精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

深入剖析 SharePoint: SharePoint 安全帳戶

企業動態
使用 SharePoint 安全帳戶時,極有可能創建弱系統配置,此類配置可能會暴露整個 SharePoint 環境。為幫助您正確地部署和保護 SharePoint 服務器場,Microsoft 發布了大量信息以及詳細的指導方針。

使用 SharePoint 安全帳戶時,極有可能創建弱系統配置,此類配置可能會暴露整個 SharePoint 環境。為幫助您正確地部署和保護 SharePoint 服務器場,Microsoft 發布了大量信息以及詳細的指導方針。例如,Office SharePoint Server 安全指南共有 300 多頁,內容涉及規劃和實施站點及內容層次結構、身份驗證方法、安全角色、管理員和服務帳戶以及許多其他安全問題。Windows SharePoint Services 安全帳戶要求工作表還提供了有關安全帳戶配置的基本信息。如果安全性對您而言至關重要,您肯定希望確保遵守該工作表。

即使擁有內容翔實的文檔,配置安全帳戶仍可能是一項艱巨的任務。實際上,單服務器安裝的默認設置并不遵從工作表的建議,并且某些組件(如 Windows SharePoint Services (WSS) 3.0 中包括的電子郵件集成 Web 服務)在服務器上需要提升的權限,這一點不僅與 Microsoft 安全建議背道而馳,并且與安全性最佳實踐和一般常識直接沖突。SharePoint 3.0 中心管理工具樂于應用關鍵安全帳戶配置且沒有警告,Microsoft Baseline Security Analyzer (MBSA) 未檢測由此產生的不足,這就為保護 SharePoint 服務器場以及確保其安全留下了一個隱患。

在本專欄中,我將深入剖析 SharePoint 安全帳戶,向您展示攻擊者如何利用弱配置完全控制所有站點集合和站點。這是一個有點敏感的話題。一方面,我希望幫助您找出與 SharePoint 服務器配置相關的安全挑戰。畢竟,如果想要有效地保護 SharePoint 環境,您必須了解它的優缺點。

另一方面,我不想助紂為孽。為此,我不會在本專欄中提供任何工作表或自定義工具,并且對源代碼的討論將僅局限于基本主題,所有專業 ASP.NET 開發人員都應非常熟悉這些主題。本專欄中的源代碼段可幫助您檢測漏洞,但不會幫助任何人利用它們。即使編程技能有限,如果擁有 Microsoft Office SharePoint Designer 2007,應該就可以使用這些代碼段來創建自定義 ASP.NET 頁面。

可在線獲取 Microsoft Office SharePoint Designer 2007 的試用版。建議您根據自己的偏好配置一個測試實驗室,盡您所能的保護它,然后運行代碼段進行驗證。讓我們來看一下您的 SharePoint 站點有多安全!

應用程序池和安全帳戶

安全帳戶是 SharePoint 請求處理模型的核心。它們定義了運行 SharePoint Web 應用程序的 IIS 工作進程的安全上下文。在創建 SharePoint Web 應用程序時,必須指定具有相關安全帳戶憑據的應用程序池以及具有相關身份驗證方法的 SharePoint 數據庫。如果使用 Windows 身份驗證(推薦),SharePoint 將自動授予指定安全帳戶內容數據庫的 dbOwner 權限,這樣運行 SharePoint Web 應用程序的 IIS 工作進程可獲取該數據庫中站點集合和站點的訪問權限。否則,必須提供明確的 SQL Server 憑據。

在任何情況下,SharePoint 站點集合和站點都是虛擬結構。實際上,它們與數據庫記錄相對應。如果知道用于與內容數據庫建立直接 SQL Server 連接的帳戶名稱和密碼,就可獲取對其所有站點集合和站點數據的完全訪問權限(無論在 SharePoint 級別定義了哪些權限和訪問控制)。SharePoint 無法阻止您,因為您與數據庫服務器建立了直接連接(如圖 1 所示)。因此,安全帳戶是攻擊的主要目標。

圖 1 繞開 SharePoint 站點集合和站點訪問數據

如果站點集合包含通過身份驗證的內容和匿名內容,為降低安全風險,Microsoft 建議分別配置應用程序池(和安全帳戶),并隔離存儲密碼的應用程序或者用戶可在其中自由地創建和管理站點以及共享內容的應用程序。如果能遵循這一配置建議,即使攻擊者獲取了某個應用程序池的控制權限,也并不意味著他對 SharePoint 場中的所有數據具有全局訪問權限。即使對相關的 Web 應用程序分別使用安全帳戶,仍然無法觸及其他數據庫中的 SharePoint 站點集合和站點。

Microsoft 在 IIS 6.0 中首先引入了根據應用程序池隔離工作進程這一概念,并且指出 IIS 從此再也沒有出現過一次嚴重的安全漏洞。這是切實可靠的事實,因此務必在 SharePoint 場中利用應用程序池。但是,請記住,IIS 網站并不等價于 SharePoint Web 應用程序。盡管可隔離 IIS 網站,但無法將 SharePoint Web 應用程序彼此隔離開來。

僅當網站沒有共享資源時才存在真正的隔離,而 SharePoint Web 應用程序始終都有公共資源(如場的配置數據庫)。如圖 2 所示,如果獲取了 SharePoint 安全帳戶的控制權限,即意味著可以訪問 SharePoint 配置數據庫。如果在部署 SharePoint 場時沒有恰當地考慮安全帳戶的保護,尤其是要將來自不同的內部或外部客戶的站點集合和站點放在一個共享環境中時,該訪問能力會讓您感到不安。

圖 2 SharePoint Web 應用程序、配置數據庫和內容數據庫之間的關系

在 SharePoint 服務器上運行自定義代碼

默認情況下,SharePoint 并不公開安全帳戶信息;它利用惡意代碼來找出細節。眾所周知,攻擊者可以利用安全漏洞上載惡意代碼,但有時使用入侵更容易達到目的。

最簡單的情形是攻擊者可在本地或通過終端服務器登錄 SharePoint 服務器,將惡意代碼復制到 %COMMONPROGRAMFILES%\Microsoft Shared\Web Server Extensions\12\TEMPLATE\Layouts 文件夾下。請注意,SharePoint 在每個 SharePoint 站點中都包括作為虛擬子文件夾的這一文件夾。

另一種情況是,SharePoint 管理員可能沒有經過適當的測試和代碼確認,就部署了來自某個可疑來源的自定義 SharePoint 解決方案,從而不知不覺地引入了惡意代碼。主頁面和內容頁面中嵌入的內聯 ASP.NET 代碼也令人擔憂。默認情況下,SharePoint 不會處理服務器端的腳本,但如果某人擁有 SharePoint Web 應用程序 web.config 文件的寫入權限,他就可以通過更改規則處理服務器端腳本。僅需向 web.config 文件的 <PageParserPaths> 中添加一個 PageParserPath 條目即可。那 PageParserPath 條目的工作原理究竟是什么呢?

假設有一名使用 SharePoint 的開發人員打電話給您,抱怨他在開發一個自定義 ASP.NET 頁面時出現了一條錯誤消息“此文件中不允許使用代碼塊”。您在 Internet 中進行搜索并在新聞組或博客站點中找到了解決方案:
 

 

<PageParserPath VirtualPath="/*" CompilationMode="Always" AllowServerSideScript="true" IncludeSubFolders="true" />

也許您忽略了安全警告或者甚至并未提及安全隱患。無論如何,您是將以上代碼行添加到了 web.config 文件中,現在所有人都非常高興,因為您把問題解決了。

但是,您也無意間為以完全信任方式運行 ASP.NET 頁面中的任意自定義代碼開啟了方便之門。如果攻擊者此時上載一個惡意 ASP.NET 頁面,SharePoint 環境將面臨危險。如圖 3 所示,攻擊者在站點集合層次結構的哪個位置擁有上載頁面的權限無關緊要—它可以是一個看似無惡意的小型團隊站點。攻擊始終影響著 Web 應用程序甚至整個服務器場,因為內容數據庫和配置數據庫均觸手可及。


Figure 3

圖 3 啟用內聯 ASP.NET 代碼可能危及 SharePoint Web 應用程序的安全

關于 Jekyll 博士和 Hyde 先生

那么,攻擊者是如何在并不明確了解安全帳戶憑據的情況下獲取內容和配置數據庫的訪問權限的呢?過程其實比較簡單。運行 SharePoint Web 應用程序的 IIS 工作進程模擬 SharePoint 用戶并使用生成的線程令牌來進行訪問檢查。例如,Jekyll 博士可以訪問其安全令牌有權訪問的所有此類 SharePoint 資源。但是,SharePoint Web 應用程序還擁有 IIS 工作進程的進程令牌,而此令牌是 SharePoint 安全帳戶的安全令牌。

當您通過調用靜態 WindowsIdentity.Impersonate 方法并傳入一個 zero 指針(如圖 4 和 4a 所示)還原模擬時,出現的是 Hyde 先生。Jekyll 博士并無數據庫的直接訪問權限,但 Hyde 先生卻有。這樣就為 SQL Server 連接和 T-SQL 查詢掃清了障礙。

圖 4 SharePoint Web 應用程序有兩個安全上下文(單擊圖像可查看大圖)

圖 4a 用于檢索兩個 SharePoint Web 應用程序安全上下文的代碼

 

private string GetMrHyde()
{
    string retVal = string.Empty;
    retVal = "Dr Jekyll is: " + WindowsIdentity.GetCurrent().Name + "<br>";

    WindowsImpersonationContext impCtx = WindowsIdentity.Impersonate(IntPtr.Zero);

    retVal += "Mr Hyde is: " + WindowsIdentity.GetCurrent().Name + "<br>";

impCtx.Undo(); return retVal; }

安全帳戶和進程隔離

如 Web 應用程序配置為運行未驗證代碼,應用程序池和安全帳戶將無法幫助您保護其中的站點集合和站點。它們的作用在于通過進程隔離來緩解攻擊者將代碼注入服務器的某個站點以攻擊其他站點所帶來的影響。進程隔離可幫助實現此目的,但它要求您將其他站點放在單獨的 Web 應用程序中,它們要在使用不同安全帳戶的應用程序池中運行。

必須充分地保護帳戶憑據,否則配置努力將毫無意義。如果向應用程序池帳戶授予 IIS 元數據庫的訪問權限(若要運行電子郵件集成 Web 服務中的目錄管理服務,必須擁有此權限),也容易讓別有用心的人直接得到這些敏感的安全憑據。如果應用程序池帳戶擁有元數據庫訪問權限,攻擊者可還原模擬,然后檢索所有明文形式的帳戶和密碼(如圖 5 和 5a 所示)。整個服務器場都已失守,因為攻擊者此時可通過以任意此類安全帳戶身份運行惡意代碼并與所有內容數據庫建立 SQL Server 連接來繞開進程隔離。

圖 5 從 IIS 元數據庫檢索安全帳戶信息

[[17598]]  圖 5a 用于從 IIS 元數據庫檢索安全帳戶信息的代碼

private string GetMetabaseAppPoolIDs()
{
        WindowsImpersonationContext impCtx = WindowsIdentity.Impersonate(IntPtr.Zero);
        string retVal = string.Empty;
        try
        {
            string metabasePath = "IIS://localhost/w3svc/AppPools";
            DirectoryEntry appPools = new DirectoryEntry(metabasePath);
            foreach (DirectoryEntry appPool in appPools.Children)
            {
            switch (int.Parse(appPool.Properties["AppPoolIdentityType"].Value.ToString()))
            {
                case 0: // Local System
                    retVal += "<br>" + appPool.Name
                        + " (Local System)";
                    break;
                case 1: // Local Service
                    retVal += "<br>" + appPool.Name
                        + " (Local Service)";
                    break;
                case 2: // Network Service
                     retVal += "<br>" + appPool.Name
                        + " (Network Service)";
                     break;
                case 3: // Custom
                    retVal += "<br>" + appPool.Name
                        + " (" + appPool.Properties["WAMUserName"].Value
                        + " [Pwd: " + appPool.Properties["WAMUserPass"].Value
                        + "])";
                    break;
               }
            }
         }
        catch (Exception ee)
         {
        retVal = "Metabase " + ee.Message;
         }

impCtx.Undo(); }

如果對不需要元數據庫訪問權限的目錄管理服務解決方案感興趣,可閱讀一下我在 2008 年 9 月撰寫的專欄文章“SharePoint 目錄集成”。

配置數據庫中的安全帳戶

如果遵守規則,不向應用程序池帳戶授予 SharePoint 服務器上 IIS 元數據庫的管理權限甚至僅讀取訪問權限,則圖 5 中的代碼將僅得到“訪問被拒絕”消息。但是,配置數據庫中也有安全帳戶信息,而如之前所述,Hyde 先生擁有該數據庫的訪問權限。

您無法拒絕 SharePoint 安全帳戶訪問配置數據庫,也無法拒絕對存儲相應 SQL Server 連接字符串的注冊表項的訪問。如果使用 SQL Server 2005 Express,連接字符串可能不會立即起作用,但可從當前的 SharePoint 站點集合派生正確的數據源信息 (SPContext.Current.Site.ContentDatabase.DatabaseConnectionString),并且配置數據庫的名稱對應于當地場的名稱 (SPFarm.Local.Name)。

遺憾的是,這些小障礙無法阻止任何攻擊。無論使用的是 SQL Server 還是 SQL Server Express,Hyde 先生均可檢索圖 6 和 6a 中所示的信息。但請注意,密碼已加密,因此攻擊尚未完全成功。

圖 6 從配置元數據庫獲取安全帳戶信息

[[17598]]  圖 6a 用于從配置元數據庫檢索安全帳戶信息的代碼

private string EnumAppPoolAccounts()
{
    string retVal = string.Empty;
    try
    {
       WindowsImpersonationContext impCtx = WindowsIdentity.Impersonate(IntPtr.Zero);

       string regConfigDB = @"SOFTWARE\Microsoft\Shared Tools\Web Server Extensions\12.0\Secure\ConfigDB";
       RegistryKey keyConfigDB = Registry.LocalMachine.OpenSubKey(regConfigDB);

       string ConfigDB = (string)keyConfigDB.GetValue("dsn");

       SqlConnection sqlConn = new SqlConnection(ConfigDB);
       sqlConn.Open();

       SqlCommand sqlCmd = new SqlCommand("SELECT Name, Properties FROM Objects"
          + " WHERE ClassId = 'B8369089-08AD-4978-B1CB-C597B5E90F64'", sqlConn);
       sqlCmd.CommandType = System.Data.CommandType.Text;
       SqlDataReader sqlReader = sqlCmd.ExecuteReader();

          while (sqlReader.Read())
          {
             retVal += "<br>" + sqlReader.GetString(0);
             string appPoolXML = sqlReader.GetString(1);
             if (!string.IsNullOrEmpty(appPoolXML))
             {

                 XmlDocument xmlDoc = new XmlDocument();
                 xmlDoc.LoadXml(appPoolXML);

                 XmlElement root = xmlDoc.DocumentElement;
                 XmlNode ndType = root.SelectSingleNode("/object/fld[@name=                   'm_IdentityType']");
                 if (ndType != null && ndType.InnerText.ToLower() != "specificuser")
                 {
                     retVal += " (" + ndType.InnerText + ")";
                 }
                 else
                 {
                     retVal += " ("
                         + root.SelectSingleNode("/object/sFld[@name='m_Username']").InnerText
                         + " [Pwd: "
                         + root.SelectSingleNode("/object/fld[@name='m_Password']").InnerText
                         + "])";
                 }
             } } sqlReader.Close(); sqlConn.Close(); impCtx.Undo(); } catch (Exception ee) { retVal = ee.Message; } return retVal; }

雖然沒有解密密碼,但已可識別出使用相同安全帳戶的應用程序池。例如,在圖 6 中,應用程序池 SharePoint Central Administration v3 和 SharePoint—80 使用 Network Service 帳戶;如果 SharePoint—80 恰好是存在安全隱患的 Web 應用程序,則 SharePoint Central Administration v3 的安全也會受到威脅。相應的安全帳戶是管理中心帳戶,它在 SharePoint 服務器上擁有提升的權限。

它不應用于標準的 Web 應用程序池,但“SharePoint 產品和技術配置向導”在單服務器安裝中默認應用該配置。因此,檢查并在必要時更改 SharePoint 環境中的安全帳戶配置非常重要。Microsoft 知識庫文章“如何在 SharePoint Server 2007 和 Windows SharePoint Services 3.0 中更改服務帳戶和服務帳戶密碼”詳細闡述了有關此主題的更多信息。

安全帳戶和憑據密鑰

那么,管理中心帳戶的重要作用是什么?最重要的是,管理中心帳戶可以訪問解密安全帳戶密碼的憑據密鑰注冊表存儲位置,這是與標準應用程序池帳戶的區別。

圖 7 顯示了該參數及其默認安全設置。正如您所看到的,本地管理員 WSS_RESTRICTED_WPG 組(它包含管理中心帳戶)和 SYSTEM 帳戶擁有該密鑰的訪問權限,它意味著 SharePoint Web 應用程序不應使用擁有本地管理員權限的帳戶(管理中心帳戶)或 SYSTEM 帳戶。SharePoint Web 應用程序應當不能訪問憑據密鑰。

圖 7 用于訪問 FarmAdmin 注冊表項的權限分配

但遺憾的是,熟練攻擊者能確定 CredentialKey 或安全帳戶密碼,如通過 SYSTEM 令牌攻擊、密碼破解,或者就是將惡意代碼放在主頁面或內容頁面中,把憑據密鑰導出到一個未受保護的位置,然后等待擁有本地管理員權限的用戶訪問該站點,這種行為很難防范。因此,切記不要允許服務器上有未經驗證的代碼。

在這里有必要再詳細解釋一下 SYSTEM 令牌攻擊,因為如果避免使用 SharePoint Web 應用程序的內置系統帳戶(如 Network Service)就可阻止此類攻擊。實際上,Argeniss 的創始人兼 CEO Cesar Cerrudo 發現了這一漏洞,并在阿拉伯聯合酋長國的迪拜舉辦的 HITBSecConf2008 安全深層知識會議中演示了此類攻擊。Cesar 演示了以 Network Service 帳戶運行的 ASP.NET Web 應用程序如何將一個 DLL 注入遠程過程調用 (RPC) 服務,然后竊取 RPC 服務中在 SYSTEM 權限級別運行的某個線程的安全令牌。

隨后,攻擊者只需將竊得的 SYSTEM 安全令牌傳到 WindowsIdentity.Impersonate 方法,就能訪問 CredentialKey 注冊表參數和其他受保護的資源。Microsoft 已確認此漏洞,因此您應當避免使用 SharePoint Web 應用程序的 Network Service 帳戶。

切勿違反定律

很早之前 Microsoft 安全響應中心就發布了安全性的十個永恒定律,它們至今仍然適用。Jesper M. Johansson 最近撰寫了由三部分內容組成的系列文章“再探安全性的十個永恒定律”。在設計 SharePoint 服務器場時應牢記這些定律,并且還應遵循 SharePoint 安全指導原則和工作表來應用可靠的安全帳戶配置。

簡而言之:使用強密碼、切勿授予安全帳戶 SharePoint 服務器的提升權限、經常更改密碼(包括場憑據),并且牢記使用公共資源的 SharePoint Web 應用程序之間不存在絕對的隔離,就像不存在絕對的計算機安全一樣。并且,切勿更改服務器代碼處理規則,禁止將未驗證程序集放在服務器上,并且在安全帳戶配置中使用 Windows SharePoint Services 安全帳戶要求工作表,這樣的 SharePoint 環境才能視為比較安全。

但是,如果組織嚴格要求必須分隔站點內容,建議將對應的站點集合放在單獨的服務器場中(可以是單獨的 Active Directory 林和 SQL Server 環境)。

Pav Cherny 是一位 IT 專家兼撰稿人,專門研究 Microsoft 協作與統一通信技術。他的出版物包括白皮書、產品手冊和書籍,其內容主要介紹 IT 運營和系統管理。Pav 是 Biblioso Corporation 的總裁,該公司主要經營托管文檔和本地化服務。

原文 | 來源:微軟TechNet中文站

責任編輯:yangsai 來源: 微軟TechNet中文站
相關推薦

2010-12-15 15:46:43

SharePoint

2010-12-15 15:19:24

2009-09-18 09:08:10

SharePoint功

2010-11-30 18:09:15

2010-11-26 10:55:58

2010-11-26 10:59:28

SharePoint

2010-12-31 10:23:53

SharePoint

2009-09-18 09:14:49

SharePoint細

2012-07-30 13:12:04

Office 2013SharePoint

2010-03-19 16:10:01

SharePoint

2010-11-26 10:41:04

SharePoint

2012-05-08 13:58:37

SharePoint

2009-09-18 09:37:55

SharePoint保護數據

2011-02-17 09:34:24

SharePointPowerShell

2010-04-30 15:45:09

2009-09-18 08:35:52

SharePoint2Windows2008

2010-12-20 15:34:20

2009-09-18 09:22:37

SharePoint新功能Faceted Sea

2013-10-23 09:45:02

SharePoint云進展微軟

2010-06-18 14:36:10

Sharepoint開
點贊
收藏

51CTO技術棧公眾號

最近中文字幕免费mv2018在线| 日韩乱码一区二区三区| 天堂av一区| 精品国产乱码久久久久久虫虫漫画 | 日韩一区二区影院| www.好吊操| a天堂在线资源| 国产精品夜夜嗨| 日本乱人伦a精品| 国产日产精品一区二区三区的介绍| 亚洲一级大片| 欧美日韩在线免费视频| 欧洲精品在线播放| 搞黄视频在线观看| 成人精品鲁一区一区二区| 国产999精品视频| 免费在线观看黄色av| 欧美日韩播放| 欧美精品一区二区高清在线观看| 高清一区二区视频| free性护士videos欧美| 中文字幕一区二区三区精华液| 国产美女99p| 在线观看国产精品视频| 在线亚洲激情| 久久久久久久一区二区三区| 天堂资源在线视频| 婷婷激情久久| 欧美精品一区二| 手机在线国产视频| 97欧美成人| 粉嫩av一区二区三区免费野| 在线观看成人免费| 香港伦理在线| 欧美高清在线一区| 欧美日韩亚洲综合一区二区三区激情在线| 国产激情无套内精对白视频| 极品销魂美女一区二区三区| 国产精品久久久久久av福利| 毛片视频网站在线观看| 欧美日韩久久| 精品少妇v888av| 久久精品一区二区三区四区五区 | 最新欧美电影| 亚洲国产精品人人做人人爽| 国产一区二区三区在线免费| 黄色网址在线免费| 中文字幕不卡在线播放| 欧美日韩最好看的视频| 日韩欧美在线番号| 99精品国产91久久久久久| 韩日午夜在线资源一区二区| 亚洲国产日韩在线观看| 国产精品一区二区久久精品爱涩| 91色p视频在线| 一区二区三区黄| 久久99久久久久| 成人免费视频在线观看超级碰| 一二三区中文字幕| 韩国av一区二区三区在线观看| 国产区亚洲区欧美区| 一级片视频免费| 国产在线精品一区二区| 91午夜在线播放| www.精品久久| 成人激情小说网站| 久久久久网址| 国产九九在线| 1024成人网色www| 一区二区不卡在线观看| 精品麻豆一区二区三区| 一区二区三区在线观看视频| 欧美精品自拍视频| gay欧美网站| 欧美日韩一区二区电影| 欧美日韩久久婷婷| 99精品国产高清一区二区麻豆| 欧美一级搡bbbb搡bbbb| 国产精品九九视频| 欧美日韩国产一区二区三区不卡| 日韩中文第一页| 四虎免费在线视频| 亚洲精品激情| 国产精品激情av在线播放| 99久久久久成人国产免费| 成人美女视频在线观看| 欧美激情第一页在线观看| 91涩漫在线观看| 夜夜夜精品看看| 国产精品-区区久久久狼| 台湾成人免费视频| 欧美一级黄色录像| 最新中文字幕视频| 亚洲91视频| 日本韩国在线不卡| 国产精品天天操| 91一区二区在线| 9999在线观看| 日韩av一卡| 制服丝袜中文字幕亚洲| 亚洲国产精品无码久久久久高潮| 日韩高清欧美| 国内精久久久久久久久久人| 一本大道伊人av久久综合| 成人av综合在线| 亚洲欧洲免费无码| 蜜桃麻豆av在线| 欧美一区二区高清| 亚洲精品午夜视频| 亚洲夜间福利| 91亚洲国产精品| 国产在线观看免费网站| 亚洲1区2区3区视频| 天堂av8在线| 亚洲涩涩av| 欧美激情a∨在线视频播放 | 欧美美女网站色| 看全色黄大色黄女片18| 999精品视频| 国产精品久久不能| 手机福利小视频在线播放| 一区二区三区四区视频精品免费| 五月婷婷之综合激情| 台湾色综合娱乐中文网| 欧美激情三级免费| 国产三级视频在线播放| 中文字幕电影一区| 免费在线观看毛片网站| 美腿丝袜亚洲图片| 久久久久国产精品www| 国产精品自偷自拍| 国产精品毛片大码女人| 丁香婷婷激情网| 亚洲人成精品久久久| 午夜精品在线视频| 亚洲精品免费在线观看视频| 综合久久综合久久| 午夜免费看毛片| 欧美日韩在线二区| 国产精品第3页| 国产在线中文字幕| 色噜噜狠狠色综合中国| 极品粉嫩小仙女高潮喷水久久| 精品99视频| 高清日韩一区| 不卡一本毛片| 亚洲精品久久视频| av资源免费观看| 久久影音资源网| 国产精品无码av无码| 国产成人一区二区三区影院| 国产成人精品视| 成人av毛片| 欧美视频一区二| fc2ppv在线播放| 国产一区二区91| 欧美a级免费视频| 91精品啪在线观看国产爱臀 | 少妇久久久久久被弄高潮| 精品伊人久久久久7777人| 一区二区三区电影| 久久爱www.| 欧美精品福利在线| 三级av在线播放| 欧美性受极品xxxx喷水| 99久久99久久精品免费| 国产在线视视频有精品| 美女扒开大腿让男人桶| 欧美一性一交| 国产精品观看在线亚洲人成网| √天堂资源地址在线官网| 在线91免费看| 欧美另类一区二区| 国产视频亚洲色图| 国产精品999.| 一区二区国产在线观看| 天堂资源在线亚洲资源| 国产电影一区二区| 91精品国产91久久久久久最新| 国内在线精品| 欧美一级夜夜爽| 九一国产在线观看| ㊣最新国产の精品bt伙计久久| 精品人妻无码中文字幕18禁| 亚洲欧美久久久| 伊人久久青草| 日韩有码一区| 91精品免费视频| 老色鬼在线视频| 日韩在线视频免费观看| 黄色aaa毛片| 在线亚洲欧美专区二区| 欧美精品乱码视频一二专区| 久久先锋影音av| 亚洲精品国产久| 视频一区二区三区在线| 国产精品日韩三级| 欧美日韩国产免费观看视频| 国产美女在线精品免费观看| 欧美综合影院| 538国产精品一区二区免费视频| 在线观看av黄网站永久| 精品视频在线观看日韩| 国产特级aaaaaa大片| 在线观看亚洲成人| 日本一区二区欧美| 亚洲欧洲一区二区三区| 中文字幕一二三四区| 国产精品中文有码| 99视频在线视频| 国产精品美女久久久| 亚洲国产一二三精品无码| 欧美色图国产精品| 蜜桃视频日韩| 精品嫩草影院| 91视频网页| 欧洲亚洲精品久久久久| 国产97在线视频| 性国裸体高清亚洲| 久久欧美在线电影| 2021国产在线| www.日韩视频| 992tv免费直播在线观看| 亚洲欧美三级在线| 天堂91在线| 日韩理论片久久| 欧美天堂在线视频| 精品国产伦一区二区三区观看体验| 国产精品欧美综合亚洲| 欧美性大战久久| 波多野结衣二区三区| 福利一区视频在线观看| 日韩欧美亚洲视频| 亚洲国产乱码最新视频 | 欧美最猛黑人xxxxx猛交| 国产又色又爽又黄的| 亚洲国产成人av| 国产在线观看免费视频今夜| 亚洲乱码国产乱码精品精98午夜 | 亚洲国产精品第一页| 国产综合色精品一区二区三区| 性生活免费在线观看| 蜜臀av性久久久久蜜臀aⅴ四虎| 熟女人妇 成熟妇女系列视频| 久久国产成人| 国产精品乱码久久久久| 热久久免费视频| 中文字幕网av| 麻豆国产精品视频| 色婷婷.com| 国产乱码精品一区二区三| 天堂av手机在线| 国产福利一区二区三区视频在线 | 亚洲五月天综合| 日韩高清欧美激情| 中文字幕第100页| 精品一区二区在线免费观看| www.亚洲自拍| 国产a久久麻豆| 国产精品福利导航| 国产亚洲综合在线| 国产传媒视频在线| 亚洲欧美另类小说视频| 精品无码人妻一区二区三区| 午夜日韩在线电影| 久操视频在线免费观看| 欧美日韩国产天堂| 精品国产99久久久久久宅男i| 日韩精品一区二区三区在线| 偷拍精品一区二区三区| 亚洲欧美日韩国产中文| 色大18成网站www在线观看| 欧美精品一区二区免费| 色是在线视频| 国产免费观看久久黄| 亚洲3区在线| 久久久影院一区二区三区| 日韩av有码| 久久男人资源站| 日韩专区欧美专区| 久久黄色一级视频| 久久久午夜精品理论片中文字幕| 美国精品一区二区| 亚洲一区二区三区四区五区中文| 99久久精品国产亚洲| 欧美人体做爰大胆视频| 黄色片网站免费在线观看| 国产一区二区三区在线| 四虎av在线| 国产精品久久久| 精品三级av在线导航| 亚洲精品视频一二三| 在线不卡视频| 三上悠亚在线一区二区| 北岛玲一区二区三区四区| www.xx日本| 福利微拍一区二区| 国产黄色一级大片| 中文精品99久久国产香蕉| 97人人在线视频| 91在线观看免费观看| 国产欧美日韩| 91精品国产91久久久久麻豆 主演| 美女一区二区视频| 欧类av怡春院| 亚洲一区二区三区四区在线 | 成人精品鲁一区一区二区| 一级片黄色录像| 精品久久久久久中文字幕大豆网| 国产美女主播在线观看| 在线观看亚洲视频| 色资源二区在线视频| 动漫美女被爆操久久久| 精品精品久久| 国产aaa免费视频| 韩国毛片一区二区三区| 九一在线免费观看| 91黄色小视频| 免费资源在线观看| 亚州精品天堂中文字幕| 日韩三级精品| 欧美日韩视频免费在线观看| 日本欧美一区二区三区| 男女黄床上色视频| 欧美日韩激情视频| 黄色aaa毛片| 久久久久久午夜| av自拍一区| 无颜之月在线看| 国产麻豆成人精品| www.av成人| 成人精品天堂一区二区三区| 欧美日韩国产综合视频在线| 国产农村妇女精品一区二区| 国产伦精品一区二区三区88av| 亚洲女爱视频在线| 99久久精品日本一区二区免费| 久久精品国产清自在天天线| 久久久精品一区二区毛片免费看| 日韩午夜视频在线观看| 日韩激情视频网站| 久久视频精品在线观看| 欧美日韩一区二区三区高清| 免费在线午夜视频| 成人激情综合网| 亚洲欧美一级二级三级| 波多野结衣中文字幕在线播放| 亚洲日本va在线观看| 国产av一区二区三区| 欧美精品videossex88| 男人的天堂久久| 日本黄色三级大片| 久久久亚洲国产美女国产盗摄| 亚洲欧美日韩一区二区三区四区| 亚洲性视频网站| 国产91在线播放精品| 丰满女人性猛交| 国产成人免费在线观看不卡| 亚洲国产精品成人无久久精品| 亚洲黄在线观看| 亚洲精品一级二级| 一区二区在线高清视频| 国产宾馆实践打屁股91| 国产一级一级片| 亚洲图片欧美午夜| 欧美网站免费| 国产精品无码免费专区午夜| 91在线视频18| 中国女人一级一次看片| 日韩一区二区精品视频| 日韩在线成人| 国产真实乱子伦| 中文字幕一区三区| 亚洲国产一二三区| 日韩美女视频免费在线观看| 日韩在线观看| 在线观看亚洲免费视频| 欧美性少妇18aaaa视频| 瑟瑟视频在线| 国产精品免费一区二区三区在线观看 | 四虎免费在线观看| 91精品国产99久久久久久| 日韩精品二区| 亚洲自拍偷拍精品| 欧美羞羞免费网站| av日韩国产| 亚洲欧美日韩在线综合| 成人国产精品免费观看| 欧美性猛交xxxx乱大交hd| 欧美日韩国产第一页| 最新精品国偷自产在线| 四虎国产精品免费| 欧美在线免费播放| 神马午夜伦理不卡 | 91精品国产自产| 69堂国产成人免费视频| 阿v视频在线| 久久久成人精品一区二区三区 | 91在线超碰| 亚洲一区二区三区涩|