精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Wordpress內(nèi)容注入漏洞致超67000個(gè)網(wǎng)站遭黑產(chǎn)利用

安全 漏洞
如果你的網(wǎng)站使用的是WordPress,并且沒(méi)有及時(shí)更新官方上周發(fā)布的補(bǔ)丁,升級(jí)到v4.7.2版本,那么你的網(wǎng)站很有可能受到這4個(gè)黑客組織的攻擊。

[[183059]]

如果你的網(wǎng)站使用的是WordPress,并且沒(méi)有及時(shí)更新官方上周發(fā)布的補(bǔ)丁,升級(jí)到v4.7.2版本,那么你的網(wǎng)站很有可能受到這4個(gè)黑客組織的攻擊。

據(jù)國(guó)外Web安全公司Sucuri表示,自上周一該漏洞細(xì)節(jié)公開(kāi)后,攻擊范圍不斷擴(kuò)大,最近每天趨于3000次。

隨著時(shí)間的推移利用REST API漏洞嘗試次數(shù)(來(lái)源:Sucuri)

攻擊者正在利用WordPress的REST API的漏洞,該漏洞由WordPress團(tuán)隊(duì)兩個(gè)星期前修復(fù)并更新補(bǔ)丁,他們于上周一公開(kāi)了漏洞詳情。

攻擊者利用這個(gè)漏洞精心構(gòu)造一個(gè)向目標(biāo)站點(diǎn)REST API發(fā)起的HTTP請(qǐng)求,可以修改文章的標(biāo)題和內(nèi)容。

上周已經(jīng)有人提供了完整的利用代碼。

超過(guò)67,000的網(wǎng)站內(nèi)容已經(jīng)被篡改

即使該漏洞僅影響WordPress4.7.0和4.7.1兩個(gè)版本而且該CMS內(nèi)置有自動(dòng)更新的功能,但仍然有很多網(wǎng)站沒(méi)有更新。

據(jù)Sucuri部署的蜜罐服務(wù)器收集到的數(shù)據(jù)顯示,在過(guò)去的一周,有四波攻擊者正在著手利用這個(gè)漏洞。

由于攻擊已經(jīng)持續(xù)一段時(shí)間了,谷歌已經(jīng)可以檢索一部分被攻擊的內(nèi)容。

通過(guò)Google檢索被篡改的站點(diǎn)

通過(guò)Google搜索"by w4l3XzY3",可以瀏覽一些受影響的站點(diǎn)。

部分受影響的站點(diǎn)列表

更多受影響站點(diǎn)可在http://www.zone-h.org/archive/notifier=w4l3XzY3/page=1查看。

目前,使用REST API漏洞篡改網(wǎng)站的這些組織只是做了一些知名度的曝光,將網(wǎng)站內(nèi)文章的標(biāo)題和正文修改為自己的內(nèi)容。

其中一個(gè)被篡改的站點(diǎn)

Sucuri's CTO, Daniel Cid表示希望看到更專業(yè)的內(nèi)容進(jìn)入大家的視野,如利用該漏洞發(fā)布更復(fù)雜的內(nèi)容,黑鏈SEO:如插入鏈接和圖像。

利用漏洞做這種篡改的話,做黑鏈SEO,可以提高其他網(wǎng)站的搜索引擎排名,或者宣傳一些其他的非法產(chǎn)品。

當(dāng)然如果網(wǎng)站內(nèi)容被篡改為一些惡意內(nèi)容,會(huì)導(dǎo)致網(wǎng)站被搜索引擎屏蔽。

建議所有使用WordPress的網(wǎng)站主及時(shí)更新至最新版本v4.7.2。避免由于REST API的安全問(wèn)題,導(dǎo)致網(wǎng)站被搜索引擎屏蔽。

原文鏈接:https://www.bleepingcomputer.com/news/security/over-67-000-websites-defaced-via-recently-patched-wordpress-bug/

0x00 漏洞簡(jiǎn)述

1. 漏洞簡(jiǎn)介

在REST API自動(dòng)包含在Wordpress4.7以上的版本,WordPress REST API提供了一組易于使用的HTTP端點(diǎn),可以使用戶以簡(jiǎn)單的JSON格式訪問(wèn)網(wǎng)站的數(shù)據(jù),包括用戶,帖子,分類等。檢索或更新數(shù)據(jù)與發(fā)送HTTP請(qǐng)求一樣簡(jiǎn)單。上周,一個(gè)由REST API引起的影響WorePress4.7.0和4.7.1版本的漏洞被披露,該漏洞可以導(dǎo)致WordPress所有文章內(nèi)容可以未經(jīng)驗(yàn)證被查看,修改,刪除,甚至創(chuàng)建新的文章,危害巨大。

2. 漏洞影響版本

WordPress4.7.0

WordPress4.7.1

0x01 漏洞復(fù)現(xiàn)

Seebug上已經(jīng)給出詳細(xì)的復(fù)現(xiàn)過(guò)程,在復(fù)現(xiàn)過(guò)程中可以使用已經(jīng)放出的POC來(lái)進(jìn)行測(cè)試。

0x02 漏洞分析

其實(shí)漏洞發(fā)現(xiàn)者已經(jīng)給出了較為詳細(xì)的分析過(guò)程,接下來(lái)說(shuō)說(shuō)自己在參考了上面的分析后的一點(diǎn)想法。

WP REST API

首先來(lái)說(shuō)一下REST API。

控制器

WP-API中采用了控制器概念,為表示自愿端點(diǎn)的類提供了標(biāo)準(zhǔn)模式,所有資源端點(diǎn)都擴(kuò)展WP_REST_Controller來(lái)保證其實(shí)現(xiàn)通用方法。

五種請(qǐng)求

之后,WP-API還有這么幾種請(qǐng)求(也可以想成是功能吧):

  • HEAD
  • GET
  • POST
  • PUT
  • DELETE

以上表示HTTP客戶端可能對(duì)資源執(zhí)行的操作類型。

HTTP客戶端

WordPress本身在WP_HTTP類和相關(guān)函數(shù)中提供了一個(gè)HTTP客戶端。用于從另一個(gè)訪問(wèn)一個(gè)WordPress站點(diǎn)。

資源

簡(jiǎn)單來(lái)說(shuō),就是文章,頁(yè)面,評(píng)論等。

WP-API允許HTTP客戶端對(duì)資源執(zhí)行CRUD操作(創(chuàng)建,讀取,更新,刪除,這邊只展示和漏洞相關(guān)的部分):

GET /wp-json/wp/v2/posts獲取帖子的集合:

GET /wp-json/wp/v2/posts/1獲取一個(gè)ID為1的單獨(dú)的Post:

可以看到ID為1的文章標(biāo)題為Hello World,包括文章的路由也有。

路由

路由是用于訪問(wèn)端點(diǎn)的“名稱”,在URL中使用(在非法情況下可控,就像這個(gè)漏洞一樣)。

例如,使用URLhttp://example.com/wp-json/wp/v2/posts/123:

路由(route)是wp/v2/posts/123,不包括wp-json,因?yàn)閣p-json是API本身的基本路徑。

這個(gè)路由有三個(gè)端點(diǎn):

GET觸發(fā)一個(gè)get_item方法,將post數(shù)據(jù)返回給客戶端。

PUT觸發(fā)一個(gè)update_item方法,使數(shù)據(jù)更新,并返回更新的發(fā)布數(shù)據(jù)。

DELETE觸發(fā)delete_item方法,將現(xiàn)在刪除的發(fā)布數(shù)據(jù)返回給客戶端。

靜態(tài)追蹤

知道了WP-API的路由信息以及其操作方式,可以根據(jù)其運(yùn)行的思路來(lái)看一下具體實(shí)現(xiàn)的代碼。

我們看一下/wp-includes/rest-api/endpoints/class-wp-rest-post-controller.php:

根據(jù)上面的信息,我們可以知道這是注冊(cè)controller對(duì)象的路由,實(shí)現(xiàn)路由中端點(diǎn)方法。

在這里,如果我們向/wp-json/wp/v2/posts/1發(fā)送請(qǐng)求,則ID參數(shù)將被設(shè)置為1:

同時(shí),注意一下這里:

  1. register_rest_route( $this->namespace, '/' . $this->rest_base . '/(?P<id>[\d]+)', array(   
  2.             array( 
  3.                 'methods'             => WP_REST_Server::READABLE, 
  4.                 'callback'            => array( $this, 'get_item' ), 
  5.                 'permission_callback' => array( $this, 'get_item_permissions_check' ), 
  6.                 'args'                => $get_item_args, 
  7.             ), 
  8.             array( 
  9.                 'methods'             => WP_REST_Server::EDITABLE, 
  10.                 'callback'            => array( $this, 'update_item' ), 
  11.                 'permission_callback' => array( $this, 'update_item_permissions_check' ), 
  12.                 'args'                => $this->get_endpoint_args_for_item_schema( WP_REST_Server::EDITABLE ), 
  13.             ), 
  14.             array( 
  15.                 'methods'             => WP_REST_Server::DELETABLE, 
  16.                 'callback'            => array( $this, 'delete_item' ), 
  17.                 'permission_callback' => array( $this, 'delete_item_permissions_check' ), 
  18.                 'args'                => array( 
  19.                     'force' => array( 
  20.                         'type'        => 'boolean'
  21.                         'default'     => false
  22.                         'description' => __( 'Whether to bypass trash and force deletion.' ), 
  23.                     ), 
  24.                 ), 
  25.             ), 
  26.             'schema' => array( $this, 'get_public_item_schema' ), 
  27.         ) ); 

可以看到在register_rest_route中對(duì)路由進(jìn)行了正則限制:

也就是防止攻擊者惡意構(gòu)造ID值,但是我們可以發(fā)現(xiàn)$_GET和$_POST值優(yōu)先于路由正則表達(dá)式生成的值:

這邊沒(méi)有找到ID為123hh的項(xiàng)目,所以返回rest_invalid。

現(xiàn)在我們可以忽略路由正則的限制,來(lái)傳入我們自定義的ID。

接下來(lái)在審查各個(gè)端點(diǎn)方法中,找到了update_item這個(gè)方法,及其權(quán)限檢查方法update_item_permissions_check:

  1. public function update_item_permissions_check( $request ) { 
  2.         $post = get_post( $request['id'] ); 
  3.         $post_type = get_post_type_object( $this->post_type ); 
  4.         if ( $post && ! $this->check_update_permission( $post ) ) { 
  5.             return new WP_Error( 'rest_cannot_edit', __( 'Sorry, you are not allowed to edit this post.' ), array( 'status' => rest_authorization_required_code() ) ); 
  6.         } 
  7.         if ( ! empty( $request['author'] ) && get_current_user_id() !== $request['author'] && ! current_user_can( $post_type->cap->edit_others_posts ) ) { 
  8.             return new WP_Error( 'rest_cannot_edit_others', __( 'Sorry, you are not allowed to update posts as this user.' ), array( 'status' => rest_authorization_required_code() ) ); 
  9.         } 
  10.         if ( ! empty( $request['sticky'] ) && ! current_user_can( $post_type->cap->edit_others_posts ) ) { 
  11.             return new WP_Error( 'rest_cannot_assign_sticky', __( 'Sorry, you are not allowed to make posts sticky.' ), array( 'status' => rest_authorization_required_code() ) ); 
  12.         } 
  13.         if ( ! $this->check_assign_terms_permission( $request ) ) { 
  14.             return new WP_Error( 'rest_cannot_assign_term', __( 'Sorry, you are not allowed to assign the provided terms.' ), array( 'status' => rest_authorization_required_code() ) ); 
  15.         } 
  16.         return true
  17.     } 

可以看到,此函數(shù)通過(guò)檢查文章是否實(shí)際存在,以及我們的用戶是否有權(quán)限編輯這邊文章來(lái)驗(yàn)證請(qǐng)求。但是當(dāng)我們發(fā)送一個(gè)沒(méi)有響應(yīng)文章的ID時(shí),就可以通過(guò)權(quán)限檢查,并允許繼續(xù)執(zhí)行對(duì)update_item方法的請(qǐng)求。

具體到代碼,就是讓$post為空,就可以通過(guò)權(quán)限檢查,接下來(lái)跟進(jìn)get_post方法中看一下:

  1. function get_post( $post = null, $output = OBJECT, $filter = 'raw' ) {   
  2.     if ( empty( $post ) && isset( $GLOBALS['post'] ) ) 
  3.         $post = $GLOBALS['post']; 
  4.     if ( $post instanceof WP_Post ) { 
  5.         $_post = $post; 
  6.     } elseif ( is_object( $post ) ) { 
  7.         if ( empty( $post->filter ) ) { 
  8.             $_post = sanitize_post( $post, 'raw' ); 
  9.             $_post = new WP_Post( $_post ); 
  10.         } elseif ( 'raw' == $post->filter ) { 
  11.             $_post = new WP_Post( $post ); 
  12.         } else { 
  13.             $_post = WP_Post::get_instance( $post->ID ); 
  14.         } 
  15.     } else { 
  16.         $_post = WP_Post::get_instance( $post ); 
  17.     } 
  18.     if ( ! $_post ) 
  19.         return null

從代碼中可以看出,它是用wp_posts中的get_instance靜態(tài)方法來(lái)獲取文章的,跟進(jìn)wp_posts類,位于/wp-includes/class-wp-post.php中:

  1. public static function get_instance( $post_id ) {   
  2.         global $wpdb; 
  3.         if ( ! is_numeric( $post_id ) || $post_id != floor( $post_id ) || ! $post_id ) { 
  4.             return false
  5.         } 

可以看到,當(dāng)我們傳入的ID不是全由數(shù)字字符組成的時(shí)候,就會(huì)返回false,也就是返回一個(gè)不存在的文章。從而get_post方法返回null,從而繞過(guò)update_item_permissions_check的權(quán)限檢測(cè)。

回頭再看一下可執(zhí)行方法upload_item:

  1. public function update_item( $request ) {   
  2.         $id   = (int) $request['id']; 
  3.         $post = get_post( $id ); 
  4.         if ( empty( $id ) || empty( $post->ID ) || $this->post_type !== $post->post_type ) { 
  5.             return new WP_Error( 'rest_post_invalid_id', __( 'Invalid post ID.' ), array( 'status' => 404 ) ); 
  6.         } 
  7.         $post = $this->prepare_item_for_database( $request ); 
  8.         if ( is_wp_error( $post ) ) { 
  9.             return $post; 
  10.         } 
  11.         // convert the post object to an array, otherwise wp_update_post will expect non-escaped input. 
  12.         $post_id = wp_update_post( wp_slash( (array) $post ), true ); 

在這邊將ID參數(shù)裝換為一個(gè)整數(shù),然后傳遞給get_post。而PHP類型轉(zhuǎn)換的時(shí)候回出現(xiàn)這樣的情況:

所以,也就是說(shuō),當(dāng)攻擊者發(fā)起/wp-json/wp/v2/posts/1?id=1hhh請(qǐng)求時(shí),便是發(fā)起了對(duì)ID為1的文章的請(qǐng)求。下面為利用[exploit-db][2]上的POC來(lái)進(jìn)行測(cè)試:

新建文章: 

 測(cè)試:

測(cè)試結(jié)果:

 

多想了一下

乍一看,感覺(jué)這個(gè)洞并沒(méi)有什么太大的影響,但是仔細(xì)想了一下,危害還是很大的。先不說(shuō)WordPress頁(yè)面執(zhí)行php代碼的各種插件,還有相當(dāng)一部分的WordPress文章可以調(diào)用短代碼的方式來(lái)輸出特定的內(nèi)容,以及向日志中添加內(nèi)容,這是一個(gè)思路。

另一個(gè)思路就是可以進(jìn)行對(duì)原來(lái)文章中的指定超鏈接進(jìn)行修改,從而進(jìn)行釣魚(yú)。

還有一個(gè)思路,就是利用WordPress文章中解析html以及JavaScript文件包含的做法,輔助其他方法,進(jìn)行攻擊。

0x03 diff比較

對(duì)于該漏洞,關(guān)鍵的修改在/wp-includes/class-wp-post.php中:

 

更改了對(duì)于$post_id的參數(shù)的傳入順序和判斷條件,防止了我們傳入數(shù)字+字母這樣的格式進(jìn)行繞過(guò)。

0x04 修補(bǔ)方案

將WordPress更新到最新版本。

責(zé)任編輯:武曉燕 來(lái)源: Paper
相關(guān)推薦

2025-05-09 07:50:00

漏洞網(wǎng)絡(luò)安全

2023-06-01 15:30:21

2017-02-17 08:14:27

2009-09-07 10:30:03

2017-03-09 20:57:26

2025-05-19 10:09:00

2024-05-08 16:32:35

2011-07-29 10:46:44

2022-04-01 10:04:27

]零日漏洞漏洞勒索軟件

2025-04-17 08:10:00

網(wǎng)絡(luò)安全漏洞

2015-03-13 19:22:03

2010-01-18 10:01:56

2023-05-08 19:28:11

2016-04-10 15:35:18

2014-11-26 16:24:11

信息泄漏數(shù)據(jù)泄漏考研信息

2025-05-15 07:40:00

2010-09-01 15:18:04

2011-06-30 15:28:23

2009-07-08 19:30:14

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

精品无人国产偷自产在线| 一区二区三区四区在线播放| 国产精品久久久久久久久久ktv| 九九九视频在线观看| 96sao精品免费视频观看| 亚洲在线视频一区| 视频一区二区在线| 成 人 免费 黄 色| 亚洲美女啪啪| 日韩在线视频免费观看| 国产精品一区二区无码对白| 日韩不卡视频在线观看| 亚洲一二三区不卡| 午夜精品福利一区二区| 黑人精品一区二区| 蜜乳av一区二区| 亚洲**2019国产| 国产精品夜夜夜爽阿娇| 大型av综合网站| 日韩欧美在线国产| 麻豆md0077饥渴少妇| 天天干,夜夜爽| 国产一区激情在线| 国产精品久久久久久久久久东京| 日本免费在线播放| 欧美oldwomenvideos| 日韩av在线网| 第一页在线视频| 欧洲亚洲精品| 色婷婷综合激情| 欧美成人三级在线视频| 欧美成年黄网站色视频| 久久久国际精品| 亚洲一区制服诱惑| 中文字幕在线观看你懂的| 日韩视频中文| 欧美激情videoshd| 91香蕉一区二区三区在线观看| 免费黄色成人| 亚洲男人天堂2024| 欧美一级片黄色| 粉嫩精品导航导航| 欧美成人video| 亚洲在线观看网站| 91九色综合| 色噜噜狠狠成人网p站| 久久国产亚洲精品无码| hd国产人妖ts另类视频| 亚洲一区在线播放| 992tv快乐视频| gogogogo高清视频在线| 日韩久久一区二区| 国产对白在线播放| av网站在线看| 亚洲精品网站在线观看| 久久久一二三四| 麻豆传媒免费在线观看| 亚洲婷婷综合色高清在线| 一区二区在线观| 麻豆传媒在线免费看| 亚洲精品国产第一综合99久久| 亚洲精品一区二| 免费av网站在线观看| 中文字幕日韩av资源站| 老司机午夜免费福利视频| 青青草视频在线免费直播| 一个色妞综合视频在线观看| 男人天堂手机在线视频| 91破解版在线观看| 日韩人体视频一二区| 又色又爽又高潮免费视频国产| 欧美不卡高清一区二区三区| 欧美日韩在线综合| 手机看片国产精品| 9l视频自拍九色9l视频成人| 亚洲精品动漫100p| 国产美女免费无遮挡| 日韩毛片视频| 九色精品美女在线| 国产精品人人人人| 日韩国产精品91| 成人免费淫片aa视频免费| 亚洲av无码片一区二区三区| 99久久国产综合精品女不卡| 日韩精品福利视频| 老司机精品影院| 亚洲国产精品嫩草影院| 免费观看成人在线视频| 国产午夜久久av| 亚洲国产欧美自拍| 九九热久久免费视频| 欧美一区精品| 日本视频久久久| 91九色蝌蚪91por成人| 成人综合婷婷国产精品久久蜜臀 | 无码毛片aaa在线| 国产网红女主播精品视频| 欧美在线小视频| 无码人妻一区二区三区在线| 欧美一区二区三| 欧美黑人巨大xxx极品| 久久久久久无码精品大片| 国产精选一区二区三区| 天天综合色天天综合色hd| 18视频在线观看网站| 色妞www精品视频| 97精品人人妻人人| 日韩一级毛片| 欧美亚洲激情在线| 国内精品国产成人国产三级| 久久亚洲欧美国产精品乐播| 一级黄色片播放| 日韩欧美一区二区三区在线观看 | 欧美h版在线| 欧美一区深夜视频| 国产哺乳奶水91在线播放| 久久久久国色av免费看影院| 2018中文字幕第一页| 岛国一区二区| 亚洲精品综合精品自拍| 久久免费在线观看视频| 麻豆精品一区二区综合av| 久久精品aaaaaa毛片| 在线观看三级视频| 欧美日韩成人在线一区| 国产熟妇久久777777| 亚洲高清免费| 高清av免费一区中文字幕| 日本暖暖在线视频| 欧美亚州韩日在线看免费版国语版| 国产精品日日摸夜夜爽| 你懂的视频一区二区| 国产玖玖精品视频| 91欧美在线视频| 在线观看日韩毛片| 粉嫩av蜜桃av蜜臀av| 日韩午夜免费| 精品乱色一区二区中文字幕| 视频在线观看入口黄最新永久免费国产| 欧美视频一区二区三区四区| 91中文字幕永久在线| 亚洲欧美bt| 精品欧美一区二区精品久久| 国产区美女在线| 精品日韩一区二区三区免费视频| 国产黄色片在线免费观看| 韩国成人福利片在线播放| 在线观看欧美亚洲| 91精品视频一区二区| 久久九九全国免费精品观看| 一二三四区在线| 中文字幕亚洲区| 香港日本韩国三级网站| 三级电影一区| 91午夜在线播放| 18加网站在线| 精品日韩在线一区| www..com国产| 久久久精品tv| 99re6在线观看| 91精品婷婷色在线观看| 97久久天天综合色天天综合色hd | 日韩一区有码在线| 久久久久久综合网| 午夜激情一区| 国产精品亚洲综合| 18aaaa精品欧美大片h| 亚洲精品视频在线播放| 中文无码精品一区二区三区| 国产精品白丝在线| xxxx视频在线观看| 中文一区在线| 五月天综合网| 1204国产成人精品视频| 78m国产成人精品视频| 久久精品a一级国产免视看成人| 欧美午夜在线一二页| 国产一二三区精品| 不卡免费追剧大全电视剧网站| 91视频 -- 69xx| 日韩在线观看电影完整版高清免费悬疑悬疑| 成人在线小视频| 高端美女服务在线视频播放| 亚洲日本成人女熟在线观看| 国产伦精品一区二区三区视频痴汉| 国产精品久久久久9999吃药| 香蕉在线观看视频| 久久久噜噜噜久久狠狠50岁| 欧美 另类 交| 五月天亚洲一区| 国产主播欧美精品| 国产美女高潮在线观看| 上原亚衣av一区二区三区| 黄色av小说在线观看| 色哟哟在线观看一区二区三区| 91精品一区二区三区蜜桃| 99久久精品免费观看| 日韩av一卡二卡三卡| 亚洲精品美女| 天堂v在线视频| 蜜桃一区二区| 成人国产一区二区| 成人在线视频免费| 欧美中文字幕视频| 污的网站在线观看| 中文在线不卡视频| 亚洲av片在线观看| 欧美一区二区三级| 国产情侣呻吟对白高潮| 亚洲国产精品精华液网站| 国产又粗又猛又爽又黄的视频小说| 白白色亚洲国产精品| 午夜天堂在线视频| 免费观看一级特黄欧美大片| 欧美日韩黄色一级片| 欧美成熟视频| 亚洲天堂电影网| 曰本一区二区三区视频| 高清国语自产拍免费一区二区三区| 日韩三级成人| 国产精品极品在线| 在线男人天堂| 97av视频在线| 欧美激情成人动漫| 久久九九精品99国产精品| 国产九九在线| 亚洲人成人99网站| 无码国产精品96久久久久| 精品卡一卡二卡三卡四在线| 91片黄在线观看喷潮| 在线观看中文字幕不卡| 中文字幕激情小说| 天天射综合影视| 久久综合成人网| 一区二区三区日韩精品视频| 波多野结衣亚洲一区二区| 国产精品久久久久7777按摩| 中文字幕在线观看免费高清| 久久综合中文字幕| 免费中文字幕av| 99久久婷婷国产综合精品| 免费看黄色片的网站| 国产91精品一区二区麻豆亚洲| 中文字幕第三区| 国产精品中文字幕欧美| 国产精品熟女一区二区不卡| 国产资源在线一区| 一起草最新网址| 从欧美一区二区三区| 白嫩情侣偷拍呻吟刺激| 不卡视频一二三| 黄色短视频在线观看| 99久久国产综合精品麻豆| 玖草视频在线观看| 久久亚洲欧美国产精品乐播| 国产精品美女高潮无套| 中文字幕精品在线不卡| 亚洲毛片亚洲毛片亚洲毛片| 国产精品久久三区| www色aa色aawww| 亚洲永久精品大片| 久久久久久久99| 懂色av影视一区二区三区| aaaaaa毛片| 欧美日韩一区三区四区| 国产女主播福利| 精品少妇一区二区三区在线视频| 神马久久久久久久久久| 日韩精品中文字幕视频在线| 国产在线三区| 精品国产一区二区三区久久狼5月| 二区三区在线观看| 97免费在线视频| 日韩和的一区二在线| 成人综合网网址| 欧美大奶一区二区| 视频一区视频二区视频三区高| 久久久久亚洲| 黄色一级视频片| 免费观看久久久4p| 亚洲欧美日韩中文字幕在线观看| 99视频精品全部免费在线| 手机毛片在线观看| 一二三四社区欧美黄| 区一区二在线观看| 欧美电影影音先锋| 亚洲 美腿 欧美 偷拍| 日韩视频在线免费| sm在线观看| 国产精品久久久久久久午夜 | 免费日韩av片| 超碰超碰在线观看| jiyouzz国产精品久久| 国产性猛交xx乱| 亚洲伊人伊色伊影伊综合网| 自拍偷拍校园春色| 精品久久久三级丝袜| 成人免费在线电影| 国语自产精品视频在线看抢先版图片| 亚洲伦理影院| 懂色av一区二区三区在线播放| 精品久久综合| 久久精品国产sm调教网站演员| 久久99久久久久| www.色多多| 有码一区二区三区| 嫩草影院一区二区三区| 精品1区2区在线观看| 国产在线高清理伦片a| 国产aⅴ夜夜欢一区二区三区| 在线日韩成人| 中文字幕一区二区三区四区五区 | 国产亚洲一区| 人人妻人人做人人爽| 国产制服丝袜一区| 亚欧精品视频一区二区三区| 精品美女国产在线| 亚洲av综合色区无码一二三区| 中文字幕亚洲一区二区三区| 三级在线看中文字幕完整版| 国产99在线免费| 中文字幕一区二区三区在线视频| 搡女人真爽免费午夜网站| 成人av网站在线| 麻豆91精品91久久久| 欧美日韩第一区日日骚| bbbbbbbbbbb在线视频| 2018国产精品视频| 久久草在线视频| 天天做天天躁天天躁| 国产精品18久久久久久久久久久久| 精品女人久久久| 欧美三区在线视频| av在线免费观看网站| 日韩免费av一区二区| 综合伊思人在钱三区| 免费日韩视频在线观看| 91亚洲大成网污www| 五月天婷婷综合网| 亚洲精品国产品国语在线| 7777kkk亚洲综合欧美网站| 国产九色精品| 99成人在线| 噜噜噜在线视频| 欧美日韩人人澡狠狠躁视频| 天天综合网在线观看| 97不卡在线视频| 亚洲影院天堂中文av色| 男人天堂999| 国产无人区一区二区三区| 亚洲黄网在线观看| 国产小视频91| 国产成人免费精品| 中文字幕一区二区中文字幕 | 91人成网站www| 亚洲精品小说| 日本中文字幕精品| 亚洲国产成人tv| 午夜激情小视频| 国产精品国产三级国产专播精品人| 超碰成人久久| 91福利免费观看| 亚洲精品ww久久久久久p站| 高清国产mv在线观看| 7m精品福利视频导航| 国产欧美日韩影院| 九九热免费在线观看| 樱花影视一区二区| 亚洲欧洲精品视频| 国产精品久久中文| 久久久久久久久99精品大| 亚洲精品乱码久久久久久9色| 精品国产999| av免费在线一区二区三区| 91亚洲精品视频| 国产精品久久久久毛片大屁完整版| 能免费看av的网站| 欧美电影一区二区| 91九色美女在线视频| 五月天色一区| 成人美女视频在线观看| 中文字幕在线观看视频免费| xxxxx91麻豆| 欧美黑人做爰爽爽爽| 成年网站在线播放| 亚洲午夜影视影院在线观看| 国产一二三区在线视频| 91中文在线视频| 久久一区二区三区超碰国产精品| 蜜桃av.com| 国产视频精品va久久久久久| 欧美成a人片免费观看久久五月天| 国产又粗又猛又爽又黄的网站| 久久久久久久国产精品影院| 国产成人毛毛毛片| 欧美最猛性xxxx| 欧美精品日本| 亚洲色图 激情小说| 亚洲国产精品美女| 日韩在线激情|