精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

企業級Apache服務器安全防護要點剖析

運維 服務器運維
Apache一直是世界上使用率排名前三的Web服務器軟件。企業使用其構建Web應用,從很大程度上都需要對其安全性進行綜合考慮,以保證能夠應對拒絕服務攻擊、流量竊聽、數據泄漏等網絡威脅,從而保證企業門戶網站的安全。

Apache一直是世界上使用率排名前三的Web服務器軟件。企業使用其構建Web應用,從很大程度上都需要對其安全性進行綜合考慮,以保證能夠應對拒絕服務攻擊、流量竊聽、數據泄漏等網絡威脅,從而保證企業門戶網站的安全。

  除了使用業界流行的防火墻、IDS/IPS(入侵檢測系統/入侵防御系統)、WAF(Web應用防火墻)、UTM(統一威脅管理)等外部安全設備對Apache服務進行安全防護外,作為一種優秀的開源服務器軟件,Apache本身就具有很多優秀的特性可以為服務器管理員提供安全配置,以防范各種網絡攻擊。因此,充分、高效地挖掘Apache服務器的自身安全能力也是企業安全工作者一個必備的技能。基于此,本文將從4個方面詳細剖析Apache服務器的安全防護要點。

  策略一:服務器端安全設置

  1.限制root用戶運行Apache服務器

  一般情況下,在Linux下啟動Apache服務器的進程httpd需要root權限。由于root權限太大,存在許多潛在的安全威脅。一些管理員為了安全起見,認為httpd服務器不可能沒有安全漏洞,因而更愿意使用普通用戶的權限來啟動服務器。http.conf主配置文件里面有如下兩個配置是Apache的安全保證,Apache在啟動后,就將其本身設置為這兩個選項設置的用戶和組權限進行運行,降低了服務器的危險性。

  User apache
  Group apache

  需要特別指出的是:以上兩個配置在主配置文件里面是默認選項,當采用root用戶身份運行httpd進程后,系統將自動將該進程的用戶組和權限改為apache,這樣,httpd進程的權限就被限制在apache用戶和組范圍內,因而保證了安全。

  2.向客戶端隱藏Apache服務器的相關信息

  Apache服務器的版本號可作為黑客入侵的重要信息被利用,通常他們在獲得版本號后,通過網上搜索針對該版本服務器的漏洞,從而使用相應的技術和工具有針對性的入侵,這也是滲透測試的一個關鍵步驟。因此,為了避免一些不必要的麻煩和安全隱患,可以通過主配置文件httpd.conf下的如下兩個選項進行:

  (1)ServerTokens:該選項用于控制服務器是否響應來自客戶端的請求,向客戶端輸出服務器系統類型或者相應的內置模塊等重要信息。Red Hat Enterprise Linux 5操作系統在主配置文件中提供全局默認控制閾值為OS,即ServerTokens OS。它們將向客戶端公開操作系統信息和相關敏感信息,所以保證安全情況下需要在該選項后使用“ProductOnly”,即ServerTokens ProductOnly。

  (2)ServerSignature:該選項控制由系統生成的頁面(錯誤信息等)。默認情況下為off,即ServerSignature off,該情況下不輸出任何頁面信息。另一情況為on,即ServerSignature on,該情況下輸出一行關于版本號等相關信息。安全情況下應該將其狀態設為off。

  圖1和圖2為安全設定這兩個選項前后正常情況下和錯誤情況下的輸出頁面(通過Rhel5中的Mozilla Firefox瀏覽器訪問Rhel5中的Apache服務器)的詳細對比。可以清楚看到,安全設定選項后,可以充分地向客戶端用戶隱藏Linux操作系統信息和Apache服務器版本信息。

 
圖1 錯誤情況下未設定安全選項前示意

 
圖2 操作情況下使用安全設定后的對比

  3.設置虛擬目錄和目錄權限

  要從主目錄以外的其他目錄中進行發布,就必須創建虛擬目錄。虛擬目錄是一個位于Apache的主目錄外的目錄,它不包含在Apache的主目錄中,但在訪問Web站點的用戶看來,它與主目錄中的子目錄是一樣的。每個虛擬目錄都有一個別名,用戶Web瀏覽器中可以通過此別名來訪問虛擬目錄,如http://服務器IP地址/別名/文件名,就可以訪問虛擬目錄下面的任何文件了。

  使用Alias選項可以創建虛擬目錄。在主配置文件中,Apache默認已經創建了兩個虛擬目錄。這兩條語句分別建立了“/icons/”和“/manual”兩個虛擬目錄,它們對應的物理路徑分別是“/var/www/icons/”和“/var/www/manual”。在主配置文件中,用戶可以看到如下配置語句:

  Alias /icons/ "/var/www/icons/"
  Alias /manual "/var/www/manual"

  在實際使用過程中,用戶可以自己創建虛擬目錄。比如,創建名為/user的虛擬目錄,它所對應的路徑為上面幾個例子中常用的/var/www/html/rhel5:

  Alias /test "/var/www/html/rhel5"

  如果需要對其進行權限設置,可以加入如下語句:

  <Directory “/var/www/html/rhel5”>
    AllowOverride None
    Options Indexes
    Order allow,deny
    Allow from all
  </Directory>

  設置該虛擬目錄和目錄權限后,可以使用客戶端瀏覽器進行測試驗證,采用別名對該目錄中的文件進行訪問,瀏覽結果如圖3所示。

 
圖3  使用虛擬目錄的測試結果

#p#  策略二:限制Apache服務的運行環境

  Apache服務器需要綁定到80端口上來監聽請求,而root是唯一有這種權限的用戶,隨著攻擊手段和強度的增加,服務器受到相當大的威脅,一旦緩沖區溢出漏洞被利用,就可以控制整個系統。為了進一步提高系統安全性,Linux內核引入chroot機制,chroot是內核中的一個系統調用,軟件可以通過調用函數庫的chroot 函數,來更改某個進程所能見到的根目錄。

  chroot機制是將某軟件運行限制在指定目錄中,保證該軟件只能對該目錄及其子目錄的文件有所動作,從而保證整個服務器的安全。在這種情況下,即使出現黑客或者不法用戶通過該軟件破壞或侵入系統,Linux系統所受的損壞也僅限于該設定的根目錄,而不會影響到系統的其他部分。

  將軟件chroot化的一個問題是該軟件運行時需要的所有程序、配置文件和庫文件都必須事先安裝到chroot目錄中,通常稱這個目錄為chroot“監牢”。如果在“監牢”中運行httpd,那么用戶根本看不到Linux文件系統中那個真正的目錄,從而保證了Linux系統的安全。

  在使用該技術的時候,一般情況下需要事先創建目錄,并將守護進程的可執行文件httpd復制到其中。同時,由于httpd需要幾個庫文件,所以需要把httpd程序依賴的幾個lib文件同時也拷貝到同一個目錄下,因此手工完成這一工作是非常麻煩的。幸運的是,用戶可以通過使用開源的jail軟件包來幫助簡化chroot“監牢”建立的過程,具體步驟如下所示:

  Jail官方網站是:http://www.jmcresearch.com/projects/。首先將其下載,然后執行如下命令進行源代碼包的編譯和安裝:

  #tar xzvf jail_1.9a.tar.gz
  #cd jail/src
  #make

  jail軟件包提供了幾個Perl腳本作為其核心命令,包括mkjailenv、addjailuser和addjailsw,他們位于解壓后的目錄jail/bin中。這幾個命令的基本用途如下所示:
•mkjailenv:用于創建chroot“監牢”目錄,并且從真實文件系統中拷貝基本的軟件環境。
•addjailsw:用于從真實文件系統中拷貝二進制可執行文件及其相關的其它文件(包括庫文件、輔助性文件和設備文件)到該“監牢”中。
•addjailuser:創建新的chroot“監牢”用戶。

  采用jail創建監牢的步驟如下所示;

  (1)首先需要停止目前運行的httpd服務,然后建立chroot目錄,命令如下所示。該命令將chroot目錄建立在路徑/root/chroot/httpd下:

  # service httpd stop
  # mkjailenv /root/chroot/httpd
  kjailenv
  A component of Jail (version 1.9 for linux)
  http://www.gsyc.inf.uc3m.es/~assman/jail/
  Juan M. Casillas <assman@gsyc.inf.uc3m.es>

  Making chrooted environment into /root/chroot/httpd
        Doing preinstall()
        Doing special_devices()
        Doing gen_template_password()
        Doing postinstall()
  Done.

  (2)為“監牢”添加httpd程序,命令如下:

  # ./addjailsw  /root/chroot/httpd/ -P /usr/sbin/httpd

  addjailsw
  A component of Jail (version 1.9 for linux)
  http://www.gsyc.inf.uc3m.es/~assman/jail/
  Juan M. Casillas <assman@gsyc.inf.uc3m.es>

  Guessing /usr/sbin/httpd args(0)
  Warning: can't create /proc/mounts from the /proc filesystem

  Done.

  在上述過程中,用戶不需要在意那些警告信息,因為jail會調用ldd檢查httpd用到的庫文件。而幾乎所有基于共享庫的二進制可執行文件都需要上述的幾個庫文件。

  (3)然后,將httpd的相關文件拷貝到“監牢”的相關目錄中,命令如下所示:

  # mkdir -p /root/chroot/httpd/etc
  # cp –a /etc/httpd /root/chroot/httpd/etc/
  。。。。。。

  添加后的目錄結構如下所示:

  # ll
  總計 56
  drwxr-xr-x 2 root root 4096 03-23 13:44 dev
  drwxr-xr-x 3 root root 4096 03-23 13:46 etc
  drwxr-xr-x 2 root root 4096 03-23 13:46 lib
  drwxr-xr-x 2 root root 4096 03-23 13:46 selinux
  drwsrwxrwx 2 root root 4096 03-23 13:46 tmp
  drwxr-xr-x 4 root root 4096 03-23 13:46 usr
  drwxr-xr-x 3 root root 4096 03-23 13:46 var

  (4)重新啟動httpd,并使用ps命令檢查httpd進程,發現該進程已經運行在監牢中,如下所示:

  # ps -aux | grep httpd
  Warning: bad syntax, perhaps a bogus '-'? See   /usr/share/doc/procps-3.2.7/FAQ
  root      3546  0.6  0.3   3828  1712 pts/2    S    13:57   0:00 /usr/sbin/nss_pcache off /etc/httpd/alias
  root      3550 14.2  3.6  49388 17788 ?        Rsl  13:57   0:00 /root/chroot/httpd/httpd
  apache    3559  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3560  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3561  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3562  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3563  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3564  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3565  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  apache    3566  0.2  1.4  49388  6888 ?        S    13:57   0:00 /root/chroot/httpd/httpd
  r  oot      3568  0.0  0.1   4124   668 pts/2    R+   13:57   0:00 grep httpd

#p# 策略三:啟用Apache自帶安全模塊保護

  Apache的一個優勢便是其靈活的模塊結構,其設計思想也是圍繞模塊(module)概念而展開的。安全模塊是Apache Server中的極其重要的組成部分。這些安全模塊負責提供Apache server的訪問控制和認證,授權等一系列至關重要的安全服務。

  Apache下有如下幾類與安全相關的模塊:
•mod_access模塊能夠根據訪問者的IP地址(或域名,主機名等)來控制對Apache服務器的訪問,稱之為基于主機的訪問控制。
•mod_auth模塊用來控制用戶和組的認證授權(Authentication)。用戶名和口令存于純文本文件中。
•mod_auth_db和mod_auth_dbm模塊則分別將用戶信息(如名稱、組屬和口令等)存于Berkeley-DB及DBM型的小型數據庫中,便于管理及提高應用效率。
•mod_auth_digest模塊則采用MD5數字簽名的方式來進行用戶的認證,但它相應的需要客戶端的支持。
•mod_auth_anon模塊的功能和mod_auth的功能類似,只是它允許匿名登錄,將用戶輸入的E-mail地址作為口令。
•mod_ssl被Apache用于支持安全套接字層協議,提供Internet上安全交易服務,如電子商務中的一項安全措施。通過對通信字節流加密來防止敏感信息的泄漏。但是,Apache這種支持是建立在對Apache的API擴展來實現的,相當于一個外部模塊,通過與第三方程序(如openssl)的結合提供安全的網上交易支持。

  為了能夠使用模塊功能,模塊通常以DSO(Dynamic Shared Object)的方式構建,用戶應該在httpd.conf文件中使用LoadModule指令,使得能夠在使用前獲得模塊的功能。下面是主配置文件中各個模塊的情況,開啟安全模塊非常簡單,即去掉在各安全模塊所在行前的“#”符號即可,如下所示:

  LoadModule auth_basic_module modules/mod_auth_basic.so
  LoadModule auth_digest_module modules/mod_auth_digest.so
  LoadModule authn_file_module modules/mod_authn_file.so
  LoadModule authn_alias_module modules/mod_authn_alias.so
  。。。。。。

  只有將上述安全模塊進行開啟后,Apache才能實現相應的訪問控制和通信加密功能。

#p#  策略四:訪問控制策略設置

  在開啟了相應的安全模塊后,還需要對Apache的訪問控制策略進行設定。

  1.認證和授權指令

  目前,有兩種常見的認證類型,基本認證和摘要認證:

  (1)基本認證(Basic):使用最基本的用戶名和密碼方式進行用戶認證。
  (2)摘要認證(Digest):該認證方式比基本認證要安全得多,在認證過程中額外使用了一個針對客戶端的挑戰(challenge)信息,可以有效地避免基本認證方式可能遇到的“重放攻擊”。值得注意的是:目前并非所有的瀏覽器都支持摘要認證方式。

  所有的認證配置指令既可以出現在主配置文件httpd.conf中的Directory容器中,也可以出現在單獨的.htaccess文件中,這個可以由用戶靈活地選擇使用。在認證配置過程中,需要用到如下指令選項:
•AuthName:用于定義受保護區域的名稱。
•AuthType:用于指定使用的認證方式,包括上面所述的Basic和Digest兩種方式。
•AuthGroupFile:用于指定認證組文件的位置。
•AuthUserFile:用戶指定認證口令文件的位置。

  使用上述的認證指令配置認證后,需要為Apache服務器的訪問對象,也就是指定的用戶和組進行相應的授權,以便于他們對Apache服務器提供的目錄和文件進行訪問。為用戶和組進行授權需要使用Require指令,主要可以使用以下三種方式進行授權:
•授權給指定的一個或者多個用戶:使用Require user 用戶名1 用戶名2 …。
•授權給指定的一個或者多個組:使用Require group 用戶名1 用戶名2 …。
•授權給指定口令文件中的所有用戶:使用Require valid-user。

  2.管理認證口令文件和認證組文件

  要實現用戶認證功能,首先要建立保存用戶名和口令的文件。Apache自帶的htpasswd命令提供了建立和更新存儲用戶名、密碼的文本文件的功能。需要注意的是,這個文件必須放在不能被網絡訪問的位置,以避免被下載和信息泄漏。建議將口令文件放在/etc/httpd/目錄或者其子目錄下。

  下面的例子在/etc/httpd目錄下創建一個文件名為passwd_auth的口令文件,并將用戶rhel5添加入認證口令文件。使用以下命令建立口令文件(過程中還會提示輸入該用戶的口令):

  # touch passwd_auth
  # htpasswd -c /etc/httpd/passwd_auth rhel5
  New password:
  Re-type new password:
  Adding password for user rhel5

  命令執行的過程中系統會要求用戶為rhel5用戶輸入密碼。上述命令中的-c選項表示無論口令文件是否已經存在,都會重新寫入文件并刪去原有內容。所以在添加第2個用戶到口令文件時,就不需要使用-c選項了,如下命令所示

  # htpasswd /etc/httpd/passwd_auth testuser

  3.認證和授權使用實例

  (1)使用主配置文件配置用戶認證及授權

  在本例子中,用戶可以在Apache的主配置文件httpd.conf中加入以下語句建立對目錄/var/www/html/rhel5訪問的用戶認證和授權機制:

  <Directory "/var/www/html/rhel5">
  AllowOverride None
  AuthType Basic
  AuthName "rhel5"
  AuthUserFile /etc/httpd/passwd_auth
  Require user rhel5 testuser
  </Directory>

  在上述例子中,使用了如下指令:
•AllowOverride:該選項定義了不使用.htaccess文件。
•AuthType Basic:AuthType選項定義了對用戶實施認證的類型,最常用的是由mod_auth提供的Basic。
•AuthName:定義了Web瀏覽器顯示輸入用戶/密碼對話框時的領域內容。
•AuthUserFile:定義了口令文件的路徑,即使用htpasswd建立的口令文件。
•Require user:定義了允許哪些用戶訪問,各用戶之間用空格分開。

  需要注意的是:在AuthUserFile選項定義中,還需要使用如下語句事先建立認證用戶patterson和testuser,該選項中的定義才能生效:

  #htpasswd -c /etc/httpd/passwd_auth rhel5
  #htpasswd /etc/httpd/passwd_auth testuser

  (2)使用.htaccess文件配置用戶認證和授權

  在本例子中,為了完成如上述例子同樣的功能,需要先在主配置文件中加入如下語句:

  <Directory “/var/www/html/rhel5”>
    AllowOverride AuthConfig
  </Directory>

  上述語句中的AllowOverride選項允許在.htaccess文件中使用認證和授權指令。

  然后,在.htaccess文件中添加如下語句即可:

  AuthType Basic
  AuthName "Please Login:"
  AuthUserFile /etc/httpd/passwd_auth
  Require user rhel5 testuser

  同理,在AuthUserFile選項定義中,還需要使用如下語句事先建立認證用戶patterson和testuser,該選項中的定義才能生效:

  #htpasswd -c /etc/httpd/passwd_auth rhel5
  #htpasswd /etc/httpd/passwd_auth testuser

責任編輯:張玉 來源: TechTarget中國
相關推薦

2012-02-17 09:29:57

2018-12-04 09:44:50

2012-05-29 10:21:56

2012-05-21 10:36:23

2012-12-10 10:59:29

2012-12-17 15:07:54

Apache服務器安全Apache服務器

2010-03-02 17:29:21

2009-12-11 15:28:02

PHP安全防護

2012-04-05 10:00:15

2010-08-04 09:39:09

2010-12-21 18:18:52

2009-11-23 14:08:37

2012-10-09 14:45:32

2010-08-23 17:43:43

DHCP服務器

2019-10-21 09:02:23

郵件安全網絡釣魚電子郵件

2012-10-09 09:44:09

2018-12-05 15:24:31

2021-01-25 10:11:24

服務器安全防護

2011-09-09 09:35:28

點贊
收藏

51CTO技術棧公眾號

一本色道久久综合亚洲精品不卡| 男人亚洲天堂| 成人99免费视频| 97视频网站入口| 亚洲熟妇无码av| 亚洲www免费| 中文字幕一区二区三区四区| 97久久人人超碰caoprom欧美| 久青草免费视频| 亚洲第一福利社区| 欧美日韩一区不卡| www插插插无码免费视频网站| 天堂成人在线观看| 蜜臀久久99精品久久久画质超高清| 久久精品国产电影| 国产真实乱人偷精品| 欧亚一区二区| 亚洲主播在线播放| 日本精品一区二区三区高清 久久 日本精品一区二区三区不卡无字幕 | 性色一区二区| 久久九九免费视频| www.久久国产| 国产日本亚洲| 色综合视频在线观看| 麻豆md0077饥渴少妇| 亚洲人妻一区二区| 国产精品123| 国产国语刺激对白av不卡| 久久久久久久久久一区二区三区| 久久av中文| 精品三级av在线| 污视频网址在线观看| 高清在线视频不卡| 亚洲最大成人综合| 亚洲看片网站| 国产乱视频在线观看| 成人一级视频在线观看| 成人av电影天堂| 久久久久在线视频| 99成人免费视频| 久久伊人91精品综合网站| 免费看黄色的视频| 久久香蕉网站| 日韩欧美视频在线| 日韩一区二区三区久久| 黄色亚洲网站| 狠狠爱在线视频一区| www.国产在线播放| 操你啦视频在线| 国产精品萝li| 日韩在线导航| 青青色在线视频| 不卡的av中国片| 国产高清不卡av| 精品国产av鲁一鲁一区| 久久精品国产99| 国产精品高清在线| 黄色免费av网站| 亚洲免费婷婷| 2019中文在线观看| 日本熟伦人妇xxxx| 影音先锋国产精品| 久久久亚洲天堂| 国产性一乱一性一伧一色| 欧美在线影院| 久精品免费视频| 日本黄色小说视频| 欧美欧美天天天天操| 蜜臀久久99精品久久久无需会员 | 亚洲精品综合久久中文字幕| 亚洲成av人片在线观看无| 粉嫩av一区二区| 精品sm捆绑视频| 农村末发育av片一区二区| 榴莲视频成人app| 日韩视频免费观看高清完整版在线观看| 亚洲性图一区二区| 全球中文成人在线| 日韩一级成人av| 欧美一级大片免费看| 国产 日韩 欧美 综合 一区| 亚洲精品v欧美精品v日韩精品| 日本少妇xxxx| 九九热线有精品视频99| 一本一本久久a久久精品综合小说 一本一本久久a久久精品牛牛影视 | 国产精品国产馆在线真实露脸| 亚洲一二区在线| 嫩草香蕉在线91一二三区| 伊人性伊人情综合网| 久久这里只有精品18| 免费一二一二在线视频| 日本精品一区二区三区四区的功能| 精品久久久噜噜噜噜久久图片 | 亚洲自拍偷拍综合| 91九色在线观看视频| 偷拍视频一区二区三区| 欧美日本一区二区三区四区| 人妻激情偷乱视频一区二区三区| av动漫精品一区二区| 亚洲精品午夜精品| 亚洲精品天堂网| 午夜日本精品| 欧美自拍视频在线| 国产精品伊人久久| 99久久精品免费| 亚洲欧美日韩不卡一区二区三区| 在线视频中文字幕第一页| 五月婷婷欧美视频| 我要看一级黄色大片| 欧美日韩黄色| 亚洲欧美日韩国产中文专区| 性欧美videos| 亚洲乱码视频| 成人春色激情网| 色视频在线观看| 1024成人网色www| 日韩黄色短视频| 亚洲精品555| 欧美变态凌虐bdsm| 刘亦菲国产毛片bd| 国产欧美日韩一级| 99视频在线播放| www.av在线播放| 亚洲一区中文在线| 日日干夜夜操s8| 神马久久影院| 欧美黑人一级爽快片淫片高清| 无码人妻久久一区二区三区| 国产91精品露脸国语对白| 亚洲日本无吗高清不卡| 小草在线视频免费播放| 日韩区在线观看| 东京热无码av男人的天堂| 亚洲精品一二| 亚洲综合视频1区| 欧美女优在线观看| 亚欧色一区w666天堂| 永久免费黄色片| 成人羞羞动漫| 欧美在线激情网| 黄色a在线观看| 亚洲精品欧美激情| 国产精品嫩草影院8vv8| 精品国产欧美日韩| 国产91精品久久久久| 刘亦菲久久免费一区二区| 综合欧美一区二区三区| 欧美一级裸体视频| 伊甸园亚洲一区| 26uuu另类亚洲欧美日本一| 精品人妻少妇AV无码专区| 18成人在线视频| 91女神在线观看| 欧美精品一区二区久久| 日韩免费av一区二区| 艳母动漫在线看| 亚洲成人www| 国产伦精品一区二区免费| 欧美亚洲不卡| 国产精品久久一区二区三区| 少女频道在线观看高清| 欧美不卡在线视频| jizz国产免费| 不卡一区在线观看| 国产中文字幕免费观看| 久久国产精品免费精品3p| 国模吧一区二区三区| 粉嫩av一区二区夜夜嗨| 亚洲一区二区不卡免费| 亚洲欧美综合视频| 中日韩视频在线观看| 久久久久久亚洲精品不卡4k岛国| 精精国产xxxx视频在线野外| 亚洲精品二三区| 特级毛片www| 国产偷国产偷亚洲高清人白洁| 99热成人精品热久久66| 国产综合久久久| 国产精品偷伦视频免费观看国产 | 蜜桃视频成人m3u8| 夜夜嗨av色综合久久久综合网 | 日韩美女网站| 欧美一区二区免费视频| 久草视频精品在线| 久久伊人蜜桃av一区二区| 欧美综合在线观看视频| 久久精品国产www456c0m| 成人在线一区二区| 美女精品视频| 亚洲另类激情图| 国产精品区在线观看| 亚洲一区二区黄色| 亚洲最大成人网站| 久久97超碰国产精品超碰| 国产小视频免费| 天天久久夜夜| 国产精品一二三视频| 牛牛在线精品视频| 亚洲欧美一区二区三区情侣bbw| 中文字幕乱码人妻无码久久| 亚洲美女在线国产| 人人妻人人澡人人爽人人精品| 日本不卡高清视频| 国产va亚洲va在线va| 精品香蕉视频| 91视频免费进入| 综合日韩av| 欧美成年人网站| 秋霞av在线| 日韩一本二本av| 男人天堂2024| 亚洲精品久久久蜜桃| 亚洲精品成人无码| 粉嫩蜜臀av国产精品网站| 动漫av免费观看| 国一区二区在线观看| 欧美一区二区高清在线观看| 亚洲视频国产精品| 国产成+人+综合+亚洲欧洲| 在线中文字幕视频观看| 国产亚洲精品久久久| 亚洲成a人片77777精品| 欧美日韩一级片在线观看| 国产网址在线观看| 亚洲欧美日韩国产手机在线| 熟女俱乐部一区二区视频在线| 国产传媒欧美日韩成人| 天天干天天爽天天射| 国产一区导航| 欧美亚洲色图视频| 久久久久久久久久久妇女| 日韩免费av电影| 日韩av网址大全| 国产高清在线一区| 欧美成年网站| 国产中文字幕日韩| а√天堂资源国产精品| 日韩美女在线观看| 综合另类专区| 97精品欧美一区二区三区| 在线黄色网页| 久久伊人精品视频| 免费看a在线观看| 亚洲男人天堂视频| 天堂中文资源在线| 亚洲国产天堂久久综合网| 国产成人三级在线播放| 777午夜精品视频在线播放| 中文字幕欧美人妻精品| 日本精品一级二级| 老熟妇一区二区三区| 色婷婷亚洲综合| 成人在线免费看视频| 精品日本高清在线播放| 色婷婷av国产精品| 亚洲h动漫在线| 久久精品久久精品久久| 亚洲一区二区三区在线播放| 免费中文字幕在线观看| 亚洲综合一区二区三区| 精品无码黑人又粗又大又长| 亚洲永久免费视频| 精品无码久久久久久久| 午夜激情一区二区三区| 中文字幕亚洲高清| 一本大道久久a久久综合| 久久亚洲天堂网| 日韩欧美国产骚| 中文人妻av久久人妻18| 欧美亚州韩日在线看免费版国语版 | 国产成人影院| 日本一区二区精品| 国产一区网站| 亚洲黄色一区二区三区| 91综合视频| 日本女人高潮视频| 欧美另类专区| www黄色日本| 石原莉奈在线亚洲二区| 韩国中文字幕av| 卡一卡二国产精品| 能看毛片的网站| 成人毛片在线观看| 中文字幕在线免费看线人| 久久久噜噜噜久噜久久综合| 国产又粗又长又硬| 一区二区三区在线视频播放| 日本一级片免费看| 91福利在线播放| 国产女人高潮的av毛片| 亚洲国产女人aaa毛片在线| 久青青在线观看视频国产| 日韩中文字幕国产| 波多野结衣在线高清| 国产成人精品在线播放| 免费看日产一区二区三区| 黑人中文字幕一区二区三区| 欧洲杯什么时候开赛| 亚洲精品国产suv一区88| 国产精品毛片一区二区三区| 天堂网在线免费观看| 懂色av一区二区夜夜嗨| 新91视频在线观看| 亚洲免费伊人电影| 亚洲欧美偷拍一区| 91精品国产色综合久久不卡电影 | 国产露出视频在线观看| 另类视频在线观看| 另类图片综合电影| 97人人澡人人爽| av伊人久久| 东北少妇不带套对白| 老司机一区二区| 午夜视频在线观看国产| ●精品国产综合乱码久久久久| 国产黄色片免费看| 91精品国产色综合久久ai换脸| 青春有你2免费观看完整版在线播放高清 | 中文字幕五月天| 色综合久久88色综合天天6| 国产99视频在线| 伊人亚洲福利一区二区三区| av美女在线观看| 91九色综合久久| 国内精品视频在线观看| 久久黄色片视频| 国产成人午夜精品5599| 欧美成人另类视频| 婷婷夜色潮精品综合在线| 999精品国产| 正在播放欧美一区| 天堂中文在线播放| 国产精品播放| 综合在线一区| 日韩在线不卡一区| 亚洲国产精品99久久久久久久久| 欧美日韩综合在线观看| 精品国产制服丝袜高跟| 免费黄色在线网站| 国产精品视频免费观看www| 少妇精品久久久一区二区| 亚洲 欧美 综合 另类 中字| 国产激情一区二区三区| 亚洲 欧美 变态 另类 综合| 欧美视频在线一区| 搞黄视频免费在线观看| 国产成人高潮免费观看精品| 天堂日韩电影| 大j8黑人w巨大888a片| av综合在线播放| 国产精品99无码一区二区| 精品国精品自拍自在线| 污视频在线看网站| av在线不卡一区| 国产一区久久| 一区二区三区人妻| 一卡二卡欧美日韩| 高h放荡受浪受bl| 欧美极品在线视频| 好吊妞视频这里有精品 | 日本中文在线观看| 国产精品嫩草影院一区二区| 精品毛片免费观看| 亚洲国产精品三区| 国产精品毛片高清在线完整版| 中文字幕视频免费观看| 色av吧综合网| 996久久国产精品线观看| 国产经典久久久| 国产成人在线看| 国产大片中文字幕在线观看| 亚洲国产成人精品女人久久久| 国模精品视频| 日本午夜精品电影| 久久er精品视频| 1024手机在线视频| 精品国产精品网麻豆系列| 黑森林国产精品av| 日韩精品一区二区三区四区五区| 麻豆精品视频在线观看免费| 成年人二级毛片| 精品日韩一区二区三区| 在线天堂新版最新版在线8| 视频一区二区三| 激情久久五月天| 久久无码精品丰满人妻| 日韩激情视频在线| 成人亚洲视频| 久久男人资源站| 久久久精品日韩欧美| 亚洲网站在线免费观看| 久久久999精品视频| 国产一区二区三区亚洲| 免费看a级黄色片| 亚洲欧洲综合另类在线| 亚洲欧美日韩动漫| 国产一区二区在线免费| 亚洲精选在线| 黄色片网站在线播放| 欧美精品一区二区三区久久久|