精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

確保PHP安全 不能違反的四條安全規則

安全 應用安全
本文從十八個方面詳細講述了確保PHP安全不能違反的四條安全規則。

規則 1:絕不要信任外部數據或輸入

關于 Web 應用程序安全性,必須認識到的***件事是不應該信任外部數據。外部數據(outside data) 包括不是由程序員在 PHP 代碼中直接輸入的任何數據。在采取措施確保安全之前,來自任何其他來源(比如 GET 變量、表單 POST、數據庫、配置文件、會話變量或 cookie)的任何數據都是不可信任的。

例如,下面的數據元素可以被認為是安全的,因為它們是在 PHP 中設置的。

清單 1. 安全無暇的代碼

以下為引用的內容:
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');
define("GREETING", 'hello there' . $myUsername);
?> 

但是,下面的數據元素都是有瑕疵的。

清單 2. 不安全、有瑕疵的代碼

以下為引用的內容:
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define("GREETING", 'hello there' . $myUsername); //tainted!
?> 

為 什么***個變量 $myUsername 是有瑕疵的?因為它直接來自表單 POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗腳本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載 到自己的機器上,修改它,然后重新提交他們需要的任何內容。

解決方案很簡單:必須對 $_POST['username'] 運行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數組或常量中),就可能污染這些對象。

對用戶輸入進行清理的一個簡單方法是,使用正則表達式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。

清單 3. 使用戶輸入變得安全

以下為引用的內容:
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define("GREETING", 'hello there' . $myUsername); //clean!
function cleanInput($input){   $clean = strtolower($input);    
$clean = preg_replace("/[^a-z]/", "", $clean);    
$clean = substr($clean,0,12);
return $clean;
}
?> 

規則 2:禁用那些使安全性難以實施的 PHP 設置

已經知道了不能信任用戶輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。

規則 3:如果不能理解它,就不能保護它

一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護它。

例如,您喜歡下面兩段代碼中的哪一段?

清單 4. 使代碼容易得到保護

以下為引用的內容:
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:'');
//unobfuscated code
$input = '';
if (isset($_POST['username'])){    
$input = $_POST['username'];
}else{ 
$input = '';
}
?> 

在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進行清理,然后才能安全地處理。

規則 4:“縱深防御” 是新的法寶

本教程將用示例來說明如何保護在線表單,同時在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變量完全是數字的,仍然可以采取措施確保 SQL 查詢使用轉義的用戶輸入。

縱深防御不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。

既然已經討論了基本規則,現在就來研究***種威脅:SQL 注入攻擊。

防止 SQL 注入攻擊

在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數據庫查詢中。例如,假設有一個簡單的登錄數據庫。這個數據庫中的每個記錄都有一個用戶名字段和一個密碼字段。構建一個登錄表單,讓用戶能夠登錄。#p#

清單 5. 簡單的登錄表單 

以下為引用的內容:

 

這個表單接受用戶輸入的用戶名和密碼,并將用戶輸入提交給名為 verify.php 的文件。在這個文件中,PHP 處理來自登錄表單的數據,如下所示:

清單 6. 不安全的 PHP 表單處理代碼

以下為引用的內容:
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = "select count(*) as ctr from users where username='".$username."' 
and password='". $pw."' limit 1"; 
$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){    
if ($data->ctr == 1){        
//they're okay to enter the application!        
$okay = 1;
}
}
if ($okay){    
$_SESSION['loginokay'] = true;    
header("index.php");
}else{    
header("login.php");
}
?> 

這 段代碼看起來沒問題,對嗎?世界各地成百(甚至成千)的 PHP/MySQL 站點都在使用這樣的代碼。它錯在哪里?好,記住 “不能信任用戶輸入”。這里沒有對來自用戶的任何信息進行轉義,因此使應用程序容易受到攻擊。具體來說,可能會出現任何類型的 SQL 注入攻擊。

例如,如果用戶輸入 foo 作為用戶名,輸入 ' or '1'='1 作為密碼,那么實際上會將以下字符串傳遞給 PHP,然后將查詢傳遞給 MySQL:

以下為引用的內容:
$sql = "select count(*) as ctr  
from users where username='foo' 
and password='' or '1'='1' limit 1"; 
?> 

這個查詢總是返回計數值 1,因此 PHP 會允許進行訪問。通過在密碼字符串的末尾注入某些惡意 SQL,黑客就能裝扮成合法的用戶。

解 決這個問題的辦法是,將 PHP 的內置 mysql_real_escape_string() 函數用作任何用戶輸入的包裝器。這個函數對字符串中的字符進行轉義,使字符串不可能傳遞撇號等特殊字符并讓 MySQL 根據特殊字符進行操作。清單 7 展示了帶轉義處理的代碼。

清單 7. 安全的 PHP 表單處理代碼

以下為引用的內容:
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = "select count(*) as ctr from users where username='".mysql_real_escape_string($username)."' 
and password='". mysql_real_escape_string($pw)."' limit 1"; 
$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){   
if ($data->ctr == 1){      
//they're okay to enter the application!
       
$okay = 1; 
}
}
if ($okay){    
$_SESSION['loginokay'] = true;
   
header("index.php");
}else{    
header("login.php");
}
?> 

使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過 SQL 注入傳遞畸形的密碼,那么會將以下查詢傳遞給數據庫:

以下為引用的內容:
select count(*) as ctr from users where username='foo' 
and password='\' or \'1\'=\'1' limit 1" 

數據庫中沒有任何東西與這樣的密碼匹配。僅僅采用一個簡單的步驟,就堵住了 Web 應用程序中的一個大漏洞。這里得出的經驗是,總是應該對 SQL 查詢的用戶輸入進行轉義。

但是,還有幾個安全漏洞需要堵住。下一項是操縱 GET 變量。

防止用戶操縱 GET 變量

在前一節中,防止了用戶使用畸形的密碼進行登錄。如果您很聰明,應該應用您學到的方法,確保對 SQL 語句的所有用戶輸入進行轉義。

但 是,用戶現在已經安全地登錄了。用戶擁有有效的密碼,并不意味著他將按照規則行事 —— 他有很多機會能夠造成損害。例如,應用程序可能允許用戶查看特殊的內容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問號后面的部分稱為查詢字符串。因為查詢字符串直接放在 URL 中,所以也稱為 GET 查詢字符串。

在 PHP 中,如果禁用了 register_globals,那么可以用 $_GET['pid'] 訪問這個字符串。在 template.php 頁面中,可能會執行與清單 8 相似的操作。#p#

清單 8. 示例 template.php

以下為引用的內容:
$pid = $_GET['pid'];
//we create an object of a fictional class Page
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page
?> 

這 里有什么錯嗎?首先,這里隱含地相信來自瀏覽器的 GET 變量 pid 是安全的。這會怎么樣呢?大多數用戶沒那么聰明,無法構造出語義攻擊。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開始搗亂。如果他們輸入另一個數字,那么可能沒問題;但是如果輸入別的東西,比如輸入 SQL 命令或某個文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長達 3,000 個字符的數值,那么會發生什么呢?

在這種情況下,要記住基本規則,不要信任用戶輸入。應用程序開發人員知道 template.php 接受的個人標識符(PID)應該是數字,所以可以使用 PHP 的 is_numeric() 函數確保不接受非數字的 PID,如下所示:

清單 9. 使用 is_numeric() 來限制 GET 變量 

以下為引用的內容:
$pid = $_GET['pid'];
if (is_numeric($pid)){
  
//we create an object of a fictional class Page
   
$obj = new Page;    
$content = $obj->fetchPage($pid);    
//and now we have a bunch of PHP that displays the page
}else{
   
//didn't pass the is_numeric() test, do something else!
}
?> 

這個方法似乎是有效的,但是以下這些輸入都能夠輕松地通過 is_numeric() 的檢查:

100 (有效)

100.1 (不應該有小數位)

+0123.45e6 (科學計數法 —— 不好)

0xff33669f (十六進制 —— 危險!危險!)

那么,有安全意識的 PHP 開發人員應該怎么做呢?多年的經驗表明,最好的做法是使用正則表達式來確保整個 GET 變量由數字組成,如下所示:

清單 10. 使用正則表達式限制 GET 變量

以下為引用的內容:
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg("^[0-9]+$",$pid)){        
//do something appropriate, like maybe logging them out or sending them back to home page     }
}else{    
//empty $pid, so send them back to the home page
}
//we create an object of a fictional class Page, which is now
//moderately protected from evil user input
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page
?> 

需 要做的只是使用 strlen() 檢查變量的長度是否非零;如果是,就使用一個全數字正則表達式來確保數據元素是有效的。如果 PID 包含字母、斜線、點號或任何與十六進制相似的內容,那么這個例程捕獲它并將頁面從用戶活動中屏蔽。如果看一下 Page 類幕后的情況,就會看到有安全意識的 PHP 開發人員已經對用戶輸入 $pid 進行了轉義,從而保護了 fetchPage() 方法,如下所示:

清單 11. 對 fetchPage() 方法進行轉義

以下為引用的內容:
class Page{    
function fetchPage($pid){
       
$sql = "select pid,title,desc,kw,content,status from page where
pid='".mysql_real_escape_string($pid)."'";     
}
}
?> 

您可能會問,“既然已經確保 PID 是數字,那么為什么還要進行轉義?” 因為不知道在多少不同的上下文和情況中會使用 fetchPage() 方法。必須在調用這個方法的所有地方進行保護,而方法中的轉義體現了縱深防御的意義。

如 果用戶嘗試輸入非常長的數值,比如長達 1000 個字符,試圖發起緩沖區溢出攻擊,那么會發生什么呢?下一節更詳細地討論這個問題,但是目前可以添加另一個檢查,確保輸入的 PID 具有正確的長度。您知道數據庫的 pid 字段的最大長度是 5 位,所以可以添加下面的檢查。

清單 12. 使用正則表達式和長度檢查來限制 GET 變量

以下為引用的內容:
$pid = $_GET['pid'];
if (strlen($pid)){    
if (!ereg("^[0-9]+$",$pid) && strlen($pid) > 5){        
//do something appropriate, like maybe logging them out or sending them back to home page    
}
} else 
{    
//empty $pid, so send them back to the home page
}    
//we create an object of a fictional class Page, which is now
   
//even more protected from evil user input    
$obj = new Page;    
$content = $obj->fetchPage($pid);    
//and now we have a bunch of PHP that displays the page
?> 

現在,任何人都無法在數據庫應用程序中塞進一個 5,000 位的數值 —— 至少在涉及 GET 字符串的地方不會有這種情況。想像一下黑客在試圖突破您的應用程序而遭到挫折時咬牙切齒的樣子吧!而且因為關閉了錯誤報告,黑客更難進行偵察。

緩沖區溢出攻擊

緩沖區溢出攻擊 試圖使 PHP 應用程序中(或者更精確地說,在 Apache 或底層操作系統中)的內存分配緩沖區發生溢出。請記住,您可能是使用 PHP 這樣的高級語言來編寫 Web 應用程序,但是最終還是要調用 C(在 Apache 的情況下)。與大多數低級語言一樣,C 對于內存分配有嚴格的規則。

緩沖區溢出攻擊向緩沖區發送大量數據,使部分數據溢出到相鄰的內存緩沖區,從而破壞緩沖區或者重寫邏輯。這樣就能夠造成拒絕服務、破壞數據或者在遠程服務器上執行惡意代碼。

防止緩沖區溢出攻擊的惟一方法是檢查所有用戶輸入的長度。例如,如果有一個表單元素要求輸入用戶的名字,那么在這個域上添加值為 40 的 maxlength 屬性,并在后端使用 substr() 進行檢查。清單 13 給出表單和 PHP 代碼的簡短示例。#p#

清單 13. 檢查用戶輸入的長度

以下為引用的內容:
if ($_POST['submit'] == "go"){    
$name = substr($_POST['name'],0,40);
}
?>

 

為 什么既提供 maxlength 屬性,又在后端進行 substr() 檢查?因為縱深防御總是好的。瀏覽器防止用戶輸入 PHP 或 MySQL 不能安全地處理的超長字符串(想像一下有人試圖輸入長達 1,000 個字符的名稱),而后端 PHP 檢查會確保沒有人遠程地或者在瀏覽器中操縱表單數據。

正如您看到的,這種方式與前一節中使用 strlen() 檢查 GET 變量 pid 的長度相似。在這個示例中,忽略長度超過 5 位的任何輸入值,但是也可以很容易地將值截短到適當的長度,如下所示:

清單 14. 改變輸入的 GET 變量的長度

以下為引用的內容:
$pid = $_GET['pid'];
if (strlen($pid)){    
if (!ereg("^[0-9]+$",$pid)){        
//if non numeric $pid, send them back to home page    
}
}else{    
//empty $pid, so send them back to the home page
}    
//we have a numeric pid, but it may be too long, so let's check
if (strlen($pid)>5){        
$pid = substr($pid,0,5);    
}    
//we create an object of a fictional class Page, which is now    
//even more protected from evil user input    
$obj = new Page;    
$content = $obj->fetchPage($pid);    
//and now we have a bunch of PHP that displays the page
?> 

注 意,緩沖區溢出攻擊并不限于長的數字串或字母串。也可能會看到長的十六進制字符串(往往看起來像 \xA3 或 \xFF)。記住,任何緩沖區溢出攻擊的目的都是淹沒特定的緩沖區,并將惡意代碼或指令放到下一個緩沖區中,從而破壞數據或執行惡意代碼。對付十六進制緩 沖區溢出最簡單的方法也是不允許輸入超過特定的長度。

如果您處理的是允許在數據庫中輸入較長條目的表單文本區,那么無法在客戶端輕松地限制數據的長度。在數據到達 PHP 之后,可以使用正則表達式清除任何像十六進制的字符串。

清單 15. 防止十六進制字符串

以下為引用的內容:
if ($_POST['submit'] == "go"){
$name = substr($_POST['name'],0,40);    
//clean out any potential hexadecimal characters
   
$name = cleanHex($name);    
//continue processing....
}
function cleanHex($input){    
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    return $clean; 
}
?>

 

您 可能會發現這一系列操作有點兒太嚴格了。畢竟,十六進制串有合法的用途,比如輸出外語中的字符。如何部署十六進制 regex 由您自己決定。比較好的策略是,只有在一行中包含過多十六進制串時,或者字符串的字符超過特定數量(比如 128 或 255)時,才刪除十六進制串。

跨站點腳本攻擊

在跨站點腳本(XSS)攻擊中,往往有一個惡意用戶在表單中(或通過其他用戶輸入方式)輸入信息,這些輸入將惡 意的客戶端標記插入過程或數據庫中。例如,假設站點上有一個簡單的來客登記簿程序,讓訪問者能夠留下姓名、電子郵件地址和簡短的消息。惡意用戶可以利用這 個機會插入簡短消息之外的東西,比如對于其他用戶不合適的圖片或將用戶重定向到另一個站點的 Javascrīpt,或者竊取 cookie 信息。

幸運的是,PHP 提供了 strip_tags() 函數,這個函數可以清除任何包圍在 HTML 標記中的內容。strip_tags() 函數還允許提供允許標記的列表,比如

瀏覽器內的數據操縱

有一類瀏覽器插件允許用戶篡改頁面上的頭部元素和表單元素。使用 Tamper Data(一個 Mozilla 插件),可以很容易地操縱包含許多隱藏文本字段的簡單表單,從而向 PHP 和 MySQL 發送指令。

用戶在點擊表單上的 Submit 之前,他可以啟動 Tamper Data。在提交表單時,他會看到表單數據字段的列表。Tamper Data 允許用戶篡改這些數據,然后瀏覽器完成表單提交。

讓我們回到前面建立的示例。已經檢查了字符串長度、清除了 HTML 標記并刪除了十六進制字符。但是,添加了一些隱藏的文本字段,如下所示:

清單 17. 隱藏變量

以下為引用的內容:
if ($_POST['submit'] == "go"){    
//strip_tags
$name = strip_tags($_POST['name']);    
$name = substr($name,0,40);    
//clean out any potential hexadecimal characters    
$name = cleanHex($name);    
//continue processing....
}
function cleanHex($input){     
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    
return $clean;
}
?>

 

注意,隱藏變量之一暴露了表名:users。還會看到一個值為 create 的 action 字段。只要有基本的 SQL 經驗,就能夠看出這些命令可能控制著中間件中的一個 SQL 引擎。想搞大破壞的人只需改變表名或提供另一個選項,比如 delete。

現在還剩下什么問題呢?遠程表單提交。

遠程表單提交

Web 的好處是可以分享信息和服務。壞處也是可以分享信息和服務,因為有些人做事毫無顧忌。

以 表單為例。任何人都能夠訪問一個 Web 站點,并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數來指向一個完全限定的 URL(不指向 formHandler.php,而是指向 http://www.yoursite.com/formHandler.php,因為表單在這個站點上),做他希望的任何修改,點擊 Submit,服務器會把這個表單數據作為合法通信流接收。

首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請求是否來自自己的服務器,這種方法可以擋住大多數惡意用戶,但是擋不住最高明的黑客。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠程副本看起來像是從您的服務器提交的。

處理遠程表單提交更好的方式是,根據一個惟一的字符串或時間戳生成一個令牌,并將這個令牌放在會話變量和表單中。提交表單之后,檢查兩個令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠程副本發送數據。

要創建隨機的令牌,可以使用 PHP 內置的 md5()、uniqid() 和 rand() 函數,如下所示:

清單 18. 防御遠程表單提交

以下為引用的內容:
session_start();
if ($_POST['submit'] == "go"){    
//check token    
if ($_POST['token'] == $_SESSION['token']){        
//strip_tags        
$name = strip_tags($_POST['name']);        
$name = substr($name,0,40);        
//clean out any potential hexadecimal characters        
$name = cleanHex($name);        
//continue processing....    
}else{        
//stop all processing! remote form posting attempt!    
}
}
$token = md5(uniqid(rand(), true));
$_SESSION['token']= $token;
function cleanHex($input){    
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    
return $clean;
}
?>

 

這種技術是有效的,這是因為在 PHP 中會話數據無法在服務器之間遷移。即使有人獲得了您的 PHP 源代碼,將它轉移到自己的服務器上,并向您的服務器提交信息,您的服務器接收的也只是空的或畸形的會話令牌和原來提供的表單令牌。它們不匹配,遠程表單提交就失敗了。

【編輯推薦】

  1. 對某PHP手機網站的一次安全檢測
  2. PHP 5.2.11版本修復多個安全漏洞
責任編輯:許鳳麗 來源: 網頁教學網
相關推薦

2016-10-28 13:21:36

2010-08-19 10:21:09

2013-02-20 10:19:02

2010-09-08 11:11:40

2012-08-17 10:39:45

2010-01-21 11:38:35

2010-09-08 14:56:07

2025-05-08 07:00:00

CIOAICAIO

2011-03-18 09:19:40

Windows 8

2023-04-21 09:45:23

2022-08-02 10:43:44

智能工廠安全

2010-11-05 11:36:56

2023-09-18 13:45:52

2020-11-06 15:00:58

PHPMySQL數據庫

2020-11-09 15:49:38

PHPMemcache網絡安全

2009-07-30 10:09:05

云計算實施攔路虎

2011-08-18 09:52:49

2021-03-30 08:28:43

SaaS公有云云計算

2011-05-13 09:26:27

SQL數據操縱語句

2009-12-10 10:32:43

點贊
收藏

51CTO技術棧公眾號

亚洲天堂一区二区三区四区| 91福利精品在线观看| 粉嫩在线一区二区三区视频| 久久免费福利视频| 免费观看av网站| 欧美久久久网站| 亚洲成人777| 天天好比中文综合网| 国产ts变态重口人妖hd| 国产精品最新自拍| 美女黄色丝袜一区| brazzers精品成人一区| 蜜桃在线一区| 91传媒视频在线播放| 欧美黄网在线观看| 国产色a在线| 成人av手机在线观看| 国产精品日韩电影| 国产成人精品av久久| 成人a'v在线播放| 亚洲第一区中文字幕| av中文字幕网址| 怡红院成人在线| 亚洲一区二区三区四区五区黄| 日本一区不卡| 手机在线精品视频| 国产高清无密码一区二区三区| 热草久综合在线| 日本一区二区网站| 欧美激情日韩| 久久精品国产99国产精品澳门| 国产精品300页| 欧洲精品99毛片免费高清观看| 一本色道久久综合狠狠躁的推荐| 欧美乱大交xxxxx潮喷l头像| 91极品在线| 国产精品国产三级国产aⅴ中文 | 99热只有这里有精品| 91国语精品自产拍| 色婷婷久久av| 五月婷婷婷婷婷| 亚洲婷婷伊人| 欧美精品一区二区精品网| 97免费公开视频| 精品三级久久久| 91精品国产综合久久福利软件| 日本人视频jizz页码69| 亚洲第一会所001| 欧美性感一区二区三区| 无人在线观看的免费高清视频| 亚洲黄色网址| 欧美性猛交视频| 久草精品在线播放| 日韩伦理三区| 欧美中文字幕一二三区视频| 狠狠热免费视频| av成人亚洲| 欧美日韩日本视频| 五月天激情播播| 国产精品久久久久久久久久久久久久久 | 日韩精品久久一区二区| 欧美理论片在线播放| 亚洲国产日韩综合久久精品| www..com日韩| 欧美国产大片| 欧美日韩久久久一区| 亚洲欧美视频二区| 成人永久在线| 精品国产一区二区亚洲人成毛片| 一级黄色电影片| 欧美激情网址| 一区二区三区亚洲| 潘金莲一级黄色片| 合欧美一区二区三区| 4438全国成人免费| 波多野结衣理论片| 精品无人码麻豆乱码1区2区 | 亚洲一区在线视频观看| 日韩精品在线视频免费观看| 神马午夜在线视频| 欧美视频中文字幕| 欧美一级片在线免费观看| 欧美挤奶吃奶水xxxxx| 国产亚洲精品91在线| 爱爱视频免费在线观看| 影音先锋亚洲一区| 国产成人精品久久亚洲高清不卡| 这里只有久久精品视频| 精品午夜久久福利影院| 精品久久sese| 欧美一区二区三区| 亚洲成人综合视频| 国产九九在线视频| 超碰在线成人| 最新69国产成人精品视频免费| 久久成人在线观看| 日韩在线a电影| 国产精品免费一区二区| 成年人在线视频免费观看| 亚洲综合色丁香婷婷六月图片| 女人另类性混交zo| 日韩精品成人| 深夜福利91大全| 在线观看免费国产视频| 美女视频一区二区| 欧美福利一区二区三区| 18视频在线观看网站| 色综合激情久久| www男人天堂| 欧美freesextv| 欧美亚洲另类制服自拍| 亚洲成人777777| 国产精品二三区| 欧美成人免费高清视频| 美女国产精品久久久| 最近2019中文字幕mv免费看| 免费观看一区二区三区毛片| 国产精品综合av一区二区国产馆| 日本精品一区二区三区高清 久久| 青草视频在线免费直播| 在线播放亚洲一区| 人与嘼交av免费| 免费在线亚洲欧美| 国产乱码精品一区二区三区不卡| 麻豆电影在线播放| 欧美日韩中文一区| 99久久久无码国产精品衣服| 欧美一级二区| 加勒比在线一区二区三区观看| bt在线麻豆视频| 欧美高清视频www夜色资源网| www.av天天| 蜜桃久久av| 欧美福利一区二区三区| 性孕妇free特大另类| 精品少妇一区二区三区日产乱码 | 亚洲国产精品综合久久久 | 一级黄色片在线观看| 久久亚洲二区三区| 无码aⅴ精品一区二区三区浪潮| www.亚洲一二| 欧美极品少妇xxxxⅹ喷水 | 国产成人精品一区二区三区在线| 亚洲视频视频在线| 极品国产91在线网站| 91麻豆高清视频| 青青视频在线播放| 西野翔中文久久精品国产| 97在线免费观看视频| 天天操天天干天天爱| 午夜亚洲福利老司机| 国产熟女高潮一区二区三区| 国产视频一区免费看| 久久久综合香蕉尹人综合网| 伊人久久国产| 亚洲最新中文字幕| 一级黄色片在线看| 亚洲三级免费观看| wwwww在线观看| 亚洲一级一区| 美日韩免费视频| av在线日韩| 久久精品在线播放| 亚洲AV无码一区二区三区性| 性做久久久久久久免费看| jizz日本免费| 男女男精品视频网| 久久最新免费视频| 红杏成人性视频免费看| 51色欧美片视频在线观看| 青青青手机在线视频观看| 在线观看中文字幕不卡| 精品国产国产综合精品| 国产精品一区二区久激情瑜伽 | 天海翼在线视频| 成人精品视频一区| 37pao成人国产永久免费视频| 欧美日韩一二三四| 97人人模人人爽人人喊38tv| 天堂8中文在线最新版在线| 在线观看免费高清视频97| 国产欧美熟妇另类久久久 | 久久久蜜臀国产一区二区| 久久精品影视大全| 亚洲视频福利| 神马影院一区二区| 午夜日韩影院| 国产成人精品视频在线| 国产盗摄在线观看| 亚洲精品日韩在线| 国产精品一级二级| 欧美日韩在线视频观看| 欧美一级片在线视频| 成人午夜av在线| www.com操| 伊人成人在线视频| 亚洲v国产v在线观看| 国内毛片久久| 成人黄色免费片| 亚洲女色av| 久久夜色精品国产亚洲aⅴ| 亚洲 欧美 自拍偷拍| 337p亚洲精品色噜噜狠狠| yjizz国产| 亚洲一区二区三区精品在线| 美女福利视频网| 91免费视频观看| 国产香蕉精品视频| 久久99精品久久久久久动态图| 欧美国产亚洲一区| 国内精品福利| 日韩 欧美 自拍| 日本一区二区免费高清| 久久久国产精品一区二区三区| 国产精品一区二区精品| 国产精品第一第二| 丝袜老师在线| 国内精品400部情侣激情| 老司机福利在线视频| 国产亚洲欧美日韩精品| 日本高清视频免费观看| 日韩欧美一二三| 一卡二卡三卡在线| 在线亚洲+欧美+日本专区| 日韩av在线电影| 亚洲主播在线观看| 亚洲成人生活片| 18成人在线观看| 美女网站视频色| 国产精品每日更新在线播放网址 | 欧美日韩性在线观看| 蜜桃久久精品乱码一区二区| 国产精品色在线网站| 99精品99久久久久久宅男| 91精品国产自产观看在线| 国产精品视频成人| 四虎4545www精品视频| 国产精品91久久| 免费成人美女女| 国产精品18久久久久久麻辣| 台湾佬中文娱乐久久久| 青青久久aⅴ北条麻妃| 日韩理论视频| 日韩av免费一区| 亚洲高清黄色| 国产精品高潮视频| 国产福利一区二区三区在线播放| 国产精品高潮呻吟久久av野狼 | 三级在线观看一区二区| 国产成人无码av在线播放dvd| 国产精品乱看| 亚洲熟妇av一区二区三区| 久久人人97超碰国产公开结果| 粉嫩虎白女毛片人体| 男女激情视频一区| 中文字幕无码不卡免费视频| 日本色综合中文字幕| 日本中文字幕观看| 国产成人午夜精品5599| 国产污在线观看| 久久综合久色欧美综合狠狠| 蜜桃久久精品成人无码av| 中文幕一区二区三区久久蜜桃| 激情无码人妻又粗又大| 亚洲三级在线免费| 日产亚洲一区二区三区| 色婷婷久久久亚洲一区二区三区 | 中文字幕久久久| 麻豆传媒在线免费看| 欧美二区乱c黑人| 小草在线视频免费播放| 国产日韩专区在线| 一区二区三区四区精品视频| 精品国产一区二区三区四区精华| 精品国产一级毛片| 桥本有菜av在线| 亚洲美女少妇无套啪啪呻吟| 亚洲爆乳无码专区| 精品无码三级在线观看视频| 日本黄色录像片| 国产精品亲子伦对白| 精品一级少妇久久久久久久| 一本一道波多野结衣一区二区| 国产精品久久久久久免费播放| 亚洲第一免费播放区| 成人在线免费公开观看视频| 欧美精品性视频| 欧美magnet| 91精品国产高清久久久久久91裸体| 精品中国亚洲| 一区二区三区四区免费视频| 亚洲黄色精品| 不卡中文字幕在线观看| 99久久精品国产导航| 一级性生活免费视频| 狠狠色狠狠色综合日日五| 91激情在线观看| 亚洲精品一区二区在线| av毛片在线免费| 国产成人在线一区| 一区二区三区免费在线看| 视频一区在线免费观看| 在线看片日韩| 成人免费黄色av| 亚洲国产精品ⅴa在线观看| 精品无码一区二区三区电影桃花 | 国产999在线| 57pao国产一区二区| 亚洲a∨一区二区三区| 999在线观看精品免费不卡网站| 日韩av片免费观看| 国产欧美中文在线| 日韩精品在线观看免费| 精品国产一区二区亚洲人成毛片| 1024国产在线| 日韩美女视频免费看| 国产91精品入| 红桃一区二区三区| 麻豆freexxxx性91精品| 无码 人妻 在线 视频| 精品久久久久久久久久久久久久| 午夜精品一二三区| 久久久国产一区| 欧美91在线|欧美| 日韩精品极品视频在线观看免费| 9久re热视频在线精品| 妖精视频一区二区| 亚洲一区影音先锋| 精品国自产在线观看| 播播国产欧美激情| 日韩专区视频网站| 午夜精品美女久久久久av福利| 午夜一区不卡| 91精品人妻一区二区| 欧美视频精品一区| 无码国精品一区二区免费蜜桃| 欧美精品激情blacked18| 日韩精品久久久久久久软件91| 欧美少妇在线观看| 国产精品主播直播| 中文字幕av久久爽av| 欧美一区二区三区视频| a级在线观看| 北条麻妃高清一区| 亚洲午夜av| v天堂中文在线| 欧美色道久久88综合亚洲精品| 深夜影院在线观看| 国产97人人超碰caoprom| 精品国产精品| 国产又大又黄又猛| 日韩一区欧美小说| 99热这里只有精品66| 欧美麻豆久久久久久中文| 伊人精品综合| 日韩在线视频在线观看| 久久久噜噜噜久久中文字幕色伊伊| 精品国产乱码一区二区| 亚洲人成毛片在线播放| 全球最大av网站久久| 一本色道久久综合亚洲精品婷婷| 精彩视频一区二区三区| 波多野结衣亚洲色图| 亚洲成人精品视频| 玛雅亚洲电影| 在线观看成人av电影| 国产成人精品免费一区二区| 日韩黄色在线视频| 亚洲色图第一页| 亚洲热av色在线播放| 国产精品无码免费专区午夜| 91日韩在线专区| 伊人久久成人网| 欧美区二区三区| 伊人成综合网yiren22| 国模私拍视频在线观看| 亚洲一区二区三区视频在线| 韩国免费在线视频| 亚洲永久免费观看| 亚洲一区日韩在线| 最新av电影网站| 亚洲国产日韩欧美在线99| 国产成人精品亚洲日本在线观看| 日本精品免费视频| 91网上在线视频| 国产精品久久无码一三区| 97在线观看视频国产| 婷婷激情综合| 91精品国产自产| 在线播放欧美女士性生活| 天堂√中文最新版在线| 在线观看18视频网站| 久久这里都是精品| av资源免费看| 国产精品日韩在线一区| 影院欧美亚洲| 老熟妇高潮一区二区三区| 国产午夜精品久久久 | 久久成人18免费观看| 欧美成人精品欧美一级乱黄|