全赋能开发和运维,并结合场景来满足更多 DevSecOps 流程下的安全需求。

安全牛评

在代码安全与敏捷交付同样重要的时代,只有开发者主动接受安全测试,才能从“根”上解决代码安全问题。在提高开发人员安全意识的同时,将安全测试无感知地融入开发流程等等都是在想尽办法让开发者爱上测试。“以 IAST 为起点构建 DevSecOps 流程”的初衷是用开发思维拉近代码安全测试与代码开发者的距离。

而开源的代码安全工具,进一步推动开发者乐于进行安全测试,有利于应用开发行业代码安全整体水平的提高,也将成为推动代码安全市场良性循环的“加速剂”。火线安全开创了开源代码安全工具的元年——代码安全从代码开源做起。

三大安全神器对决:SAST vs DAST vs IAST,谁是应用程序的守护神?
java专栏
05-11 480
应用程序安全是个永恒的话题,而SAST、DASTIAST作为三大安全测试工具,它们各自扮演着独特的角色,共同守护着软件的防线。下面,我们就来一场深度探索,把这三位安全界的“护法”剖析得明明白白。
一文洞悉DASTSAST、IAST ——Web应用安全测试技术对比浅谈
墨痕诉清风的博客
06-01 1541
IAST:交互式应用程序安全测试(Interactive Application Security Testing)是2012年Gartner公司提出的一种新的应用程序安全测试方案,通过代理、VPN或者在服务端部署Agent程序,收集、监控Web应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确的识别安全缺陷及漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数。无论是生活中离不开的通讯、支付、娱乐、餐饮、出行,以及医疗,还是国防领域中的火箭、导弹、卫星等,都离不开软件技术。
悬镜安全SAST,DASTIAST分不清?看这篇就够了!
Anprou的博客
10-16 2847
AST(Application Security Test,应用安全测试)工具是应用程序软件安全实践的支柱之一。随着近年来安全越来越得到重视,AST们也发生着快速的迭代和变化,成为信息安全领域的当红炸子鸡。我们认为所有的软件技术和项目管理相关人员都应该对AST工具有基本的认知,并在一定程度上应用它们。但实际上,我们经常发现SAST,DASTIAST等十分近似的名词让许多企业的安全负责人都缺乏清晰...
安全测试工具分为 SAST、DASTIAST 您知道吗?
liwenxiang629的博客
11-20 748
相信刚刚步入安全测试领域的同学都会发现,安全测试领域工具甚多,不知如何选择!其实安全测试工具大致分为三类:SAST、DASTIAST。本文就带大家快速的了解这三者的本质区别!
什么是静态应用程序安全测试 (SAST)?
最新发布
weixin_50195591的博客
08-21 323
SAST是一种白盒测试方法,通过直接面向源代码、字节码和二进制文件,检测是否存在缺陷和安全漏洞,由于不需要进行部署应用程序或代码,SAST 扫描可以在 SDLC 的早期进行,也因此可以为开发人员提供实时反馈,及时修复缺陷或漏洞,避免将问题传递到SDLC的下一步。SAST帮助组织自动化安全过程,实现对缺陷和漏洞的快速和准确的解决方案,并持续改进代码的完整性。SAST工具可以快速扫描数百万行代码,并自动识别关键漏洞,包括结构化查询语言注入、跨站脚本和缓冲区溢出,从而提高代码的整体质量。
SAST,DASTIASTSAST,DASTIAST区别及原理
无为
03-26 942
SAST,DASTIAST区别及原理
应用安全测试技术DASTSAST、IAST对比分析.docx
09-14
应用安全测试技术DASTSAST、IAST对比分析.docx
安全开发基础 -- DASTSAST,IAST简单介绍
qq_61039408的博客
03-06 1475
通过爬虫发现整个 Web 应用结构,爬虫会发现被测Web程序有多少个目录,多少个页面,页面中有哪些参数;根据爬虫的分析结果,对发现的页面和参数发送修改的 HTTP Request 进行攻击尝试(扫描规则库);通过对于 Response 的分析验证是否存在安全漏洞。
利用IAST推动应用安全测试自动化.pdf
08-08
利用IAST推动应用安全测试自动化-IAST是DevSecOps实现自动化安全测试的最佳工具之一 推进DevSecOps最关键原则 应用安全测试常用工具 SAST DAST-爬虫型WEB扫描器 DAST-代理型WEB扫描器 IAST-插桩主动型IAST IAST-插桩...
详解安全测试工具:SAST、DASTIAST、SCA的异同
qzt961003的博客
08-25 5078
安全测试工具分为两类:自动化安全测试工具和手工安全测试。而自动化安全测试工具现在市场细分已经非常完善,有诸如SAST、SCA等等工具。手工安全测试一般则指的是渗透测试。
IAST交互式应该用程序安全测试技术分享
11-28
开发阶段为引入漏洞最关键的阶段,超过50%的安全漏洞由错误的编码产生。究其原因是因为 开发人员对所使用的语言与技术的安全特性不了解,写出的代码符合功能上的需求,但缺乏安全 上的考虑
sast/dast/iast对比介绍
WangYouJin321的博客
07-28 3969
为了发现软件的安全漏洞和缺陷,确保应用系统是安全可靠的,就需要针对Web系统做应用检测,识别Web应用程序中架构的薄弱环节,以免轻易的受到恶意攻击者的攻击。主要市场上主要的检测技术主要是DASTSAST、RAST和IAST,每种技术都有一定的优缺点,本节将介绍相关工具特点。SAST是静态应用安全测试技术,SAST类工具的技术实践大致可分为以下几种:(1) 正则匹配:代表工具Cobra,Raptor;(2) 基于语法树:代表工具P3C,Fireline;(3) java语言可基于class文件:代表工具Fi
一文搞懂:开发安全中的SAST、DASTIAST和RASP
qq_21408865的博客
06-05 1508
开发安全 SAST DAST IAST RASP DevSecOps SDL SDLS
【转】一文洞悉DASTSAST、IAST ——Web应用安全测试技术对比浅谈
tpriwwq的专栏
01-26 466
分析了DASTSAST、IAST三种技术的具体实现原理和各自的优劣势
静态应用安全测试 SAST 与动态应用安全测试 DAST 有何区别?
所有成功的背后,都是痛苦的坚持,所有的痛苦,都是傻瓜般的不放弃!
05-19 1591
由于泄露事件的数量不断增加,各组织日益重视应用安全。他们希望识别应用中的漏洞,并提早降低风险。有两种不同类型的应用安全测试:静态应用安全测试 SAST 和动态分析测试 DAST。这两种测试方法都能识别应用中的安全漏洞,但它们却又截然不同。
应用安全测试技术DASTSAST、IAST对比分析
qq_50854662的博客
10-06 1219
应用安全测试技术DASTSAST、IAST对比分析
应用安全测试技术DASTSAST、IAST对比分析【转】
08-05 616
转自:https://blog.csdn.net/qq_29277155/article/details/92411079 一、全球面临软件安全危机 2010年,大型社交网站rockyou.com被曝存在SQL注入漏洞,黑客利用此漏洞获取到3200万用户记录(包括E-mail、姓名及明文形式的密码)。 2015年,英国电话和宽带供应商TalkTalk被一名15岁的黑客利用SQL注入...
安装运行DASTSAST、IAST工具至少各一种,设计对比实验
06-13
好的,我可以为您提供一些关于DASTSAST、IAST工具的信息以及如何进行对比实验。 首先,DAST(动态应用程序安全测试)工具是一种测试Web应用程序安全性的工具,它通过模拟攻击来检测应用程序中的漏洞。常见的DAST工具包括:Burp Suite、OWASP ZAP、Netsparker等。 其次,SAST(静态应用程序安全测试)工具是一种分析源代码的工具,以检测可能导致安全漏洞的代码。常见的SAST工具包括:Checkmarx、Veracode、Fortify等。 最后,IAST(交互式应用程序安全测试)工具是一种结合了DASTSAST的工具,它可以在运行时检测到应用程序中的漏洞,并同时分析源代码以确定漏洞的根本原因。常见的IAST工具包括:Contrast Security、Rapid7、Qualys等。 对于如何进行对比实验,您可以考虑以下几个方面: 1.功能比较:比较不同工具的功能和特性,如检测准确性、可扩展性、易用性等。 2.效率比较:比较不同工具在检测漏洞时的效率和速度。 3.成本比较:比较不同工具的成本和使用成本,包括购买费用、维护费用等。 4.实际应用:将不同工具应用于实际项目中,并比较它们在实际环境中的表现和效果。 需要注意的是,这些工具的适用情况和效果会因为具体的应用环境、应用程序的类型和规模、测试人员的技能等因素而有所不同,因此在进行对比实验时需要对具体情况进行分析和评估。
写文章

热门文章

  • kettle连接mysql错误连接数据库org.pentaho.di.core.exception.KettleDatabaseException 77394
  • ImportError: No module named yaml解决方案 47347
  • python 实现日期加1天或减少一天 40991
  • 页面可视化编辑器设计 33956
  • Kettle数据抽取(转换)出现乱码问题解决方法 24719

分类专栏

  • 信息安全 36篇
  • 互联网大厂技术 5篇
  • 数据安全 1篇
  • 靶场 1篇
  • flink 4篇
  • 消息队列 8篇
  • 搜索引擎 4篇
  • go 1篇
  • 数据处理 1篇
  • 异常 1篇
  • java技术面试题集 9篇
  • 简单报表服务V1.0
  • javascript 8篇
  • 项目工程构建 5篇
  • 数据库 17篇
  • .net 13篇
  • c++ 3篇
  • 心态 2篇
  • python 18篇
  • linux 6篇
  • BI-kettle 3篇
  • BI 4篇
  • nosql 1篇
  • java 34篇
  • 大数据-hadoop 9篇
  • 研发管理 6篇
  • springboot 4篇
  • 运维 2篇
  • 脚本 1篇
  • 产品 4篇
  • 面试题 9篇

最新评论

  • mysql一张表建多个字段比较合适呢,答案来嘞

    一生无悔cpp: 我设计了一个表,24个字段,我觉得有点多,所以在网上搜索,大概多少个合适,看来20个左右确实不少了。

  • 互联网大厂技术-Nginx-负载均衡探活max_fails和fail_timeout的设置、根据参数转发upstream

    Hongba: 官方文档对fail_timeout并不是多次累加,而是在单个fail_timeout周期内对fail进行计数,能否再确认一下?官网链接:https://docs.nginx.com/nginx/admin-guide/load-balancer/http-health-check/

  • 信息安全-数据安全-数据安全平台建设实践

    Financial talent: 老师总结的很好,对学习有很大帮助

  • 互联网大厂技术-HTTP请求-Springboot整合Feign更优雅地实现Http服务调用

    CSDN-Ada助手: 恭喜你这篇博客进入【CSDN月度精选】榜单,全部的排名请看 https://bbs.csdn.net/topics/616884058。

  • 互联网大厂技术-HTTP请求-Springboot整合Feign更优雅地实现Http服务调用

    CSDN-Ada助手: 恭喜你这篇博客进入【CSDN月度精选】榜单,全部的排名请看 https://bbs.csdn.net/topics/616875056。

大家在看

  • 数据结构:实现顺序表的各种基本运算的算法内容:实现顺序表的各种基本运算和整体建表算法(假设顺序表的元素类型为Elem Type为char) 97
  • 【C++高阶】深入理解C++ I/O流:标准库中的隐藏宝石
  • 豆包MarsCode帮我2小时完成Go语言系统从开发、测试到部署全流程最佳实践,云IDE迁移PHP企业级项目最佳实践
  • 引领未来的数字化转型指南:全面解读《数字化专业知识体系》的核心策略与实践路径 787
  • 【开题报告】基于Springboot+vue岚柏健康管理系统的设计和实现(程序+源码+论文) 计算机毕业设计

最新文章

  • 【数据存储】TIDB和MySQL的区别
  • 污点跟踪算法原理
  • 信息安全-应用安全-蚂蚁集团软件供应链安全实践
2024年2篇
2023年15篇
2022年28篇
2021年25篇
2020年24篇
2019年27篇
2018年11篇
2017年1篇
2016年2篇
2015年1篇
2014年25篇
2013年40篇
2012年14篇
2011年2篇
2010年10篇
2009年1篇
2008年1篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码者人生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

玻璃钢生产厂家江阴新年商场美陈南昌欧式玻璃钢雕塑哪家便宜湛江玻璃钢雕塑生产宝山区玻璃钢雕塑制作贴马赛克玻璃钢雕塑价格临邑玻璃钢花盆花器商场新年美陈方案平凉人物玻璃钢雕塑制作赣州玻璃钢创意雕塑浦口商场美陈道具海伦玻璃钢牌匾雕塑无锡拉丝玻璃钢雕塑在线咨询宁德玻璃钢神像雕塑重庆城建绿化玻璃钢花盆河北玻璃钢雕塑订做云南泡沫玻璃钢仿铜雕塑福建企业玻璃钢雕塑台湾玻璃钢仿真雕塑街道玻璃钢字母雕塑上海酒店玻璃钢卡通形象雕塑日照玻璃钢长颈鹿雕塑江门发光动物玻璃钢雕塑工艺四平玻璃钢雕塑制作玻璃钢雕塑南宁曲阳玻璃钢马雕塑玻璃钢单车人物雕塑玻璃钢雕塑怎么做古铜色天津高质量玻璃钢雕塑定制河南水景玻璃钢景观雕塑生产天津喷泉雕塑玻璃钢香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声单亲妈妈陷入热恋 14岁儿子报警汪小菲曝离婚始末遭遇山火的松茸之乡雅江山火三名扑火人员牺牲系谣言何赛飞追着代拍打萧美琴窜访捷克 外交部回应卫健委通报少年有偿捐血浆16次猝死手机成瘾是影响睡眠质量重要因素高校汽车撞人致3死16伤 司机系学生315晚会后胖东来又人满为患了小米汽车超级工厂正式揭幕中国拥有亿元资产的家庭达13.3万户周杰伦一审败诉网易男孩8年未见母亲被告知被遗忘许家印被限制高消费饲养员用铁锨驱打大熊猫被辞退男子被猫抓伤后确诊“猫抓病”特朗普无法缴纳4.54亿美元罚金倪萍分享减重40斤方法联合利华开始重组张家界的山上“长”满了韩国人?张立群任西安交通大学校长杨倩无缘巴黎奥运“重生之我在北大当嫡校长”黑马情侣提车了专访95后高颜值猪保姆考生莫言也上北大硕士复试名单了网友洛杉矶偶遇贾玲专家建议不必谈骨泥色变沉迷短剧的人就像掉进了杀猪盘奥巴马现身唐宁街 黑色着装引猜测七年后宇文玥被薅头发捞上岸事业单位女子向同事水杯投不明物质凯特王妃现身!外出购物视频曝光河南驻马店通报西平中学跳楼事件王树国卸任西安交大校长 师生送别恒大被罚41.75亿到底怎么缴男子被流浪猫绊倒 投喂者赔24万房客欠租失踪 房东直发愁西双版纳热带植物园回应蜉蝣大爆发钱人豪晒法院裁定实锤抄袭外国人感慨凌晨的中国很安全胖东来员工每周单休无小长假白宫:哈马斯三号人物被杀测试车高速逃费 小米:已补缴老人退休金被冒领16年 金额超20万

玻璃钢生产厂家 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化