精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

這些Bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

安全 漏洞
隨著互聯網技術的飛速發展,業務的開展方式更加靈活,應用系統更加復雜,也因此面臨著更多的安全性挑戰。安全測試是在應用系統投產發布之前,驗證應用系統的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

 隨著互聯網技術的飛速發展,業務的開展方式更加靈活,應用系統更加復雜,也因此面臨著更多的安全性挑戰。安全測試是在應用系統投產發布之前,驗證應用系統的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

[[346202]]

 

日常測試過程中經常遇到開發同事來詢問一些常見的配置型漏洞應該如何去修復,為了幫助開發同事快速識別并解決問題,通過總結項目的安全測試工作經驗,筆者匯總、分析了應用系統的一些常見配置型漏洞并給出相應的修復建議,在這里給大家進行簡單的分享。

一、Cookie缺少HttpOnly屬性

漏洞描述

Cookie中的HttpOnly屬性值規定了Cookie是否可以通過客戶端腳本進行訪問,能起到保護Cookie安全的作用,如果在Cookie中沒有將HttpOnly屬性設置為true,那么攻擊者就可以通過程序(JS腳本、Applet等)竊取用戶Cookie信息,增加攻擊者的跨站腳本攻擊威脅。竊取的Cookie中可能包含標識用戶的敏感信息,如ASP.NET會話標識等,攻擊者借助竊取的Cookie達到偽裝用戶身份或獲取敏感信息的目的,進行跨站腳本攻擊等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有會話Cookie中添加"HttpOnly"屬性。

1)Java語言示例:

 

  1. HttpServletResponse response2 = (HttpServletResponse)response; 
  2.  
  3. response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

2)C#語言示例:

 

  1. HttpCookie myCookie = new HttpCookie("myCookie"); 
  2.  
  3. myCookie.HttpOnly = true
  4.  
  5. Response.AppendCookie(myCookie); 

 

3)VB.NET語言示例:

  1. Dim myCookie As HttpCookie = new HttpCookie("myCookie"
  2.  
  3. myCookie.HttpOnly = True 
  4.  
  5. Response.AppendCookie(myCookie) 

 

二、加密會話(SSL)Cookie缺少secure屬性

漏洞描述

對于敏感業務,如登錄、轉賬、支付等,需要使用HTTPS來保證傳輸安全性,如果會話Cookie缺少secure屬性,Web應用程序通過SSL向服務器端發送不安全的Cookie,可能會導致發送到服務器的Cookie被非HTTPS頁面獲取,造成用戶Cookie信息的泄露。如果啟用了secure屬性,瀏覽器將僅在HTTPS請求中向服務端發送cookie內容。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有敏感的Cookie添加"secure"屬性。

1)服務器配置為HTTPS SSL方式;

2)Servlet 3.0環境下對web.xml文件進行如下配置:

  1. true 

 

 

3)ASP.NET中對Web.config進行如下配置:

php.ini中進行如下配置:

 

  1. session.cookie_secure = True 

或者

 

  1. void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

或者

 

  1. bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

在weblogic中進行如下配置:

  1. true 
  2.  
  3. true 

 

三、缺少"Content-Security-Policy"頭

漏洞描述

因Web應用程序編程或配置不安全,導致HTTP響應缺少"Content-Security-Policy"頭,可能產生跨站腳本攻擊等隱患,可能會收集有關Web應用程序的敏感信息,如用戶名、密碼、卡號或敏感文件位置等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用安全策略的"Content-Security-Policy"頭。

在web.config 配置文件中添加如下HTTP響應頭:

  1. <system.webServer> 
  2.  
  3.     <httpProtocol>? 
  4.  
  5.       <customHeaders> 
  6.  
  7.   <add name="Content-Security-Policy" value="default-src 'self';"/> 
  8.  
  9.       </customHeaders> 
  10.  
  11.     </httpProtocol> 
  12.  
  13.   </system.webServer> 

 

 

 

使用meta標簽:

  1. <meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

 

四、缺少"X-Content-Type-Options"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產生偷渡式下載攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"nosniff"的"X-Content-Type-Options"頭。

在web.config 配置文件中添加如下響應頭:

  1. <add name="X-Content-Type-Options" value="nosniff"/> 

使用meta標簽

  1. <meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

五、缺少"X-XSS-Protection"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產生跨站腳本攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"1"(已啟用)的"X-XSS-Protection"頭。

1)在web.config 配置文件中添加如下響應頭:

  1. <add name="X-XSS-Protection" value="1;mode=block"/> 

使用meta標簽

  1. <meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

 

六、缺少"HTTP Strict-Transport-Security"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少 HTTP Strict-Transport-Security 頭。為了用戶體驗,有些網站允許使用HTTPS和HTTP訪問,當用戶使用HTTP訪問時,網站會返回給用戶一個302重定向到HTTPS地址,后續訪問都使用HTTPS協議傳輸,但這個302重定向地址可能會被劫持篡改,被改成一個惡意的或者釣魚HTTPS站點,導致敏感信息如用戶名、密碼、卡號或敏感文件位置泄露等風險。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

通過向 web 應用程序響應添加"Strict-Transport-Security"響應頭來實施 HTTP 嚴格傳輸安全策略,或實施具有足夠長"max-age"的 HTTP Strict-Transport-Security 策略,強制客戶端(如瀏覽器)使用HTTPS與服務器創建連接。

七、容易出現點擊劫持(Clickjacking)

漏洞描述

頁面未能設置適當的X-Frame-Options或Content-Security-Policy HTTP頭,則攻擊者控制的頁面可能將其加載到iframe中,導致點擊劫持攻擊,此類攻擊屬于一種視覺欺騙手段,主要實現方式有兩種:一是攻擊者將一個透明的iframe覆蓋在一個網頁上,誘使用戶在該頁面上進行操作,那么用戶就在不知情的情況下點擊透明的iframe頁面;二是攻擊者使用一張圖片覆蓋在網頁,遮擋網頁原有位置的含義。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

應用程序應該返回名稱為X-Frame-Options、值DENY以完全防止成幀的響應頭,或者返回值SAMEORIGIN以允許僅通過與響應本身相同的來源上的頁進行成幀,或者通過ALLOW-FROM origin設置白名單來限制允許加載的頁面地址。

1)修改中間件配置:

a)IIS:

web.config 配置文件中添加如下響應頭:

  1. <add name="X-Frame-Options" value="SAMEORIGIN"/> 

b)Apache:

 

  1. Header always append X-Frame-Options SAMEORIGIN 

c)Nginx:

 

  1. add_header X-Frame-Options SAMEORIGIN; 

使用meta標簽

  1. <meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 

八、啟用了不安全的HTTP方法

漏洞描述

Web服務器或應用服務器以不安全的方式進行配置,導致啟用了WebDAV和不安全的HTTP方法,不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等,可能會造成攻擊者在Web服務器上上傳、修改或刪除Web頁面、腳本和文件的隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

禁用WebDAV。禁止不需要的HTTP方法(建議只使用GET和POST方法)。

1)Apache:

使用Apache的重寫規則來禁用Options方法和Trace方法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代碼:

#單獨禁用Trace方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 
  4.  
  5. RewriteRule .* - [F] 

 

單獨禁用Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 

 

同時禁用Trace方法和Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 
  6.  
  7. DocumentRoot "D:\wwwroot" 
  8.  
  9. ServerName www.abc.com 
  10.  
  11. ServerAlias abc.com 
  12.  
  13.  
  14. Options FollowSymLinks ExecCGI 
  15.  
  16. AllowOverride All 
  17.  
  18. Order allow,deny 
  19.  
  20. Allow from all 
  21.  
  22. Require all granted 
  23.  
  24. RewriteEngine on 
  25.  
  26. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  27.  
  28. RewriteRule .* - [F] 

 

 

2)Nginx:

在server段里加入下面代碼:

 

  1. if ($request_method !~* GET|POST) { 
  2.  
  3. return 403; 
  4.  

 

重啟Nginx,就可以屏蔽GET、POST之外的HTTP方法。

3)Tomcat:

修改web.xml配置文件。

  1. <security-constraint
  2.  
  3.    <web-resource-collection> 
  4.  
  5.    <url-pattern>/*</url-pattern> 
  6.  
  7.    <http-method>PUT</http-method> 
  8.  
  9.    <http-method>DELETE</http-method> 
  10.  
  11.    <http-method>HEAD</http-method> 
  12.  
  13.    <http-method>OPTIONS</http-method> 
  14.  
  15.    <http-method>TRACE</http-method> 
  16.  
  17.    </web-resource-collection> 
  18.  
  19.    <auth-constraint
  20.  
  21.    </auth-constraint
  22.  
  23.   </security-constraint

 

 

 

4)IIS:

a)禁用WebDAV功能;

b)在web.config的【configuration】下添加如下代碼:

  1. <system.webServer> <security> <requestFiltering> 
  2.  
  3.   <verbs allowUnlisted="false"
  4.  
  5.   <add verb="GET" allowed="true"/> 
  6.  
  7.   <add verb="POST" allowed="true"/> 
  8.  
  9.   </verbs> 
  10.  
  11.   </requestFiltering> </security></system.webServer> 

 

 

九、"X-Powered-By"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"X-Powered-By"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏響應頭中"X-Powered-By"字段。

1)IIS:

修改web.config配置文件。

  1. <configuration> 
  2.  
  3.    <location> 
  4.  
  5.    <system.webServer> 
  6.  
  7.    <httpProtocol> 
  8.  
  9.    <customHeaders> 
  10.  
  11.    <remove name="X-Powered-By" /> 
  12.  
  13.    </customHeaders> 
  14.  
  15.    </httpProtocol> 
  16.  
  17.    </system.webServer> 
  18.  
  19.    </location> 
  20.  
  21.   </configuration> 

 

 

 

 

 

2)Nginx:

需要加上proxy_hide_header。

 

  1. location / { 
  2.  
  3.    proxy_hide_header X-Powered-By
  4.  
  5.   } 

 

3)WAS:

修改websphere相應配置,將com.ibm.ws.webcontainer.disabledxPoweredBy配置更改為true。

十、"Server"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"Server"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏HTTP響應頭中"Server"字段,在web.config添加以下配置:

  1. <system.webServer> 
  2.  
  3.   <modules> 
  4.  
  5.   <add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

以上就是筆者在實際項目測試過程中經常遇見的十類常見應用配置型漏洞描述及針對常見中間件的修復建議,希望能夠幫助開發同事快速理解各類漏洞并找到對應的修復方式!

責任編輯:華軒 來源: 今日頭條
相關推薦

2015-01-29 09:54:12

2020-09-24 10:49:09

iOSiPadOSBug

2011-04-26 09:22:05

SQLite

2017-12-06 08:14:25

JavaScripBUG修復

2018-03-26 09:39:06

大數據IT互聯網

2017-03-08 22:23:02

2017-09-07 15:23:21

神經網絡數據網絡

2020-11-08 14:38:35

JavaScript代碼開發

2018-06-27 10:07:28

2021-08-29 18:36:17

MySQL技術面試題

2009-07-23 15:07:32

2021-05-27 09:27:35

開發技能緩存

2023-03-13 07:41:34

分頁查詢數據排序

2019-12-05 08:44:20

MybatisSQL場景

2020-10-12 09:49:14

C++ 開發代碼

2024-03-18 08:14:07

SpringDAOAppConfig

2022-10-20 18:00:59

OCP模型參數

2018-04-25 10:57:00

AIX報錯vios

2019-10-28 14:07:29

研發管理技術

2021-04-04 22:31:26

白帽子廠商漏洞
點贊
收藏

51CTO技術棧公眾號

精品成人av一区二区在线播放| 亚洲美女精品视频| 久久久久久久久免费视频| 久久99久久久久| 久久久女女女女999久久| 手机av免费看| 欧美日韩黄网站| 日韩欧美国产免费播放| 精品久久免费观看| 四虎精品成人影院观看地址| 日韩精品一级二级 | 亚洲午夜激情av| 日韩精品无码一区二区三区| a网站在线观看| 久久黄色影院| 国内精品伊人久久| 午夜激情视频在线播放| 日韩美脚连裤袜丝袜在线| 91精品国产91久久综合桃花| www.中文字幕在线| 最新日本在线观看| 欧美国产日韩精品免费观看| 亚洲影院色在线观看免费| 国产免费av一区| 国产综合激情| 欧美成人精品xxx| 手机看片日韩av| 欧美三级电影在线| 精品三级在线看| 黄色一级片免费播放| 四虎4545www国产精品| 亚洲国产精品久久久男人的天堂| 在线观看亚洲视频啊啊啊啊| 黄网站在线观看| 波多野结衣在线aⅴ中文字幕不卡| 91精品在线一区| 中国黄色一级视频| 日本伊人色综合网| 欧洲中文字幕国产精品| 日韩av在线电影| 欧美先锋影音| 欧美激情在线视频二区| 欧美大片xxxx| 亚洲精品成人影院| www.欧美三级电影.com| 国产一区二区三区精品在线| 欧美尿孔扩张虐视频| 亚洲第一精品夜夜躁人人躁| 91人妻一区二区三区| 老司机亚洲精品一区二区| 88在线观看91蜜桃国自产| 九九热精品在线播放| 青草综合视频| 欧美高清视频www夜色资源网| 一区二区免费av| 欧美91在线|欧美| 欧美日韩激情一区二区| 波多野结衣国产精品| 成人综合日日夜夜| 日韩免费高清av| 国产麻豆剧传媒精品国产| 国产精品自在| 精品视频—区二区三区免费| 老司机福利av| 国产欧美日韩免费观看| 最近更新的2019中文字幕| 青青青视频在线免费观看| 99久久99久久精品国产片桃花| 久久精品视频在线观看| 成人无码精品1区2区3区免费看 | 99国产精品久久| 精品国产_亚洲人成在线| 日韩三级电影网| 国产亚洲污的网站| 亚洲资源视频| 天堂va在线| 懂色av影视一区二区三区| 久久久精品在线视频| 超薄肉色丝袜脚交一区二区| 91精品欧美一区二区三区综合在 | 久久无码高潮喷水| 国产精品xxx| 日韩女优视频免费观看| 色噜噜在线观看| 99精品综合| 国产69精品99久久久久久宅男| 看片网址国产福利av中文字幕| 丝袜国产日韩另类美女| 成人免费看片视频| 欧美自拍偷拍一区二区| 国产色91在线| 青草全福视在线| 亚洲风情在线资源| 91精品久久久久久久91蜜桃 | 国产精品沙发午睡系列990531| 五月天在线免费视频| 日韩伦理在线一区| 91精品国产91久久久久久一区二区 | 亚洲女同女同女同女同女同69| 中文精品视频一区二区在线观看| 日本高清在线观看视频| 欧美中文字幕亚洲一区二区va在线| 女教师高潮黄又色视频| 精品国产91| 韩国国内大量揄拍精品视频| 夜夜躁很很躁日日躁麻豆| 成人免费电影视频| 一区二区三区四区视频在线观看| 欧美人成在线观看| 久久视频精品在线观看| 国产一区二区中文| 国产精品一区二区性色av| 人妻91麻豆一区二区三区| 国产精品网曝门| 无码人妻丰满熟妇区96| 精品一区二区三区免费看| 亚洲色图色老头| 日本三级黄色大片| 狠狠色综合播放一区二区| 日本免费高清不卡| 色资源二区在线视频| 日韩一区二区在线看| 国产精品情侣呻吟对白视频| 一区二区三区四区五区精品视频| 亚洲在线免费视频| 日韩子在线观看| 色伊人久久综合中文字幕| 日本国产在线视频| 欧美成人午夜| 成人免费视频97| 国产中文在线视频| 日韩欧美亚洲一二三区| 99久久久无码国产精品性波多| 久久久久久久久久久妇女 | 亚洲免费小视频| 国产一级性生活| 国产成人精品一区二区三区四区 | 久久伊人一区二区| 成人免费图片免费观看| 精品粉嫩aⅴ一区二区三区四区| 国产麻豆a毛片| 久久99精品国产.久久久久久 | 欧美伊人影院| 91在线观看欧美日韩| 麻豆免费在线视频| 67194成人在线观看| 中文字幕观看av| 国产精品综合二区| 日本黄网站色大片免费观看| 91精品网站在线观看| xxxxx91麻豆| 国产www免费观看| 亚洲精品欧美二区三区中文字幕| 在线免费视频一区| 久久精品播放| 亚洲精品免费一区二区三区| 成人av福利| 亚洲成成品网站| 久热这里只有精品6| 久久综合九色综合97_久久久| 欧美a在线视频| 精品国精品国产自在久国产应用| 国产成人精品在线| 久久黄色美女电影| 欧美精品一区二区三区在线播放| 国产无套在线观看| 国产亚洲综合性久久久影院| 美女一区二区三区视频| 999久久久国产精品| 91九色极品视频| 精品丝袜在线| 亚洲日韩欧美视频| 国产又粗又猛又爽又黄的视频一| **网站欧美大片在线观看| 人妻巨大乳一二三区| 99视频精品| 午夜精品一区二区三区在线观看 | 战狼4完整免费观看在线播放版| 激情都市一区二区| 日韩精品久久一区二区| 秋霞在线一区| 91精品久久久久久久久| 美女精品导航| 国产一区二区三区18 | 亚洲国产日韩欧美在线图片 | sm久久捆绑调教精品一区| 亚洲小视频在线观看| 精品人妻少妇AV无码专区| 色素色在线综合| 免费在线观看h片| 91丨国产丨九色丨pron| 国产成人美女视频| 一本综合精品| 国产成人免费高清视频| 尤物tv在线精品| 91手机在线播放| 成人看片在线观看| 欧美激情精品久久久久久蜜臀| 青青草免费在线视频| 717成人午夜免费福利电影| 亚洲精品77777| 日韩毛片一二三区| 乐播av一区二区三区| 国产98色在线|日韩| 色综合天天色综合| 亚洲在线黄色| 久青草视频在线播放| 色中色综合网| 欧美不卡1区2区3区| 一区二区三区四区精品视频| 国产精品久久久久99| 136福利第一导航国产在线| www.日韩不卡电影av| 噜噜噜噜噜在线视频| 欧美大胆一级视频| 国产情侣在线播放| 精品视频在线看| 国产三级精品三级在线观看| 亚洲影视在线播放| 久久高清内射无套| 中文字幕乱码亚洲精品一区| 添女人荫蒂视频| 成人精品高清在线| 可以看的av网址| 极品少妇xxxx偷拍精品少妇| 亚洲一区在线不卡| 日韩精品一级中文字幕精品视频免费观看 | 国产精品尤物视频| 亚洲观看高清完整版在线观看| 在线观看免费黄色网址| 久久久久久久电影| 亚洲专区区免费| 91网址在线看| 亚洲观看黄色网| 菠萝蜜视频在线观看一区| 秋霞午夜鲁丝一区二区| 国产精品自拍网站| 天天操夜夜操很很操| 久久国产剧场电影| 亚洲精品20p| 国内不卡的二区三区中文字幕 | 国产精品99久久久久久久vr| 在线观看免费av网址| 蜜桃在线一区二区三区| 牛夜精品久久久久久久| 久久国产精品无码网站| 国产免费中文字幕| 国产一区在线视频| 69久久精品无码一区二区| 国产一区二区在线观看视频| www.51色.com| 国产成人午夜视频| 亚洲成人精品在线播放| 成人激情小说网站| 中文字幕在线播放视频| 91小视频在线| 人妻av无码一区二区三区 | 午夜写真片福利电影网| 一区二区国产盗摄色噜噜| 五月天丁香激情| 亚洲一卡二卡三卡四卡五卡| 国产在线成人精品午夜| 午夜精品久久久久久久99樱桃| 日本天堂网在线| 日本高清不卡视频| 一级片视频免费| 日韩一级大片在线观看| 无码国精品一区二区免费蜜桃| 精品无人区太爽高潮在线播放| 黄色毛片在线看| 爽爽爽爽爽爽爽成人免费观看| 操你啦视频在线| 97免费视频在线播放| 欧美色片在线观看| 91亚洲永久免费精品| 欧美变态网站| 亚洲欧美丝袜| 黄色亚洲免费| 国产精品igao| 国产成都精品91一区二区三| 日本xxx在线播放| 中文字幕一区在线观看| 国产精品成人免费一区二区视频| 懂色av中文一区二区三区天美| 中文字幕av影视| 精品三级在线看| 懂色av中文在线| 欧美国产精品va在线观看| 在线中文字幕播放| 91色视频在线导航| 亚洲毛片免费看| 日本一本草久p| 免费视频久久| 黄色片子免费看| 国产日产精品1区| 麻豆成人在线视频| 欧美在线不卡一区| 黄色成人一级片| xxxx欧美18另类的高清| 小早川怜子影音先锋在线观看| 成人免费视频网| 国内黄色精品| 国产二级片在线观看| 精品在线观看视频| 强伦人妻一区二区三区| 亚洲综合色网站| 在线观看免费观看在线| 亚洲国产中文字幕在线观看| 国产区在线观看| 国产精品igao视频| 国内精品麻豆美女在线播放视频| 一区二区在线观看网站| 免费日韩av| 特级西西人体wwwww| 亚洲一区二区精品3399| 91亚洲国产成人久久精品麻豆| 精品香蕉在线观看视频一| av在线加勒比| 91在线在线观看| 亚洲影视一区| 色天使在线观看| 国产精品你懂的在线欣赏| 成人午夜淫片100集| 日韩av一区二区在线| 欧美理论片在线播放| 97伦理在线四区| 亚洲成av人电影| 中日韩av在线播放| 国产精品久久国产精麻豆99网站| 欧美一区二区三区不卡视频| 亚洲精品国精品久久99热 | 亚洲一区二区精品久久av| 99久久精品免费看国产交换| 精品国产一区二区三区在线观看 | 一级特黄曰皮片视频| 日韩欧美精品网站| 日本午夜在线视频| 欧美中文字幕第一页| 亚洲国产欧美日韩在线观看第一区| 日韩伦理在线免费观看| 不卡影院免费观看| 一级免费在线观看| 精品一区二区三区四区| 色在线免费观看| 欧美精品一区二区三区四区五区| 国产欧美日本| 免费观看av网站| 欧美性视频一区二区三区| www 日韩| 91精品在线国产| 国产综合久久| 国产高清自拍视频| 色婷婷综合久久久中文一区二区| 男操女在线观看| 国产精品视频在线观看| 天天射天天综合网| 亚洲v在线观看| 五月天丁香久久| 黄色大片在线看| 国产美女久久精品香蕉69| 亚洲在线久久| 国产又粗又长又爽| 在线看国产日韩| 成人日韩欧美| 国产精品免费区二区三区观看| 亚洲少妇在线| av在线播放中文字幕| 日韩三级视频中文字幕| 91高清视频在线观看| 日本成人三级电影网站| 久久精品99国产国产精| 久久久久久天堂| 亚洲人成网站色ww在线| 91精品福利观看| 国产精品无码一区二区在线| 国产亚洲1区2区3区| 国产免费黄色录像| 亚洲18私人小影院| 欧美视频免费| 美女扒开腿免费视频| 色网综合在线观看| 伊人春色在线观看| 欧美日韩精品一区| 国产在线麻豆精品观看| 丁香六月婷婷综合| 久久精品国产清自在天天线| 久久97精品| 精品综合久久久久| 欧美色道久久88综合亚洲精品| 婷婷激情在线| 精品在线观看一区二区| 精品一区二区三区在线播放| 国产女同在线观看| 久久九九热免费视频| 亚洲免费福利一区| 中文在线字幕观看| 欧美日韩国产美女| 蜜桃视频动漫在线播放| 日日噜噜夜夜狠狠久久丁香五月| 91在线码无精品|