精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Cloudflare解析器bug導致內存泄漏事件報告

安全 應用安全
上星期五,來自谷歌Project Zero組織的Tavis Ormandy聯系Cloudflare,報告了我們的邊界服務器的一個安全問題。在下面我將詳細介紹一下。

Cloudflare解析器bug導致內存泄漏事件報告

一、前言

上星期五,來自谷歌Project Zero組織的Tavis Ormandy聯系Cloudflare,報告了我們的邊界服務器的一個安全問題。他看到經過Cloudflare的一些HTTP請求返回了崩潰的網頁。

它出現在一些不尋常的情況下,在下面我將詳細介紹,我們的邊界服務器運行時緩沖區越界了,并返回了隱私信息,如 HTTP cookies,認證令牌,HTTP POST體和其他敏感數據的內存。并且有些數據會被搜索引擎緩存。

為了避免懷疑,Cloudflare客戶的SSL私鑰沒有泄漏。Cloudflare總是通過一個隔離的Nginx實例來結束SLL連接,因此不受這個bug影響。

我們快速的確認了這個問題,并關閉了3個Cloudflare功能(郵件混淆,服務端排除和自動HTTPs重寫),這些都用來了相同的HTML解析器鏈,會導致泄漏。這樣在一個HTTP響應中就不會有內存返回了。

因為這個bug的嚴重性,來自San Francisco和 London的軟件工程師、信息安全和操作的交叉功能團隊充分了解了潛在的原因,為了降低內存泄漏的影響,和谷歌和其他搜索引擎團隊一起將緩存的HTTP響應移除了。

擁有一個全球化的團隊,每12小時為間隔,每天24小時交替解決這個問題。團隊持續的努力確保了問題的圓滿解決。作為服務的一個優勢是這個bug從報告到解決,花了幾分鐘到幾小時,而不是幾個月。針對這樣的bug部署修復方案的工業標準通常是3個月;我們在小于7個小時就圓滿解決,47分鐘內就緩解了bug。

這個bug是嚴重的,因為泄漏的內存包含了隱私信息,并且還會被搜索引擎緩存。我們還沒有發現這個bug的漏洞利用或者它們存在的報告。

影響最大的時期是2月13日到2月18號,通過Cloudflare的每3,300,000個HTTP請求中約有1個可能導致內存泄漏(約為請求的0.00003%)。

我們感謝它由世界頂級安全研究團隊發現并報告給我們。

本文很長,但是作為我們的傳統,我們傾向于對我們的服務出現的問題保持開放和技術上的詳細描述。

二、運行時解析并修改HTML

很多Cloudflare服務依賴通過我們的邊界服務器時解析和修改HTML頁面。例如,我們能通過修改HTML頁面來插入谷歌分析標簽,安全的重寫http://鏈接為https://,排除來自機器人的部分頁面,模糊電子郵件地址,啟用AMP等。

為了修改頁面,我們需要讀取并解析HTML以發現需要修改的元素。因為在Cloudflare的早期,我們已經使用了用Ragel編寫的解析器。一個獨立的.rl文件包含一個HTML解析器,被用來在Cloudflare平臺修改HTML。

大約一年前,我們認為Ragel解析器維護起來太復雜,并且我們開始寫一個新的解析器(cf-html)來替代它。這個解析器能正確處理HTML5,而且非常非常快且易維護。

我們首先將這個解析器用于自動HTTP重寫功能,并一直慢慢地遷移cf-html替換Ragel。

Cf-html和老的Ragel解析器都作為Nginx模塊實現,并編譯到我們的Nginx構建中。這個Nginx過濾模塊解析包含HTML響應的緩沖區(內存塊),做出必要的修改,并將緩沖區傳遞給下一個過濾模塊。

這樣,引起內存泄漏的bug在我們的Ragel解析器中已存在多年,但是因為我們內部Nginx使用緩沖區的方式,并沒有內存泄漏。Cf-html巧妙的改變了緩沖去,導致在cf-html中不會有問題。

因為我們知道了這個bug是由激活cf-html引起的(但是之前我們知道為什么),我們禁用了使用它的3個功能。Cloudflare每個功能都有一個相應的功能標志,我們稱之為全局殺手。我們在收到問題細節報告后的47分鐘時啟用了郵件混淆的全局殺手,并在3小時5分鐘后關閉了自動HTTP重寫。郵件混淆功能在2月13號已經修改了,并且是內存泄漏的原因,因此禁用它快速地阻止了幾乎所有的內存泄漏。

在幾秒內,這些功能在全球范圍內被禁用。我們確定沒有通過測試URI來泄漏內存,并且谷歌的二次校驗也一樣。

然后,我們發現了第三個功能(服務端排除)也有這個漏洞,但是沒有全局殺手開關(它非常老,在全局殺手之前實現)。我們為服務端排除實現了一個全局殺手,并全球部署補丁。從發現服務端排除是個問題到部署補丁只花了3個小時。然而,服務端排除很少使用,且只針對對惡意的IP地址才激活。

三、bug的根因

Ragel代碼轉化為C代碼,然后編譯。這個C代碼使用經典的C方法,指向HTML文檔的指針被解析,并且Ragel自身給用戶提供了針對這些指針大量的控制權。因為一個指針錯誤導致的bug的產生。

  1. /* generated code */ 
  2. if ( ++p == pe ) 
  3.     goto _test_eof; 

bug的根因是,使用等于運算符來校驗是否到達緩沖區的末端,并且指針能夠步過緩沖去末端。這是熟知的緩沖去溢出。使用>=代替==來做檢驗,將跳過緩沖區末端。這個等于校驗由Ragel自動生成,不是我們編寫的代碼。意味著我們沒有正確的使用Ragel。

我們編寫的Ragel代碼包含了一個bug,其能引起指針越界且給了等號校驗造成緩沖區溢出的能力。

下面是Ragel代碼的一段代碼,用來獲取HTML標簽中的一個屬性。第一行說的是它試圖找到更多以空格,正斜杠或>結尾的unquoted_attr_char。(:>>是連接符)

  1. script_consume_attr := ((unquoted_attr_char)* :>> (space|'/'|'>')) 
  2. >{ ddctx("script consume_attr"); } 
  3. @{ fhold; fgoto script_tag_parse; } 
  4. $lerr{ dd("script consume_attr failed"); 
  5.        fgoto script_consume_attr; }; 

如果一個屬性格式良好,則Ragel解析器跳轉到@{}代碼塊。如果解析屬性失敗(就是我們今天討論的bug的開始),那么到$lerr{}。

舉個例子,在實際情況下(細節如下),如果web頁面以錯誤的HTML標簽結尾,如:

  1. <script type

$lerr{ }塊將執行,并且緩沖去將溢出。這個例子中$lerr執行dd(“script consume_attr failed”);(這是個調試語句),然后執行fgoto script_consume_attr;(轉移到script_consume_attr去解析下一個屬性)。

從我們的分析中看,這樣錯誤的標簽出現在大約0.06%的網站中。

如果你觀察仔細,你可能已經注意到@{ }也是一個fgoto,但是在它之前執行了fhold,并且$lerr{ }沒有。它沒有fhold導致了內存泄漏。

在內部,生成的C代碼有一個指針p,指向HTML文檔中正在檢測的字符。Fhold等價于p--,并且是必要的。因為當錯誤條件發生時,p將指向導致script_consume_attr失敗的字符。

并且它非常重要,因為如果這個錯誤條件發生在包含HTML文檔的緩沖區的末尾,則p將在文檔末端的后面(p將是pe+1),且達到緩沖區末尾的校驗將失敗,p將在緩沖去外部運行。

 

添加一個fhold到錯誤處理函數中,能解決這個問題。

四、為什么

上面解釋了指針如何運行超過緩沖區的末尾,但是問題內部為什么沒有顯示。畢竟,這個代碼在生產環境上已經穩定很多年了。

回到上面定義的script_consume_attr:

  1. script_consume_attr := ((unquoted_attr_char)* :>> (space|'/'|'>')) 
  2. >{ ddctx("script consume_attr"); } 
  3. @{ fhold; fgoto script_tag_parse; } 
  4. $lerr{ dd("script consume_attr failed"); 
  5.        fgoto script_consume_attr; }; 

當解析器解析超過字符范圍時會發生什么,當前被解析的緩沖區是否是最后一個緩沖區是不同的。如果它不是最后一個緩沖區,那么沒必要使用$lerr,因為解析器不知道是否會發生錯誤,因為剩余的屬性可能在下一個緩沖區中。

但是如果這是最后一個緩沖區,那么$lerr被執行。下面是代碼末尾如何跳過了文件末尾且運行內存。

解析函數的入口點是ngx_http_email_parse_email(名字是古老的,它不止做了郵件解析的事)。

  1. ngx_int_t ngx_http_email_parse_email(ngx_http_request_t *r, ngx_http_email_ctx_t *ctx) { 
  2.     u_char  *p = ctx->pos; 
  3.     u_char  *pe = ctx->buf->last; 
  4.     u_char  *eof = ctx->buf->last_buf ? pe : NULL; 

你能看到p指向緩沖區的第一個字符,pe是緩沖區后的字符,且pe設置為eof。如果這是這個鏈中的最后一個緩沖區(有boolean last_buf表示),否者為NULL。

當老的和新的解析器在請求處理時同時存在,這類緩沖區將傳給上面的函數。

  1. (gdb) p *in->buf 
  2. $8 = { 
  3.   pos = 0x558a2f58be30 "<script type=\"", 
  4.   last = 0x558a2f58be3e "", 
  5.   [...] 
  6.   last_buf = 1
  7.   [...] 

上面是數據,last_buf是1。當新的解析器不存在時,最后一個緩沖區包含的數據如下:

  1. (gdb) p *in->buf 
  2. $6 = { 
  3.   pos = 0x558a238e94f7 "<script type=\"", 
  4.   last = 0x558a238e9504 "", 
  5.   [...] 
  6.   last_buf = 0
  7.   [...] 

最后的空緩沖區(pos和last都是NULL且last_buf=1)接著那個緩沖區,但是如果緩沖區是空的,ngx_http_email_parse_email不會被調用。

因此,只有當老的解析器存在是,最后一個緩沖區包含的數據才有last_buf是0。這意味著eof將是NULL。現在當試圖在緩沖區末尾處理一個不完整的script_consume_attr。$ lerr將不會被執行,因為解析器相信(因為last_buf)可能有更多的數據來了。

 

當兩個解析器都存在時,情況是不同的。 last_buf為1,eof設置為pe,$ lerr代碼運行。下面是生成的代碼:

  1. /* #line 877 "ngx_http_email_filter_parser.rl" */ 
  2. { dd("script consume_attr failed"); 
  3.               {goto st1266;} } 
  4.      goto st0; 
  5. [...] 
  6. st1266: 
  7.     if ( ++p == pe ) 
  8.         goto _test_eof1266; 

解析器解析完字符,而試圖執行script_consume_attr, p將是pe。因為沒有fhold(這將做p--),當代碼跳轉到st1266, p增加將超過pe。

然后不會跳轉到_test_eof1266(在這將執行EOF校驗),并且將超過緩沖區末尾,試圖解析HTML文檔。

 

因此,bug潛伏了多年,直到在NGINX過濾器模塊之間傳遞的緩沖區的內部風水隨著cf-html的引入而改變。

五、繼續尋找bug

在1960和1970年代,IBM的研究展示了bug集中在易錯模塊中。因為我們在Ragel生成的代碼中找到了一個討厭的指針溢出,所以將謹慎的去查找其他的bug。

信息安全團隊的一部分人開始模糊測試生成的代碼,來查找潛在的指針溢出。另一個團隊使用惡意構造的web網頁構建測試用例。軟件工程師團隊開始手動排查代碼問題。

 

決定在生成的代碼中為每個訪問的指針顯式添加校驗,并且計入任何發生的錯誤。生成的錯誤被反饋到我們的全局錯誤記錄基礎結構,用于分析。

  1. #define SAFE_CHAR ({\ 
  2.     if (!__builtin_expect(p < pe, 1)) {\ 
  3.         ngx_log_error(NGX_LOG_CRIT, r->connection->log, 0, "email filter tried to access char past EOF");\ 
  4.         RESET();\ 
  5.         output_flat_saved(r, ctx);\ 
  6.         BUF_STATE(output);\ 
  7.         return NGX_ERROR;\ 
  8.     }\ 
  9.     *p;\ 
  10. }) 

看到日志如下:

  1. 2017/02/19 13:47:34 [crit] 27558#0: *2 email filter tried to access char past EOF while sending response to client, client: 127.0.0.1, server: localhost, request: "GET /malformed-test.html HTTP/1.1” 

每行日志表示一個HTTP請求,可能有泄漏的內存。通過記錄問題發生的頻率,我們希望得到在錯誤存在時HTTP請求泄漏內存的次數的統計。

為了針對內存泄漏,下面的東西必須正確:

  • 最后一個緩沖區包含的數據必須以以惡意格式的腳本或者img標簽結束
  • 緩沖區必須小于4K長度(否則Nginx可能崩潰)
  • 用戶必須開啟郵件混淆(因為她同時使用新舊解析器)。

…或者自動HTTPs重寫/服務端排除(使用了新解析器)組合另一個使用老的解析器的功能。…并且服務端排除只有在客戶端IP具有較差的信譽(即它對大多數訪問者不起作用)時才執行。

那就解釋了為什么緩沖區溢出導致了內存泄漏的發生的情況如此少。

此外,郵件模糊功能(使用兩個解析器,并會使錯誤發生在大多數Cloudflare網站上)僅在2月13日(Tavis報告的前四天)啟用。

 

涉及的三個功能按如下順序推出。內存可能泄漏的最早的日期是2016-09-22。

  • 2016-09-22 Automatic HTTP Rewrites 啟用
  • 2017-01-30 Server-Side Excludes 整合新的解析器
  • 2017-02-13 Email Obfuscation 部分整合新的解析器
  • 2017-02-18 Google 報告問題給Cloudflare且泄漏結束

最大的潛在威脅發生在2月13號開始的4天內,因為自動HTTP重寫沒有被廣泛使用,服務端排除只對惡意的IP地址才有效。

六、Bug的內部影響

Cloudflare在邊界機器上面運行了多個獨立的進程,且提供了進程和內存隔離。內存泄漏來自與一個基于Nginx的進程(處理HTTP)。它有一個獨立的進程堆處理SSL,圖片壓縮和緩存,意味著我們很很快判斷我們客戶的SSL私鑰沒有泄漏。

然而,內存空間的泄漏包含了敏感信息。泄漏的信息中明顯的一個是用于在Cloudflare機器之間安全連接的私鑰。

當處理客戶網站HTTP請求時,我們的邊界機器在機架內,在數據中心內,以及用于記錄,緩存和從源Web服務器檢索網頁的數據中心之間相互通信。

為了響應對互聯網公司的監控活動的高度關注,我們決定在2013年加密Cloudflare機器之間的所有連接,以防止這樣的攻擊,即使機器坐在同一機架。

 

泄漏的私鑰是用于此機器加密的私鑰。在Cloudflare內部還有少量的密鑰用于認證。

七、外部影響和緩存清除

更關心的事實是大量的Cloudflare客戶的HTTP請求存在于轉儲的內存中。這意味著隱私信息泄露了。

這包括HTTP頭,POST數據(可能包含密碼),API調用的JSON,URI參數,Cookie和用于身份認證的其他敏感信息(例如API密鑰和OAuth令牌)。

因為Cloudflare運行大型共享基礎架構,因此對易受此問題影響的Cloudflare網站的HTTP請求可能會泄露不相關的其他Cloudflare站點的信息。

另一個問題是,Google(和其他搜索引擎)通過其正常的抓取和緩存過程緩存了一些泄漏的內存。我們想要確保在公開披露問題之前從搜索引擎緩存中清除這些內存,以便第三方無法搜索敏感信息。

我們傾向是盡快得到錯誤的消息,但我們認為我們有責任確保搜索引擎緩存在公開宣布之前被擦除。

信息安全團隊努力在搜索引擎緩存中識別已泄漏內存并清除內存的URI。在Google,Yahoo,Bing和其他人的幫助下,我們發現了770個已被緩存且包含泄漏內存的獨特的URI。770個獨特的URI涵蓋161個唯一域。泄漏的內存已經在搜索引擎的幫助下清除。

我們還進行其他搜索,尋找在像Pastebin這樣的網站上可能泄漏的信息,且沒有找到任何東西。

八、一些課題

新的HTML解析器的工程師一直擔心影響我們的服務,他們花了幾個小時來驗證它不包含安全問題。

不幸的是,這是一個古老的軟件且包含一個潛在的安全問題,而這個問題只出現于我們在遷移拋棄它的過程。我們的內部信息安全團隊現在正在進行一個項目,以模糊測試舊軟件的方式尋找潛在的其他安全問題。

九、時間點細節

我們非常感謝Google的同事就此問題與我們聯系,并通過其解決方案與我們密切合作。所有這些都沒有任何報告,表明外界的各方已經確定了問題或利用它。

所有時間均為UTC時間。

 

  • 2017-02-18 0011 來自Tavis Ormandy的推特尋求Cloudflare的聯系方式
  • 2017-02-18 0032 Cloudflare 收到來自谷歌的bug細節
  • 2017-02-18 0040 多個團隊匯集在San Francisco
  • 2017-02-18 0119 全球范圍內關閉郵件混淆功能
  • 2017-02-18 0122 London團隊加入
  • 2017-02-18 0424 自動HTTPs重寫功能關閉
  • 2017-02-18 0722 實現針對cf-html解析器的關閉開關,并全球部署
  • 2017-02-20 2159 SAFE_CHAR 修復部署
  • 2017-02-21 1803 自動HTTPs重寫,服務端排除和郵件混淆重啟功能
責任編輯:趙寧寧 來源: 安全客
相關推薦

2021-08-10 09:58:59

ThreadLocal內存泄漏

2015-03-30 11:18:50

內存管理Android

2016-03-21 10:31:25

Android內存泄露

2009-03-19 09:26:05

RSS解析器MagpieRSS

2010-02-22 13:38:50

Python解析器

2010-02-22 16:51:03

Python 解析器

2020-12-02 10:13:45

JacksonJDK解析器

2025-07-28 02:11:00

2021-03-18 10:56:59

SpringMVC參數解析器

2014-05-06 09:27:54

2022-02-14 13:58:32

操作系統JSON格式鴻蒙

2017-06-02 10:57:29

Android內存泄漏Dialog

2019-12-17 10:01:40

開發技能代碼

2020-11-30 14:36:31

VSCodeissues泄露

2009-12-14 18:59:27

Ruby解析器

2022-10-20 11:00:52

SQL解析器

2023-10-24 09:30:49

Java內存

2024-11-29 08:20:23

Rust內存泄漏

2021-10-09 06:59:35

事件監聽內存

2013-03-04 10:38:43

點贊
收藏

51CTO技術棧公眾號

二区在线观看| 日韩精品人妻中文字幕有码 | 亚洲激情啪啪| 99riav国产| 性欧美xxxx大乳国产app| 国产午夜精品视频| 人妻巨大乳一二三区| 人在线成免费视频| 亚洲丝袜美腿综合| 欧美国产综合视频| 精品国自产在线观看| 久久国产精品99国产| 久久夜色精品国产| 国产激情在线免费观看| 久久国产精品美女| 在线免费亚洲电影| 日韩精品在线中文字幕| 免费黄色网页在线观看| 99久久精品国产导航| 成人av番号网| 亚洲av无码不卡| 国产精品国码视频| 中文字幕亚洲一区二区三区| 日本一区二区在线观看视频| 日韩福利影视| 一本色道久久综合亚洲精品按摩| 丁香色欲久久久久久综合网| gogogo高清在线观看免费完整版| 91香蕉视频污| 国产精品夜夜夜一区二区三区尤| 一级特黄特色的免费大片视频| 亚洲欧美视频一区二区三区| 欧美激情亚洲自拍| 欧美做爰啪啪xxxⅹ性| jiujiure精品视频播放| 日韩精品在线观| 制服丝袜av在线| 日韩一区二区三区在线看| 欧美性xxxxxx少妇| 久久久久久久少妇| 伊人久久综合一区二区| 精品av在线播放| www.av91| 2001个疯子在线观看| 一区二区三区在线视频观看58 | 91精品在线观看国产| 中文国产成人精品| 舐め犯し波多野结衣在线观看| 麻豆视频一区| 精品成人一区二区三区四区| 日本成人在线免费| 深夜激情久久| 日韩女优av电影| 久久久久久国产精品日本| 999色成人| 制服丝袜中文字幕一区| 成人不卡免费视频| 99tv成人影院| 日韩欧美高清dvd碟片| 国产大学生av| 精品久久ai电影| 精品在线观看国产| 成人国产精品久久久网站| 伊人春色精品| 在线a欧美视频| 91视频免费看片| 91欧美国产| 欧美精品在线免费观看| 美女视频黄免费| 亚洲黄色免费| 情事1991在线| 中文字幕在线观看精品| 精品制服美女久久| 69堂成人精品视频免费| 人人妻人人澡人人爽人人欧美一区| 播五月开心婷婷综合| 欧美日韩一区二区视频在线| 777电影在线观看| 亚洲视频免费在线| 日本wwwcom| 午夜日韩成人影院| 3d动漫精品啪啪| 日本69式三人交| 欧美在线电影| 欧美美女15p| 好看的av在线| 极品少妇xxxx精品少妇| 国产九色91| 国产精品一区二区婷婷| 最新国产の精品合集bt伙计| 国内精品在线观看视频| 色婷婷综合久久久中字幕精品久久| 欧美电影一区二区三区| 中文字幕精品视频在线| 日韩国产专区| 久久露脸国产精品| 免费在线不卡av| 粉嫩一区二区三区在线看| 欧美一区二区三区在线播放| 黄色网址在线免费播放| 岛国av一区二区在线在线观看| a在线观看免费视频| 亚洲一区二区电影| 亚洲欧洲在线看| 欧美成人精品激情在线视频| 国产精品普通话对白| 成人av色在线观看| 日韩欧美在线观看一区二区| 国产精品免费aⅴ片在线观看| 免费看日本黄色| 国产成+人+综合+亚洲欧美| 亚洲国产精品一区二区三区| 日韩欧美在线视频播放| 亚洲一区二区三区高清| 亚洲一区二区少妇| 国内精品在线视频| 婷婷国产在线综合| 国产xxxxhd| 波多野结衣的一区二区三区| 91极品女神在线| 99热这里只有精品在线观看| 久久久国产精品午夜一区ai换脸| 18禁裸男晨勃露j毛免费观看| 日本电影久久久| 亚洲欧洲一区二区三区在线观看| 国产精品成人网站| 国产乱国产乱300精品| 相泽南亚洲一区二区在线播放 | 国产精品电影网站| 日本美女一级片| 亚洲精品日日夜夜| www.涩涩涩| 精品久久综合| 日本久久精品视频| 天堂中文资源在线观看| 亚洲综合色自拍一区| 爽爽爽在线观看| 欧美hd在线| 国产精品视频不卡| 国产黄在线看| 91黄色在线观看| 强伦人妻一区二区三区| 麻豆亚洲精品| 精品伊人久久大线蕉色首页| av白虎一区| 亚洲国产福利在线| 在线看成人av| 成人国产精品免费| 国产免费黄色一级片| aaa国产精品视频| 久久免费视频在线| 天堂8在线视频| 黄色一区二区在线| 一本色道久久综合亚洲精品图片| 国产偷自视频区视频一区二区| 激情欧美一区二区三区中文字幕| 九九色在线视频| 欧美mv日韩mv亚洲| 日本特黄一级片| 97久久人人超碰| 国产精品宾馆在线精品酒店| 午夜精品影视国产一区在线麻豆| 欧美专区在线视频| 电影av一区| 欧美日韩国产一级片| 99成人在线观看| 国产成人精品免费看| 天堂8在线天堂资源bt| 欧美天堂影院| 国产精品久久久久久影视| 日韩三级影院| 91精品婷婷国产综合久久| 中文字幕电影av| 成人久久久精品乱码一区二区三区 | 国产91久久婷婷一区二区| 成年人在线视频| 欧美日韩一区二区三区免费看| 在线视频这里只有精品| 国产精品性做久久久久久| 日本丰满少妇xxxx| 国产一区二区精品久| 亚洲aa在线观看| www.超碰在线| 上原亚衣av一区二区三区| 99在线精品视频免费观看软件| 亚洲国产人成综合网站| 97超碰在线资源| 国产乱淫av一区二区三区| 久久成人免费观看| 日韩中字在线| 国内精品二区| 国产成人午夜性a一级毛片| 欧美激情精品久久久久久大尺度| 日本一二三区在线视频| 欧美一区二区三区四区久久| 可以在线观看av的网站| 国产精品美女久久久久久久久久久| 91丨porny丨九色| 久久久水蜜桃av免费网站| 爱爱爱视频网站| 伊人春色之综合网| 成人自拍爱视频| 国产精品一区二区免费福利视频| 欧美精品福利在线| 日本在线免费看| 日韩精品中文字幕久久臀| 国产男女猛烈无遮挡| 色呦呦一区二区三区| 国产女片a归国片aa| 国产午夜亚洲精品午夜鲁丝片| 国产精久久久久| 麻豆精品一二三| 北条麻妃在线观看| 精品91在线| 一本久久a久久精品vr综合| 欧美**字幕| 国产精品欧美久久| 国产aⅴ精品一区二区四区| 欧洲亚洲在线视频| 免费在线观看的电影网站| 日韩在线精品一区| 黄色在线观看网| 日韩国产精品视频| 亚洲第一页视频| 在线电影一区二区三区| 超碰在线观看91| 欧美日韩激情视频| 在线看成人av| 性欧美大战久久久久久久久| 手机在线免费看片| 国产精品家庭影院| 娇妻被老王脔到高潮失禁视频| 99久久久国产精品| 成年女人免费视频| 国产ts人妖一区二区| 亚洲精品一二三四| 国产成人亚洲综合a∨婷婷 | 亚洲久草在线| 国产精品最新在线观看| 素人一区二区三区| 国产精品爱久久久久久久| 九九九九九九九九| 日韩伦理在线电影| 在线免费观看羞羞视频一区二区| 手机福利在线| 国产视频精品在线| 色综合成人av| 亚洲欧美一区二区激情| 三级理论午夜在线观看| 亚洲国产欧美一区二区丝袜黑人| 黄色a在线观看| 精品国产区一区| 手机看片一区二区| 日韩成人中文字幕| 欧美婷婷久久五月精品三区| 亚洲免费电影在线观看| 国产一区二区三区福利| 尤物九九久久国产精品的分类| 午夜小视频在线| 久久天天躁日日躁| 97caopron在线视频| 欧美国产精品人人做人人爱| 女同视频在线观看| 91黑丝高跟在线| 写真福利精品福利在线观看| 国产精品专区一| 亚洲电影二区| 成人在线观看网址| 图片婷婷一区| 亚洲精品在线观看免费| 亚洲国产成人精品女人| 免费视频爱爱太爽了| 一本色道精品久久一区二区三区| 国产亚洲精品网站| 日本va欧美va欧美va精品| 国产精品嫩草影院8vv8| 国产福利一区二区三区| 国产精品久久久免费观看| 国产亚洲人成网站| 日韩在线不卡av| 午夜私人影院久久久久| 午夜视频网站在线观看| 日韩欧美一区二区在线视频| 无码国产精品一区二区色情男同| 一区二区三区动漫| 在线视频国产区| 人九九综合九九宗合| 亚洲免费资源| 久久99精品久久久久久久青青日本 | 日韩av电影天堂| 中文字幕无码毛片免费看| 久久综合999| 免费无遮挡无码永久在线观看视频| 欧美性猛交xxxx富婆| 91麻豆成人精品国产| 日韩精品极品在线观看播放免费视频| 午夜视频在线观看免费视频| 97视频色精品| 国产高清视频一区二区| 精品日韩欧美| 欧美成人有码| 免费看黄色一级大片| 成人av手机在线观看| 日本美女xxx| 亚洲成人av一区| 国产精品久久久久久免费| 精品偷拍各种wc美女嘘嘘| 成人免费看片| 国产精品男人爽免费视频1| 国产精品chinese在线观看| 亚洲精品在线免费| 久久亚洲欧洲| 99精品一区二区三区无码吞精| 中文字幕一区二区三区精华液| 一区二区三区视频免费看| 欧美一级国产精品| www.在线播放| 2020久久国产精品| 99ri日韩精品视频| 国产高清精品软男同| 日韩精品免费视频人成| 内射中出日韩无国产剧情| 一区二区成人在线| 国产绳艺sm调教室论坛| 有码中文亚洲精品| 亚洲优女在线| 国产精品对白刺激久久久| 亚洲综合自拍| 亚洲黄色片免费看| 一区在线观看视频| 在线免费观看视频网站| 亚洲一区二区久久久| 欧美理论影院| 久久亚洲免费| 性娇小13――14欧美| 制服丝袜第二页| 婷婷丁香久久五月婷婷| 涩涩视频免费看| 国外色69视频在线观看| www.亚洲一二| 久久国产精品视频在线观看| 成人午夜精品一区二区三区| 久久国产一级片| 亚洲成人动漫在线播放| av免费不卡| 精品日韩欧美| 久久三级福利| 国产手机在线观看| 在线观看欧美精品| 自拍视频在线网| 成人网址在线观看| 欧美影院一区| 亚洲v在线观看| 欧美日韩裸体免费视频| 精品久久久久一区二区三区| 国产成人精品日本亚洲| 精品国产99| 热久久久久久久久| 一区二区免费在线| 神马久久久久久久久久| 欧美亚洲国产视频小说| 一区二区小说| 亚洲精品综合在线观看| 亚洲精品成人在线| 色噜噜在线播放| 国产精品91一区| 99免费精品| 9.1在线观看免费| 色噜噜狠狠成人中文综合 | 国产欧美日韩| 五月婷婷丁香色| 夜夜嗨av一区二区三区| 香蕉av在线播放| 国产精品美女www| 综合精品一区| 一本色道综合久久欧美日韩精品| 色噜噜狠狠一区二区三区果冻| 欧美另类极品| 久久久福利视频| 精品一区二区三区在线观看| 国产性70yerg老太| 亚洲人成伊人成综合网久久久| 亚洲日本中文| 国产91在线视频观看| 日本一区二区三区dvd视频在线 | 在线观看日本视频| 视频在线观看一区二区| 96sao在线精品免费视频| 国产成人av影视| 一个色综合网站| 国产私拍精品| 高清视频一区二区三区| 首页国产欧美久久| 欧美三级在线免费观看| 亚洲全黄一级网站| 亚洲一区二区三区在线免费 | 国产成人免费看| 久久久精品美女| 一道本一区二区三区| 男人添女人荫蒂国产|