精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

這些Bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

安全 漏洞
隨著互聯網技術的飛速發展,業務的開展方式更加靈活,應用系統更加復雜,也因此面臨著更多的安全性挑戰。安全測試是在應用系統投產發布之前,驗證應用系統的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

 隨著互聯網技術的飛速發展,業務的開展方式更加靈活,應用系統更加復雜,也因此面臨著更多的安全性挑戰。安全測試是在應用系統投產發布之前,驗證應用系統的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

[[346202]]

 

日常測試過程中經常遇到開發同事來詢問一些常見的配置型漏洞應該如何去修復,為了幫助開發同事快速識別并解決問題,通過總結項目的安全測試工作經驗,筆者匯總、分析了應用系統的一些常見配置型漏洞并給出相應的修復建議,在這里給大家進行簡單的分享。

一、Cookie缺少HttpOnly屬性

漏洞描述

Cookie中的HttpOnly屬性值規定了Cookie是否可以通過客戶端腳本進行訪問,能起到保護Cookie安全的作用,如果在Cookie中沒有將HttpOnly屬性設置為true,那么攻擊者就可以通過程序(JS腳本、Applet等)竊取用戶Cookie信息,增加攻擊者的跨站腳本攻擊威脅。竊取的Cookie中可能包含標識用戶的敏感信息,如ASP.NET會話標識等,攻擊者借助竊取的Cookie達到偽裝用戶身份或獲取敏感信息的目的,進行跨站腳本攻擊等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有會話Cookie中添加"HttpOnly"屬性。

1)Java語言示例:

 

  1. HttpServletResponse response2 = (HttpServletResponse)response; 
  2.  
  3. response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

2)C#語言示例:

 

  1. HttpCookie myCookie = new HttpCookie("myCookie"); 
  2.  
  3. myCookie.HttpOnly = true
  4.  
  5. Response.AppendCookie(myCookie); 

 

3)VB.NET語言示例:

  1. Dim myCookie As HttpCookie = new HttpCookie("myCookie"
  2.  
  3. myCookie.HttpOnly = True 
  4.  
  5. Response.AppendCookie(myCookie) 

 

二、加密會話(SSL)Cookie缺少secure屬性

漏洞描述

對于敏感業務,如登錄、轉賬、支付等,需要使用HTTPS來保證傳輸安全性,如果會話Cookie缺少secure屬性,Web應用程序通過SSL向服務器端發送不安全的Cookie,可能會導致發送到服務器的Cookie被非HTTPS頁面獲取,造成用戶Cookie信息的泄露。如果啟用了secure屬性,瀏覽器將僅在HTTPS請求中向服務端發送cookie內容。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有敏感的Cookie添加"secure"屬性。

1)服務器配置為HTTPS SSL方式;

2)Servlet 3.0環境下對web.xml文件進行如下配置:

  1. true 

 

 

3)ASP.NET中對Web.config進行如下配置:

php.ini中進行如下配置:

 

  1. session.cookie_secure = True 

或者

 

  1. void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

或者

 

  1. bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

在weblogic中進行如下配置:

  1. true 
  2.  
  3. true 

 

三、缺少"Content-Security-Policy"頭

漏洞描述

因Web應用程序編程或配置不安全,導致HTTP響應缺少"Content-Security-Policy"頭,可能產生跨站腳本攻擊等隱患,可能會收集有關Web應用程序的敏感信息,如用戶名、密碼、卡號或敏感文件位置等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用安全策略的"Content-Security-Policy"頭。

在web.config 配置文件中添加如下HTTP響應頭:

  1. <system.webServer> 
  2.  
  3.     <httpProtocol>? 
  4.  
  5.       <customHeaders> 
  6.  
  7.   <add name="Content-Security-Policy" value="default-src 'self';"/> 
  8.  
  9.       </customHeaders> 
  10.  
  11.     </httpProtocol> 
  12.  
  13.   </system.webServer> 

 

 

 

使用meta標簽:

  1. <meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

 

四、缺少"X-Content-Type-Options"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產生偷渡式下載攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"nosniff"的"X-Content-Type-Options"頭。

在web.config 配置文件中添加如下響應頭:

  1. <add name="X-Content-Type-Options" value="nosniff"/> 

使用meta標簽

  1. <meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

五、缺少"X-XSS-Protection"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產生跨站腳本攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"1"(已啟用)的"X-XSS-Protection"頭。

1)在web.config 配置文件中添加如下響應頭:

  1. <add name="X-XSS-Protection" value="1;mode=block"/> 

使用meta標簽

  1. <meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

 

六、缺少"HTTP Strict-Transport-Security"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少 HTTP Strict-Transport-Security 頭。為了用戶體驗,有些網站允許使用HTTPS和HTTP訪問,當用戶使用HTTP訪問時,網站會返回給用戶一個302重定向到HTTPS地址,后續訪問都使用HTTPS協議傳輸,但這個302重定向地址可能會被劫持篡改,被改成一個惡意的或者釣魚HTTPS站點,導致敏感信息如用戶名、密碼、卡號或敏感文件位置泄露等風險。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

通過向 web 應用程序響應添加"Strict-Transport-Security"響應頭來實施 HTTP 嚴格傳輸安全策略,或實施具有足夠長"max-age"的 HTTP Strict-Transport-Security 策略,強制客戶端(如瀏覽器)使用HTTPS與服務器創建連接。

七、容易出現點擊劫持(Clickjacking)

漏洞描述

頁面未能設置適當的X-Frame-Options或Content-Security-Policy HTTP頭,則攻擊者控制的頁面可能將其加載到iframe中,導致點擊劫持攻擊,此類攻擊屬于一種視覺欺騙手段,主要實現方式有兩種:一是攻擊者將一個透明的iframe覆蓋在一個網頁上,誘使用戶在該頁面上進行操作,那么用戶就在不知情的情況下點擊透明的iframe頁面;二是攻擊者使用一張圖片覆蓋在網頁,遮擋網頁原有位置的含義。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

應用程序應該返回名稱為X-Frame-Options、值DENY以完全防止成幀的響應頭,或者返回值SAMEORIGIN以允許僅通過與響應本身相同的來源上的頁進行成幀,或者通過ALLOW-FROM origin設置白名單來限制允許加載的頁面地址。

1)修改中間件配置:

a)IIS:

web.config 配置文件中添加如下響應頭:

  1. <add name="X-Frame-Options" value="SAMEORIGIN"/> 

b)Apache:

 

  1. Header always append X-Frame-Options SAMEORIGIN 

c)Nginx:

 

  1. add_header X-Frame-Options SAMEORIGIN; 

使用meta標簽

  1. <meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 

八、啟用了不安全的HTTP方法

漏洞描述

Web服務器或應用服務器以不安全的方式進行配置,導致啟用了WebDAV和不安全的HTTP方法,不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等,可能會造成攻擊者在Web服務器上上傳、修改或刪除Web頁面、腳本和文件的隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

禁用WebDAV。禁止不需要的HTTP方法(建議只使用GET和POST方法)。

1)Apache:

使用Apache的重寫規則來禁用Options方法和Trace方法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代碼:

#單獨禁用Trace方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 
  4.  
  5. RewriteRule .* - [F] 

 

單獨禁用Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 

 

同時禁用Trace方法和Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 
  6.  
  7. DocumentRoot "D:\wwwroot" 
  8.  
  9. ServerName www.abc.com 
  10.  
  11. ServerAlias abc.com 
  12.  
  13.  
  14. Options FollowSymLinks ExecCGI 
  15.  
  16. AllowOverride All 
  17.  
  18. Order allow,deny 
  19.  
  20. Allow from all 
  21.  
  22. Require all granted 
  23.  
  24. RewriteEngine on 
  25.  
  26. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  27.  
  28. RewriteRule .* - [F] 

 

 

2)Nginx:

在server段里加入下面代碼:

 

  1. if ($request_method !~* GET|POST) { 
  2.  
  3. return 403; 
  4.  

 

重啟Nginx,就可以屏蔽GET、POST之外的HTTP方法。

3)Tomcat:

修改web.xml配置文件。

  1. <security-constraint
  2.  
  3.    <web-resource-collection> 
  4.  
  5.    <url-pattern>/*</url-pattern> 
  6.  
  7.    <http-method>PUT</http-method> 
  8.  
  9.    <http-method>DELETE</http-method> 
  10.  
  11.    <http-method>HEAD</http-method> 
  12.  
  13.    <http-method>OPTIONS</http-method> 
  14.  
  15.    <http-method>TRACE</http-method> 
  16.  
  17.    </web-resource-collection> 
  18.  
  19.    <auth-constraint
  20.  
  21.    </auth-constraint
  22.  
  23.   </security-constraint

 

 

 

4)IIS:

a)禁用WebDAV功能;

b)在web.config的【configuration】下添加如下代碼:

  1. <system.webServer> <security> <requestFiltering> 
  2.  
  3.   <verbs allowUnlisted="false"
  4.  
  5.   <add verb="GET" allowed="true"/> 
  6.  
  7.   <add verb="POST" allowed="true"/> 
  8.  
  9.   </verbs> 
  10.  
  11.   </requestFiltering> </security></system.webServer> 

 

 

九、"X-Powered-By"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"X-Powered-By"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏響應頭中"X-Powered-By"字段。

1)IIS:

修改web.config配置文件。

  1. <configuration> 
  2.  
  3.    <location> 
  4.  
  5.    <system.webServer> 
  6.  
  7.    <httpProtocol> 
  8.  
  9.    <customHeaders> 
  10.  
  11.    <remove name="X-Powered-By" /> 
  12.  
  13.    </customHeaders> 
  14.  
  15.    </httpProtocol> 
  16.  
  17.    </system.webServer> 
  18.  
  19.    </location> 
  20.  
  21.   </configuration> 

 

 

 

 

 

2)Nginx:

需要加上proxy_hide_header。

 

  1. location / { 
  2.  
  3.    proxy_hide_header X-Powered-By
  4.  
  5.   } 

 

3)WAS:

修改websphere相應配置,將com.ibm.ws.webcontainer.disabledxPoweredBy配置更改為true。

十、"Server"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"Server"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏HTTP響應頭中"Server"字段,在web.config添加以下配置:

  1. <system.webServer> 
  2.  
  3.   <modules> 
  4.  
  5.   <add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

以上就是筆者在實際項目測試過程中經常遇見的十類常見應用配置型漏洞描述及針對常見中間件的修復建議,希望能夠幫助開發同事快速理解各類漏洞并找到對應的修復方式!

責任編輯:華軒 來源: 今日頭條
相關推薦

2015-01-29 09:54:12

2020-09-24 10:49:09

iOSiPadOSBug

2011-04-26 09:22:05

SQLite

2017-12-06 08:14:25

JavaScripBUG修復

2018-03-26 09:39:06

大數據IT互聯網

2017-03-08 22:23:02

2017-09-07 15:23:21

神經網絡數據網絡

2020-11-08 14:38:35

JavaScript代碼開發

2018-06-27 10:07:28

2021-08-29 18:36:17

MySQL技術面試題

2009-07-23 15:07:32

2021-05-27 09:27:35

開發技能緩存

2023-03-13 07:41:34

分頁查詢數據排序

2019-12-05 08:44:20

MybatisSQL場景

2020-10-12 09:49:14

C++ 開發代碼

2024-03-18 08:14:07

SpringDAOAppConfig

2022-10-20 18:00:59

OCP模型參數

2018-04-25 10:57:00

AIX報錯vios

2019-10-28 14:07:29

研發管理技術

2021-04-04 22:31:26

白帽子廠商漏洞
點贊
收藏

51CTO技術棧公眾號

成人综合婷婷国产精品久久免费| 九九在线高清精品视频| 成人不用播放器| 成久久久网站| 日韩精品自拍偷拍| 欧美丰满熟妇bbbbbb百度| 国产美女性感在线观看懂色av | 久久天天躁日日躁| 精品无码国产一区二区三区51安| jizzyou欧美16| 亚洲一区二区视频在线观看| 日本黑人久久| 亚洲AV无码成人片在线观看 | 深夜福利在线看| 精品一区二区三区免费观看| 91成人在线观看国产| 亚洲AV成人无码网站天堂久久| 爱爱精品视频| 欧美男人的天堂一二区| 俄罗斯av网站| 天堂av在线电影| 中文字幕国产一区| 久久精品一区二区三区不卡免费视频| 国产精品嫩草影院桃色| 老鸭窝91久久精品色噜噜导演| 久久久99免费视频| 特级西西www444人体聚色| 成人福利一区| 日韩亚洲欧美在线| 中文字幕线观看| h1515四虎成人| 日av在线不卡| 中文乱码免费一区二区| 99伊人久久| 国产精品国产av| 青青草91视频| 国产精品电影观看| 日韩手机在线视频| 99在线精品视频在线观看| 欧美成人午夜影院| 亚洲怡红院在线观看| 青青草97国产精品麻豆| 国产亚洲一区二区精品| 亚洲专区区免费| 伊人精品综合| 日韩美女一区二区三区四区| 亚洲午夜激情影院| 欧美在线一级| 欧美美女一区二区三区| 一区二区三区网址| 日韩电影精品| 欧美肥胖老妇做爰| 中文字幕精品一区二区三区在线| 日本国产欧美| 在线亚洲高清视频| 中文字幕网av| 在线欧美激情| 日韩一区和二区| 欧美人与性动交α欧美精品| 精品久久亚洲| 精品国产一区二区三区久久影院| 亚洲 自拍 另类 欧美 丝袜| 亚洲精品在线a| 亚洲国产精品国自产拍av秋霞| 制服丝袜在线第一页| 红杏一区二区三区| 亚洲精品视频网上网址在线观看| 国产熟妇搡bbbb搡bbbb| 精品日韩免费| 久久亚洲综合国产精品99麻豆精品福利| 永久av免费网站| 午夜电影亚洲| 欧美亚洲成人精品| 中文天堂在线资源| 成人av一区二区三区在线观看 | 成人黄色网址在线观看| 国产呦系列欧美呦日韩呦| 天堂网在线播放| 国产视频在线观看一区二区三区| 午夜欧美性电影| 羞羞视频在线免费国产| 精品久久久久久久久久久久久久 | 一级毛片久久久| 在线视频观看一区| www.色.com| 亚洲资源网你懂的| 久久躁狠狠躁夜夜爽| 精品一区免费观看| 奇米在线7777在线精品| 97久久天天综合色天天综合色hd| 亚洲 欧美 精品| 国产精品福利一区| 妺妺窝人体色777777| 欧美三区四区| 精品少妇一区二区| 国产高清一区二区三区四区| 欧美激情视频一区二区三区在线播放 | 亚洲精品系列| 国产免费亚洲高清| 色wwwwww| 26uuu亚洲电影在线观看| 粉嫩av一区二区三区在线播放| 久久国产精品久久精品国产| 69视频在线观看| 午夜伦欧美伦电影理论片| 在线观看国产中文字幕| 粉嫩久久久久久久极品| 最近中文字幕2019免费| 日韩特黄一级片| 狠狠色狠狠色综合| 欧美一进一出视频| 第一中文字幕在线| 制服丝袜在线91| av黄色在线免费观看| 亚洲国产高清一区二区三区| 国产日韩在线一区| 精品美女视频在线观看免费软件| 一区二区在线看| 一个色综合久久| 国产一区二区三区日韩精品| 欧美激情奇米色| 国产麻豆一精品一男同| 国产三级精品三级在线专区| 东北少妇不带套对白| 久久av网站| 久久精品夜夜夜夜夜久久| 午夜久久久久久久久久影院| av成人免费在线观看| 免费观看黄色大片| 久久精品国产精品亚洲毛片| 亚洲欧美日韩一区在线| 日本网站在线播放| 成人午夜激情片| 人妻无码一区二区三区四区| 亚洲欧美在线综合| 色妞色视频一区二区三区四区| 国产精品熟女视频| 久久久精品国产99久久精品芒果| 天堂…中文在线最新版在线| 影音先锋欧美激情| 九九热精品视频国产| 国产精品一区二区黑人巨大| 国产精品天美传媒| 五月天亚洲视频| 欧美特级黄色片| 久久精品一区| 免费日韩av电影| 成人一区福利| 在线播放日韩专区| 中文字幕人妻色偷偷久久| 久久精品视频一区| 99视频在线视频| 欧美国产小视频| 亚洲va久久久噜噜噜| 成人在线播放| 日韩精品中午字幕| 国产乡下妇女做爰毛片| av在线不卡网| 免费观看精品视频| 欧美日韩精品一区二区视频| 国产精品久久在线观看| av在线中文| 666欧美在线视频| 久久免费播放视频| 91视频在线观看免费| 成人午夜视频免费在线观看| 欧美日韩爱爱| 成人激情电影一区二区| 曰本三级在线| 亚洲激情视频在线| 欧美高清69hd| 亚洲日穴在线视频| caopor在线| 丝袜亚洲另类欧美综合| 一区二区成人国产精品| 日本一区二区乱| 欧美中文字幕第一页| yw在线观看| 日韩视频国产视频| 99久久精品国产亚洲| 欧美极品少妇xxxxⅹ高跟鞋| 天天操精品视频| 99精品国产福利在线观看免费| 欧美一进一出视频| 秋霞影院一区| 日韩av123| av观看在线| 亚洲欧美日韩中文在线制服| 888奇米影视| 精品成人av一区| 国产成人精品视频免费| 粉嫩av一区二区三区| 欧美丰满熟妇bbbbbb百度| 欧美xxav| 久久伦理网站| 麻豆精品久久| 国产精品h片在线播放| 99视频免费在线观看| 亚洲一区av在线播放| 国产成人三级在线播放| 色综合久久中文综合久久97| 国产黄色片在线免费观看| 久久久精品国产免大香伊| 91精产国品一二三| 麻豆国产精品官网| 国产精品第12页| 亚洲人成免费| 日韩精品一区二区三区电影| 国产成人调教视频在线观看| 国产99午夜精品一区二区三区| 成人四虎影院| 51精品在线观看| 欧美四级在线| 久久精品视频亚洲| 成年人视频在线看| 日韩精品高清在线| 亚洲精品国产手机| 欧美二区三区的天堂| 中文字幕在线看人| 五月激情六月综合| 久久精品国产亚洲AV无码麻豆| 国产精品久久久久久久久免费相片| 欧美成人三级伦在线观看| 国产精品一区在线观看乱码| 无限资源日本好片| 日韩和的一区二区| 国产精品亚洲a| 国产一级一区二区| 国产精品999视频| 激情国产一区| 毛片av在线播放| 综合精品一区| 四虎4hu永久免费入口| 日韩在线观看| 亚洲电影一二三区| 国产尤物久久久| 欧美日韩精品一区| 羞羞答答一区二区| 蜜桃成人在线| 亚洲国产合集| 麻豆91蜜桃| 亚洲va久久| 欧美成人dvd在线视频| 亚洲美女15p| 欧美精品123| 国产成人影院| 视频一区亚洲| 91欧美国产| 在线观看18视频网站| 影音先锋日韩在线| 国产欧美久久久久| 精品成人国产| 欧美老熟妇喷水| 天堂影院一区二区| 国产原创精品在线| 国产伦精品一区二区三区视频青涩| 中文国产在线观看| 国产91露脸合集magnet| 蜜臀av粉嫩av懂色av| 2023国产一二三区日本精品2022| 国产全是老熟女太爽了| 日本一区二区不卡视频| 国产黄在线免费观看| 亚洲综合网站在线观看| 色婷婷在线观看视频| 色狠狠桃花综合| 国产理论片在线观看| 精品国产乱码久久久久久牛牛| 天堂av资源网| 亚洲小视频在线| 激情成人四房播| 久久欧美在线电影| 久久野战av| 亚洲xxxx视频| 亚州av一区| 中文字幕在线亚洲精品| 欧美日韩精品| 蜜臀久久99精品久久久酒店新书 | 亚洲成人日韩| 国产一区二区片| 麻豆9191精品国产| 视频免费1区二区三区 | 久久偷窥视频| 91欧美国产| 亚欧无线一线二线三线区别| 人禽交欧美网站| 精品国产aⅴ一区二区三区东京热| 99久久99久久免费精品蜜臀| 一级肉体全黄裸片| 亚洲综合自拍偷拍| 亚洲av无码乱码国产精品fc2| 欧美一二三四区在线| 黄色av免费在线观看| 欧美老少配视频| 亚洲天堂资源| 成人动漫视频在线观看完整版| 色综合综合网| 福利在线一区二区| 久久国产夜色精品鲁鲁99| av电影在线播放| 国产精品久久久久久久久搜平片| 日韩少妇裸体做爰视频| 欧美福利一区二区| 国产乱理伦片a级在线观看| 欧美裸身视频免费观看| 国产私拍福利精品视频二区| 国产精品久久国产精品| 国产精品久久占久久| 成人免费观看毛片| 成人免费福利片| 91禁男男在线观看| 日韩欧美一区二区三区久久| 依依成人在线视频| 亚洲欧美激情视频| 日本动漫理论片在线观看网站| 国产成人av在线| 久久97久久97精品免视看秋霞| 亚洲一区二区在线观| 久久国产福利| 熟女人妻在线视频| 亚洲动漫第一页| 99在线观看免费| 久久精品福利视频| av在线播放一区| 日韩色妇久久av| 日韩制服丝袜先锋影音| 天天插天天射天天干| 亚洲福利一区二区三区| 99热这里是精品| 久久久精品一区二区三区| 国产精品99精品一区二区三区∴| 免费看污久久久| 久久久久国产一区二区| 欧美肉大捧一进一出免费视频| 亚洲一区在线视频观看| www.成人在线观看| 欧美精品手机在线| 玖玖玖电影综合影院| 国产又粗又爽又黄的视频| 精品一区二区三区影院在线午夜 | 国产精品一二三在线| jiujiure精品视频播放| 久久国内精品一国内精品| 精品一区二区无码| 日韩精品中文字幕视频在线| 九色porny自拍视频在线观看| 国产精品sss| 亚洲三级免费| 中文字幕5566| 日本黄色一区二区| yiren22综合网成人| 国产精品久久久久免费a∨大胸| 国产一区二区三区四区二区| 免费男同深夜夜行网站| 中文字幕欧美日韩一区| 一本一道人人妻人人妻αv| 久久久精品久久久久| 一区二区在线视频观看| 熟女少妇在线视频播放| 久久久不卡网国产精品二区| 波多野结衣家庭主妇| xxxxx成人.com| 51精品国产| 久久久免费视频网站| 欧美国产精品久久| 国产欧美久久久精品免费| 九九视频这里只有精品| 精品亚洲自拍| 天天影视综合色| 中文字幕五月欧美| 午夜精品一区二区三| 91成人性视频| 97人人精品| 黄色国产在线视频| 日本精品视频一区二区| caoporn97在线视频| 国内一区在线| 美女在线一区二区| 精品无码免费视频| 亚洲视频自拍偷拍| 精品视频在线播放一区二区三区 | 欧美成人性福生活免费看| xxxx成人| 亚洲欧美久久久久一区二区三区| 国产老肥熟一区二区三区| 精品欧美一区二区三区免费观看| 中文字幕一区电影| 男人的天堂久久| 91看片破解版| 黑丝美女久久久| 国产黄色在线网站| 欧美二级三级| 国产精品夜夜嗨| 51国产偷自视频区视频| 久久九九有精品国产23| 婷婷精品在线观看| 日本少妇一区二区三区| 色婷婷精品大在线视频| 欧美大片黄色| 亚洲精品乱码视频|