精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

實戰(zhàn):PHP郵件注入

安全 數(shù)據(jù)安全
電子郵件注入是一個安全漏洞,這種漏洞廣泛存在于在互聯(lián)網(wǎng)電子郵件收發(fā)應(yīng)用中。這是電子郵件注射和HTTP頭注射類似。和SQL注入攻擊類似,這種漏洞是一類常見的的漏洞,發(fā)生在當一個編程語言是嵌入到另一個,例如MYSQL嵌入到PHP中。

一、簡介

如今,互聯(lián)網(wǎng)的使用急劇上升,但絕大多數(shù)互聯(lián)網(wǎng)用戶沒有安全知識背景。大多數(shù)的人都會使用互聯(lián)網(wǎng)通過郵件Email的方式和他人進行通信。出于這個原因,大多數(shù)網(wǎng)站允許他們的用戶聯(lián)系他們,向網(wǎng)站提供建議,報告一個問題,或者要求反饋,用戶將會發(fā)送反饋給網(wǎng)站管理員的電子郵件。

不幸的是,大多數(shù)web開發(fā)人員對安全編碼Code-Security沒有足夠的認識,其中的一些程序猿使用現(xiàn)成的庫或框架,這些庫受到許多已知的漏洞。這些漏洞是已經(jīng)公布,廠商并已經(jīng)對其進行了修補,并且相應(yīng)的攻擊源代碼poc都在互聯(lián)網(wǎng)上可下載的,但大多數(shù)開發(fā)人員都懶得升級到最新版本。

今天我們要談?wù)撾娮余]件注射,攻擊者可以使用你的郵件服務(wù)器來發(fā)送垃圾郵件。

二、郵件注入

From Wikipedia:

電子郵件注入是一個安全漏洞,這種漏洞廣泛存在于在互聯(lián)網(wǎng)電子郵件收發(fā)應(yīng)用中。這是電子郵件注射和HTTP頭注射類似。和SQL注入攻擊類似,這種漏洞是一類常見的的漏洞,發(fā)生在當一個編程語言是嵌入到另一個,例如MYSQL嵌入到PHP中。

當一個可以提交數(shù)據(jù)到一個Web應(yīng)用程序表單被添加到一個Web頁面,惡意用戶可能會利用MIME格式添加額外的信息到要發(fā)送的消息中(POST/GET),比如一個新的收件人列表或一個完全不同的消息體。因為MIME格式使用回車分隔在數(shù)據(jù)包中信息(HTTP數(shù)據(jù)包中的每一行之間都有一個換行符,在POST和HTTP HEADER之間有兩個換行符),通過添加回車提交表單數(shù)據(jù)(使用FB的一些插件可以很容易的做到),可以允許一個簡單的留言板是用來發(fā)送成千上萬的消息。同樣,一個垃圾郵件發(fā)送者可以使用這種戰(zhàn)術(shù)的惡意發(fā)送大量的匿名消息。

電子郵件注入是針對PHP內(nèi)置郵件功能的一種攻擊類型。它允許惡意攻擊者注入任何郵件頭字段,BCC、CC、主題等,它允許黑客通過注入手段從受害者的郵件服務(wù)器發(fā)送垃圾郵件。由于這個原因,這種攻擊稱為電子郵件注入,或者郵件形式濫發(fā)。這個漏洞是不限于PHP。它可能會影響任何從用戶UI接收消息并發(fā)送電子郵件消息的應(yīng)用程序。這種攻擊的主要原因是不適當?shù)挠脩糨斎腧炞C或應(yīng)用程序根本沒有驗證和過濾機制。#p#

三、郵件注入的攻擊原理

中國古話說得好: 知其然才能知其所以然。

為了解釋郵件注入的工作原理,我們必須先了解PHP Email函數(shù)的工作原理。下面是從PHP Manual中找到API解釋

 
mail():
http://www.php.net/manual/en/function.mail.php
bool mail ( string $to , string $subject , string $message [, string $additional_headers [, string $additional_parameters ]] )

你可以注意到,這需要三個必填參數(shù)(”目的地、主題和消息”)和其他一些可選參數(shù)和函數(shù)返回一個布爾值。

那么讓我們來看看一個帶漏洞的代碼來演示這個漏洞:

實戰(zhàn):PHP郵件注入 

  1. <?php 
  2.  $to="littlehann@foxmail.com"
  3.  if (!isset($_POST["send"])) 
  4.  { 
  5. ?> 
  6.    <form method="POST" action="<?php echo $_SERVER['PHP_SELF'];?>"
  7.    From: <input type="text" name="sender"
  8.    Subject : <input type="text" name="subject"
  9.    Message : 
  10.    <textarea name="message" rows="10" cols="60" lines="20"></textarea> 
  11.    <input type="submit" name="send" value="Send"
  12.    </form> 
  13. <?php 
  14.  } 
  15.  else 
  16.  { 
  17.    // the form has been submitted 
  18.    $from=$_POST['sender']; 
  19.    // send mail : 
  20.    if (mail($to,$_POST['subject'],$_POST['message'],"From: $fromn")) 
  21.    { 
  22.      echo "Your mail has been sent successfully"
  23.    } 
  24.    else 
  25.    { 
  26.      echo "An error has been occured !"
  27.    } 
  28.  } 
  29.  ?> 

前面的代碼將用于演示目的和解釋我們的攻擊原理。我們將前面的代碼分成三個部分:

第一部分

  1. <?php 
  2.  $to="littlehann@foxmail.com"
  3.  if (!isset($_POST["send"])){ 
  4. ?> 

這段代碼將檢查表單提交或不是。用戶點擊提交按鈕和普通訪問這個頁面腳本的響應(yīng)將是不同的,如果這段代碼返回True(if語句中的判斷最終結(jié)果為true)這意味著表單沒有提交。表單將出現(xiàn),等待用戶輸入。另一方面,如果它返回"False",這意味著表單已經(jīng)提交,所以電子郵件將被發(fā)送。

第二部分

  1. <form method="POST" action="<?echo $_SERVER['PHP_SELF'];?>"
  2. From: <input type="text" name="sender"
  3. Subject : <input type="text" name="subject"
  4. Message : 
  5. <textarea name="message" rows="10" cols="60" lines="20"></textarea> 
  6. <input type="submit" name="send" value="Send"
  7. </form> 

第二部分是一個HTML表單標記,這要求用戶輸入。

第三部分

  1. <?php 
  2. else 
  3.    // the form has been submitted 
  4.    $from=$_POST['sender']; 
  5.    // send mail : 
  6.    if (mail($to,$_POST['subject'],$_POST['message'],"From: $fromn")) 
  7.    { 
  8.      echo "Your mail has been sent successfully"
  9.    } 
  10.    else 
  11.    { 
  12.      echo "An error has been occured !"
  13.    } 
  14. ?> 

在前面的代碼中我們可以特別注意這一行mail($to,$_POST['subject'],$_POST['message'],”From: $fromn”), PHP的mail()函數(shù)需要subject, message, from 這些參數(shù)。如果函數(shù)執(zhí)行成功,由PHP引擎發(fā)送郵件后,將打印出成功提示 "Your mail has been sent successfully"。如果出現(xiàn)錯誤,將提示相應(yīng)信息 "An error has been occurred"

但是有朋友要問了,問題在哪里?主要的問題對用戶的輸入沒有做必要的驗證和過濾,正如《白帽子講web安全》里說到的,任何的安全問題可以歸結(jié)為信任的問題,這里存在的問題就是程序代碼對用戶的輸入無限制的信任。正如你所看到的在第三部分代碼,發(fā)送郵件功能代碼從用戶接收輸入(包括郵件主題、消息和來源等),參數(shù)沒有過濾和驗證。因此,惡意攻擊者可以任意控制這些參數(shù)的值,用戶發(fā)送inject攻擊。#p#

四、郵件注入示范

notice:

為了使用PHP作為郵件發(fā)送代理,我們需要對PHP.INI進行簡單的配置:

[mail function]
; For Win32 only.
; http://php.net/smtp
SMTP = smtp.qq.com
; http://php.net/smtp-port
smtp_port = 25

出于演示目的,我們將使用前面的帶漏洞的代碼。此外,我們將提交下列值作為發(fā)送郵件的參數(shù):

mail("littlehann@foxmail.com", "Call me urgent", "Hi,nPlease call me ASAP.nBye", "From: littlehann@foxmail.comn")

表單發(fā)送的HTTP數(shù)據(jù)包:

實戰(zhàn):PHP郵件注入 

從攻擊者的角度來看,有許多額外的字段,可以被注入在郵件標題。更多信息見RFC 822。例如,CC(抄送)或者BCC(密送)允許攻擊者插入更多的消息。

但要注意的是,我們在添加一個新的參數(shù)之前,我們必須增加一個換行符分隔每個字段。換行符的16進制值為"0x0A"。下面是一個demo code。

1) Cc/Bcc注入

在發(fā)送者字段(sender)后注入Cc和Bcc參數(shù)

From:sender@domain.com%0ACc:recipient@domain.com%0ABcc:recipient1@domain.com

所以現(xiàn)在,消息將被發(fā)送到recipient和recipient1賬戶。

2) 參數(shù)注射

From:sender@domain.com%0ATo:attacker@domain.com

現(xiàn)在消息將被發(fā)送到原來的收件人和攻擊者帳戶。注意,這里的攻擊者的賬戶是我們通過注入額外傳入的。

3) 郵件主題注入

From:sender@domain.com%0ASubject:This’s%20Fake%20Subject

攻擊者注入的假的主題subject將被添加到原來的主題中并且在某些情況下將取代原本的主題subject。這取決于郵件服務(wù)行為。即代碼編寫的容錯性,當參數(shù)中出現(xiàn)兩個subject的時候代碼是選擇丟棄還是后者覆蓋。

4) 改變消息的主體body

要注意SMTP的Mail格式,消息主題和頭部Header之間有兩個換行符(和HTTP是一樣的)。

From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.

假消息將被添加到原始消息中。#p#

五、實戰(zhàn)演示

這里提示一下,直接配置php.ini原生的email功能可能不太好用,配置起來也麻煩,建議采用一些第三方的Email系統(tǒng)(WP就挺不錯的)進行發(fā)送,這個模塊已經(jīng)把相關(guān)的交互和HTTP數(shù)據(jù)包的構(gòu)造封裝好了。

附帶上一些實驗截圖:

1) 正常發(fā)送

實戰(zhàn):PHP郵件注入

2) Cc/Bcc注入

在From字段添加Inject Payload

實戰(zhàn):PHP郵件注入

發(fā)送郵件后,增加了抄送的功能:

3) 郵件主題注入

我們在from的參數(shù)加添加subject字段:

實戰(zhàn):PHP郵件注入

接收郵件后:

實戰(zhàn):PHP郵件注入

可以看到,原本的subject被注入語句覆蓋了一部分內(nèi)容,但是具體是覆蓋還是附加和具體的PHP代碼編寫邏輯有關(guān),因為現(xiàn)在CMS對Email發(fā)送的普通做法就是利用PHP進行HTTP/HTTPS數(shù)據(jù)包的構(gòu)造,先在本地構(gòu)造好數(shù)據(jù)包后,再想服務(wù)器發(fā)送。

所以不同的系統(tǒng)對email注入的效果會有所不同。

4) 改變消息的主體body

實戰(zhàn):PHP郵件注入

這里要注意的的,SMTP區(qū)分消息頭部和消息主題是依據(jù)%0A%0A雙換行符決定的。

發(fā)送郵件后,我們發(fā)現(xiàn)消息的消息體已經(jīng)被修改了。

實戰(zhàn):PHP郵件注入

以上就是我在本地的PHP環(huán)境中模擬實驗的結(jié)果,因為環(huán)境和程序代碼處理邏輯的差異,可能在不同的環(huán)境下實驗會有差異,我的經(jīng)驗是根據(jù)不同的PHP CMS系統(tǒng)的Email源代碼進行分析,理清發(fā)送Email數(shù)據(jù)包的代碼邏輯,有針對性的進行email 注入。

六、解決方案

1. 永遠不要信任用戶的輸入字段。所有用戶輸入應(yīng)該被認為是不可信的和潛在的惡意。應(yīng)用程序不受信任的輸入過程可能會變得容易受到諸如緩沖區(qū)溢出攻擊、SQL注入,OS指令注入、拒絕服務(wù)和電子郵件注入。

2. 使用正則表達式來過濾用用戶提交的數(shù)據(jù)。例如,我們可以在輸入字符串中搜索(r 或 n)。

3. 使用外部組件和庫,提供防范這個問題像 ZEND mail、PEAR mail和swift mailer。

4. ModSecurity可以阻止服務(wù)器級別的電子郵件注入。利用ModSecurity,我們可以檢測通過POST或GET提交的CC, BCC或目的地址,并且拒絕任何包含這些字母請求。

七、 引用

1- http://www.securephpwiki.com/

2- http://projects.webappsec.org/

3- http://en.wikipedia.org/

4-http://www.damonkohler.com

PHP Email Injection

Reference From: http://resources.infosecinstitute.com/email-injection/

Translated By: LittleHann
責任編輯:藍雨淚 來源: FreebuF
相關(guān)推薦

2013-12-13 10:45:26

2017-08-16 16:00:05

PHPcontainer依賴注入

2015-02-04 14:50:29

2010-09-14 16:00:16

2014-05-26 09:32:15

2013-07-24 16:09:12

MYSQL注入

2012-06-13 13:37:49

PHP

2009-12-02 16:38:26

PHP發(fā)送郵件函數(shù)

2016-09-29 08:36:38

2014-01-17 12:35:48

2018-02-10 09:44:19

2010-05-19 14:54:33

2012-04-12 13:36:59

2013-04-26 11:26:00

2012-04-12 15:06:44

2014-11-27 09:31:26

2018-03-12 10:02:30

PHP依賴注入

2009-12-02 16:31:54

PHP發(fā)送郵件

2009-12-02 16:46:18

PHPMailer

2009-12-09 15:23:36

PHP mail()函
點贊
收藏

51CTO技術(shù)棧公眾號

久久99伊人| 成人线上播放| 中文字幕一区三区| 97视频免费看| 精品欧美一区二区久久久| 69堂精品视频在线播放| 一区二区三区.www| 日本在线观看一区二区| 国产内射老熟女aaaa∵| 亚洲一区二区三区高清| 久久精品国产电影| 国模私拍在线观看| 不卡精品视频| 欧美性生活大片免费观看网址 | 久久久久黄色| 亚洲成a人片在线观看中文| 清纯唯美一区二区三区| 乱子伦一区二区三区| 欧美午夜不卡| 日韩有码在线观看| 色婷婷av777| av成人资源| 91麻豆精品国产| 波多野结衣天堂| 国产精品蜜芽在线观看| 亚洲欧美激情视频在线观看一区二区三区 | 国产日韩在线一区二区三区| 中文字幕精品无码亚| 亚洲免费播放| 欧美日韩国产成人| 久久久国产精品无码| 瑟瑟视频在线看| 亚洲一区在线视频观看| 制服诱惑一区| 高清国产mv在线观看| 国内成人自拍视频| 午夜精品久久久久久久99热浪潮 | 一本色道久久综合熟妇| 老鸭窝毛片一区二区三区| 久久久久久国产三级电影| 亚洲成人av免费在线观看| 日韩一区免费| 欧美一区二区三区色| 久久黄色片网站| 国产成人精品一区二区三区视频 | 久久久国产免费| 欧美亚洲三区| 国产成人aa精品一区在线播放| 欧美性受xxxx黑人| 97人人澡人人爽91综合色| 欧美一区二区视频观看视频| 亚洲另类第一页| 精品久久在线| 精品欧美aⅴ在线网站 | 欧美精选一区二区三区| 亚洲九九九在线观看| 999在线观看| 亚洲91在线| 日韩一区二区在线免费观看| 人妻换人妻仑乱| 视频在线一区| 亚洲精品一线二线三线无人区| 鲁一鲁一鲁一鲁一av| 波多一区二区| 懂色av一区二区三区| 黄色影院一级片| 福利在线视频网站| 一区二区三区不卡视频在线观看 | 欧美性xxxx18| 又色又爽又高潮免费视频国产| 欧美寡妇性猛交xxx免费| 一区二区久久久久久| 久久久性生活视频| 偷拍精品精品一区二区三区| 一区二区三区91| 欧美成人三级在线视频| 中文在线а√在线8| 在线看日本不卡| 涩涩网站在线看| aiai久久| 中文字幕免费国产精品| 中文字幕av播放| 99亚洲视频| 国产精品视频网站| 国产999久久久| 97久久精品人人做人人爽 | 高潮无码精品色欲av午夜福利 | 不卡av免费在线| 亚洲国产综合在线观看| 精品国产免费一区二区三区香蕉| 特黄视频免费观看| ccyy激情综合| 亚洲午夜精品久久久久久性色| 亚洲国产精品自拍视频| 日韩成人精品一区| 欧美激情精品久久久久久| 黑鬼狂亚洲人videos| 999精品一区| 久久免费精品日本久久中文字幕| 久久国产一级片| 视频一区中文字幕| 亚洲最大成人免费视频| 久热av在线| 国产人伦精品一区二区| 日韩电影在线播放| 久久香蕉一区| 欧美卡1卡2卡| 玖玖爱在线观看| 欧美精选一区| 欧洲亚洲女同hd| 国产黄色片av| 国产精品国模大尺度视频| 青娱乐自拍偷拍| 96sao精品免费视频观看| 91精品免费在线| 一级黄色片大全| 亚洲午夜黄色| 91精品视频免费观看| 青春草在线观看| 午夜精品一区在线观看| 国产亚洲欧美在线视频| 国产激情精品一区二区三区| 亚洲网在线观看| 日本天堂网在线观看| 国产一本一道久久香蕉| 国产视频一区二区不卡| 青青草av免费在线观看| 亚洲成人自拍偷拍| 国产人妻精品久久久久野外| 日本午夜一区| 国产精品96久久久久久| 视频国产一区二区三区| 亚洲成人综合在线| 欧美日韩一区二区三区四区五区六区| 欧美一区二区三区久久| 欧美精品久久久久a| 国产精品无码天天爽视频| 国产欧美日韩不卡| 青青在线免费观看视频| 免费av一区| 日本视频久久久| 国产福利第一视频| **欧美大码日韩| 日本高清一区二区视频| 91精品国产自产拍在线观看蜜| 97人人爽人人喊人人模波多 | 欧美一区二区三区色| 三级黄色免费观看| 九九精品视频在线看| 一本久久a久久精品vr综合| 国产探花在线观看| 欧美三区在线视频| 91无套直看片红桃在线观看| 1024成人| 蜜桃传媒视频麻豆一区| av大全在线| 日韩视频在线永久播放| 久久久久久久久久久网| 成人黄色大片在线观看 | 久久午夜精品视频| 久久精品国产99国产精品| 一个色的综合| 日本三级2019| 精精国产xxx在线视频app| 欧美一三区三区四区免费在线看| 久久久精品人妻一区二区三区| 亚洲美女久久| 欧美精品18videosex性欧美| 国模私拍视频在线| 欧美视频在线观看免费网址| 公肉吊粗大爽色翁浪妇视频| 久久狠狠亚洲综合| 日本日本精品二区免费| 成人免费一区| 欧美成aaa人片在线观看蜜臀| av片免费观看| 国产精品色婷婷| 丰满人妻一区二区三区大胸| 99久久亚洲精品蜜臀| 亚洲a一级视频| 国产污视频在线播放| 欧美tickling网站挠脚心| 日产电影一区二区三区| 国产视频一区在线播放| 四虎1515hh.com| 亚洲深爱激情| 椎名由奈jux491在线播放| 超碰cao国产精品一区二区| 国产91在线播放| a视频在线观看免费| 亚洲国产欧美自拍| 亚洲一区二区色| 香蕉久久一区二区不卡无毒影院| 波多野结衣三级视频| 久久五月激情| 4444亚洲人成无码网在线观看| 精品国产欧美| 欧美在线视频免费播放| 无码精品一区二区三区在线| 亚洲成人高清在线| 一级在线观看视频| 美女视频免费一区| 欧美又粗又长又爽做受| 精品日韩欧美一区| 国产综合精品一区二区三区| 成人免费在线观看视频| 91精品国产91久久久| 男女污污视频在线观看| 欧美一区三区二区| 精品视频在线观看免费| 国产三级一区二区| 日本japanese极品少妇| 久久99精品久久久久久国产越南| 一本久道久久综合狠狠爱亚洲精品| 欧美少妇激情| 欧洲美女免费图片一区| 超级碰碰不卡在线视频| 精品国产一区二区三区久久久| 国产乱码精品一区二区| 亚洲激情在线播放| 欧美日韩生活片| 久久嫩草精品久久久精品| www.涩涩涩| 久久国产高清| 免费看一级大黄情大片| 精品国产91久久久久久浪潮蜜月| 国产精品网站视频| 午夜在线激情影院| 日韩中文字幕在线| 国产乱视频在线观看| 日韩激情第一页| 欧美 日韩 综合| 日韩你懂的在线播放| 国产精品久久无码一三区| 亚洲高清视频在线| 亚洲天堂岛国片| 国产亚洲一区二区三区| 六月婷婷七月丁香| 91视频免费观看| 黑人玩弄人妻一区二区三区| 国产一区二区三区在线观看免费 | 日韩av在线播放中文字幕| 日本日本19xxxⅹhd乱影响| 欧美日本一区二区视频在线观看 | 成人精品久久久| 变态调教一区二区三区| 欧美高清性猛交| 国产精品国精产品一二| 久久久久久免费精品| 免费网站在线观看人| 国产一区二区日韩| a视频网址在线观看| 亚洲色图第三页| 成人77777| 精品激情国产视频| 玖玖综合伊人| 色婷婷综合久久久久中文字幕1| 人妻少妇精品无码专区久久| 精品国产乱码久久| 日本美女一级片| 精品视频—区二区三区免费| 欧美少妇另类| 在线视频中文亚洲| 黄色网在线播放| 欧美精品video| 好了av在线| 欧美xxxx综合视频| 国产夫妻在线播放| 欧美精品aaa| 日韩伦理三区| 成人深夜直播免费观看| 伊色综合久久之综合久久| 国产一区二区三区免费不卡| 日韩欧美中文在线观看| 国产女人18毛片水18精品| 国产精品一区免费在线| 国产一区二区不卡视频在线观看| 视频在线观看免费影院欧美meiju 视频一区中文字幕精品 | 亚洲第一视频区| 亚洲三级免费观看| 男人晚上看的视频| 一级女性全黄久久生活片免费| 国产wwwwxxxx| 亚洲一区中文在线| www.五月婷婷.com| 精品国产欧美一区二区| 亚洲精品国产精品国| 日韩国产高清污视频在线观看| 人妻少妇精品无码专区| 在线中文字幕日韩| 国产偷倩在线播放| 国产欧美中文字幕| 开心激情综合| www亚洲国产| 男女精品网站| 伊人影院在线观看视频| 国产色91在线| 国产网友自拍视频| 欧美乱妇一区二区三区不卡视频| 中文字幕免费在线看| 精品久久久影院| 日本中文字幕在线观看| 欧美亚洲视频在线看网址| 欧美视频三区| 婷婷久久伊人| 国产精品五区| 4438x全国最大成人| 欧美国产日韩亚洲一区| 国产一级黄色av| 欧美人狂配大交3d怪物一区| 手机亚洲第一页| 一区二区三区美女xx视频| 日本最新在线视频| 庆余年2免费日韩剧观看大牛| 亚洲一区二区三区四区| 国产精品日韩一区二区| 水蜜桃久久夜色精品一区| www.四虎成人| 99久久777色| 国产亚洲欧美久久久久| 欧美性生活大片免费观看网址| 波多野结衣黄色| 亚洲精品国产精品久久清纯直播 | 久久国产精品久久久| 在线成人视屏| 欧美大香线蕉线伊人久久国产精品| 欧美三级三级| 久久精品香蕉视频| 92精品国产成人观看免费| 国产亚洲精品码| 日韩一区二区三区免费看| 婷婷在线视频观看| 国产人妖伪娘一区91| 国产一区99| 国产情侣av自拍| 久久综合狠狠综合久久激情| 五月婷婷开心网| 亚洲激情成人网| 九色porny丨入口在线| 国产在线播放不卡| 日韩欧美不卡| 亚洲 国产 图片| 中文字幕综合网| 国产又黄又粗又爽| 亚洲国产日韩欧美在线动漫| 免费av在线网址| 国产中文字幕亚洲| 国产高清一区二区| 国产资源中文字幕| 一区二区在线观看免费 | 在线激情小视频| 国产精品自拍网| 婷婷亚洲综合| 日本黄色www| 亚洲国产精品一区二区久久| 人妻丰满熟妇av无码区hd| 午夜精品在线视频| 外国成人毛片| xxxxxx在线观看| 成人一区二区三区视频在线观看| 777777国产7777777| 欧美人妇做爰xxxⅹ性高电影| 三级国产在线观看| 国产成人一区二| 成人一级毛片| 国产一级二级av| 精品高清美女精品国产区| 久草在线青青草| 国产综合色香蕉精品| 欧美精品午夜| 久久中文字幕人妻| 欧美天天综合网| 永久免费网站在线| 亚洲a级在线播放观看| 狠狠色狠狠色综合日日tαg| 黄色短视频在线观看| 欧美日韩色一区| 高清av在线| 91成人伦理在线电影| 亚洲国产专区校园欧美| 欧美熟妇激情一区二区三区| 欧美色视频日本版| 欧美日韩在线资源| 国产丝袜不卡| 免费在线看成人av| 国产在线精品观看| 自拍偷拍亚洲欧美| 超碰成人在线免费| 国产又大又黄又猛| 午夜久久电影网| 色视频在线观看免费| 成人女保姆的销魂服务| 国产亚洲激情| 国产福利视频网站| 亚洲另类xxxx| 中文字幕一区二区三区中文字幕| 白白操在线视频| 中文字幕va一区二区三区| 免费成人在线看| 成人久久一区二区|