精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Java代碼審計(jì)之目錄遍歷漏洞詳解

安全 應(yīng)用安全
不同web服務(wù)器禁止目錄瀏覽方法有所不同。對(duì)IIS而言,如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄或直接關(guān)閉目錄瀏覽;如果確實(shí)需要可執(zhí)行的虛擬目錄,建議將可執(zhí)行的虛擬目錄單獨(dú)放在一個(gè)分區(qū)。

一、目錄遍歷漏洞

1、原理介紹

通過用戶輸入,后端接收到參數(shù)直接拼接到指定路徑下讀取用戶的文件名,看似正常,但是用戶輸入的參數(shù)不可控制,黑客將非法的特殊字符作為文件名的一部分,操作到其他路徑下,甚至是跳轉(zhuǎn)到服務(wù)器敏感目錄,讀取敏感的配置文件,例如服務(wù)器的密碼文件,程序數(shù)據(jù)庫,redis等核心配置文件,因此具有一定的風(fēng)險(xiǎn);

2、 人工代碼審計(jì)

關(guān)鍵字

1 )new FileInputStream( path

2 )new FileOutputStream( path

3 )new File( path

4 )RandomAccessFile fp = new RandomAccessFile(fname,"r");

5)mkdirs

6 )getOriginalFilename

7 )entry.getName(

...

類和函數(shù)

1)sun.nio.ch.FileChannelImpl

2)java.io.File.list/listFiles

3)java.io.FileInputStream

4)java.io.FileOutputStream

5)java.io.FileSystem/Win32FileSystem/WinNTFileSystem/UnixFileSystem

6)sun.nio.fs.UnixFileSystemProvider/WindowsFileSystemProvider

7)java.io.RandomAccessFile

8)sun.nio.fs.CopyFile

9)sun.nio.fs.UnixChannelFactory

10)sun.nio.fs.WindowsChannelFactory

11)java.nio.channels.AsynchronousFileChannel

12)FileUtil/IOUtil

13)filePath/download/deleteFile/move/getFile

在使用這些函數(shù),關(guān)鍵字,類時(shí),對(duì)用戶傳遞來的文件對(duì)象/文件名/文件路徑,是否進(jìn)行了正確的處理:

  • 是否限制了可操作文件的路徑,文件類型,文件所有者;
  • 是否將敏感文件進(jìn)行了排除
  • 查找getPath(),getAbsolutePath(),查看是否有錯(cuò)誤的路徑判斷;
  • 在排查程序的安全策略配置文件,全局搜索permission,Java.io.FilePermission,grant的字樣,是否給程序的某部分路徑賦予了讀寫權(quán)限;

3、問題代碼示例

1)文件獲取響應(yīng)文件路徑或者創(chuàng)建響應(yīng)的目錄時(shí),對(duì)讀入的文件路徑?jīng)]有進(jìn)行過濾與限制,用戶可控;

//創(chuàng)建讀取 要拷貝的文件 
InputStream inStream = new FileInputStream(file1);
//創(chuàng)建 要復(fù)制到的文件,filename未經(jīng)校驗(yàn)
OutputStream inStream = new FileOutputStream(new File(file2+"\\"+filename));

2)直接獲取文件名稱,未進(jìn)行校驗(yàn),創(chuàng)建文件;

String orgName = mf.getOriginalFilename();//獲取文件名 然后
File file = new File(orgName);
file.mkdirs();//創(chuàng)建文件根目錄

3)路徑操作,壓縮項(xiàng)覆蓋,應(yīng)用接收惡意zip壓縮包,會(huì)造成受保護(hù)的文件或目錄被覆蓋等危險(xiǎn);

//開始解壓
Enumeration entries = zipFile.entries();

//遍歷entries 獲得entry
while(entries.hasMoreElements()){
ZipEntry entry = (ZipEntry)entries.nextElement();
...
File targetFile = new File(entry.getName());
...
targetFile.getParentFile().mkdirs();
}

4、滲透測試

路徑遍歷漏洞一般隱藏在文件讀取或者展示圖片功能塊這樣的通過參數(shù)提交上來的文件名稱;

例如:http://www.test.com/my.jsp?file=abc.html,

攻擊者就可以假定my.jsp能夠從文件系統(tǒng)中獲取文件并構(gòu)造如下惡意URL:

http://www.test.com/my.jsp?file=.../.../Windows/system.ini

http://www.test.com/my.jsp?file=%2e./...%2fWindows/system.ini

http://192.168.32.163/view.php?page=%20../../../../../../../../../../etc/passwd

1)目錄跳轉(zhuǎn)符可以是.../,也可以是.../的ASCII編碼或者unicode編碼等,或者~/ .%2E /%2F 空格%20 換行符%0a;

在Unix的系統(tǒng)中也可以使用Url編碼的換行符;

例如:.../.../etc/passwd%0a.jpg

如果文件系統(tǒng)在獲取含有換行符的文件名,會(huì)截?cái)酁槲募部梢試L試%20;

例如:../../../index.jsp%20

2)Java%c0%ae 安全模式繞過漏洞:

Apache Tomcat UTF-8目錄遍歷漏洞,漏洞CVE編號(hào)為CVE-2008-2938,Tomcat處理請(qǐng)求中的編碼時(shí)存在漏洞,如果在context.xml中將allowLinking設(shè)置為true且連接配置為URLEncoding=UTF-8的話,則向Tomcat提交惡意請(qǐng)求就可以通過目錄遍歷攻擊讀取服務(wù)器上的任意文件,在Java端“%c0%ae”解析為“\uC0AE”,最后轉(zhuǎn)義為ASCII低字符-“-”,通過這個(gè)方法可以繞過目錄保護(hù)讀取包配置文件信息,將目錄跳轉(zhuǎn)符里的點(diǎn)編碼%c0%ae,如果服務(wù)器使用的受該漏洞影響的Tomcat版本,則可能攻擊成功;

http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar

3)繞過文件類型白名單過濾,可以借助"%00"截?cái)喾谶M(jìn)行嘗試;

/WeBid/loader.php?js=/////WINDOWS/SchedLgU.txt%00.js

[

](https://www.cnblogs.com/macter/p/16181588.html)

5、審計(jì)案例1

用戶通過form表單輸入文件名稱,通過源碼逐層對(duì)文件進(jìn)行非法字符的過濾與處理,導(dǎo)致任意文件讀取(目錄遍歷),漏洞的產(chǎn)生;

1)正常的用戶行為是輸入要讀取的合法文件

image

2)黑客利用未過濾文件名或目錄的漏洞讀取了其他目錄下的資源文件,通過遍歷該目錄或者上級(jí)路徑下的其他文件,例如

image

6、審計(jì)案例2

1)當(dāng)輸入文件名為../1.txt(上級(jí)目錄需要存在),不存在的話,我們就一直../../../直到存在為止;

image

2)提交之后發(fā)現(xiàn)成功下載到當(dāng)前目錄外的目錄文件

image


3)源碼分析

通過用戶輸入文件名之后,后端直接接收了文件名拼接到需要讀取的路徑下,進(jìn)而讀取了文件,未對(duì)來自前端用戶輸入的文件名稱做非法過濾;

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/file1/directroyTranersal02" method="get">
<input type="text" name="filename"/>
<input type="submit" value="uploaddown"/>
</form>
</body>
</html>
//目錄遍歷2
@GetMapping("/directroyTranersal02")
public void directoryTraversal02(HttpServletRequest request, HttpServletResponse response) throws IOException {
//獲取項(xiàng)目部署絕對(duì)路徑下的upload文件夾路徑,下載upload目錄下面的文件
String root = request.getServletContext().getRealPath("/upload");
//獲取文件名
String filename = request.getParameter("filename");
File file = new File(root + "/" + filename);
//根據(jù)文件路徑創(chuàng)建輸入流
FileInputStream fis = new FileInputStream(file);
//設(shè)置響應(yīng)頭,彈出下載框
response.addHeader("Content-Disposition", "attachment;filename=" + new String(filename.getBytes()));
response.addHeader("Content-Length", "" + file.length());
byte[] b = new byte[fis.available()];
fis.read(b);
response.getOutputStream().write(b);
}

通過源碼分析,獲取到文件中含有../,當(dāng)執(zhí)行下載邏輯的時(shí)候,file類底層將會(huì)訪問該路徑讀取資源,如同人工通過瀏覽器讀取文件E:\java_project\FileUpload\src\main\webapp\upload..\1.txt

image

這里通過debug可以清楚看出來過程;

7、目錄遍歷+文件上傳(ofcms審計(jì))

1)我們?cè)趇dea使用Ctrl+Shift+R,進(jìn)行全局搜索關(guān)鍵字filename;

image

2)發(fā)現(xiàn) TemplateController類的save方法中還存在任意文件上傳漏洞;

image

可以看到文件名,文件內(nèi)容都是可控的,且對(duì)用戶輸入的文件名沒有做../的處理,我們可以往服務(wù)器上寫任意文件;

3)定位漏洞 后臺(tái)->模板設(shè)置->模板文件->模板目錄->修改404.html

image


就愛注釋寫得好的程序員!!!!

image

4)抓包進(jìn)行文件名修改或者添加../跳轉(zhuǎn)目錄在static靜態(tài)資源目錄下寫js馬子,對(duì)文件內(nèi)容進(jìn)行修改寫入惡意的jsp文件;

image

5)修改file_content為冰蝎馬,這里要進(jìn)過url編碼;

image

6)修改file_name = …/…/…/static/shell.jsp

image

7)我們?cè)赥omcat的war中,static目錄下發(fā)現(xiàn)了我們上傳的shell.jsp;

image

8)嘗試連接

image

成功連接!!!!

二、修復(fù)方案以及修復(fù)代碼

1、 全局過濾關(guān)鍵字;

private String fileNameValidate(String str) {

String fileNameListStr ="../|./|/.."; //這里為請(qǐng)求體中不能攜帶的關(guān)鍵字

if(null!=fileNameListStr && !"".equals(fileNameListStr))
{
str = str.toLowerCase();// 統(tǒng)一轉(zhuǎn)為小寫

log.info("sqlFilter===========================>>路徑遍歷過濾規(guī)則:"+ fileNameListStr);

String[] badStrs = fileNameListStr.split("\\|");
for (int i = 0; i < badStrs.length; i++) {
if (str.indexOf(badStrs[i]) >= 0) {
return badStrs[i];
}
}
}
return null;
}

2、單個(gè)字符串過濾關(guān)鍵字;

public class FlieNamefilter {

//private static Pattern FilePattern = Pattern.compile("[\\\\/:*?\"<>|]");

private static Pattern FilePattern = Pattern.compile("[\\s\\.:?<>|]"); //過濾規(guī)則

public static String filenameFilter(String str) {
return str==null?null:FilePattern.matcher(str).replaceAll("");
}

public static void main(String[] args) {
String str="home/.. <>|logs/../:edata?";
//String filenameFilter = filenameFilter(str);
String filenameFilter = fileNameValidate(str);
System.out.println(filenameFilter);
}

}


private static String fileNameValidate(String str) {

String strInjectListStr ="../|./|/..| |<|>|:|?";
if(null!=strInjectListStr && !"".equals(strInjectListStr))
{
str = str.toLowerCase();
String[] badStrs = strInjectListStr.split("\\|");
for (int i = 0; i < badStrs.length; i++) {
if (str.indexOf(badStrs[i]) >= 0) {
str= str.replace(badStrs[i], "");
}
}
}
return str;
}

3、代碼修復(fù):

private static Pattern FilePattern = Pattern.compile("[\\\\/:*?\"<>|]");

/**
* 路徑遍歷 漏洞修復(fù)
* @param str
* @return
*/
public static String filenameFilter(String str) {
return str==null?null:FilePattern.matcher(str).replaceAll("");
}

建議在所有涉及到文件名的地方使用fileNameFilter過濾一下;

4、使用嚴(yán)格符合規(guī)范的可接受輸入白名單

  • 使用正則表達(dá)式驗(yàn)證文件路徑和文件名,如下:
  • 推薦正則代碼案例:寫一個(gè)過濾函數(shù),白名單形式的,
  • 根據(jù)業(yè)務(wù)需求,只允許包含字母、數(shù)字、. 、/、-, 且不允許 . 和 / ,或者 . 和 \ 連在一起,直接完全防止 ../ ..\ 等情況的發(fā)生
public class CommUtils{
private static final String patternString = "^[a-zA-Z\\d-/.]+$";
private static final String patternString1 = "./|/.";

public static String filePathFilter(String filepath){
final String[] split = patternString1 .split("\\|");
for(String s : split){
filepath = filepath.replace(s,"");
}
if(filepath.matches(patternString)){
return filepath;
}
return null;
}
}
  • 對(duì)文件路徑,后綴進(jìn)行白名單控制,對(duì)包含惡意的符號(hào)或者空字節(jié)進(jìn)行拒絕,如下,解析可接受字符的白名單輸入:從輸入中拒絕路徑中不需要的任何字符,它可以被刪除或者替換;
1 public class CleanPath { 
2
3 public static String cleanString(String aString) {
4 if (aString == null) return null;
5 String cleanString = "";
6 for (int i = 0; i < aString.length(); ++i) {
7 cleanString += cleanChar(aString.charAt(i));
8 }
9 return cleanString;
10 }
11

12 private static char cleanChar(char aChar) {
13
14 // 09
15 for (int i = 48; i < 58; ++i) {
16 if (aChar == i) return (char) i;
17 }
1
19 // 'A''Z'
20 for (int i = 65; i < 91; ++i) {
21 if (aChar == i) return (char) i;
22 }
23
24 // 'a''z'
25 for (int i = 97; i < 123; ++i) {
26 if (aChar == i) return (char) i;
27 }
28
29 // other valid characters
30 switch (aChar) {
31 case '/':
32 return '/';
33 case '.':
34 return '.';
35 case '‐':
36 return '‐';
37 case '_':
38 return '_';
39 case ' ':
40 return ' ';
41 }
42 return '%';
43 }
44 }
  • 使用受信任目錄的白名單作為有效輸入:
2         public static void main(String[] args) { 
3 File file=new File(args[0]);
4 if (!isInSecureDir(file)) {
5 throw new IllegalArgumentException();
6 }
7 String canonicalPath = file.getCanonicalPath();
8 if (!canonicalPath.equals("/img/java/file1.txt") &&
9 !canonicalPath.equals("/img/java/file2.txt")) {
10 // Invalid file; handle error
11 }
12
13 FileInputStream fis = new FileInputStream(f);
14 } }

5、嚴(yán)格進(jìn)行輸入驗(yàn)證

  • 也就是拒絕任何不嚴(yán)格符合規(guī)范的輸入,獲將其轉(zhuǎn)換為符合要求的輸入,即程序?qū)Ψ鞘苄湃蔚挠脩糨斎霐?shù)據(jù)凈化,對(duì)網(wǎng)站用戶提交過來的文件名進(jìn)行硬編碼或者統(tǒng)一編碼,過濾非法字符,黑名單過濾非法字符包括;
/   \      "  :   ~  |  *  ?  <  >  %  ../ ..\
  • 正則-代碼案例:黑名單
public String filter(String data){
Pattern pattern = Pattern.complie("[\\s\\\\/:\\*\\?\\\"<>\\|]");
Matcher matcher = pattern.matcher(data);
data = matcher.replaceAll("");
return data;
}
  • 正則-代碼案例:黑名單
/  \   "  :  ~ | * ? < >

如果黑名單過濾“ ..”,攻擊者可替換為"...."過濾”..“后,還剩下一個(gè)"..",從而實(shí)現(xiàn)繞過,黑名單的話,很容易過濾不嚴(yán)格,被各種方式繞過,仍然會(huì)有風(fēng)險(xiǎn),建議盡量采用白名單的形式;

6、合理配置web服務(wù)器的目錄權(quán)限

(禁止目錄瀏覽,分配好目錄權(quán)限等)部署新的業(yè)務(wù)系統(tǒng)或者安裝新的軟件或應(yīng)用后應(yīng)通過web掃描工具積極查找系統(tǒng)是否存在目錄遍歷漏洞,盡可能不要在服務(wù)器上安裝與業(yè)務(wù)不相關(guān)的第三方軟件以避免引入目錄遍歷漏洞。

除此之外,還應(yīng)該合理配置web服務(wù)器(禁止目錄瀏覽,分配好目錄權(quán)限等)并積極關(guān)注所使用的各種軟件和應(yīng)用的版本發(fā)布情況,及時(shí)升級(jí)新的軟件版本。

不同web服務(wù)器禁止目錄瀏覽方法有所不同。對(duì)IIS而言,如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄或直接關(guān)閉目錄瀏覽;如果確實(shí)需要可執(zhí)行的虛擬目錄,建議將可執(zhí)行的虛擬目錄單獨(dú)放在一個(gè)分區(qū)。

對(duì)于Apache而言,管理員需要修改配置文件,禁止瀏覽列出目錄和文件列表,如可通過修改conf目錄下的httpd.conf文件來禁止使用目錄索引。以Apache 2.2.25版本為例,打開httpd.conf文件將“Options Indexes FollowSymLinks”中的“Indexes”刪除,這樣web目錄下的所有目錄都不再生成索引。

三、參考鏈接:

https://blog.csdn.net/qq_41085151/article/details/113525348

https://www.cnblogs.com/zhangruifeng/p/16077916.html

https://www.cnblogs.com/jayus/p/11423769.html

https://www.cnblogs.com/macter/p/16181588.html#8-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%86%99%E5%88%A0%E9%99%A4%E5%A4%8D%E5%88%B6%E7%A7%BB%E5%8A%A8%E9%81%8D%E5%8E%86

ofcms環(huán)境搭建:https://forum.butian.net/share/1229

責(zé)任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2013-03-25 11:51:42

php漏洞代碼審計(jì)php

2009-02-02 22:23:15

2013-12-02 09:35:10

2013-04-26 10:59:54

目錄遍歷漏洞

2012-12-13 13:38:22

nginx目錄遍歷漏洞

2019-03-13 08:56:07

JavaSpEL表達(dá)式注入

2011-11-02 17:17:06

jQuery

2009-10-25 14:09:06

2022-09-20 12:53:15

編程語言漏洞

2022-11-29 11:28:19

2017-11-29 17:51:16

數(shù)據(jù)

2011-07-20 15:20:14

IPhone AVAudioRec

2016-09-21 00:15:27

2019-12-13 10:24:05

PythonSQL注入ORM注入

2013-06-05 09:51:04

2013-11-29 15:41:08

解析漏洞ApacheApache解析漏洞

2012-12-18 16:18:06

2021-06-18 08:25:42

Java泛型通配符

2015-07-31 09:27:56

安全編碼代碼審計(jì)Python

2017-03-20 14:45:42

JavaScript詳解
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

国产探花一区| 日韩电影免费看| 国内欧美视频一区二区| 九九热精品视频| 中文字幕人妻无码系列第三区| 超碰在线免费公开| 成人av在线播放网站| 国产91色在线| 久久免费看少妇高潮v片特黄| 日韩综合一区二区三区| 黑人与娇小精品av专区| 一本一本a久久| 性一交一乱一乱一视频| 另类av一区二区| 北条麻妃99精品青青久久| 国产毛片久久久久久| 午夜影院在线播放| 亚洲精品一二三| 久久婷婷人人澡人人喊人人爽| 亚洲 小说区 图片区| 亚洲婷婷在线| 色播久久人人爽人人爽人人片视av| 黑人无套内谢中国美女| 香蕉成人av| 亚洲制服丝袜一区| 伊人久久大香线蕉午夜av| 手机av在线免费观看| 久久国产精品无码网站| 欧美做受高潮电影o| 激情综合网五月天| 成人系列视频| 日韩精品高清在线观看| 亚洲成人激情小说| 久久人体av| 色综合久久久久| 国产亚洲精品久久久久久久| 在线a免费看| 久久久另类综合| 高清一区二区三区视频| 国产人妖一区二区| 青青草一区二区三区| 欧美一级高清免费| 一区二区三区影视| 日韩大片在线播放| 亚洲一级一级97网| 欧美做受喷浆在线观看| japanese色系久久精品| 日韩亚洲欧美在线| 亚洲黄色av片| 在线免费成人| 欧美日韩日日夜夜| 国产精品久久久久9999小说| 国产在线观看www| ●精品国产综合乱码久久久久| 日韩高清专区| 精品视频一二区| 久久男人中文字幕资源站| 精品国产_亚洲人成在线| 亚洲AV无码乱码国产精品牛牛| 精品亚洲porn| 国产在线视频91| 一级黄色大毛片| 美女一区二区三区在线观看| 国产精品海角社区在线观看| 伊人久久久久久久久久久久| 日韩激情一二三区| 国产成人精彩在线视频九色| 午夜精品一区二| 三级亚洲高清视频| 国产精品女人久久久久久| 黄色一区二区视频| 久久99久久99| 97超碰人人看人人| 国产91绿帽单男绿奴| 99久久国产综合精品色伊| 精品久久精品久久| 国产在线观看免费网站| 性猛交娇小69hd| 成人精品在线播放| 国产精品一区二区三区网站| 91九色对白| 亚洲爱情岛论坛永久| 国产91精品欧美| 激情五月综合色婷婷一区二区| 日韩av视屏| 国产女人18水真多18精品一级做| 亚洲日本精品国产第一区| av资源在线观看免费高清| 一区精品在线播放| 天堂8在线天堂资源bt| 爱啪啪综合导航| 欧洲国内综合视频| 三区视频在线观看| 精品自拍偷拍| 在线免费观看羞羞视频一区二区| 日韩av手机在线免费观看| 欧美性久久久| 欧美专区在线播放| 国产一区二区三区成人| www.视频一区| 亚洲欧洲精品在线| 日本高清成人vr专区| 午夜精品一区在线观看| 欧美成人三级在线播放| jizz国产精品| 色一情一乱一区二区| 妺妺窝人体色www在线下载| 男人的天堂亚洲| 亚洲一区国产精品| 欧美zzoo| 亚洲一区二区三区中文字幕在线| 免费无码国产v片在线观看| 在线播放成人| 国产午夜精品一区二区三区| 久久久久亚洲av成人片| 日韩和欧美一区二区三区| 成人av中文| av电影在线观看| 午夜国产精品一区| 91欧美一区二区三区| 丝袜美腿综合| 欧美大片免费观看在线观看网站推荐 | 成人性生交大片免费看视频直播 | 亚洲加勒比久久88色综合 | 一区二区欧美精品| 一女二男3p波多野结衣| 欧美aaaaa级| 久久99视频精品| 中文字幕日产av| 久久午夜老司机| 2019日韩中文字幕mv| www.成人| 日韩在线观看你懂的| 福利网址在线观看| 94色蜜桃网一区二区三区| 午夜啪啪福利视频| 久久青草视频| 中文字幕一区日韩电影| 国产一区二区视频免费| 97se狠狠狠综合亚洲狠狠| 日韩精品视频在线观看视频| www.成人在线.com| 久久影视电视剧免费网站清宫辞电视| а中文在线天堂| 久久精品一二三| 丰满少妇被猛烈进入高清播放| 国产厕拍一区| 久久免费视频这里只有精品| 99久久久国产精品无码网爆| 成人免费一区二区三区在线观看| 中文字幕第38页| 国产最新精品| 国产精品91久久久久久| 国产视频二区在线观看| 91久久国产最好的精华液| 日本少妇高潮喷水xxxxxxx| 久久高清一区| 日本一区二区精品视频| 午夜精品成人av| 亚洲一区www| 中文字幕 欧美激情| 亚洲国产成人午夜在线一区| 国产精品久久a| 99久久精品费精品国产风间由美| 国产在线播放不卡| 成人在线播放| 日韩色在线观看| 久久一级黄色片| av在线播放一区二区三区| 日韩中文字幕三区| 精品不卡一区| 国产免费成人av| 2021国产在线| 精品精品国产高清一毛片一天堂| 久久久久久久国产精品毛片| eeuss影院一区二区三区| 97国产精东麻豆人妻电影| 国产传媒欧美日韩成人精品大片| 国产精品久久久久久久久久| 精品麻豆一区二区三区| 亚洲精品一区二区三区福利| 狠狠躁夜夜躁人人爽天天高潮| 99视频有精品| 天堂社区在线视频| 小处雏高清一区二区三区| 高清国产一区| 亚洲成人看片| 久久视频精品在线| 天天干天天干天天干| 91福利国产精品| 羞羞在线观看视频| 成人午夜视频在线观看| 可以在线看的黄色网址| 亚洲精品午夜av福利久久蜜桃| 国产欧美日韩视频一区二区三区| sese综合| 久久深夜福利免费观看| 亚洲三区在线播放| 欧美男女性生活在线直播观看| 久久久久99精品成人片毛片| 国产视频一区二区在线观看| 久久久久久综合网| 亚洲欧美高清| 国产免费xxx| 中文字幕av一区二区三区人| 91中文在线观看| 性感女国产在线| 美日韩精品视频免费看| 国产系列电影在线播放网址| 欧美成人三级电影在线| 337p粉嫩色噜噜噜大肥臀| 亚洲一区中文在线| www.涩涩爱| 久久综合九色综合欧美亚洲| 99视频在线观看视频| 丝袜亚洲另类丝袜在线| 阿v天堂2018| 亚洲a一区二区三区| 日本亚洲欧洲精品| 日韩三级视频| 97久久天天综合色天天综合色hd| 综合在线影院| 午夜精品一区二区三区在线 | 中文字幕亚洲一区二区三区| 亚洲av永久纯肉无码精品动漫| 在线免费不卡视频| 午夜影院在线看| 亚洲免费毛片网站| 毛片aaaaaa| 99re这里只有精品首页| 极品白嫩少妇无套内谢| 精品午夜一区二区三区在线观看| 色婷婷综合久久久久中文字幕| 亚洲片区在线| 国产爆乳无码一区二区麻豆| 国产精品国产一区| 亚洲不卡一卡2卡三卡4卡5卡精品| 91精品国产自产精品男人的天堂| 成人免费福利视频| 91天天综合| 国产精品国产三级国产专播精品人| av免费不卡国产观看| 欧美黄色小视频| 最新超碰在线| 久久综合五月天| 日本在线免费播放| 日韩在线国产精品| 日韩精品毛片| 日韩有码片在线观看| 欧美jizz18hd性欧美| 中文字幕视频在线免费欧美日韩综合在线看 | 欧美性xxxx极品高清hd直播| 五月天综合在线| 亚洲国产你懂的| 国产第一页在线播放| 亚洲国产精品久久久久秋霞影院| 免费视频一二三区| 亚洲一区二区三区小说| 久一区二区三区| 亚洲国产综合色| 日本天堂网在线观看| 激情久久av一区av二区av三区| 亚欧视频在线观看| 日韩欧美大尺度| 亚洲男人天堂网址| 欧美日韩在线播放三区四区| 一级全黄少妇性色生活片| 91精品国产综合久久福利软件| 国产高清在线观看视频| 精品国产免费一区二区三区香蕉| 手机在线观看免费av| 日韩精品在线视频观看| 国产www.大片在线| 久久久国产精品亚洲一区| caoporn免费在线| 久久久女女女女999久久| 最近高清中文在线字幕在线观看1| 国产91色在线免费| 欧美成人福利| caoporen国产精品| 久久99精品久久久久久欧洲站| 久久综合狠狠综合久久综青草| 九九综合久久| 正在播放一区二区三区| 极品av少妇一区二区| 欧美成人免费高清视频| 国内久久精品视频| 中国极品少妇videossexhd| 国产调教视频一区| 欧美成人一区二区三区高清| 婷婷开心久久网| 在线免费看av的网站| 欧美成人精品福利| 国产一二在线观看| 久精品免费视频| 樱花草涩涩www在线播放| 国产欧洲精品视频| 国产伦精品一区二区三区在线播放| 秋霞在线观看一区二区三区| 一本一本久久a久久综合精品| 欧美 丝袜 自拍 制服 另类| 麻豆精品国产传媒mv男同| 任你躁av一区二区三区| 99久久精品一区| 国产传媒视频在线 | 亚洲图片在线视频| 91麻豆精品国产自产在线观看一区 | 欧美日韩成人一区| 婷婷色在线观看| 日韩有码视频在线| 欧美极品影院| 官网99热精品| 99久久夜色精品国产亚洲狼 | 青青草精品视频| 精品少妇人妻av一区二区三区| 国产精品久久久久久久久晋中| 91午夜视频在线观看| 91麻豆精品国产| 国产经典自拍视频在线观看| 韩国19禁主播vip福利视频| 日本中文字幕视频一区| 秋霞久久久久久一区二区| 日韩亚洲在线| 色婷婷狠狠18禁久久| 中日韩av电影| 亚洲图片欧美日韩| 亚洲精品国产成人| 操喷在线视频| 91福利视频导航| 91精品天堂福利在线观看| 日本va中文字幕| 久久久综合激的五月天| 国产精品自拍视频一区| 日韩一二三区视频| 91中文在线| 成人久久久久爱| 久久国产亚洲精品| 黄色免费网址大全| 国产亚洲美州欧州综合国| 黄色在线免费观看| 亚洲精品久久久久中文字幕欢迎你| 三级资源在线| 99re6热在线精品视频播放速度| 婷婷另类小说| 亚洲午夜激情影院| 中文字幕在线观看一区| 国产精品无码免费播放| www.美女亚洲精品| 自拍偷拍欧美日韩| 三年中文高清在线观看第6集| 麻豆精品在线播放| 911国产在线| 制服丝袜在线91| h视频在线免费观看| 亚洲综合精品一区二区| 综合久久综合| 亚洲av无码成人精品区| 亚洲影视在线观看| 日韩在线观看视频网站| 97久久超碰福利国产精品…| 欧美黑人做爰爽爽爽| 黄色国产精品视频| 国产日韩综合av| 97av免费视频| 久久99精品久久久久久琪琪| 国产精品白浆| 成人观看免费完整观看| 国产欧美在线观看一区| 中文字幕人妻一区二区三区视频| 日韩视频免费在线观看| 精品一区视频| 国产青青在线视频| 久久久久久久久99精品| 在线观看亚洲一区二区| 欧美成人高清视频| 另类春色校园亚洲| 中文字幕第80页| 亚洲免费观看高清在线观看| 理论片中文字幕| 欧美自拍大量在线观看| 久久影院100000精品| 又黄又爽又色的视频| 亚洲aaa精品| sese一区| 国产91亚洲精品一区二区三区| 国产精品久久久久久久免费软件| 国产123在线| 欧美α欧美αv大片| 蜜桃视频在线网站| 亚洲制服中文| zzijzzij亚洲日本少妇熟睡| 波多野结衣绝顶大高潮| 久久成人一区二区| 性欧美lx╳lx╳| 国产性生活一级片| 亚洲成人黄色影院| 欧美一级二级三级区| 精品国产乱码久久久久软件| 久久精品国产**网站演员| 五月天婷婷综合网|