首页 > 代码库 > oracle审计详解-转
oracle审计详解-转
http://blog.chinaunix.net/u2/66903/showart_2082884.html
Oracle使用大量不同的审计方法来监控使用何种权限,以及访问哪些对象。审计不会防止使用这些权限,但可以提供有用的信息,用于揭示权限的滥用和误用。下表中总结了Oracle数据库中不同类型的审计。审 计 类 型说 明语句审计按照语句类型审计SQL语句,而不论访问何种特定的模式对象。也可以在数据库中指定一个或多个用户,针对特定的语句审计这些用户权限审计审计系统权限,例如CREATE TABLE或ALTER INDEX。和语句审计一样,权限审计可以指定一个或多个特定的用户作为审计的目标模式对象审计审计特定模式对象上运行的特定语句(例如,DEPARTMENTS表上的UPDATE语句)。模式对象审计总是应用于数据库中的所有用户细粒度的审计根据访问对象的内容来审计表访问和权限。使用程序包DBMS_FGA来建立特定表上的策略下面几节介绍DBA如何管理系统和对象权限使用的审计。当需要一定的粒度时,DBA可以使用细粒度的审计来监控对表中某些行或列的访问,而不仅仅是是否访问表。和审计相关的主要参数SQL>show parameter auditaudit_file_destaudit_sys_operationsaudit_trailaudit_sys_operations:默认为false,当设置为true时,所有sys用户(包括以sysdba,sysoper身份登录的用户)的操作都会被记录,audit trail不会写在aud$表中,这个很好理解,如果数据库还未启动aud$不可用,那么像conn /as sysdba这样的连接信息,只能记录在其它地方。如果是windows平台,audti trail会记录在windows的事件管理中,如果是linux/unix平台则会记录在audit_file_dest参数指定的文件中。audit_trail:None:是默认值,不做审计;DB:将audit trail 记录在数据库的审计相关表中,如aud$,审计的结果只有连接信息;DB,Extended:这样审计结果里面除了连接信息还包含了当时执行的具体语句;OS:将audit trail 记录在操作系统文件中,文件名由audit_file_dest参数指定;XML:10g里新增的。10g Values:noneDisables database auditing.osEnables database auditing and directs all audit records to the operating system‘s audit trail.dbEnables database auditing and directs all audit records to the database audit trail (the SYS.AUD$ table).db,extendedEnables database auditing and directs all audit records to the database audit trail (the SYS.AUD$ table). In addition, populates the SQLBIND and SQLTEXT CLOB columns of the SYS.AUD$ table.xmlEnables database auditing and writes all audit records to XML format OS files.xml,extendedEnables database auditing and prints all columns of the audit trail, including SqlText and SqlBind values.注:参数AUDIT_TRAIL不是动态的,为了使AUDIT_TRAIL参数中的改动生效,必须关闭数据库并重新启动。在对SYS.AUD$表进行审计时,应该注意监控该表的大小,以避免影响SYS表空间中其他对象的空间需求。推荐周期性归档SYS.AUD$中的行,并且截取该表。Oracle提供了角色 DELETE_CATALOG_ROLE,和批处理作业中的特殊账户一起使用,用于归档和截取审计表。audit_file_dest:Audit_trail=OS时 文件位置1.语句审计所有类型的审计都使用audit命令来打开审计,使用noaudit命令来关闭审计。对于语句审计,audit命令的格式看起来如下所示:AUDIT sql_statement_clause BY {SESSION | ACCESS}WHENEVER [NOT] SUCCESSFUL;sql_statement_clause包含很多条不同的信息,例如希望审计的SQL语句类型以及审计什 么人。此外,希望在每次动作发生时都对其进行审计(by access)或者只审计一次(by session)。默认是by session。有时希望审计成功的动作:没有生成错误消息的语句。对于这些语句,添加whenever successful。而有时只关心使用审计语句的命令是否失败,失败原因是权限违犯、用完表空间中的空间还是语法错误。对于这些情况,使用 whenever not successful。对于大多数类别的审计方法,如果确实希望审计所有类型的表访问或某个用户的任何权限,则可以指定all而不是单个的语句类型或对象。表1列出了可以审计的语句类型,并且在每个类别中包含了相关语句的简要描述。如果指定all,则审计该列表中的任何语句。然而,表2中的语句类型在启用审计时不属于all类别;必须在audit命令中显式地指定它们。表1 包括在ALL类别中的可审计语句语 句 选 项SQL操作ALTER SYSTEM所有ALTER SYSTEM选项,例如,动态改变实例参数,切换到下一个日志文件组,以及终止用户会话CLUSTERCREATE、ALTER、DROP或TRUNCATE集群CONTEXTCREATE CONTEXT或DROP CONTEXTDATABASE LINKCREATE或DROP数据库链接DIMENSIONCREATE、ALTER或DROP维数DIRECTORYCREATE或DROP目录INDEXCREATE、ALTER或DROP索引MATERIALIZED VIEWCREATE、ALTER或DROP物化视图NOT EXISTS由于不存在的引用对象而造成的SQL语句的失败PROCEDURECREATE或DROP FUNCTION、LIBRARY、PACKAGE、PACKAGE BODY或PROCEDUREPROFILECREATE、ALTER或DROP配置文件PUBLIC DATABASE LINKCREATE或DROP公有数据库链接PUBLIC SYNONYMCREATE或DROP公有同义词ROLECREATE、ALTER、DROP或SET角色ROLLBACK SEGMENTCREATE、ALTER或DROP回滚段SEQUENCECREATE或DROP序列SESSION登录和退出SYNONYMCREATE或DROP同义词SYSTEM AUDIT系统权限的AUDIT或NOAUDITSYSTEM GRANTGRANT或REVOKE系统权限和角色TABLECREATE、DROP或TRUNCATE表TABLESPACECREATE、ALTER或DROP表空间TRIGGERCREATE、ALTER(启用/禁用)、DROP触发器;具有ENABLE ALL TRIGGERS或DISABLE ALL TRIGGERS的ALTER TABLETYPECREATE、ALTER和DROP类型以及类型主体USERCREATE、ALTER或DROP用户VIEWCREATE或DROP视图表2 显式指定的语句类型语 句 选 项SQL 操 作ALTER SEQUENCE任何ALTER SEQUENCE命令ALTER TABLE任何ALTER TABLE命令COMMENT TABLE添加注释到表、视图、物化视图或它们中的任何列DELETE TABLE删除表或视图中的行EXECUTE PROCEDURE执行程序包中的过程、函数或任何变量或游标GRANT DIRECTORYGRANT或REVOKE DIRECTORY对象上的权限GRANT PROCEDUREGRANT或REVOKE过程、函数或程序包上的权限GRANT SEQUENCEGRANT或REVOKE序列上的权限GRANT TABLEGRANT或REVOKE表、视图或物化视图上的权限GRANT TYPEGRANT或REVOKE TYPE上的权限INSERT TABLEINSERT INTO表或视图LOCK TABLE表或视图上的LOCK TABLE命令SELECT SEQUENCE引用序列的CURRVAL或NEXTVAL的任何命令SELECT TABLESELECT FROM表、视图或物化视图UPDATE TABLE在表或视图上执行UPDATE一些示例可以帮助读者更清楚地了解所有这些选项。在示例数据库中,用户KSHELTON具有HR模式和其他模式中所有表上的权限。允许 KSHELTON创建其中一些表上的索引,但如果有一些与执行计划改动相关的性能问题,则需要知道何时创建这些索引。可以使用如下命令审计 KSHELTON创建的索引:SQL> audit index by kshelton;Audit succeeded.后面的某一天,KSHELTON在HR.JOBS表上创建了一个索引:SQL> create index job_title_idx on hr.jobs(job_title);Index created.检查数据字典视图DBA_AUDIT_TRAIL中的审计跟踪,可以看到KSHELTON实际上在8月12日的5:15 P.M.创建了索引:SQL> select username, to_char(timestamp,‘MM/DD/YY HH24:MI‘) Timestamp,2 obj_name, action_name, sql_text from dba_audit_trail3 where username = ‘KSHELTON‘;USERNAME TIMESTAMP OBJ_NAME ACTION_NAME SQL_TEXT--------- -------------- -------------- -------------- ----------------KSHELTON 08/12/07 17:15 JOB_TITLE_IDX CREATE INDEX create index hr.job_title_idx onhr.jobs(job_title)1 row selected.注意:从Oracle Database 11g开始,只有在初始参数AUDIT_TRAIL被设置为DB_EXTENDED时,才填充DBA_AUDIT_TRAIL中的列SQL_TEXT和SQL_BIND。默认情况下,AUDIT_TRAIL的值是DB。为了关闭HR.JOBS表上KSHELTON的审计,可以使用noaudit命令,如下所示:SQL> noaudit index by kshelton;Noaudit succeeded.也可能希望按常规方式审计成功的和不成功的登录,这需要两个audit命令:SQL> audit session whenever successful;Audit succeeded.SQL> audit session whenever not successful;Audit succeeded.2.权限审计审计系统权限具有与语句审计相同的基本语法,但审计系统权限是在sql_statement_clause中,而不是在语句中,指定系统权限。例如,可能希望将ALTER TABLESPACE权限授予所有的DBA,但希望在发生这种情况时生成审计记录。启用对这种权限的审计的命令看起来类似于语句审计:SQL> audit alter tablespace by access whenever successful;Audit succeeded.每次成功使用ALTER TABLESPACE权限时,都会将一行内容添加到SYS.AUD$。使用SYSDBA和SYSOPER权限或者以SYS用户连接到数据库的系统管理员可以利用特殊的审计。为了启用这种额外的审计级别,可以设置初始参数AUDIT_SYS_OPERATIONS为TRUE。这种审计记录发送到与操作系统审计记录相同的位置。因此,这个位置是和操作系统相关的。当使用其中一种权限时执行的所有SQL语句,以及作为用户SYS执行的任何SQL语句,都会发送到操作系统审计位置。模式对象审计审计对各种模式对象的访问看起来类似于语句审计和权限审计:AUDIT schema_object_clause BY {SESSION | ACCESS}WHENEVER [NOT] SUCCESSFUL;schema_object_clause指定对象访问的类型以及访问的对象。可以审计特定对象上14种不同的操作类型,下表中列出了这些操作。对 象 选 项说 明ALTER改变表、序列或物化视图AUDIT审计任何对象上的命令COMMENT添加注释到表、视图或物化视图DELETE从表、视图或物化视图中删除行EXECUTE执行过程、函数或程序包FLASHBACK执行表或视图上的闪回操作GRANT授予任何类型对象上的权限INDEX创建表或物化视图上的索引INSERT将行插入表、视图或物化视图中LOCK锁定表、视图或物化视图READ对DIRECTORY对象的内容执行读操作RENAME重命名表、视图或过程SELECT从表、视图、序列或物化视图中选择行UPDATE更新表、视图或物化视图如果希望审计HR.JOBS表上的所有insert和update命令,而不管谁正在进行更新,则每次该动作发生时,都可以使用如下所示的audit命令:SQL> audit insert, update on hr.jobs by access whenever successful;Audit successful.用户KSHELTON决定向HR.JOBS表添加两个新行:SQL> insert into hr.jobs (job_id, job_title, min_salary, max_salary)2 values (‘IN_CFO‘,‘Internet Chief Fun Officer‘, 7500, 50000);1 row created.SQL> insert into hr.jobs (job_id, job_title, min_salary, max_salary)2 values (‘OE_VLD‘,‘Order Entry CC Validation‘, 5500, 20000);1 row created.查看DBA_AUDIT_TRAIL视图,可以看到KSHELTON会话中的两个insert命令:USERNAME TIMESTAMP OWNER OBJ_NAME ACTION_NAMESQL_TEXT---------- -------------- -------- ---------- ------------------------------------------------------------------------------KSHELTON 08/12/07 22:54 HR JOBS INSERTinsert into hr.jobs (job_id, job_title, min_salary, max_salary)values (‘IN_CFO‘,‘Internet Chief Fun Officer‘, 7500, 50000);KSHELTON 08/12/07 22:53 HR JOBS INSERTinsert into hr.jobs (job_id, job_title, min_salary, max_salary)values (‘OE_VLD‘,‘Order Entry CC Validation‘, 5500, 20000);KSHELTON 08/12/07 22:51 LOGON3 rows selected. 4.细粒度的审计从Oracle9i开始,通过引入细粒度的对象审计,或称为FGA,审计变得更为关注某个方面,并且更为精确。由称为DBMS_FGA的PL/SQL程序包实现FGA。使用标准的审计,可以轻松发现访问了哪些对象以及由谁访问,但无法知道访问了哪些行或列。细粒度的审计可解决这个问题,它不仅为需要访问的行指定谓词(或where子句),还指定了表中访问的列。通过只在访问某些行和列时审计对表的访问,可以极大地减少审计表条目的数量。程序包DBMS_FGA具有4个过程:ADD_POLICY添加使用谓词和审计列的审计策略DROP_POLICY删除审计策略DISABLE_POLICY禁用审计策略,但保留与表或视图关联的策略ENABLE_POLICY启用策略用户TAMARA通常每天访问HR.EMPLOYEES表,查找雇员的电子邮件地址。系统管理员怀疑TAMARA正在查看经理们的薪水信息,因此他们建立一个FGA策略,用于审计任何经理对SALARY列的任何访问:begindbms_fga.add_policy(object_schema => ‘HR‘,object_name => ‘EMPLOYEES‘,policy_name => ‘SAL_SELECT_AUDIT‘,audit_condition => ‘instr(job_id,‘‘_MAN‘‘) > 0‘,audit_column => ‘SALARY‘);end;可以使用数据字典视图DBA_FGA_AUDIT_TRAIL访问细粒度审计的审计记录。如果一般需要查看标准的审计行和细粒度的审计行,则数据字典视图DBA_COMMON_AUDIT_TRAIL结合了这两种审计类型中的行。继续看示例,用户TAMARA运行了如下两个SQL查询:SQL> select employee_id, first_name, last_name, email from hr.employees2 where employee_id = 114;EMPLOYEE_ID FIRST_NAME LAST_NAME EMAIL----------- ------------------ --------------------- --------------114 Den Raphaely DRAPHEAL1 row selected.SQL> select employee_id, first_name, last_name, salary from hr.employees2 where employee_id = 114;EMPLOYEE_ID FIRST_NAME LAST_NAME SALARY----------- ------------------ ----------------------- ----------114 Den Raphaely 110001 row selected.第一个查询访问经理信息,但没有访问SALARY列。第二个查询与第一个查询相同,但是访问了SALARY列,因此触发了FGA策略,从而在审计跟踪中生成了一行:SQL> select to_char(timestamp,‘mm/dd/yy hh24:mi‘) timestamp,2 object_schema, object_name, policy_name, statement_type3 from dba_fga_audit_trail4 where db_user = ‘TAMARA‘;TIMESTAMP OBJECT_SCHEMA OBJECT_NAME POLICY_NAME STATEMENT_TYPE-------------- ------------- ------------- ---------------- --------------08/12/07 18:07 HR EMPLOYEES SAL_SELECT_AUDIT SELECT1 row selected.因为在本章前面的VPD示例中建立了细粒度的访问控制来阻止对SALARY列的未授权访问,因此需要加倍检查策略函数,确保仍然正确限制了SALARY信息。细粒度的审计以及标准审计是确保首先正确建立授权策略的好方法。5.与审计相关的数据字典视图下表包含了与审计相关的数据字典视图。数据字典视图说 明AUDIT_ACTIONS包含审计跟踪动作类型代码的描述,例如INSERT、DROP VIEW、DELETE、LOGON和LOCKDBA_AUDIT_OBJECT与数据库中对象相关的审计跟踪记录DBA_AUDIT_POLICIES数据库中的细粒度审计策略DBA_AUDIT_SESSION与CONNECT和DISCONNECT相关的所有审计跟踪记录DBA_AUDIT_STATEMENT与GRANT、REVOKE、AUDIT、NOAUDIT和ALTER SYSTEM命令相关的审计跟踪条目DBA_AUDIT_TRAIL包含标准审计跟踪条目。USER_AUDIT_TRAILUSER_TRAIL_AUDIT只包含已连接用户的审计行DBA_FGA_AUDIT_TRAIL细粒度审计策略的审计跟踪条目 (续表) 数据字典视图说 明DBA_COMMON_AUDIT_TRAIL将标准的审计行和细粒度的审计行结合在一个视图中DBA_OBJ_AUDIT_OPTS对数据库对象生效的审计选项DBA_PRIV_AUDIT_OPTS对系统权限生效的审计选项DBA_STMT_AUDIT_OPTS对语句生效的审计选项6.保护审计跟踪审计跟踪自身需要受到保护,特别是在非系统用户必须访问表SYS.AUD$时。内置的角色DELETE_ANY_CATALOG是非SYS用户可以访问审计跟踪的一种方法(例如,归档和截取审计跟踪,以确保它不会影响到SYS表空间中其他对象的空间需求)。为了建立对审计跟踪自身的审计,以SYSDBA身份连接到数据库,并运行下面的命令:SQL> audit all on sys.aud$ by access;Audit succeeded.现在,所有针对表SYS.AUD$的动作,包括select、insert、update和delete,都记录在SYS.AUD$自身中。但是,您可能会问,如果某个人删除了标识对表SYS.AUD$访问的审计记录,这时会发生什么?此时将删除表中的行,但接着插入另一行,记录行的删除。因此,总是存在一些针对SYS.AUD$表的(有意的或偶然的)活动的证据。此外,如果将AUDIT_SYS _OPERATIONS设置为True,使用as sysdba、as sysoper或以SYS自身连接的任何会话将记录到操作系统审计位置中,甚至Oracle DBA可能都无法访问该位置。因此,有许多合适的安全措施,用于确保记录数据库中所有权限的活动,以及隐藏该活动的任何尝试。7.启用增强的审计从Oracle Database 11g开始,数据库配置助手(Database Configuration Assistant,DBCA)很容易启用默认的(增强的)审计。虽然记录审计信息有一些系统开销,但兼容性需求(例如,Sarbanes-Oxley法案中规定的兼容性需求)要求严格监控所有业务操作,包括数据库中与安全相关的操作。可以在创建数据库时或在数据库已经创建之后使用DBCA配置默认审计。如果已经改变了很多审计设置,并想要将审计选项重置为基线值,则在数据库已创建之后使用DBCA配置默认审计就非常有用。除将初始参数AUDIT_TRAIL的值设置为DB外,默认审计设置还审计audit role命令本身。另外,在Audited Privileges选项卡的Oracle Enterprise Manager Audit Settings页面中,可以查看默认的审计权限。补充说明:8、实例讲解8.1、激活审计审计相关的表安装 SQLPLUS> connect / AS SYSDBA SQLPLUS> select * from sys.aud$; --没有记录返回 SQLPLUS> select * from dba_audit_trail; - 没有记录返回 如果做上述查询的时候发现表不存在,说明审计相关的表还没有安装,需要安装。 SQLPLUS> connect / as sysdba SQLPLUS> @$ORACLE_HOME/rdbms/admin/cataudit.sql 审计表安装在SYSTEM表空间。所以要确保SYSTEM表空间又足够的空间存放审计信息。 安装后要重启数据库 将审计相关的表移动到其他表空间 由于AUD$表等审计相关的表存放在SYSTEM表空间,因此为了不影响系统的性能,保护SYSTEM表空间,最好把AUD$移动到其他的表空间上。可以使用下面的语句来进行移动: sql>connect / as sysdba;sql>alter table aud$ move tablespace <new tablespace>;sql>alter index I_aud1 rebuild online tablespace <new tablespace>;SQL> alter table audit$ move tablespace <new tablespace>;SQL> alter index i_audit rebuild online tablespace <new tablespace>;SQL> alter table audit_actions move tablespace <new tablespace>;SQL> alter index i_audit_actions rebuild online tablespace <new tablespace>;SQL> conn /as sysdbaSQL> show parameter auditNAME TYPE VALUE------------------------------------ ----------- ------------------------------audit_file_dest string /u01/app/oracle/admin/ORCL/adumpaudit_sys_operations boolean FALSEaudit_syslog_level stringaudit_trail string NONESQL> alter system set audit_sys_operations=TRUE scope=spfile; --审计管理用户(以sysdba/sysoper角色登陆)SQL> alter system set audit_trail=db,extended scope=spfile;SQL> startup force;SQL> show parameter auditNAME TYPE VALUE------------------------------------ ----------- ------------------------------audit_file_dest string /u01/app/oracle/admin/ORCL/adumpaudit_sys_operations boolean TRUEaudit_syslog_level stringaudit_trail string DB, EXTENDED 8.2、开始审计SQL> conn /as sysdbaSQL> audit all on t_test;SQL> conn u_testSQL> select * from t_test;SQL> insert into u_test.t_test (c2,c5) values (‘test1‘,‘2‘);SQL> commit;SQL> delete from u_test.t_test;SQL> commit;SQL> conn /as sysdbaSQL> col DEST_NAME format a30col OS_USERNAME format a15col USERNAME format a15col USERHOST format a15col TERMINAL format a15col OBJ_NAME format a30col SQL_TEXT format a60SQL> select OS_USERNAME,username,USERHOST,TERMINAL,TIMESTAMP,OWNER,obj_name,ACTION_NAME,sessionid,os_process,sql_text from dba_audit_trail;sql> audit select table by u_test by access;如果在命令后面添加by user则只对user的操作进行审计,如果省去by用户,则对系统中所有的用户进行审计(不包含sys用户).例:AUDIT DELETE ANY TABLE; --审计删除表的操作AUDIT DELETE ANY TABLE WHENEVER NOT SUCCESSFUL; --只审计删除失败的情况AUDIT DELETE ANY TABLE WHENEVER SUCCESSFUL; --只审计删除成功的情况AUDIT DELETE,UPDATE,INSERT ON user.table by test; --审计test用户对表user.table的delete,update,insert操作8.3、撤销审计SQL> noaudit all on t_test;9、审计语句多层环境下的审计:appserve-应用服务器,jackson-clientAUDIT SELECT TABLE BY appserve ON BEHALF OF jackson;审计连接或断开连接:AUDIT SESSION;AUDIT SESSION BY jeff, lori; -- 指定用户审计权限(使用该权限才能执行的操作):AUDIT DELETE ANY TABLE BY ACCESS WHENEVER NOT SUCCESSFUL;AUDIT DELETE ANY TABLE;AUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE, EXECUTE PROCEDURE BY ACCESS WHENEVER NOT SUCCESSFUL;对象审计:AUDIT DELETE ON jeff.emp;AUDIT SELECT, INSERT, DELETE ON jward.dept BY ACCESS WHENEVER SUCCESSFUL;取消审计:NOAUDIT session;NOAUDIT session BY jeff, lori;NOAUDIT DELETE ANY TABLE;NOAUDIT SELECT TABLE, INSERT TABLE, DELETE TABLE,EXECUTE PROCEDURE;NOAUDIT ALL; -- 取消所有statement审计NOAUDIT ALL PRIVILEGES; -- 取消所有权限审计NOAUDIT ALL ON DEFAULT; -- 取消所有对象审计10、清除审计信息DELETE FROM SYS.AUD$;DELETE FROM SYS.AUD$ WHERE obj$name=‘EMP‘;11、审计视图STMT_AUDIT_OPTION_MAP -- 审计选项类型代码AUDIT_ACTIONS -- action代码ALL_DEF_AUDIT_OPTS -- 对象创建时默认的对象审计选项DBA_STMT_AUDIT_OPTS -- 当前数据库系统审计选项DBA_PRIV_AUDIT_OPTS -- 权限审计选项DBA_OBJ_AUDIT_OPTS USER_OBJ_AUDIT_OPTS -- 对象审计选项DBA_AUDIT_TRAIL USER_AUDIT_TRAIL -- 审计记录DBA_AUDIT_OBJECT USER_AUDIT_OBJECT -- 审计对象列表DBA_AUDIT_SESSION USER_AUDIT_SESSION -- session审计DBA_AUDIT_STATEMENT USER_AUDIT_STATEMENT -- 语句审计DBA_AUDIT_EXISTS -- 使用BY AUDIT NOT EXISTS选项的审计DBA_AUDIT_POLICIES -- 审计POLICIESDBA_COMMON_AUDIT_TRAIL -- 标准审计+精细审计12、将审计结果表从system表空间里移动到别的表空间上实际上sys.aud$表上包含了两个lob字段,并不是简单的move table就可以。下面是具体的过程:alter table sys.aud$ move tablespace users;alter table sys.aud$ move lob(sqlbind) store as( tablespace USERS);alter table sys.aud$ move lob(SQLTEXT) store as( tablespace USERS);alter index sys.I_AUD1 rebuild tablespace users;
oracle审计详解-转
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。