精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

寫給系統管理員的25個PHP安全實踐

運維 系統運維
PHP是廣泛使用的開源服務端腳本語言。通過HTTP或HTTPS協議,Apache Web服務允許用戶訪問文件或內容。服務端腳本語言的錯誤配置會導致各種問題。因此,PHP應該小心使用。本文總結了25個PHP安全實踐事例,希望給系統管理員們帶來一些幫助。

PHP是廣泛使用的開源服務端腳本語言。通過HTTP或HTTPS協議,Apache Web服務允許用戶訪問文件或內容。服務端腳本語言的錯誤配置會導致各種問題。因此,PHP應該小心使用。以下是為系統管理員準備的,安全配置PHP的25個實踐事例。

用于下文的PHP設置樣例

  • DocumentRoot:/var/www/html
  • 默認Web服務:Apache(可以使用Lighttpd或Nginx代替)
  • 默認PHP配置文件:/etc/php.ini
  • 默認PHP Extensions配置目錄:/etc/php.d/
  • PHP安全配置樣例文件:/etc/php.d/security.ini(需要使用文本編輯器創建這個文件)
  • 操作系統:RHEL / CentOS / Fedora Linux(指令應該可以在所有其他Linux發行版,如Debian / Ubuntu,或是Unix-like的操作系統,如OpenBSD / FreeBSD / HP-UX下正常運行)
  • PHP服務的默認TCP/UDP端口:none

下午列出的大部分操作,都是基于 root 用戶能在 bash 或其他現代 shell 上執行操作的假設。

  1. $ php -v 

樣例輸出:

  1. PHP 5.3.3 (cli) (built: Oct 24 2011 08:35:41) 
  2. Copyright (c) 1997-2010 The PHP Group 
  3. Zend Engine v2.3.0, Copyright (c) 1998-2010 Zend Technologies 

本文使用的操作系統:

  1. $ cat /etc/redhat-release 

樣例輸出:

  1. Red Hat Enterprise Linux Server release 6.1 (Santiago) 

#1:知彼

基于PHP的應用面臨著各種各樣的攻擊:

  • XSS:對PHP的Web應用而言,跨站腳本是一個易受攻擊的點。攻擊者可以利用它盜取用戶信息。你可以配置Apache,或是寫更安全的PHP代碼(驗證所有用戶輸入)來防范XSS攻擊
  • SQL注入:這是PHP應用中,數據庫層的易受攻擊點。防范方式同上。常用的方法是,使用mysql_real_escape_string()對參數進行轉義,而后進行SQL查詢。
  • 文件上傳:它可以讓訪問者在服務器上放置(即上傳)文件。這會造成例如,刪除服務器文件、數據庫,獲取用戶信息等一系列問題。你可以使用PHP來禁止文件上傳,或編寫更安全的代碼(如檢驗用戶輸入,只允許上傳png、gif這些圖片格式)
  • 包含本地與遠程文件:攻擊者可以使遠程服務器打開文件,運行任何PHP代碼,然后上傳或刪除文件,安裝后門。可以通過取消遠程文件執行的設置來防范
  • eval():這個函數可以使一段字符串如同PHP代碼一樣執行。它通常被攻擊者用于在服務器上隱藏代碼和工具。通過配置PHP,取消eval()函數調用來實現
  • Sea-surt Attack(Cross-site request forgery,CSRF。跨站請求偽造):這種攻擊會使終端用戶在當前賬號下執行非指定行為。這會危害終端用戶的數據與操作安全。如果目標終端用戶的賬號用于管理員權限,整個Web應用都會收到威脅。

#2:減少內建的PHP模塊

執行下面指令可以查看當前PHP所編譯的模塊:

  1. $ php -m 

樣例輸出:

  1. [PHP Modules] 
  2. apc 
  3. bcmath 
  4. bz2 
  5. calendar 
  6. Core 
  7. ctype 
  8. curl 
  9. date 
  10. dom 
  11. ereg 
  12. exif 
  13. fileinfo 
  14. filter 
  15. ftp 
  16. gd 
  17. gettext 
  18. gmp 
  19. hash 
  20. iconv 
  21. imap 
  22. json 
  23. libxml 
  24. mbstring 
  25. memcache 
  26. mysql 
  27. mysqli 
  28. openssl 
  29. pcntl 
  30. pcre 
  31. PDO 
  32. pdo_mysql 
  33. pdo_sqlite 
  34. Phar 
  35. readline 
  36. Reflection 
  37. session 
  38. shmop 
  39. SimpleXML 
  40. sockets 
  41. SPL 
  42. sqlite3 
  43. standard 
  44. suhosin 
  45. tokenizer 
  46. wddx 
  47. xml 
  48. xmlreader 
  49. xmlrpc 
  50. xmlwriter 
  51. xsl 
  52. zip 
  53. zlib 
  54. [Zend Modules]  
  55. Suhosin 

從性能與安全性的角度考慮,我建議使用PHP時減少不必要的模塊。例如上面的sqlite3是不必要的。那么可以通過刪除或重命名/etc/php.d/sqlite3.ini文件來取消它:

  1. # rm /etc/php.d/sqlite3.ini 

  1. # mv /etc/php.d/sqlite3.ini /etc/php.d/sqlite3.disable 

有些模塊則只能通過使用重新編譯安裝PHP來移除。例如,從php.net下載PHP源碼后,使用下面指令編譯GD,fastcgi和MySQL支持:

  1. ./configure --with-libdir=lib64 --with-gd --with-mysql --prefix=/usr --exec-prefix=/usr --bindir=/usr/bin --sbindir=/usr/sbin --sysconfdir=/etc --datadir=/usr/share --includedir=/usr/include --libexecdir=/usr/libexec --localstatedir=/var --sharedstatedir=/usr/com --mandir=/usr/share/man --infodir=/usr/share/info --cache-file=../config.cache --with-config-file-path=/etc --with-config-file-scan-dir=/etc/php.d  --enable-fastcgi --enable-force-cgi-redirect 

更多信息請查看:how to compile and reinstall php on Unix like operating system

#p#

#3:防止PHP信息泄漏

可以通過取消export_php,對PHP信息泄漏進行限制。編輯/etc/php.d/security.ini如下:

  1. expose_php=Off 

expose_php會在HTTP Header中添加服務器上,包括版本在內的PHP信息(例如X-Powered-By: PHP/5.3.3)。同時,PHP的全局統一標識符也會暴露。如果export_php啟用的話,可以通過下面命令查看PHP版本信息:

  1. $ curl -I http://www.cyberciti.biz/index.php 

樣例輸出:

  1. HTTP/1.1 200 OK 
  2. X-Powered-By: PHP/5.3.3 
  3. Content-type: text/html; charset=UTF-8 
  4. Vary: Accept-Encoding, Cookie 
  5. X-Vary-Options: Accept-Encoding;list-contains=gzip,Cookie;string-contains=wikiToken;string-contains=wikiLoggedOut;string-contains=wiki_session 
  6. Last-Modified: Thu, 03 Nov 2011 22:32:55 GMT  
  7. ... 

建議同時隱藏Apache版本等信息:ServerTokens and ServerSignature directives in httpd.conf to hide Apache version

#4:最小化可載入的PHP模塊(動態Extension)

PHP支持“Dynamic Extensions”。默認情況下,RHEL會載入/etc/php.d/目錄下的所有Extension模塊。如需啟用或取消某一模塊,只需把/etc/php.d/目錄下配置文件把該模塊注釋掉。也可以把文件刪除或重命名該模塊的配置文件。為了最優化PHP的性能和安全性,應只啟用Web應用所需的Extension。例如,用下面命令取消GD模塊:

  1. # cd /etc/php.d/ 
  2. # mv gd.{ini,disable} 
  3. <span style="text-decoration: underline;">/sbin/service httpd restart</span> 

啟用則是:

  1. # mv gd.{disable,ini} 
  2. <span style="text-decoration: underline;">/sbin/service httpd restart</span> 

#5:記錄所有PHP錯誤

不要把PHP錯誤信息輸出給所用用戶。編輯/etc/php.d/security.ini,如下修改:

  1. display_errors=Off 

確保把所有錯誤信息記錄到日志文件:

  1. log_errors=On 
  2. error_log=/var/log/httpd/php_scripts_error.log 

#6:禁止文件上傳

為安全考慮,如下編輯/etc/php.d/security.ini取消文件上傳

  1. file_uploads=Off 

如用戶的確需要上傳文件,那么把它啟用,而后限制PHP接受的最大文件大小:

  1. file_uploads=On 
  2. # user can only upload upto 1MB via php 
  3. upload_max_filesize=1M 

#7:關閉遠程代碼執行

如果這個特性被啟動,PHP可以通過allow_url_fopen,在file_get_contents()、include、require中獲取諸如FTP或網頁內容這些遠程數據。程序員經常忘記了對用戶輸入進行過濾,而如果這些函數調用了這些數據,則形成了注入漏洞。在基于PHP的Web應用中,大量代碼中的注入漏洞都由此產生。可以通過編輯/etc/php.d/security.ini來關閉該特性:

  1. allow_url_fopen=Off 
  2. 除此之外,建議把allow_url_include也取消掉: 
  3. allow_url_include=Off 

#8:啟用SQL安全模式

如下修改/etc/php.d/security.ini:

  1. sql.safe_mode=On 

當此特性被啟用,mysql_connect()和mysql_pconnect()會忽略傳入的所有參數。與此同時,你需要在代碼上做些相應的修改。第三方以及開源應用,如Wordpress,在sql.safe_mode下可能無法正常工作。同時建議關閉5.3.x版本的PHP的magic_quotes_gpc過濾,因為它簡單粗暴又沒效率。使用mysql_escape_string()以及自定義的過濾函數會更好一些

  1. magic_quotes_gpc=Off 

#9:控制POST的數據大小

HTTP POST通常作為請求的一部分,被客戶端用于向Apache Web服務器發送數據,如上傳文件或提交表單。攻擊者會嘗試發送超大的POST請求去消耗服務器的資源。如下編輯/etc/php.d/security.ini限制POST的最大大小:

  1. ; 在這里設置一個靠譜的數值 
  2. post_max_size=1K 

這里設置了1K的最大大小。這個設置會影響到文件上傳。要上傳大文件,這個值需要比update_max_filesize大。

建議在Apache中限制可用的請求方法,編輯httpd.conf如下:

  1. <Directory /var/www/html> 
  2.      <LimitExcept GET POST> 
  3.          Order allow,deny 
  4.      </LimitExcept> 
  5. ## Add rest of the config goes here... ## 
  6. </Directory> 

#10:資源控制(DoS控制)

設置每個PHP腳本的最大運行時間。另外建議限制用于處理請求數據的最大時間,以及最大可用內存數。

  1. # 單位:秒 
  2. max_execution_time = 30 
  3. max_input_time = 30 
  4. memory_limit = 40M 

#11:為PHP安裝Suhosin高級保護系統

具體參考Suhosin項目頁:project page

#12:取消危險的PHP函數

PHP有大量可用于入侵服務器的函數,如使用不當則會成為漏洞。如下取消這些函數:

  1. disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source 

#13:PHP Fastcgi / CGI – cgi.force_redirect管理

PHP可與Fastcgi協同工作。Fastcgi可以減少Web服務器的內存足跡(memory footprint),并改善PHP性能。可以參考這個來配置Apache2+PHP+FastCGI。在這個配置中,cgi.force_redirect會阻止用戶通過訪問URL來調用PHP。為安全考慮,啟用該特性:

  1. ; Enable cgi.force_redirect for security reasons in a typical *Apache+PHP-CGI/FastCGI* setup 
  2. cgi.force_redirect=On 

#14:PHP用戶與用戶組ID

mod_fastcgi是Apache Web服務的一個cgi模塊,可連接到外部的FASTCGI服務器。你需要確保PHP使用非root用戶運行。若其使用root或是UID小于100的用戶權限,它就可以訪問,乃至操作系統文件。通過Apache’s suEXEC或mod_suPHP,可在非特權用戶下執行PHP CGI。suEXEC可以是Apache調用CGI程序的user ID不同于運行Apache的user ID。如下:

  1. # ps aux | grep php-cgi 

樣例輸出:

  1. phpcgi      6012  0.0  0.4 225036 60140          S    Nov22   0:12 /usr/bin/php-cgi 
  2. phpcgi      6054  0.0  0.5 229928 62820          S    Nov22   0:11 /usr/bin/php-cgi 
  3. phpcgi      6055  0.1  0.4 224944 53260          S    Nov22   0:18 /usr/bin/php-cgi 
  4. phpcgi      6085  0.0  0.4 224680 56948          S    Nov22   0:11 /usr/bin/php-cgi 
  5. phpcgi      6103  0.0  0.4 224564 57956          S    Nov22   0:11 /usr/bin/php-cgi 
  6. phpcgi      6815  0.4  0.5 228556 61220          S    00:52   0:19 /usr/bin/php-cgi 
  7. phpcgi      6821  0.3  0.5 228008 61252          S    00:55   0:12 /usr/bin/php-cgi 

可以通過spawn-fcgi來生成phpcgi用戶的遠程或本地FastCGI進程(前提是有這個用戶):

  1. # spawn-fcgi -a 127.0.0.1 -p 9000 -u phpcgi -g phpcgi -f /usr/bin/php-cgi 

現在可以配置Apache、Lighthttpd或Nginx Web服務調用運行在127.0.0.1:9000的FastCGI。

#p#

#15:限制PHP訪問文件系統

open_basedir會限制PHP的運行目錄,例如通過fopen()之類的函數可訪問的目錄。如果訪問的目錄不在open_basedir之內,PHP會拒絕該訪問。不要使用軟鏈接作為工作區。例如,只允許訪問/var/www/html而非/var/www、/tmp或/etc目錄:

  1. ; Limits the PHP process from accessing files outside  
  2. ; of specifically designated directories such as /var/www/html/ 
  3. open_basedir="/var/www/html/" 
  4. ; ------------------------------------ 
  5. ; Multiple dirs example  
  6. open_basedir="/home/httpd/vhost/cyberciti.biz/html/:/home/httpd/vhost/nixcraft.com/html/:/home/httpd/vhost/theos.in/html/" 
  7. ; ------------------------------------ 

#16:Session路徑

PHP Session用戶提供數據保存功能,以便后續訪問。這可以使應用可定制性更強,提升吸引力。所有Session相關的數據會被保存在session.save_path中。RHEL/CentOS/Fedora Linux的默認設置如下:

  1. session.save_path="/var/lib/php/session" 
  2. ; Set the temporary directory used for storing files when doing file upload 
  3. upload_tmp_dir="/var/lib/php/session" 

確認這個路徑在/var/www/html之外,且不可被其他系統用戶訪問:

  1. # ls -Z /var/lib/php/ 

樣例輸出:

  1. drwxrwx---. root apache system_u:object_r:httpd_var_run_t:s0 session 

注:ls -Z會顯示SELinux的安全信息,如文件模式,user,group,安全信息,文件名等。

#17:保證PHP,軟件及操作系統更新到最新

維護Linux、Apache、PHP和MySQL服務器的一項重要工作是更新安全補丁。所有的PHP安全更新應盡快進行審查并更新。可使用如下命令(如果通過包管理器來安裝PHP):

  1. # yum update 
  2. 或 
  3. # apt-get update && apt-get upgrade 

可以配置Red Hat / CentOS / Fedora Linux通過Email發送yum的包更新提醒,或是Debian / Ubuntu Linux下的apticron發送提醒。又或通過cron計劃任務進行更新。

注:查看php.net以獲取最新的PHP版本信息

#18:限制文件及目錄訪問

確認以Apache或www這種非root用戶運行Apache。/var/www/html目錄下的owner也應是非root用戶:

  1. # chown -R apache:apache /var/www/html/ 

DocumentRoot下的文件應禁止運行或創建。設置該目錄下的文件權限為0444(只讀):

  1. # chmod -R 0444 /var/www/html/ 

設置該目錄下的所有文件夾權限為0445:

  1. # find /var/www/html/ -type d -print0 | xargs -0 -I {} chmod 0445 {} 

#19:Apache、PHP、MySQL配置文件的寫入保護

使用chattr命令給這些配置文件加上寫入保護:

  1. # chattr +i /etc/php.ini 
  2. # chattr +i /etc/php.d/* 
  3. # chattr +i /etc/my.ini 
  4. # chattr +i /etc/httpd/conf/httpd.conf 
  5. # chattr +i /etc/ 

同樣可以為/var/www/html目錄加上寫入保護

  1. # chattr +i /var/www/html/file1.php# chattr +i /var/www/html/ 

#20:使用Linux安全拓展(如SELinux)

Linux有各種安全方案來防止服務程序的錯誤配置或漏洞。盡可能使用SELinux或其他Linux安全方案限制網絡和程序。例如,SELinux為Linux內核或Apache Web服務提供不同的安全策略。使用下面命令列出所有Apache保護信息:

  1. # getsebool -a | grep httpd 

樣例輸出:

  1. allow_httpd_anon_write --> off 
  2. allow_httpd_mod_auth_ntlm_winbind --> off 
  3. allow_httpd_mod_auth_pam --> off 
  4. allow_httpd_sys_script_anon_write --> off 
  5. httpd_builtin_scripting --> on 
  6. httpd_can_check_spam --> off 
  7. httpd_can_network_connect --> off 
  8. httpd_can_network_connect_cobbler --> off 
  9. httpd_can_network_connect_db --> off 
  10. httpd_can_network_memcache --> off 
  11. httpd_can_network_relay --> off 
  12. httpd_can_sendmail --> off 
  13. httpd_dbus_avahi --> on 
  14. httpd_enable_cgi --> on 
  15. httpd_enable_ftp_server --> off 
  16. httpd_enable_homedirs --> off 
  17. httpd_execmem --> off 
  18. httpd_read_user_content --> off 
  19. httpd_setrlimit --> off 
  20. httpd_ssi_exec --> off 
  21. httpd_tmp_exec --> off 
  22. httpd_tty_comm --> on 
  23. httpd_unified --> on 
  24. httpd_use_cifs --> off 
  25. httpd_use_gpg --> off 
  26. httpd_use_nfs --> off 

取消Apache cgi支持可以輸入:

  1. # setsebool -P httpd_enable_cgi off 

詳細參考:Red Hat SELinux guide

#p#

#21:安裝Mod_security

ModSecurity是一個開源的入侵檢測和防范的Web應用引擎。安裝mod_security可以保護Apache和PHP應用免受XSS和其他攻擊:

  1. ## A few Examples ## 
  2. # Do not allow to open files in /etc/ 
  3. SecFilter /etc/ 
  4. # Stop SQL injection 
  5. SecFilter "delete[[:space:]]+from" 
  6. SecFilter "select.+from" 

#22:如有可能,在Chroot Jail下運行Apache / PHP

在Chroot Jail下運行Apache / PHP可以最小化可能受到的損失,使其局限于文件系統下的一小塊。可以使用一般的chroot來配置Apache:chroot kind of setup with Apache。不過我建議使用FreeBSD jails、XEN,KVM或OpenVZ虛擬化。

#23:使用防火墻限制傳出連接

攻擊者會使用wget之類的工具從你的Web服務器下載文件。使用iptables來阻擋Apache用戶的傳出連接。ipt_owner模塊會為本地數據包的生成者分配不同角色。它只對OUTPUT chain有效。下面指令允許vivek用戶通過80端口進行外部訪問:

  1. /sbin/iptables -A OUTPUT -o eth0 -m owner --uid-owner vivek -p tcp --dport 80 -m state --state NEW,ESTABLISHED  -j ACCEPT 

下面的樣例則是阻擋所有Apache用戶的傳出連接,只允許smtp服務及spam識別API服務通過:

  1. # ....   
  2. /sbin/iptables --new-chain apache_user 
  3. /sbin/iptables --append OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 
  4. /sbin/iptables --append OUTPUT -m owner --uid-owner apache -j apache_user 
  5. # allow apache user to connec to our smtp server  
  6. /sbin/iptables --append apache_user -p tcp --syn -d 192.168.1.100 --dport 25 -j RETURN 
  7. # Allow apache user to connec to api server for spam validation 
  8. /sbin/iptables --append apache_user -p tcp --syn -d  66.135.58.62 --dport 80 -j RETURN 
  9. /sbin/iptables --append apache_user -p tcp --syn -d  66.135.58.61 --dport 80 -j RETURN 
  10. /sbin/iptables --append apache_user -p tcp --syn -d  72.233.69.89 --dport 80 -j RETURN 
  11. /sbin/iptables --append apache_user -p tcp --syn -d  72.233.69.88 --dport 80 -j RETURN 
  12. ######################### 
  13. ## Add more rules here ## 
  14. ######################### 
  15. # No editing below 
  16. # Drop everything for apache outgoing connection 
  17. /sbin/iptables --append apache_user -j REJECT 

#24:查看并審查日志

查看Apache日志文件:

  1. # tail -f /var/log/httpd/error_log 
  2. # grep 'login.php' /var/log/httpd/error_log 
  3. # egrep -i "denied|error|warn" /var/log/httpd/error_log 

查看PHP日志文件:

  1. # tail -f /var/log/httpd/php_scripts_error.log 
  2. # grep "...etc/passwd" /var/log/httpd/php_scripts_error.log 

查看日志文件可以讓你知道服務器正在承受何種攻擊,并分析當前安全級別是否足夠。啟用審查服務用于系統審查,可審查SELinux時間,驗證事件,文件修改,賬號修改等。建議使用Linux System Monitoring Tools來監控Web服務器。

#25:把服務分離到不同的服務器或虛擬機

對于比較龐大的安裝配置,建議把運行、數據庫、靜態與動態內容分離到不同的服務器

  1. /////////////// 
  2. / ISP/Router / 
  3. ////////////// 
  4. Firewall 
  5. +------------+ 
  6. | LB01       | 
  7.  +------------+                 +--------------------------+ 
  8. |                 | static.lan.cyberciti.biz | 
  9.  
  10. +-----------------+--------------------------+ 
  11. | phpcgi1.lan.cyberciti.biz| 
  12.  +--------------------------+ 
  13. | phpcgi2.lan.cyberciti.biz| 
  14. +--------------------------+ 
  15. | mysql1.lan.cyberciti.biz | 
  16.  +--------------------------+ 
  17. | mcache1.lan.cyberciti.biz| 
  18. +--------------------------+ 

在不同的服務器或虛擬機下運行不同的網絡服務,這可以減少被入侵對其他服務的影響。例如,一個攻擊者入侵了Apache,那就可以訪問同一服務器下的其他服務(如MySQL,email服務等)。但在上述例子中則不會:

  • static.lan.cybercity.biz – 使用lighttpd或nginx存放js/css/images等靜態資源
  • phpcgi1.lan.cyberciti.biz和phpcgi2.lan.cyberciti.biz – Apache Web服務+PHP,用于生成動態內容
  • mysql1.lan.cyberciti.biz – MySQL數據庫服務
  • mcache1.lan.cyberciti.biz – Memcached服務(MySQL的高速緩存系統)。它使用libevent或epoll來適應任意連接數。而且它使用的是非阻塞網絡IO。
  • LB01 – 一個Nginx服務器,用于Web及Apache前端的反向代理。所有的訪問連接會通過nginx代理服務,被直接處理或分發到相應的Web服務器。LB01提供簡單的負載均衡。
責任編輯:黃丹 來源: 伯樂在線
相關推薦

2011-11-30 09:03:27

2013-06-27 09:19:08

2013-03-30 21:59:13

系統管理員必備工具iftop

2018-10-10 10:37:03

2018-08-01 08:12:34

Linux管理員網絡管理

2013-09-29 09:50:21

系統管理員Ubuntu JujuJuju

2018-08-15 14:00:18

LinuxBash系統管理員

2010-04-12 09:33:58

系統管理員

2013-06-26 09:29:30

系統管理員

2022-11-28 10:12:57

系統systemd

2010-08-11 17:11:15

2010-05-06 18:07:33

Unix命令

2010-08-10 09:13:52

Unix系統管理員Ubuntu

2019-09-09 14:45:29

系統管理員SRE

2010-05-10 18:28:11

Unix系統

2010-05-07 16:35:44

2011-06-16 09:35:28

系統管理員iPad應用

2019-08-13 19:34:45

容器鏡像DockerLinux

2013-08-20 10:11:20

Go系統管理員

2011-10-20 10:29:22

VMwareVMworld虛擬化
點贊
收藏

51CTO技術棧公眾號

久久伊人亚洲| 三级小说欧洲区亚洲区| 亚洲欧美日韩综合aⅴ视频| 亚洲在线观看视频| 国产黄色片视频| 日韩最新在线| 91麻豆精品国产91久久久久久 | 五月婷婷丁香网| 久久免费高清| 欧美成人午夜激情| 自拍视频一区二区| 青娱乐极品盛宴一区二区| 亚洲一区二区视频在线观看| 欧美日本韩国一区二区三区| 国产精品污视频| 国产日韩免费| 影音先锋欧美精品| av av在线| 日韩电影免费观看高清完整版在线观看| 亚洲黄色在线视频| 日韩视频专区| 性xxxx18| 国产99久久久久久免费看农村| 日韩av电影国产| 久久香蕉精品视频| 99久久综合| 亚洲男人天堂2023| aaa黄色大片| 国产精品一站二站| 91久久精品一区二区三区| 精品人妻人人做人人爽| 在线观看免费黄色| 91色.com| 好吊色欧美一区二区三区视频 | 美女高潮在线观看| 亚洲人吸女人奶水| 午夜精品亚洲一区二区三区嫩草 | 免费视频成人| 色婷婷综合久久久中文一区二区| 久久手机在线视频| h网站久久久| 国产精品的网站| 欧美激情导航| 四虎影院在线域名免费观看| 国产精品一二一区| 91精品视频观看| 最近中文字幕av| 久久先锋影音| 欧美性受xxx| 91精品国产乱码久久久张津瑜| 中文在线日韩| 美日韩丰满少妇在线观看| 蜜桃视频最新网址| 欧美va久久久噜噜噜久久| 中文字幕亚洲精品| 欧美三级视频网站| 成人羞羞动漫| 中文字幕九色91在线| 亚洲图片另类小说| 国产一区二区三区网| 亚洲乱码一区二区| 91成人破解版| 日本成人小视频| 日日狠狠久久偷偷四色综合免费| 久久久精品成人| 久久美女精品| 久久色精品视频| 伊人久久久久久久久久久久久久| 四季av一区二区三区免费观看| 日韩中文在线不卡| 亚洲综合网在线| 国语精品一区| 久久久久久av| 午夜精品久久久久久久久久久久久蜜桃| 亚洲茄子视频| 国产精品va在线播放我和闺蜜| 国产第一页在线观看| 日本不卡的三区四区五区| 国产精品色悠悠| 国产精品久久久久久久免费| 国产精品综合在线视频| 国产精品18毛片一区二区| 性猛交富婆╳xxx乱大交天津| 成人黄色网址在线观看| 久久99精品久久久久子伦| 免费国产在线视频| 中文文精品字幕一区二区| 天天综合中文字幕| 欧美大胆的人体xxxx| 欧美日韩国产专区| 麻豆三级在线观看| 亚洲精品在线a| 亚洲精品国产综合久久| 免费黄在线观看| 欧美福利在线| 国产成人久久久精品一区| 97精品人妻一区二区三区在线 | 欧美久久一二区| 精品国产乱码久久久久夜深人妻| 亚洲人成网www| 久久精品青青大伊人av| 黄色一级片免费看| 久久99日本精品| 激情视频一区二区| 五月香视频在线观看| 亚洲国产精品一区二区久久| 别急慢慢来1978如如2| 日韩成人在线看| 亚洲人成电影网站| 久久久久久久久久久97| 日欧美一区二区| 国产福利久久| 免费黄色在线看| 欧美性色xo影院| 午夜诱惑痒痒网| 精品视频亚洲| 97成人在线视频| 99热这里只有精品在线| 国产亚洲欧美在线| 欧美 日韩 亚洲 一区| 国产精品视频一区视频二区| 亚洲欧美综合精品久久成人| 国产一级一片免费播放| 蜜桃视频一区二区三区在线观看| 久久99精品国产一区二区三区| bestiality新另类大全| 欧美三级在线视频| 日韩人妻一区二区三区 | 69堂免费视频| 香蕉免费一区二区三区在线观看 | 日韩不卡一二三区| 久久国产精品亚洲va麻豆| 怡红院红怡院欧美aⅴ怡春院| 在线一区二区视频| 国产精品伦子伦| 伊人成年综合电影网| 91久久极品少妇xxxxⅹ软件| 日本成人网址| 一本久道中文字幕精品亚洲嫩| 涩视频在线观看| 午夜精品偷拍| 亚洲自拍av在线| 黄色网在线免费观看| 欧美日韩中文字幕一区二区| 精品国产成人亚洲午夜福利| 久久只有精品| 欧美lavv| 性欧美hd调教| 亚洲欧美三级在线| 亚洲 日本 欧美 中文幕| 久久久夜色精品亚洲| 91黄色小网站| 国产亚洲电影| 国产精品偷伦免费视频观看的| 久久电影视频| 在线免费视频一区二区| 97在线观看免费视频| 日韩国产精品久久久久久亚洲| 任我爽在线视频精品一| 高清电影一区| 日日骚av一区| 国产乱码精品一区二三区蜜臂| 国产精品三级视频| 亚洲精品成人在线播放| 欧美日韩国产亚洲一区| 国产精品一级久久久| 日本黄色免费在线| 亚洲网址你懂得| 中国老头性行为xxxx| 亚洲欧洲性图库| 佐山爱在线视频| 好看不卡的中文字幕| 激情欧美一区二区三区中文字幕| 美女100%一区| 日韩在线视频观看| 亚洲av无码一区二区乱子伦| 午夜精品国产更新| 性欧美一区二区| 国产一区二区精品久久91| 日本一区午夜艳熟免费| 国产一区二区区别| 91精品综合视频| av2020不卡| 亚洲无av在线中文字幕| 国产乱淫片视频| 天天色综合成人网| 成人免费视频入口| 国产成人免费视频| 国产麻花豆剧传媒精品mv在线| 久久神马影院| 狠狠色综合欧美激情| 国产极品嫩模在线观看91精品| 欧美高清在线观看| 狠狠v欧美ⅴ日韩v亚洲v大胸| 在线电影院国产精品| 国产亚洲精品码| 亚洲国产高清不卡| 亚洲一二三四五| 奇米色777欧美一区二区| 永久免费看av| 欧美美女一区| 国产精品久久久久免费| 久久日本片精品aaaaa国产| 欧美精品999| 在线观看美女网站大全免费| 精品美女在线播放| 一级片视频免费| 婷婷国产在线综合| 91视频综合网| 91视频免费观看| 日本中文字幕在线不卡| 丝袜美腿亚洲一区| 国产日本在线播放| 97精品视频| 欧美日韩国产精品一卡| 爱爱精品视频| 成人在线激情视频| 久久毛片亚洲| 国内精品免费午夜毛片| 国产秀色在线www免费观看| 亚洲欧洲日韩国产| 欧美 日韩 国产 在线| 欧美丰满少妇xxxbbb| 国产成人无码av| 亚洲aⅴ怡春院| 久久久久99精品成人片试看| 国产精品乱码妇女bbbb| 91国模少妇一区二区三区| 成人激情小说网站| 在线观看免费看片| 久久99国产精品久久99| 少妇性l交大片| 国产视频一区欧美| 无码熟妇人妻av在线电影| 女人色偷偷aa久久天堂| 一区二区三区国| 青青草91久久久久久久久| 欧美精品v日韩精品v国产精品| 久久久免费毛片| 国产伦精品一区二区三区四区免费 | 婷婷久久国产对白刺激五月99| 青青草成人网| 亚洲日产av中文字幕| 久久99久久99精品蜜柚传媒| 日韩三级视频| 久久精品国产美女| 亚洲精品亚洲人成在线观看| 久久九九视频| 欧美精美视频| 日本成人黄色| 欧洲视频一区| 永久久久久久| 国产精品99久久| 色哺乳xxxxhd奶水米仓惠香| 综合激情网站| av在线com| 亚洲日本成人| 黄色a级片免费| 人妖欧美一区二区| 亚洲天堂av一区二区| 国产一区二区三区免费在线观看| 午夜激情视频网| 成人中文字幕合集| 天堂久久久久久| 亚洲国产精品精华液2区45| youjizz亚洲女人| 日韩理论片网站| 久久久久久久9999| 午夜精品久久久| 波多野结衣一区二区在线| 欧美日韩你懂得| 国产黄频在线观看| 亚洲国产中文字幕在线观看 | 精品国产依人香蕉在线精品| 成人无遮挡免费网站视频在线观看| 欧美成年人在线观看| 成人免费高清观看| 人人澡人人澡人人看欧美| av有声小说一区二区三区| 91精品免费久久久久久久久| 综合成人在线| 欧美日韩在线高清| 亚洲激情五月| 国产九九九九九| 日韩在线一区二区三区| 久久精品一卡二卡| www.av精品| 国产日韩精品中文字无码| 亚洲美腿欧美偷拍| 九九热在线免费观看| 欧美色大人视频| 少妇高潮一区二区三区99小说 | 国产一区免费在线观看| 国产精品一在线观看| 欧美做受777cos| 丝袜诱惑亚洲看片| av在线天堂网| 国产欧美日韩久久| 久久久久免费看| 欧美无人高清视频在线观看| 亚洲AV无码精品色毛片浪潮| 中文在线资源观看视频网站免费不卡| www在线观看播放免费视频日本| 欧美一级片久久久久久久| 在线视频成人| 青青草国产精品| 亚洲精选久久| 亚洲国产欧美91| 久久亚洲捆绑美女| 国产精品成人69xxx免费视频| 夜夜精品视频一区二区| 真实新婚偷拍xxxxx| 日韩精品在线观看一区二区| 成人国产免费电影| 国产精品99久久久久久人| 国产精品白丝一区二区三区 | 99精品99| 在线观看日本www| 国产欧美日韩不卡| 九一国产在线观看| 亚洲国产精品福利| 伊人春色在线观看| 国产综合福利在线| 欧美欧美黄在线二区| 欧美视频在线观看网站| 国产精品一区二区男女羞羞无遮挡| 日韩丰满少妇无码内射| 欧美日韩国产在线看| 欧美一区二区在线观看视频| 美日韩精品免费观看视频| 日韩av黄色| 亚洲欧美久久久久一区二区三区| 老司机久久99久久精品播放免费| 国产精品扒开腿做爽爽爽a片唱戏| 亚洲色大成网站www久久九九| 综合久久中文字幕| 日韩精品免费看| 欧美一级鲁丝片| 国产一区二区在线观看免费播放| 欧美激情第8页| 亚洲制服在线观看| 亚洲美女免费视频| 国产99久一区二区三区a片| 日韩最新免费不卡| 亚洲爽爆av| 亚洲黄色网址在线观看| 精品一区二区影视| 国产男女猛烈无遮挡在线喷水| 欧美日韩国产片| 黄色视屏免费在线观看| 成人黄色中文字幕| 欧美日韩视频| 黄色在线免费播放| 午夜精品福利久久久| 四虎精品在线| 热久久视久久精品18亚洲精品| 精品一区在线| 一本色道久久亚洲综合精品蜜桃| 国产精品国产三级国产有无不卡| 91亚洲国产成人精品一区| 久久精品青青大伊人av| 久久久91麻豆精品国产一区| 中文字幕日韩精品无码内射| 东方aⅴ免费观看久久av| 国产女同在线观看| 亚洲欧洲xxxx| 青青伊人久久| 99在线免费视频观看| 成人黄色国产精品网站大全在线免费观看| 日韩av在线天堂| 亚洲精品日韩丝袜精品| 99riav视频一区二区| 男人的天堂成人| 福利一区在线观看| 日韩在线 中文字幕| 日韩中文字幕在线播放| 中文无码日韩欧| 国产美女三级视频| 国产精品美女一区二区在线观看| 国产麻豆免费视频| 97免费中文视频在线观看| 精品国产一区二区三区噜噜噜 | ...xxx性欧美| 黄色小视频免费观看| 国产xxx69麻豆国语对白| 91亚洲国产| 午夜av免费看| 欧美日本在线视频| 99热99re6国产在线播放| 日本免费高清一区二区| 国产乱人伦偷精品视频免下载| 亚洲国产综合久久| 最新的欧美黄色| 国内视频在线精品| 自拍偷拍 国产| 亚洲一区二区三区中文字幕| 川上优的av在线一区二区| yellow视频在线观看一区二区| 午夜综合激情| 久久久99精品|