精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

企業級Web安全滲透測試之SSL篇

原創
安全 應用安全
本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進行了概述,然后詳細介紹了針對加密信道安全性的黑盒測試和白盒測試。最后列出了一些常用的安全測試工具。

【51CTO.com獨家特稿】如果Web服務中的SSL和TLS協議出現安全問題,后果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進行了概述,然后詳細介紹了針對加密信道安全性的黑盒測試和白盒測試。最后列出了一些常用的安全測試工具。 

一、簡介

目前,許多重要的Web服務都使用了SSL和TLS協議對通信進行保護。我們知道,http協議是使用明文進行傳輸的,但是像網絡銀行之類的web應用如果使用http協議的話,那么所有的機密信息都會暴露在網絡連接中,這就像銀行用一個透明的信封給我們郵寄信用卡帳號和密碼一樣,在從銀行到達用戶之間任何接觸過這封信的人,都能看到我們的帳號和密碼。為了提高其安全性,經常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產生了https通信流量。例如網絡銀行之類的應用,在服務器和客戶端之間傳輸密碼,信用卡號碼等重要信息時,都是通過https協議進行加密傳送的。

SSL和TLS是兩種安全協議,它們通過加密技術為傳輸的信息提供安全信道、機密性和身份驗證等安全功能。我們知道由于對高級密碼技術的出口限制,會造成遺留系統使用的是弱加密技術。如果系統采用了弱密碼,或者說密碼強度過低的話,攻擊者可以在有效的時間內破解密鑰,而攻擊者一旦得到了密鑰,就像小偷得到了我們家的鑰匙一樣,所有的鎖都會形同虛設。但是,新Web服務器就不會使用弱加密系統了嗎?答案是否定的,因為許多新Web服務器也經常被配置成處理虛密碼選項。為了實現這些安全特性,協議必須確保使用的密碼算法有足夠的強度,并且密碼算法得到了正確的實現。即使服務器安裝使用了高級的加密模塊,但是如果配置不當的話,也有可能為安全特性要求較高的通信信道的設置了較弱的加密技術。下面,我們將詳細介紹如何對這兩種協議的配置進行安全審計。

二、測試SSL/TLS的密碼規范

我們知道,http協議是使用明文進行傳輸的,為了提高其安全性,經常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產生了https通信流量。除對傳輸的數據進行加密處理之外,https(安全超文本傳輸協議,HTTPS)還能利用數字證書為服務器或客戶端提供身份標識。

過去,美國政府對加密系統的出口有許多限制,如密鑰長度最大為40位,因為密鑰長度越短,它就越容易破解。后來,密碼出口條例已經放寬了許多,但是,檢查服務器的SSL配置仍然十分重要,因為它有可能配置使用了弱加密技術。基于SSL的服務不應該提供選擇弱密碼的機會。

注意,我們這里所說的弱密碼,指的是加密強度不夠、容易破解的加密系統。不同的加密算法具有不同的密碼強度,但是在算法一定的情況下,密鑰的長度越長,加密強度越高。

技術上,選擇加密技術的過程如下所示:在建立SSL連接的初期,客戶端向服務器發送一個Client Hello消息,以告知服務器它支持哪些加密技術等。一般情況下,客戶端通常是一個Web瀏覽器,所以瀏覽器是目前最常見的SSL客戶端;然而,任何支持SSL的應用程序都可以作為SSL客戶端使用。比如,有時候SSL客戶端是些SSL代理(如stunnel),它們使得那些不支持SSL的工具也能與SSL服務通信。同理,SSL服務器端通常為Web服務器,但是其他應用程序也可以充當SSL服務器端。 加密套件規定了具體的密碼協議(DES、RC4、AES)、密鑰長度(諸如40、56或者128位)和用于完整性檢驗的散列算法(SHA、MD5)。收到Client Hello消息后,服務器以此確定該會話所使用的加密套件。當然,通過配置可以規定服務器能夠接受哪些密碼套件,這樣的話,我們就能夠控制是否跟僅支持40位加密的客戶端通話。 #p#

三、黑盒測試

為了檢測可能支持的弱密碼,必須找出與SSL/TLS服務相關的端口。通常情況下,要檢查端口443,因為它是標準的https端口;不過運行在443端口上的卻未必是https服務,因為通過配置,https服務可以運行在非標準的端口上,同時,Web應用程序也許使用了其它利用SSL/TLS封裝的服務。一般而言,為了找出這些端口,必須找出使用了哪些服務。

利用掃描程序nmap時,加上掃描選項–sV,就能用來識別SSL服務。實際上,安全漏洞掃描器除了可以顯示使用的服務之外,還能用來檢查弱密碼,比如,Nessus就能檢查任意端口上的SSL服務,并報告弱密碼。

如果攻擊者在您修復弱密碼之前發現了它們的話,那么您的處境可就不妙了——利用當前強大的桌面計算力,例如借助GPU的并行運算,他們能夠在有效的時間內破解出密鑰,然后就能解密出https信道中加密過的機密信息,如口令,用戶名,如果您在使用網絡銀行,還能獲得他們的帳號和口令,等等。所以,我們一定要在攻擊者下手之前發現并修復存在的弱密碼配置。

例1. 通過nmap識別SSL服務

[root@test]# nmap -F -sV localhost
Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2009-07-28 13:31 CEST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1205 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE         VERSION
443/tcp   open  ssl             OpenSSL
901/tcp   open  http            Samba SWAT administration server
8080/tcp  open  http            Apache httpd 2.0.54 ((Unix) mod_ssl/2.0.54 OpenSSL/0.9.7g PHP/4.3.11)
8081/tcp  open  http            Apache Tomcat/Coyote JSP engine 1.0
Nmap run completed -- 1 IP address (1 host up) scanned in 27.881 seconds
[root@test]# 

例2. 利用Nessus識別弱密碼。

下面內容摘自Nessus掃描程序生成的報告,它發現了一個允許弱密碼的服務器證書(黑體字部分)。

https (443/tcp) 
Description 
Here is the SSLv2 server certificate: 
Certificate: 
Data: 
Version: 3 (0x2) 
Serial Number: 1 (0x1) 
Signature Algorithm: md5WithRSAEncryption 
Issuer: C=**, ST=******, L=******, O=******, OU=******, CN=****** 
Validity 
Not Before: Oct 17 07:12:16 2007 GMT Not After : 
Oct 16 07:12:16 2008 GMT 
Subject: C=**, ST=******, L=******, O=******, CN=****** 
Subject Public Key Info: 
Public Key Algorithm: rsaEncryption 
RSA Public Key: (1024 bit) 
Modulus (1024 bit): 
00:98:4f:24:16:cb:0f:74:e8:9c:55:ce:62:14:4e: 
6b:84:c5:81:43:59:c1:2e:ac:ba:af:92:51:f3:0b: 
ad:e1:4b:22:ba:5a:9a:1e:0f:0b:fb:3d:5d:e6:fc: 
ef:b8:8c:dc:78:28:97:8b:f0:1f:17:9f:69:3f:0e: 
72:51:24:1b:9c:3d:85:52:1d:df:da:5a:b8:2e:d2: 
09:00:76:24:43:bc:08:67:6b:dd:6b:e9:d2:f5:67: 
e1:90:2a:b4:3b:b4:3c:b3:71:4e:88:08:74:b9:a8: 
2d:c4:8c:65:93:08:e6:2f:fd:e0:fa:dc:6d:d7:a2: 
3d:0a:75:26:cf:dc:47:74:29 
Exponent: 65537 (0x10001) 
X509v3 extensions: 
X509v3 Basic Constraints: 
CA:FALSE 
Netscape Comment: 
OpenSSL Generated Certificate 
Page 10 
Network Vulnerability Assessment Report 25.07.2009 
X509v3 Subject Key Identifier: 
10:00:38:4C:45:F0:7C:E4:C6:A7:A4:E2:C9:F0:E4:2B:A8:F9:63:A8 
X509v3 Authority Key Identifier: 
keyid:CE:E5:F9:41:7B:D9:0E:5E:5D:DF:5E:B9:F3:E6:4A:12:19:02:76:CE 
DirName:/C=**/ST=******/L=******/O=******/OU=******/CN=******
serial:00 
Signature Algorithm: md5WithRSAEncryption 
7b:14:bd:c7:3c:0c:01:8d:69:91:95:46:5c:e6:1e:25:9b:aa: 
8b:f5:0d:de:e3:2e:82:1e:68:be:97:3b:39:4a:83:ae:fd:15:
 
2e:50:c8:a7:16:6e:c9:4e:76:cc:fd:69:ae:4f:12:b8:e7:01: 
b6:58:7e:39:d1:fa:8d:49:bd:ff:6b:a8:dd:ae:83:ed:bc:b2: 
40:e3:a5:e0:fd:ae:3f:57:4d:ec:f3:21:34:b1:84:97:06:6f: 
f4:7d:f4:1c:84:cc:bb:1c:1c:e7:7a:7d:2d:e9:49:60:93:12: 
0d:9f:05:8c:8e:f9:cf:e8:9f:fc:15:c0:6e:e2:fe:e5:07:81: 
82:fc 
Here is the list of available SSLv2 ciphers: 
RC4-MD5
EXP-RC4-MD5
RC2-CBC-MD5
EXP-RC2-CBC-MD5 DES-CBC-MD5 
DES-CBC3-MD5 
RC4-64-MD5 
The SSLv2 server offers 5 strong ciphers, but also 0 medium strength 
and 2 weak "export class" ciphers. 
The weak/medium ciphers may be chosen by an export-grade 
or badly configured client software. 
They only offer a limited protection against a brute force attack 
Solution: disable those ciphers and upgrade your client software if necessary. 
See http://support.microsoft.com/default.aspx?scid=kben-us216482 
or http://httpd.apache.org/docs-2.0/mod/mod_ssl.html#sslciphersuite 
This SSLv2 server also accepts SSLv3 connections.
This SSLv2 server also accepts TLSv1 connections. Vulnerable hosts 
(以下從略)

 #p#

例3. 利用OpenSSL以手工方式審計SSL的弱密碼

這里我們試圖通過SSLv2連接到Google.com:

[root@test]# openssl s_client -no_tls1 -no_ssl3 -connect www.google.com:443
CONNECTED(00000003)
depth=0 /C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
issuer=/C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting cc/OU=Certification 
Services Division/CN=Thawte Premium Server CA/emailAddress=premium-server@thawte.com
---
No client certificate CA names sent
---
Ciphers common between both SSL endpoints:
RC4-MD5         EXP-RC4-MD5     RC2-CBC-MD5
EXP-RC2-CBC-MD5 DES-CBC-MD5     DES-CBC3-MD5
RC4-64-MD5
---
SSL handshake has read 1023 bytes and written 333 bytes
---
New, SSLv2, Cipher is DES-CBC3-MD5
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:    
Protocol  : SSLv2    
Cipher    : DES-CBC3-MD5
Session-ID: 709F48E4D567C70A2E49886E4C697CDE    
Session-ID-ctx:    
Master-Key: 649E68F8CF936E69642286AC40A80F433602E3C36FD288C3    
Key-Arg   : E8CB6FEB9ECF3033    
Start Time: 1156977226    
Timeout   : 300 (sec)    
Verify return code: 21 (unable to verify the first certificate)---
closed

 #p#

例4.中間人攻擊

為了幫助讀者理解中間人攻擊,我們舉一個現實例子。罪犯冒充公安人員給受害者打電話,說有人利用用戶的網絡銀行帳號進行洗錢活動,公安機關要求該用戶協助調查,給出其帳號的具體信息,包括密碼。如果用戶上當,交出了密碼等信息,那么犯罪分子就可以利用這些信息洗劫賬戶內的資金。這就是一種典型的中間人攻擊。

下面是一個Web環境下的中間人攻擊示意圖。

 
圖1   中間人攻擊示意圖

首先,在IE瀏覽器的地址欄輸入登錄地址,如下圖所示:

 
圖2   登錄網絡銀行

然后,利用代理篡改返回的數據包,讓它返回502錯誤(或其他錯誤),并插入一個iframe,讓瀏覽器請求真實地址,同時插入一段如下所示的腳本:

 
圖3  插入的腳本

這樣就能讀取iframe的內容,如下圖所示:

 
圖4  讀取的iframe內容

實際上,攻擊者不僅能夠讀取該iframe的內容,還能夠向該域進行提交。在真實的攻擊環境中,攻擊者可以讀取防止跨站請求偽造令牌,實施跨站請求攻擊,甚至截獲用戶名和密碼。 #p#

四、白盒測試

對于提供https服務的web服務器,要仔細檢查其配置;如果Web應用程序提供了其他使用SSL/TLS封裝的服務,也應當對其進行仔細檢查。例如,以下Microsoft Windows 2003的注冊表路徑定義了服務器可用的加密技術:

EY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\

五、測試SSL證書的有效性

通過https協議訪問Web應用程序時,就會在客戶端(通常為瀏覽器)和服務器之間建立一個安全信道。然后,通過數字證書為通信的一方(服務器)或雙方(客戶和服務器)建立身份標識。為了進行通信,這些證書需要通過多道檢測。基于SSL和證書的身份驗證超出了本文的范圍,我們這里主要探討證書有效性的主要標準:檢查認證中心是否是可信的機構;檢查證書當前的有效性;站點名稱和證書中所聲稱的是否一致。要經常升級您的瀏覽器,因為CA證書也會過期,在瀏覽器的不同版本中,CA證書會重新生成。另外,因為越來越多的網站要求強度高于40或者56位的加密,這時也需要更新瀏覽器,因為一些老版本不支持這些高強度加密。下面我們做進一步的解釋。

1.每個瀏覽器都帶有一個預裝的受信CA列表,當我們收到證書時,可以到簽發該證書的認證中心CA去驗證一下。當然,這個列表是可以隨意定制和擴展的。 在與https服務器的初步磋商期間,如果服務器證書是瀏覽器不了解的認證中心簽發的,那么就會拋出一個警告。出現這種情況,一般是因為Web應用程序的證書是由一個自建的認證中心所簽發的。 對于內部網環境來說,自建認證中心是比較合適的,因為企業web電子郵件是通過https傳輸的,同時,企業內的所有用戶都會信任這個內部認證中心。但是,當通過Internet向公眾提供服務時,則需要使用一個所有公共用戶都信任的認證中心。

2.證書都有一個有效期,因此,它也是會過期的。同樣,如果證書過期的話,瀏覽器也會拋出一個警告。公用服務需要一個暫時有效的證書;否則,當我們跟一個服務器通信時,只要它的證書是受信任的認證中心頒發的,即使過期也無需重新生成。

3.如果證書中的名稱跟服務器的名稱不相配怎么辦呢?如果出現這種情況,就說明很可疑。一個系統可以托管許多基于名稱的虛擬主機,這些虛擬主機共享同一個IP地址,彼此靠HTTP 1.1的Host:頭部相互區別。在這個例子中,因為在處理HTTP請求之前,SSL握手時會檢查服務器證書,所以它不可能為每個虛擬服務器分配不同的證書。因此,如果站點的名稱和證書中所指出的名稱不匹配,那么我們瀏覽器就會發出通知。為了避免這種情況,必須使用基于IP的虛擬服務器。 RFC2817(http://www.ietf.org/rfc/rfc2817.txt)和RFC3546(http://www.ietf.org/rfc/rfc3546.tx)這兩個文檔描述了處理這個問題并允許正確引用基于名稱的虛擬主機的方法。

證書有效性的黑盒測試

下面介紹如何檢查應用程序使用的證書的有效性。當瀏覽器遇到過期的證書、由不可信的認證中心簽發的證書以及證書上的名稱跟服務器名稱不一致時,它就會發出一個警告。 訪問https站點的時候,我們只要單擊在瀏覽器窗口中的“鎖”圖標,就能看到與證書有關的信息,如證書簽發機構、有效期、加密特性等。

如果應用程序要求客戶端證書,那也不要緊,因為訪問該程序之前我們很可能已經安裝過證書,所以可以通過查看瀏覽器證書列表中已安裝的的相關證書來獲得必要的證書信息。

對于應用程序所用的所有SSL通信信道,必須進行上述檢查。雖然https服務通常運行在443端口上,但還可能有依賴這個Web應用程序的其它服務,從而導致https管理端口一直打開,或者在非標準的端口上運行https服務,等等。 因此,要對所有已經發現的使用SSL進行封裝的端口進行檢查,比如,nmap掃描程序提供了一個掃描模式——需要在命令行中加上–sV選項來啟用該模式 ——專門用來查找使用SSL進行封裝的服務。安全漏洞掃描程序Nessus也能對所有使用SSL/TLS封裝的服務進行檢查。

以下截屏取自一個公司的站點。它是一個Microsoft IE發出的警告,呵呵,我們要訪問的是一個.it站點,而該證書卻是發給一個.com 站點的?! IE警告說,證書上的名稱與站點的名稱不匹配。

 
圖5  證書有效性黑盒測試舉例

證書有效性的白盒測試

在服務器和客戶端級別都檢查應用程序所用的證書的有效性。證書最初是應用在Web 服務器級別的,然而,SSL還可能用來保護其它通信路徑,例如DBMS使用的路徑。您應該檢查應用程序體系結構來尋找所有的SSL保護的通道。

六、測試工具

下面介紹在測試加密信道的安全性的時候,可能有到的測試工具:   

安全漏洞掃描器可以檢查證書的有效性,包括名稱匹配情況和過期情況。此外,它們通常還報告其他信息,諸如頒發證書的機構等等。 請記住,哪些CA是可信的,完全取決于人們的觀念和軟件的配置;不過,瀏覽器通常帶有一組預設的可信認證中心。 如果您的Web應用程序使用的CA沒有位于這個列表中的話,例如依靠一個自建的認證中心,那么您應該讓用戶重新配置他們的瀏覽器,讓瀏覽器認可這個認證中心。    

掃描程序Nessus有一個插件可以用來檢查已經過期的證書、或者在60天內將過期的證書。該插件的id為15901,名字為SSL certificate expiry。 這個插件將檢查安裝在服務器上的證書。    

有的安全漏洞掃描器也能檢查弱密碼,比如,掃描程序Nessus,它就能指出存在的SSL弱密碼。    

此外,我們還可能需要一些特殊的工具,例如SSL Digger(http://www.foundstone.com/resources/proddesc/ssldigger.htm);或者Openssl工具,它能直接從UNIX命令行下訪問Openssl加密函數,該工具的下載地址為www.openssl.org。     為了識別基于SSL的服務,可以使用具有服務識別能力的安全漏洞掃描程序或者端口掃描程序。掃描程序nmap具有一個-sV掃描選項,用以識別服務;安全漏洞掃描程序Nessus則能識別在任意的端口上的基于SSL的服務,并對這些服務進行安全漏洞檢查——不管它們是在標準端口還是非標準的端口上。    

如果需要與SSL服務交互但是您喜愛的工具卻不支持SSL的話,可以求助于SSL代理,例如stunnel,它能在底層協議中打通隧道跟SSL服務進行通信。    

最后,盡管人們樂于使用常規瀏覽器來檢查證書,但是瀏覽器通常具有許多漏洞,此外瀏覽器進行檢測時可能受到許多不易察覺的配置設置的影響。相反,依靠安全漏洞掃描器或者專門的工具來進行檢查則要好得多。

七、小結

如果Web服務中的SSL和TLS協議出現安全問題,后果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文向讀者詳細介紹了如何針對Web服務中的SSL和TLS協議進行安全滲透測試:我們首先對這兩種協議進行了概述,然后詳細介紹了針對加密信道安全性的黑盒測試和白盒測試。最后還列出了一些常用的安全測試工具。

【51CTO.COM 獨家特稿,轉載請注明出處及作者!】

責任編輯:許鳳麗 來源: 51CTO.com
相關推薦

2020-02-01 14:29:55

滲透測試信息收集安全工具

2009-08-17 14:47:31

2009-08-17 16:00:14

2021-05-13 20:38:30

2012-12-18 17:11:58

2012-10-09 14:45:32

2011-09-30 13:02:10

51CTO博客一周熱門Web架構

2012-10-09 09:44:09

2018-06-07 08:20:51

自動化測試移動技術云平臺

2010-01-11 21:19:57

2009-04-10 23:08:59

2009-02-01 10:32:00

用友NC企業級云計算服務器

2009-10-16 10:38:41

2010-10-25 16:45:51

2010-04-07 08:55:00

OSGiSpring

2010-07-06 15:16:02

web負載均衡

2020-12-30 10:38:41

Web安全內網工具

2011-01-10 13:50:48

2016-09-28 18:12:43

2013-12-25 17:19:34

企業級安全
點贊
收藏

51CTO技術棧公眾號

日本一区二区免费高清| 国产成人无吗| 日韩精品每日更新| 久久久www成人免费精品| 波多野结衣三级视频| 涩涩网在线视频| 国产情人综合久久777777| 亚洲精品日韩av| 成人午夜淫片100集| 国产精品久久久乱弄| 亚洲国产精品系列| 日日干夜夜操s8| 欧美xxxx少妇| 欧美国产日韩一二三区| www.av一区视频| 波多野结衣mp4| 国语精品一区| 中文字幕亚洲一区| 一区二区三区少妇| 久久久久毛片免费观看| 一本大道久久a久久精品综合| 免费看日b视频| 色的视频在线免费看| 91首页免费视频| 97人人干人人| 国产女18毛片多18精品| 日韩电影在线一区二区| 午夜精品福利视频| h色网站在线观看| 欧美一级精品| 精品一区二区三区三区| 欧美午夜精品一区二区| 成人豆花视频| 欧美日韩一二三区| 日韩无套无码精品| 亚洲啊v在线| 亚洲风情在线资源站| 在线观看视频黄色| 日本暖暖在线视频| 中文字幕二三区不卡| 精品日本一区二区三区| 黄色av免费观看| 国产91丝袜在线18| 91久久久一线二线三线品牌| 国产女人爽到高潮a毛片| 久久精品国产99久久6| 国产精品美女主播在线观看纯欲| 黄色免费av网站| 国产精品腿扒开做爽爽爽挤奶网站| 欧美黑人性视频| 国产在线视频在线观看| 亚洲一级二级| 国内精品400部情侣激情| 精品无码一区二区三区电影桃花| 欧美天天在线| 久久久久久久久久久网站| 久久久精品视频在线| 欧美一区影院| 久久99青青精品免费观看| 亚洲国产精品久| 亚洲最大av| 欧美高清在线视频观看不卡| 欧美性猛交xxxxx少妇| 午夜天堂精品久久久久| 欧美日韩成人精品| 在线看成人av| 亚洲欧美卡通另类91av| 国产999精品| 亚洲无码精品国产| 国精产品一区一区三区mba桃花| 成人福利网站在线观看| av网站免费播放| 国产不卡在线视频| 精品国产乱码久久久久久蜜柚| 日韩porn| 国产精品久久久久aaaa| 视色,视色影院,视色影库,视色网| av在线播放观看| 亚洲一二三级电影| 免费观看日韩毛片| 成人精品一区二区三区电影| 欧美一区二区三区影视| 久久久久久久人妻无码中文字幕爆| 欧美丝袜足交| 少妇高潮久久77777| www青青草原| 亚洲黄色精品| 国产精品一区二区三| а√中文在线资源库| 91视频国产资源| 亚洲最新免费视频| 97人澡人人添人人爽欧美| 欧美中文字幕一区| 69久久精品无码一区二区| 日韩精品免费一区二区夜夜嗨| 伊人久久大香线蕉av一区二区| 成人免费视频国产免费观看| 国产欧美一区二区色老头| 国产久一一精品| 肥臀熟女一区二区三区| 欧美极品xxx| 国产va亚洲va在线va| xxxxx.日韩| 日韩av一区在线观看| 极品色av影院| 久久xxxx| av在线不卡一区| 91涩漫在线观看| 欧美日韩国产精品专区| 国产一区二区在线观看免费视频| 亚洲动漫在线观看| 欧美日本高清一区| 91黄色在线视频| 久久久午夜精品理论片中文字幕| 国产成人一区二区三区别| 深夜视频一区二区| 日韩av中文字幕在线| 久操视频免费在线观看| 美女视频黄久久| 麻豆传媒一区| 好看的中文字幕在线播放| 欧美高清视频一二三区| 亚洲av无码一区二区三区人| 亚洲乱亚洲高清| 91在线免费观看网站| 9色在线观看| 欧美最猛性xxxxx直播| 精品人妻一区二区免费视频| 欧美xxx在线观看| 国产美女直播视频一区| 黄色影院在线播放| 欧美日韩国产一区中文午夜| 国产在线观看免费播放| 亚洲情侣在线| 成人午夜两性视频| 午夜激情在线观看| 欧美色倩网站大全免费| 久久亚洲无码视频| 久久精品一区二区三区中文字幕| 久久66热这里只有精品| 理论片午夜视频在线观看| 精品国产免费人成电影在线观看四季 | av网站免费在线播放| 激情欧美日韩一区| 成人欧美一区二区| segui88久久综合| 亚洲成人aaa| 日本网站免费观看| 99久久99久久综合| 午夜肉伦伦影院| 精品在线91| 国产精品久久久久国产a级| 国产免费a∨片在线观看不卡| 91福利精品第一导航| 国产传媒国产传媒| 久久精品国产亚洲一区二区三区| 成年人免费观看的视频| 日韩精品视频中文字幕| 欧美激情在线狂野欧美精品| 色婷婷中文字幕| 日韩欧美国产一区二区| av电影在线不卡| 久久精品99久久久| 国产免费一区二区三区四在线播放| 高清一区二区| 久久久久久中文字幕| 天天干免费视频| 色婷婷综合久久久中文字幕| 美国美女黄色片| 国产一区二区日韩精品| 福利视频一区二区三区四区| 一区二区三区视频免费观看| 国产精品国语对白| 超碰人人在线| 日韩精品在线观看一区| 伊人久久久久久久久久久久| 亚洲三级在线看| 中文字幕第六页| 国产精品综合| 在线视频不卡一区二区三区| swag国产精品一区二区| 午夜免费在线观看精品视频| 国产天堂在线| 日韩欧美一卡二卡| 91玉足脚交嫩脚丫在线播放| 国产精品二三区| 日本道中文字幕| 免费视频一区二区| 久久久久久免费看| 要久久爱电视剧全集完整观看| 成人a在线视频| а√在线中文在线新版| 最新91在线视频| 欧美 日韩 国产 成人 在线 91 | 色综合中文网| 114国产精品久久免费观看| 男人最爱成人网| 美女av一区二区| 福利片在线观看| 欧美白人最猛性xxxxx69交| 中文字幕天堂在线| 亚洲国产视频在线| 在线视频这里只有精品| 91在线视频在线| 久久艹这里只有精品| 久久久久看片| 欧美又粗又长又爽做受| 亚洲美女视频| 亚洲精品国产精品久久| 婷婷综合一区| 国产66精品久久久久999小说| 日韩毛片在线| 国产91av在线| 麻豆福利在线观看| 麻豆成人在线看| 福利小视频在线观看| 日韩电影中文 亚洲精品乱码| 国产免费黄色网址| 欧美中文字幕亚洲一区二区va在线 | 国产成人精品一区二区三区在线观看| 日本在线不卡一区| 国产成人无码精品久久久性色| 欧美精品一卡| 欧美性受xxxx黑人猛交88| 日韩精品永久网址| 欧美日韩日本网| 日韩高清三区| 久久伦理网站| 秋霞蜜臀av久久电影网免费| 不卡一卡2卡3卡4卡精品在| av日韩在线免费观看| 国产日韩精品综合网站| 亚洲一区二区三区四区| 热久久美女精品天天吊色| 高清毛片在线观看| 午夜精品久久久久久99热| 影音先锋在线视频| 欧美大胆a视频| 污片视频在线免费观看| 久久天天躁日日躁| 国产精品久久久久久福利| 深夜福利亚洲导航| 在线观看免费高清完整| 日韩在线高清视频| 在线播放麻豆| 久久久www成人免费精品| 国产婷婷视频在线| 久久伊人精品一区二区三区| 高清全集视频免费在线| 欧美成人小视频| 天堂av在线电影| 欧美激情高清视频| 成人三级小说| 91豆花精品一区| 日韩电影大全网站| 国产精品一区二区3区| 日韩欧国产精品一区综合无码| 川上优av一区二区线观看| 亚洲美女色播| 成人18视频| 另类ts人妖一区二区三区| 欧美高清视频一区| 久久国产亚洲精品| 日本老太婆做爰视频| 激情综合电影网| 九九九九免费视频| 日韩激情av在线| 亚洲一级片av| 成人久久18免费网站麻豆| 欧美丰满少妇人妻精品| 久久九九全国免费| 日本中文在线视频| 亚洲成年人影院| 国产免费一级视频| 宅男在线国产精品| 图片区 小说区 区 亚洲五月| 亚洲久久久久久久久久久| freemovies性欧美| 久久99精品久久久久久青青91| 性xxxxfreexxxxx欧美丶| 国产美女直播视频一区| 国产精品videossex| 日本一区高清不卡| 欧美精品一线| 欧美三级理论片| 国产成人午夜精品5599 | 中文字幕一区二区三区蜜月| 精品少妇久久久久久888优播| 色综合久久六月婷婷中文字幕| 91片黄在线观看喷潮| 亚洲精品www久久久| 米奇精品一区二区三区| 91av在线看| 国产在线不卡一区二区三区| 久久免费看av| 国内精品久久久久久久97牛牛| 欧美丰满熟妇xxxxx| 国产99久久久国产精品| 欧美自拍偷拍网| 欧美日韩午夜剧场| 99久久精品国产一区色| 一本大道亚洲视频| heyzo高清中文字幕在线| 成人激情电影一区二区| 蜜桃a∨噜噜一区二区三区| 亚洲五码在线观看视频| 日本伊人精品一区二区三区观看方式 | 国产精品白浆一区二小说| 欧美日韩午夜影院| 你懂的视频在线播放| 久久综合久久88| 精品美女一区| 日本高清视频一区二区三区| 亚洲黄页一区| 日本人妻一区二区三区| 亚洲天堂中文字幕| 性高潮视频在线观看| 亚洲精品视频在线观看视频| 国产精品蜜臀| 99在线影院| 91不卡在线观看| 成人综合久久网| 国产精品欧美久久久久一区二区| 亚洲伊人成人网| 亚洲精品美女视频| 国产精品vvv| 国产美女在线精品免费观看| 午夜精品av| 97超碰人人看| 中文字幕五月欧美| 在线观看免费观看在线| 在线成人中文字幕| 成人不卡视频| 手机成人在线| 久久精品99国产精品日本| 在线观看日本黄色| 欧美视频中文字幕| 精品影院一区| 国产精品美女久久久久av超清| 国产一区二区三区四区二区| 无码人妻丰满熟妇区毛片| 久久一夜天堂av一区二区三区| 欧美三级午夜理伦| 日韩精品视频免费| 亚洲黄色免费看| 日韩精品久久久| 蜜桃av一区二区在线观看| 99国产精品免费| 欧美老女人在线| 午夜小视频福利在线观看| 99视频日韩| 亚洲欧洲另类| 成年人网站免费看| 在线精品视频免费观看| av在线1区2区| 成人a在线观看| 欧美视频四区| 欧美 日本 国产| 欧美无人高清视频在线观看| 久久综合网导航| 都市激情久久久久久久久久久| 亚洲经典三级| 免费看黄色av| 欧美一区二区黄色| 国产精品探花在线| 欧美一级片免费观看| 狠狠色综合日日| 国产无套在线观看| 国产性色av一区二区| va天堂va亚洲va影视| 黄色一级在线视频| 国产欧美日韩综合| 99精品在线看| 91产国在线观看动作片喷水| 国产探花一区二区| 天天色天天综合网| 婷婷成人激情在线网| av影片在线看| 好看的日韩精品视频在线| 日韩av电影免费观看高清完整版| 麻豆精品一区二区三区视频| 亚洲另类激情图| 亚洲国产aⅴ精品一区二区三区| 欧美日韩福利在线| 久久午夜老司机| 国产情侣在线播放| 国产成人高潮免费观看精品| 91精品秘密在线观看| 亚洲永久无码7777kkk| 欧美男人的天堂一二区| 国产伦久视频在线观看| 亚洲精品高清国产一线久久| 成人毛片老司机大片| 97超碰人人模人人人爽人人爱| 97**国产露脸精品国产| 99久久激情| 人妻大战黑人白浆狂泄| 欧美大黄免费观看| 成人在线观看免费播放| 九九九九免费视频|