精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

干貨:Node.js 安全指南

開發 后端
當項目周期快結束時,開發人員會越來越關注應用的“安全性”問題。一個安全的應用程序并不是一種奢侈,而是必要的。你應該在開發的每個階段都考慮應用程序的安全性,例如系統架構、設計、編碼,包括最后的部署。

當項目周期快結束時,開發人員會越來越關注應用的“安全性”問題。一個安全的應用程序并不是一種奢侈,而是必要的。你應該在開發的每個階段都考慮應用程序的安全性,例如系統架構、設計、編碼,包括最后的部署。

在這篇教程中,我們將一步步來學習如何提高Node.js應用程序安全性的方法。

1. 數據驗證 - 永遠不要信任你的用戶

來自用戶輸入或其他系統的數據,你都必須要進行驗證。否則,這會對當前系統造成威脅,并導致不可想象的安全漏洞。現在,讓我們學習如何驗證Node.js中的傳入數據。你可以使用名為 validator 的模塊來執行數據驗證。 例如:

 

  1. const validator = require('validator'); 
  2. validator.isEmail('foo@bar.com'); //=> true 
  3. validator.isEmail('bar.com'); //=> false 

另外,你也可以使用 joi 模塊來進行數據和模型的驗證,例如:

 

  1. const joi = require('joi'); 
  2.   try { 
  3.     const schema = joi.object().keys({ 
  4.       name: joi.string().min(3).max(45).required(), 
  5.       email: joi.string().email().required(), 
  6.       password: joi.string().min(6).max(20).required() 
  7.     }); 
  8.  
  9.     const dataToValidate = { 
  10.         name"Shahid"
  11.         email: "abc.com"
  12.         password"123456"
  13.     } 
  14.     const result = schema.validate(dataToValidate); 
  15.     if (result.error) { 
  16.       throw result.error.details[0].message; 
  17.     }     
  18.   } catch (e) { 
  19.       console.log(e); 
  20.   } 

2. SQL注入攻擊

SQL注入可以讓惡意用戶通過傳遞非法參數,來篡改SQL語句。下面是一個例子,假設你寫了這樣一個SQL:

 

  1. UPDATE users  
  2. SET first_name="' + req.body.first_name + '" WHERE id=1332; 

在正常情況下,你希望這次查詢應該是這樣的:

 

  1. UPDATE users  
  2. SET first_name = "John" WHERE id = 1332; 

但是現在,如果有人將 first_name 的值按下面這種方式傳遞:

  1. John", last_name="Wick"; -- 

這時,你的SQL語句就會變成這樣:

 

  1. UPDATE users  
  2. SET first_name="John", last_name="Wick"--" WHERE id=1001; 

你會看到, WHERE 條件被注釋掉了,這次更新會將整張表所有用戶的 first_name 改成 John , last_name 改成 Wick 。這下,你闖禍了!

如何避免SQL注入

避免SQL注入攻擊最有效的辦法就是將輸入數據進行過濾。你可以對每一個輸入數據逐一進行驗證,也可以用參數綁定的方式驗證。開發者們最常用的就是參數綁定的方式,因為它高效而且安全。

如果你在使用一些比較流行的ORM框架,例如sequelize、hibernate等等,那么框架中就已經提供了這種數據驗證和SQL注入保護機制。

如果你更喜歡依賴數據庫模塊,例如 mysql for Node ,那么你可以使用數據庫提供的過濾方法。下面代碼是使用 mysql for Node 的一個例子:

 

  1. var mysql = require('mysql'); 
  2. var connection = mysql.createConnection({ 
  3.   host     : 'localhost'
  4.   user     : 'me'
  5.   password : 'secret'
  6.   database : 'my_db' 
  7. }); 
  8.  
  9. connection.connect(); 
  10.  
  11. connection.query( 
  12.     'UPDATE users SET ?? = ? WHERE ?? = ?'
  13.     ['first_name',req.body.first_name, ,'id',1001], 
  14.     function(err, result) { 
  15.     //... 
  16. }); 

?? 的地方被字段名稱替換, ? 的地方被字段值替換,這樣就保證了輸入值的安全性。

你也可以使用存儲過程來提高安全級別,但是由于缺乏可維護性,開發人員傾向于避免使用存儲過程。

同時,你還應該執行服務器端的數據驗證。 但我不建議你手動驗證每個字段,可以使用 joi 等模塊來解決這個問題。

類型轉換

JavaScript是一種動態類型語言,即值可以是任何類型。你可以使用類型轉換方法來驗證數據的類型,這樣就能保證,只有指定類型的數據才可以進入數據庫。比如,用戶ID只能是數字類型,看下面的代碼:

 

  1. var mysql = require('mysql'); 
  2. var connection = mysql.createConnection({ 
  3.   host     : 'localhost'
  4.   user     : 'me'
  5.   password : 'secret'
  6.   database : 'my_db' 
  7. }); 
  8.  
  9. connection.connect(); 
  10.  
  11. connection.query( 
  12.     'UPDATE users SET ?? = ? WHERE ?? = ?'
  13.     ['first_name',req.body.first_name, ,'id',Number(req.body.ID)], 
  14.     function(err, result) { 
  15.     //... 
  16. }); 

你注意到變化了嗎?這里我們使用了 Number(req.body.ID) 方法來確保用戶ID必須為數字。

3. 應用程序認證和授權

敏感數據(例如密碼)應該以一種安全的方式存儲在系統中,這樣,惡意用戶就不會濫用敏感信息。在本節中,我們將學習如何存儲和管理通用的密碼,幾乎每個應用程序在其系統中都有不同的密碼存儲方式。

密碼哈希

哈希是一個將輸入值生成固定大小字符串的函數。哈希函數的輸出值是無法解密的,因此可以說是“單向的”。因此,像密碼這樣的數據,存儲在數據庫中的值必須是哈希值,而不是明文。

你也許想知道,既然哈希是一種不可逆的加密方式,那么攻擊者又是如何取得密碼訪問權限的呢?

正如我上面提到的那樣,哈希加密使用輸入字符串并生成固定長度的輸出值。因此,攻擊者采取了相反的方法,他們從常規密碼列表中生成哈希,然后將哈希與系統中的哈希進行比較以找到密碼。這種攻擊方式叫做查表法(Lookup Tables)

這就是為什么你作為系統架構師,絕不允許系統中使用簡單通用密碼的原因。為了避免攻擊,你也可以使用一種叫”salt"的東西,我們稱之為“哈希加鹽法”。將salt附加到密碼哈希中,從而使輸入值唯一。salt值必須是隨機的不可預測的。我們建議你使用的哈希算法是 BCrypt ,在Node.js中,你可以使用bcyrpt節點模塊執行哈希處理。

請參考下面例子中的代碼:

 

  1. const bcrypt = require('bcrypt'); 
  2.  
  3. const saltRounds = 10; 
  4. const password = "Some-Password@2020"
  5.  
  6. bcrypt.hash( 
  7.     password
  8.     saltRounds, 
  9.     (err, passwordHash) => { 
  10.  
  11.     //we will just print it to the console for now 
  12.     //you should store it somewhere and never logs or print it 
  13.  
  14.     console.log("Hashed Password:", passwordHash); 
  15. }); 

SaltRounds 函數是哈希函數的成本,成本越高,生成的hash密碼越安全。你應該根據服務器的計算能力來確定salt值,密碼的hash值生成后,用戶輸入的密碼將會和存儲在數據庫中的hash值比對,參考代碼如下:

 

  1. const bcrypt = require('bcrypt'); 
  2.  
  3. const incomingPassword = "Some-Password@2020"
  4. const existingHash = "some-hash-previously-generated" 
  5.  
  6. bcrypt.compare( 
  7.     incomingPassword, 
  8.     existingHash, 
  9.     (err, res) => { 
  10.         if(res && res === true) { 
  11.             return console.log("Valid Password"); 
  12.         } 
  13.         //invalid password handling here 
  14.         else { 
  15.             console.log("Invalid Password"); 
  16.         } 
  17. }); 

密碼存儲

無論你是用數據庫還是文件來存儲密碼,都不能使用明文存儲。我們在上一節已經學到,你可以將密碼進行哈希后存儲在數據庫中。我推薦密碼字段用 varchar(255) 數據類型,你也可以選擇不限長度的字段類型。如果你使用的是 bcrypt ,則可以使用 varchar(60) 字段類型,因為bcrypt會生成固定長度為60個字符的哈希。

認證和授權

一個擁有合適的角色權限系統,將會阻止一些惡意用戶在系統中做一些越權的事情。為了實現正確的授權過程,將合適的角色和權限分配給每個用戶,以便他們可以執行權限范圍內的某些任務。在Node.js中,你可以使用著名的ACL模塊,根據系統中的授權來開發訪問控制列表。

 

  1. const ACL = require('acl2'); 
  2. const acl = new ACL(new ACL.memoryBackend()); 
  3. // guest is allowed to view blogs 
  4. acl.allow('guest''blogs''view'
  5. // check if the permission is granted 
  6. acl.isAllowed('joed''blogs''view', (err, res) => { 
  7.     if(res){ 
  8.         console.log("User joed is allowed to view blogs"); 
  9.     } 
  10. }); 

請查閱acl2文檔以獲取更多信息和示例代碼。

4. 暴力攻擊防護

黑客經常會使用軟件反復使用不同的密碼嘗試獲得系統權限,直到找到有效密碼為止,這種攻擊方式叫做暴力攻擊。為了避免這種攻擊,一種簡單有效的辦法是“讓他等一會”,也就是說,當某人嘗試登錄系統并嘗試輸入無效密碼3次以上時,請讓他們等待60秒左右,然后再嘗試。這樣,攻擊者將大大提高時間成本,并且將使他們永遠無法破解密碼。

防止這種攻擊的另一種方法是屏蔽無效登錄請求的IP。系統在24小時內允許每個IP進行3次錯誤地登錄嘗試。如果有人嘗試進行暴力破解,則將其IP封鎖24小時。 許多公司已使用這種方法來防止暴力攻擊。 如果使用Express框架,則有一個中間件模塊可在傳入請求中啟用速率限制。 它稱為 express = brute 。

下面是一個例子。

安裝依賴項

  1. npm install express-brute --save 

在路由中啟用它

 

  1. const ExpressBrute = require('express-brute'); 
  2. const store = new ExpressBrute.MemoryStore(); // stores state locally, don't use this in production 
  3. const bruteforce = new ExpressBrute(store); 
  4.  
  5. app.post('/auth'
  6.     bruteforce.prevent, // error 429 if we hit this route too often 
  7.     function (req, res, next) { 
  8.         res.send('Success!'); 
  9.     } 
  10. ); 
  11. //... 

5. HTTPS安全傳輸

現在已經2021年了,你也應該使用HTTPS來向網絡中發送數據了。HTTPS是具有安全通信支持的HTTP協議的擴展。使用HTTPS,可以保證用戶在互聯網中發送的數據是被加密的,是安全的。

在這里我不打算詳細介紹HTTPS協議的工作原理,我們只討論如何使用它。這里我強烈推薦使用 LetsEncrypt 來為你的所有域名生成安全證書。

你可以在基于Apache和Nginx的Web服務器上使用LetsEncrypt。我強烈建議你在反向代理或網關層上使用HTTPS協議,因為它們有很多繁重的計算操作。

6. 會話劫持保護

會話(session)是任何動態Web應用程序最重要的部分,一個安全的會話對用戶和系統來說真的是非常必要的。會話是使用Cookie實現的,因此必須確保其安全以防止會話劫持。以下是可以為每個cookie設置的屬性列表以及它們的含義:

  • secure - 該屬性告訴瀏覽器僅在通過HTTPS發送請求時才發送cookie。
  • HttpOnly - 該屬性用于防止跨站點腳本攻擊,因為它不允許通過JavaScript訪問cookie。
  • domain - 該屬性用于與請求URL的服務器域名進行比較,如果域名匹配,或者是其子域,那么接下來就會檢查path屬性。
  • path - 除了domian之外,還可以指定cookie有效的URL路徑。 如果domain和路徑匹配,則可以在請求中發送cookie。
  • expires - 該屬性用于設置持久性的cookie,cookie只會在超過了設定的日期才會過期。

在Express框架中,你可以使用 express-session npm模塊來管理會話。

 

  1. const express = require('express'); 
  2. const session = require('express-session'); 
  3. const app = express(); 
  4.  
  5. app.use(session({ 
  6.   secret: 'keyboard cat'
  7.   resave: false
  8.   saveUninitialized: true
  9.   cookie: { secure: true, path: '/'
  10. })); 

7. 跨站點請求偽造攻擊(CSRF)防護

跨站點請求偽造攻擊利用系統中受信任的用戶,對Web應用程序執行有害的惡意操作。在Node.js中,我們可以使用 csurf 模塊來緩解CSRF攻擊。該模塊需要首先初始化 express-session 或 cookie-parser ,你可以看看下面的示例代碼:

 

  1. const express = require('express'); 
  2. const cookieParser = require('cookie-parser'); 
  3. const csrf = require('csurf'); 
  4. const bodyParser = require('body-parser'); 
  5.  
  6. // setup route middlewares 
  7. const csrfProtection = csrf({ cookie: true }); 
  8. const parseForm = bodyParser.urlencoded({ extended: false }); 
  9.  
  10. // create express app 
  11. const app = express(); 
  12.  
  13. // we need this because "cookie" is true in csrfProtection 
  14. app.use(cookieParser()); 
  15.  
  16. app.get('/form', csrfProtection, function(req, res) { 
  17.   // pass the csrfToken to the view 
  18.   res.render('send', { csrfToken: req.csrfToken() }); 
  19. }); 
  20.  
  21. app.post('/process', parseForm, csrfProtection, function(req, res) { 
  22.   res.send('data is being processed'); 
  23. }); 
  24.  
  25. app.listen(3000); 

在網頁上,你需要創建一個隱藏輸入域,將CSRF令牌保存在該輸入域中,例如:

  1. <form action="/process" method="POST"
  2.   <input type="hidden" name="_csrf" value="{{csrfToken}}"
  3.  
  4.   Favorite color: <input type="text" name="favoriteColor"
  5.   <button type="submit">Submit</button> 
  6. </form> 

如果使用的是AJAX請求,那么CSRF令牌可以通過請求頭(header)來傳遞。

 

  1. var token = document.querySelector('meta[name="csrf-token"]').getAttribute('content'); 
  2.   headers: { 
  3.     'CSRF-Token': token 
  4.   } 

8. 拒絕服務

拒絕服務或DOS攻擊,可以讓攻擊者通過破壞系統,使系統被迫關閉服務或用戶無法訪問服務。攻擊者通常會向系統發送大量的流量和請求,從而增加服務器CPU和內存負載,導致系統崩潰。為了緩解Node.js應用程序中的DOS攻擊,首先是要識別此類事件, 我強烈建議將這兩個模塊集成到系統中。

  1. Account lockout - 在n次嘗試失敗后,將帳戶或IP地址鎖定一段時間(例如24小時?)
  2. Rate limiting - 限制用戶在特定時間段內只能請求系統n次,例如,單個用戶每分鐘只能請求3次。

正則表達式拒絕服務攻擊(ReDOS)是DOS攻擊的一種,攻擊者利用系統中正則表達式的設計缺陷或計算復雜度來大量消耗服務器的系統資源,造成服務器的服務中斷或停止。

我們可以使用一些工具來檢查有風險的正則表達式,從而避免這些正則表達式的使用。例如這個工具:

https://github.com/davisjam/vuln-regex-detector

9. 依賴關系驗證

我們在項目中都使用了大量的依賴項。我們還需要檢查并驗證這些依賴關系,以確保整個項目的安全性。NPM已經具有這樣的審核功能來查找項目的漏洞。只需在源代碼目錄中運行下面的命令即可:

 

  1. npm audit 

要修復漏洞,可以運行此命令:

  1. npm audit fix 

您也可以先進行 dry run 來檢查修復程序,然后再將其應用到項目中。

  1. npm audit fix --dry-run --json 

10. HTTP安全頭信息

HTTP提供了一些安全頭信息,可以防止常見的攻擊。如果使用的是Express框架,則可以使用 helmet 模塊,1行代碼就可以啟用所有安全頭。

  1. npm install helmet --save 

下面來看看如何使用:

 

  1. const express = require("express");  
  2. const helmet = require("helmet");   
  3. const app = express();  
  4. app.use(helmet());   
  5. //... 

這將啟用以下HTTP頭:

  • Strict-Transport-Security
  • X-frame-Options
  • X-XSS-Protection
  • X-Content-Type-Protection
  • Content-Security-Policy
  • Cache-Control
  • Expect-CT
  • Disable X-Powered-By

這些HTTP頭可防止惡意用戶的各種攻擊,例如點擊劫持,跨站點腳本攻擊等。

責任編輯:未麗燕 來源: 博客園精華區
相關推薦

2011-11-10 08:55:00

Node.js

2015-03-10 10:59:18

Node.js開發指南基礎介紹

2019-03-29 16:40:02

Node.js多線程前端

2013-11-01 09:34:56

Node.js技術

2014-08-01 09:57:52

Node.jsNode.js插件

2020-09-28 06:57:39

Node.jsGraphQLAPI

2021-08-24 05:00:21

Nodejs線程

2011-11-01 10:30:36

Node.js

2011-09-08 13:46:14

node.js

2011-09-02 14:47:48

Node

2011-09-09 14:23:13

Node.js

2012-10-24 14:56:30

IBMdw

2021-12-25 22:29:57

Node.js 微任務處理事件循環

2021-08-25 06:33:52

Node.jsVscode調試工具

2020-05-29 15:33:28

Node.js框架JavaScript

2015-06-23 15:27:53

HproseNode.js

2012-02-03 09:25:39

Node.js

2024-07-08 08:53:52

2021-04-06 10:15:29

Node.jsHooks前端

2020-10-26 08:34:13

Node.jsCORS前端
點贊
收藏

51CTO技術棧公眾號

永久免费黄色片| 先锋影音亚洲资源| 国产免费观看av| 北条麻妃国产九九九精品小说| 欧美亚洲自拍偷拍| 欧美 日韩 国产精品| 日本私人网站在线观看| 人人鲁人人莫人人爱精品| 久久免费午夜影院| 国产精品日韩专区| 国产精品9191| 久久综合99| 亚洲国产中文字幕久久网| 校园春色 亚洲色图| 日本无删减在线| 国产区在线观看成人精品| 爱情岛论坛亚洲入口| 性高潮视频在线观看| 韩日精品在线| 日韩一区av在线| 少妇特黄一区二区三区| 精品视频成人| 精品视频免费在线| 激情综合在线观看| 激情av在线| 综合久久综合久久| 日韩精品久久一区二区三区| 欧美一区二区黄片| 国产一二精品视频| 国产精品一区二区久久| 日韩成人av毛片| 午夜欧美精品久久久久久久| 日韩中文字幕视频在线| 亚洲天堂视频一区| 欧美五码在线| 亚洲福利视频久久| av不卡中文字幕| 经典三级久久| 欧美一区日韩一区| 天天色天天综合网| 欧美成人xxxx| 欧美私模裸体表演在线观看| 成年人黄色片视频| 韩国成人漫画| 欧美视频中文在线看| 免费一级特黄毛片| h片视频在线观看| 欧美少妇一区| 亚洲免费视频网| 国产一区二区在线观看免费| 欧美午夜寂寞影院| 欧美三级一级片| 国产丝袜在线播放| 国产999精品在线观看| 欧美日韩精品中文字幕| 欧美精品激情在线| 日本亚洲欧美三级| 午夜69成人做爰视频| 99久久九九| 大胆人体色综合| 校园春色 亚洲| 亚洲性视频h| 久久免费视频在线观看| 日本少妇xxxx动漫| 99视频一区| 欧美专区在线播放| 看黄色一级大片| 久热成人在线视频| 91中文字幕在线观看| 性一交一乱一透一a级| 丰满白嫩尤物一区二区| 国产在线欧美日韩| 国产精品无码2021在线观看| 欧美韩国日本一区| 浴室偷拍美女洗澡456在线| 欧美性爽视频| 欧美午夜视频一区二区| 亚洲黄色av网址| 玖玖玖电影综合影院| 精品国产91洋老外米糕| 中国美女乱淫免费看视频| 久久91成人| 精品国产一区二区三区久久久 | 亚洲一区综合| 亚洲91av| 色狠狠色狠狠综合| 亚洲欧美天堂在线| 成人在线视频你懂的| 国产丝袜一区视频在线观看| 国产免费嫩草影院| 欧美日韩精选| 日韩免费av片在线观看| 国产巨乳在线观看| av福利精品导航| 亚洲人一区二区| 波多野结依一区| 欧美色手机在线观看| 污视频在线观看免费网站| 久久aimee| 日韩在线观看网址| 国产一区二区三区在线观看视频| 99视频在线观看视频| 婷婷综合一区| 久久在线观看视频| 日韩手机在线视频| 成人一区二区三区视频| 先锋在线资源一区二区三区| 欧美videossex另类| 91福利在线导航| 污污免费在线观看| 99久久.com| 日韩av免费在线观看| 国产黄频在线观看| 中文欧美字幕免费| 欧美不卡在线播放| 久久久久久久久成人| 亚洲欧洲午夜一线一品| 久久97人妻无码一区二区三区| 人人精品人人爱| 精品一区二区三区视频日产| av理论在线观看| 欧美性大战久久久| 日本高清www| 在线观看亚洲| 成人免费看片网站| av片在线观看免费| 欧美高清hd18日本| 精品国产aaa| 久久久精品午夜少妇| 国产无套精品一区二区| 在线观看操人| 欧美一区二区免费视频| 小泽玛利亚一区| 美女国产一区二区| 神马影院我不卡午夜| 自拍偷拍亚洲视频| 亚洲国产欧美久久| 精品一区免费观看| 粉嫩嫩av羞羞动漫久久久| 四虎免费在线观看视频| 日日夜夜精品| 久久久999国产精品| 亚洲综合精品在线| 国产精品亲子乱子伦xxxx裸| 少妇激情一区二区三区| 亚洲性视频大全| 欧洲亚洲女同hd| 欧美孕妇性xxxⅹ精品hd| 精品日韩美女的视频高清| 亚洲欧美激情精品一区二区| 成年人在线免费看片| 日韩国产在线观看| 亚洲高清精品中出| 久久av影院| 精品国内自产拍在线观看| 中文字幕一区二区三区四区免费看 | 91久久黄色| 国语精品中文字幕| 中文字幕在线视频久| 亚洲美女www午夜| 国产午夜无码视频在线观看| 国产亚洲欧美日韩日本| 国产一区二区在线免费播放| 成人看的羞羞网站| 成人做爰www免费看视频网站| 成人免费网址| 精品国产电影一区二区| 91av在线免费视频| 中文字幕精品一区二区精品绿巨人 | 国产午夜麻豆影院在线观看| 久久久美女艺术照精彩视频福利播放| 欧美综合在线观看视频| 99久久.com| 国产午夜精品一区| 国产一区二区三区影视| 久久精品99久久久久久久久| 国产免费av观看| 天涯成人国产亚洲精品一区av| 丰满少妇高潮一区二区| 久久成人18免费观看| 欧美一级爱爱视频| 国产精品视频一区二区三区四蜜臂| 国产精品一区二区久久| 国内小视频在线看| 一区二区亚洲精品国产| 99久久久久久久| 精品久久久久久久久中文字幕| 亚洲欧美中文另类| 日韩伦人妻无码| 国产欧美一区二区精品性| theporn国产精品| 日韩一区二区久久| 黄色免费高清视频| 亚洲区小说区图片区qvod按摩| 国产精品视频99| 九九色在线视频| 在线播放精品一区二区三区| 国内毛片毛片毛片毛片| 色天使久久综合网天天| 免费在线观看黄视频| 国产视频视频一区| 久草福利在线观看| 日本欧美一区二区三区乱码| 国产av熟女一区二区三区| 精品无人区麻豆乱码久久久| y111111国产精品久久婷婷| 精品176极品一区| 91精品国产91久久久久久吃药| 久久bbxx| 在线播放日韩精品| 婷婷婷国产在线视频| 日韩一区二区三区视频| 久草热在线观看| 懂色av中文一区二区三区天美| 国产大片免费看| 国产精品三级视频| 国产熟妇搡bbbb搡bbbb| 国产精品免费精品一区| 久久这里只有精品6| 亚洲一二三四五| 韩国一区二区视频| 色播五月综合网| 久久久久国产精品午夜一区| 五十路熟女丰满大屁股| 中文字幕一区二区三区久久网站| 图片区小说区区亚洲五月| 欧美三级午夜理伦三级在线观看 | 国产农村老头老太视频| 欧美午夜一区二区三区| 久久久精品视频网站| 精品美女久久久久久免费| 国产性一乱一性一伧一色| 亚洲精品伦理在线| 中日韩一级黄色片| 国产精品国产精品国产专区不蜜 | 在线国产电影不卡| youjizz在线视频| 偷拍一区二区三区四区| 日韩av在线播| 精品国产成人在线| av大片免费观看| 色综合一个色综合亚洲| 日本韩国欧美中文字幕| 日本在线视频1区| 91激情五月电影| 无码人妻av免费一区二区三区| 欧美三级欧美成人高清www| 日韩欧美不卡视频| 欧美午夜精品在线| 波多野结衣黄色网址| 欧美午夜不卡视频| 亚洲无码久久久久久久| 欧美精品久久一区| 国产人妖一区二区| 精品少妇一区二区三区在线播放 | 韩日视频在线观看| 91久久在线| 精品久久久久久无码国产| 日韩成人一区二区三区在线观看| 亚洲黄色av网址| 国产又黄又大久久| 麻豆tv在线观看| 99这里都是精品| 亚洲精品乱码久久久久久久久久久久| 久久精品无码一区二区三区| 99精品欧美一区二区| 中文字幕欧美一| 天堂资源在线播放| 日韩欧美视频一区二区三区| 成人黄色三级视频| 欧美一级免费观看| 亚洲av激情无码专区在线播放| 亚洲欧洲日产国码av系列天堂| 日本在线观看免费| 欧美精品videosex牲欧美| 松下纱荣子在线观看| 国产精品久久久av| 香蕉大人久久国产成人av| 色99之美女主播在线视频| 午夜一区二区视频| 国产精品99久久久久久有的能看| 视频免费在线观看| 欧美国产精品一区二区| 久草视频中文在线| 欧洲中文字幕精品| 亚洲成a人片77777精品| 亚洲精品自拍偷拍| 成人影院在线看| 青青草一区二区| 国产一区二区三区视频在线| 国产有色视频色综合| 成人免费在线观看av| 国产精品一色哟哟| 日本少妇一区二区| www.日本高清| 亚洲男人的天堂一区二区| 无码人妻丰满熟妇奶水区码| 一本色道久久综合亚洲精品按摩| 国产成人精品亚洲| 欧美成人aa大片| 国产51人人成人人人人爽色哟哟| 伦伦影院午夜日韩欧美限制| 热色播在线视频| 91视频国产一区| 国产伦一区二区三区| 伊人再见免费在线观看高清版| 久久久久国内| 特级西西444www| 久久久久国产精品麻豆ai换脸 | 国产视频一区二区在线观看| 欧美黄色免费看| 欧美精品777| 国产视频精品久久| 欧美一级成年大片在线观看| 激情五月综合婷婷| 一区二区三区国| 日韩国产高清在线| 国产精品无码午夜福利| 亚洲一区二区三区国产| 国产精品视频第一页| 亚洲无线码在线一区观看| yellow在线观看网址| 999久久久| 亚洲一区二区| 激情文学亚洲色图| 免费一级片91| 精品免费国产| 伊人久久大香线| 久久精品影视大全| 久久久青草青青国产亚洲免观| 久久久久久久伊人| 欧美一级欧美三级| 爆操欧美美女| 全国精品久久少妇| 四虎永久在线精品无码视频| 国产成人免费视频网站 | 香蕉大人久久国产成人av| 亚洲精品免费在线看| 免费观看日韩电影| 免费网站在线高清观看| 色婷婷综合久色| 极品美乳网红视频免费在线观看| 青青草国产精品一区二区| 天堂俺去俺来也www久久婷婷| 九一国产精品视频| 99精品视频一区二区| 五月天婷婷综合网| 亚洲美女av黄| 国产精品亚洲成在人线| 色综合久久88色综合天天提莫| 欧美a级理论片| 日韩精品久久久久久久的张开腿让| 一区二区三区免费| 亚洲视频一区在线播放| 一本久久综合亚洲鲁鲁| 欧美黑人粗大| 青青草成人网| 日韩1区2区日韩1区2区| 亚洲一级理论片| 欧美精品一卡二卡| www在线观看播放免费视频日本| 成人在线一区二区| 欧美日韩国产色综合一二三四| 国内自拍偷拍视频| 精品欧美一区二区三区| 噜噜噜在线观看播放视频| 国产精品久久久久久久美男| 日韩激情免费| 亚洲欧美一区二区三区不卡| 一区二区三区欧美亚洲| 亚洲AV成人无码一二三区在线| 国产ts一区二区| 久久久五月天| 中文字幕天堂网| 欧美亚洲图片小说| 日韩另类在线| 蜜桃精品久久久久久久免费影院| 日韩av一区二| 久久久国产成人| 日本强好片久久久久久aaa| 欧美重口乱码一区二区| 老司机免费视频一区二区三区| 少妇影院在线观看| 亚洲人成电影网| 久久久久九九精品影院| 亚洲熟妇av一区二区三区漫画| 国产精品高清亚洲| 人妻精品一区一区三区蜜桃91| 国产精品91久久久久久| 午夜国产精品视频免费体验区| 国产精品无码一区二区三区免费| 欧美日韩国产大片| 超碰在线公开| 天堂v在线视频| 91久色porny| 国产成人久久精品77777综合| 欧美在线视频网| 欧美日韩在线大尺度| 久久久免费看片| 日韩av一区二区在线观看|