精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Java代碼審計(jì)之目錄遍歷漏洞詳解

安全 應(yīng)用安全
不同web服務(wù)器禁止目錄瀏覽方法有所不同。對(duì)IIS而言,如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄或直接關(guān)閉目錄瀏覽;如果確實(shí)需要可執(zhí)行的虛擬目錄,建議將可執(zhí)行的虛擬目錄單獨(dú)放在一個(gè)分區(qū)。

一、目錄遍歷漏洞

1、原理介紹

通過用戶輸入,后端接收到參數(shù)直接拼接到指定路徑下讀取用戶的文件名,看似正常,但是用戶輸入的參數(shù)不可控制,黑客將非法的特殊字符作為文件名的一部分,操作到其他路徑下,甚至是跳轉(zhuǎn)到服務(wù)器敏感目錄,讀取敏感的配置文件,例如服務(wù)器的密碼文件,程序數(shù)據(jù)庫,redis等核心配置文件,因此具有一定的風(fēng)險(xiǎn);

2、 人工代碼審計(jì)

關(guān)鍵字

1 )new FileInputStream( path

2 )new FileOutputStream( path

3 )new File( path

4 )RandomAccessFile fp = new RandomAccessFile(fname,"r");

5)mkdirs

6 )getOriginalFilename

7 )entry.getName(

...

類和函數(shù)

1)sun.nio.ch.FileChannelImpl

2)java.io.File.list/listFiles

3)java.io.FileInputStream

4)java.io.FileOutputStream

5)java.io.FileSystem/Win32FileSystem/WinNTFileSystem/UnixFileSystem

6)sun.nio.fs.UnixFileSystemProvider/WindowsFileSystemProvider

7)java.io.RandomAccessFile

8)sun.nio.fs.CopyFile

9)sun.nio.fs.UnixChannelFactory

10)sun.nio.fs.WindowsChannelFactory

11)java.nio.channels.AsynchronousFileChannel

12)FileUtil/IOUtil

13)filePath/download/deleteFile/move/getFile

在使用這些函數(shù),關(guān)鍵字,類時(shí),對(duì)用戶傳遞來的文件對(duì)象/文件名/文件路徑,是否進(jìn)行了正確的處理:

  • 是否限制了可操作文件的路徑,文件類型,文件所有者;
  • 是否將敏感文件進(jìn)行了排除
  • 查找getPath(),getAbsolutePath(),查看是否有錯(cuò)誤的路徑判斷;
  • 在排查程序的安全策略配置文件,全局搜索permission,Java.io.FilePermission,grant的字樣,是否給程序的某部分路徑賦予了讀寫權(quán)限;

3、問題代碼示例

1)文件獲取響應(yīng)文件路徑或者創(chuàng)建響應(yīng)的目錄時(shí),對(duì)讀入的文件路徑?jīng)]有進(jìn)行過濾與限制,用戶可控;

//創(chuàng)建讀取 要拷貝的文件 
InputStream inStream = new FileInputStream(file1);
//創(chuàng)建 要復(fù)制到的文件,filename未經(jīng)校驗(yàn)
OutputStream inStream = new FileOutputStream(new File(file2+"\\"+filename));

2)直接獲取文件名稱,未進(jìn)行校驗(yàn),創(chuàng)建文件;

String orgName = mf.getOriginalFilename();//獲取文件名 然后
File file = new File(orgName);
file.mkdirs();//創(chuàng)建文件根目錄

3)路徑操作,壓縮項(xiàng)覆蓋,應(yīng)用接收惡意zip壓縮包,會(huì)造成受保護(hù)的文件或目錄被覆蓋等危險(xiǎn);

//開始解壓
Enumeration entries = zipFile.entries();

//遍歷entries 獲得entry
while(entries.hasMoreElements()){
ZipEntry entry = (ZipEntry)entries.nextElement();
...
File targetFile = new File(entry.getName());
...
targetFile.getParentFile().mkdirs();
}

4、滲透測試

路徑遍歷漏洞一般隱藏在文件讀取或者展示圖片功能塊這樣的通過參數(shù)提交上來的文件名稱;

例如:http://www.test.com/my.jsp?file=abc.html,

攻擊者就可以假定my.jsp能夠從文件系統(tǒng)中獲取文件并構(gòu)造如下惡意URL:

http://www.test.com/my.jsp?file=.../.../Windows/system.ini

http://www.test.com/my.jsp?file=%2e./...%2fWindows/system.ini

http://192.168.32.163/view.php?page=%20../../../../../../../../../../etc/passwd

1)目錄跳轉(zhuǎn)符可以是.../,也可以是.../的ASCII編碼或者unicode編碼等,或者~/ .%2E /%2F 空格%20 換行符%0a;

在Unix的系統(tǒng)中也可以使用Url編碼的換行符;

例如:.../.../etc/passwd%0a.jpg

如果文件系統(tǒng)在獲取含有換行符的文件名,會(huì)截?cái)酁槲募部梢試L試%20;

例如:../../../index.jsp%20

2)Java%c0%ae 安全模式繞過漏洞:

Apache Tomcat UTF-8目錄遍歷漏洞,漏洞CVE編號(hào)為CVE-2008-2938,Tomcat處理請(qǐng)求中的編碼時(shí)存在漏洞,如果在context.xml中將allowLinking設(shè)置為true且連接配置為URLEncoding=UTF-8的話,則向Tomcat提交惡意請(qǐng)求就可以通過目錄遍歷攻擊讀取服務(wù)器上的任意文件,在Java端“%c0%ae”解析為“\uC0AE”,最后轉(zhuǎn)義為ASCII低字符-“-”,通過這個(gè)方法可以繞過目錄保護(hù)讀取包配置文件信息,將目錄跳轉(zhuǎn)符里的點(diǎn)編碼%c0%ae,如果服務(wù)器使用的受該漏洞影響的Tomcat版本,則可能攻擊成功;

http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar

3)繞過文件類型白名單過濾,可以借助"%00"截?cái)喾谶M(jìn)行嘗試;

/WeBid/loader.php?js=/////WINDOWS/SchedLgU.txt%00.js

[

](https://www.cnblogs.com/macter/p/16181588.html)

5、審計(jì)案例1

用戶通過form表單輸入文件名稱,通過源碼逐層對(duì)文件進(jìn)行非法字符的過濾與處理,導(dǎo)致任意文件讀取(目錄遍歷),漏洞的產(chǎn)生;

1)正常的用戶行為是輸入要讀取的合法文件

image

2)黑客利用未過濾文件名或目錄的漏洞讀取了其他目錄下的資源文件,通過遍歷該目錄或者上級(jí)路徑下的其他文件,例如

image

6、審計(jì)案例2

1)當(dāng)輸入文件名為../1.txt(上級(jí)目錄需要存在),不存在的話,我們就一直../../../直到存在為止;

image

2)提交之后發(fā)現(xiàn)成功下載到當(dāng)前目錄外的目錄文件

image


3)源碼分析

通過用戶輸入文件名之后,后端直接接收了文件名拼接到需要讀取的路徑下,進(jìn)而讀取了文件,未對(duì)來自前端用戶輸入的文件名稱做非法過濾;

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Title</title>
</head>
<body>
<form action="/file1/directroyTranersal02" method="get">
<input type="text" name="filename"/>
<input type="submit" value="uploaddown"/>
</form>
</body>
</html>
//目錄遍歷2
@GetMapping("/directroyTranersal02")
public void directoryTraversal02(HttpServletRequest request, HttpServletResponse response) throws IOException {
//獲取項(xiàng)目部署絕對(duì)路徑下的upload文件夾路徑,下載upload目錄下面的文件
String root = request.getServletContext().getRealPath("/upload");
//獲取文件名
String filename = request.getParameter("filename");
File file = new File(root + "/" + filename);
//根據(jù)文件路徑創(chuàng)建輸入流
FileInputStream fis = new FileInputStream(file);
//設(shè)置響應(yīng)頭,彈出下載框
response.addHeader("Content-Disposition", "attachment;filename=" + new String(filename.getBytes()));
response.addHeader("Content-Length", "" + file.length());
byte[] b = new byte[fis.available()];
fis.read(b);
response.getOutputStream().write(b);
}

通過源碼分析,獲取到文件中含有../,當(dāng)執(zhí)行下載邏輯的時(shí)候,file類底層將會(huì)訪問該路徑讀取資源,如同人工通過瀏覽器讀取文件E:\java_project\FileUpload\src\main\webapp\upload..\1.txt

image

這里通過debug可以清楚看出來過程;

7、目錄遍歷+文件上傳(ofcms審計(jì))

1)我們?cè)趇dea使用Ctrl+Shift+R,進(jìn)行全局搜索關(guān)鍵字filename;

image

2)發(fā)現(xiàn) TemplateController類的save方法中還存在任意文件上傳漏洞;

image

可以看到文件名,文件內(nèi)容都是可控的,且對(duì)用戶輸入的文件名沒有做../的處理,我們可以往服務(wù)器上寫任意文件;

3)定位漏洞 后臺(tái)->模板設(shè)置->模板文件->模板目錄->修改404.html

image


就愛注釋寫得好的程序員!!!!

image

4)抓包進(jìn)行文件名修改或者添加../跳轉(zhuǎn)目錄在static靜態(tài)資源目錄下寫js馬子,對(duì)文件內(nèi)容進(jìn)行修改寫入惡意的jsp文件;

image

5)修改file_content為冰蝎馬,這里要進(jìn)過url編碼;

image

6)修改file_name = …/…/…/static/shell.jsp

image

7)我們?cè)赥omcat的war中,static目錄下發(fā)現(xiàn)了我們上傳的shell.jsp;

image

8)嘗試連接

image

成功連接!!!!

二、修復(fù)方案以及修復(fù)代碼

1、 全局過濾關(guān)鍵字;

private String fileNameValidate(String str) {

String fileNameListStr ="../|./|/.."; //這里為請(qǐng)求體中不能攜帶的關(guān)鍵字

if(null!=fileNameListStr && !"".equals(fileNameListStr))
{
str = str.toLowerCase();// 統(tǒng)一轉(zhuǎn)為小寫

log.info("sqlFilter===========================>>路徑遍歷過濾規(guī)則:"+ fileNameListStr);

String[] badStrs = fileNameListStr.split("\\|");
for (int i = 0; i < badStrs.length; i++) {
if (str.indexOf(badStrs[i]) >= 0) {
return badStrs[i];
}
}
}
return null;
}

2、單個(gè)字符串過濾關(guān)鍵字;

public class FlieNamefilter {

//private static Pattern FilePattern = Pattern.compile("[\\\\/:*?\"<>|]");

private static Pattern FilePattern = Pattern.compile("[\\s\\.:?<>|]"); //過濾規(guī)則

public static String filenameFilter(String str) {
return str==null?null:FilePattern.matcher(str).replaceAll("");
}

public static void main(String[] args) {
String str="home/.. <>|logs/../:edata?";
//String filenameFilter = filenameFilter(str);
String filenameFilter = fileNameValidate(str);
System.out.println(filenameFilter);
}

}


private static String fileNameValidate(String str) {

String strInjectListStr ="../|./|/..| |<|>|:|?";
if(null!=strInjectListStr && !"".equals(strInjectListStr))
{
str = str.toLowerCase();
String[] badStrs = strInjectListStr.split("\\|");
for (int i = 0; i < badStrs.length; i++) {
if (str.indexOf(badStrs[i]) >= 0) {
str= str.replace(badStrs[i], "");
}
}
}
return str;
}

3、代碼修復(fù):

private static Pattern FilePattern = Pattern.compile("[\\\\/:*?\"<>|]");

/**
* 路徑遍歷 漏洞修復(fù)
* @param str
* @return
*/
public static String filenameFilter(String str) {
return str==null?null:FilePattern.matcher(str).replaceAll("");
}

建議在所有涉及到文件名的地方使用fileNameFilter過濾一下;

4、使用嚴(yán)格符合規(guī)范的可接受輸入白名單

  • 使用正則表達(dá)式驗(yàn)證文件路徑和文件名,如下:
  • 推薦正則代碼案例:寫一個(gè)過濾函數(shù),白名單形式的,
  • 根據(jù)業(yè)務(wù)需求,只允許包含字母、數(shù)字、. 、/、-, 且不允許 . 和 / ,或者 . 和 \ 連在一起,直接完全防止 ../ ..\ 等情況的發(fā)生
public class CommUtils{
private static final String patternString = "^[a-zA-Z\\d-/.]+$";
private static final String patternString1 = "./|/.";

public static String filePathFilter(String filepath){
final String[] split = patternString1 .split("\\|");
for(String s : split){
filepath = filepath.replace(s,"");
}
if(filepath.matches(patternString)){
return filepath;
}
return null;
}
}
  • 對(duì)文件路徑,后綴進(jìn)行白名單控制,對(duì)包含惡意的符號(hào)或者空字節(jié)進(jìn)行拒絕,如下,解析可接受字符的白名單輸入:從輸入中拒絕路徑中不需要的任何字符,它可以被刪除或者替換;
1 public class CleanPath { 
2
3 public static String cleanString(String aString) {
4 if (aString == null) return null;
5 String cleanString = "";
6 for (int i = 0; i < aString.length(); ++i) {
7 cleanString += cleanChar(aString.charAt(i));
8 }
9 return cleanString;
10 }
11

12 private static char cleanChar(char aChar) {
13
14 // 09
15 for (int i = 48; i < 58; ++i) {
16 if (aChar == i) return (char) i;
17 }
1
19 // 'A''Z'
20 for (int i = 65; i < 91; ++i) {
21 if (aChar == i) return (char) i;
22 }
23
24 // 'a''z'
25 for (int i = 97; i < 123; ++i) {
26 if (aChar == i) return (char) i;
27 }
28
29 // other valid characters
30 switch (aChar) {
31 case '/':
32 return '/';
33 case '.':
34 return '.';
35 case '‐':
36 return '‐';
37 case '_':
38 return '_';
39 case ' ':
40 return ' ';
41 }
42 return '%';
43 }
44 }
  • 使用受信任目錄的白名單作為有效輸入:
2         public static void main(String[] args) { 
3 File file=new File(args[0]);
4 if (!isInSecureDir(file)) {
5 throw new IllegalArgumentException();
6 }
7 String canonicalPath = file.getCanonicalPath();
8 if (!canonicalPath.equals("/img/java/file1.txt") &&
9 !canonicalPath.equals("/img/java/file2.txt")) {
10 // Invalid file; handle error
11 }
12
13 FileInputStream fis = new FileInputStream(f);
14 } }

5、嚴(yán)格進(jìn)行輸入驗(yàn)證

  • 也就是拒絕任何不嚴(yán)格符合規(guī)范的輸入,獲將其轉(zhuǎn)換為符合要求的輸入,即程序?qū)Ψ鞘苄湃蔚挠脩糨斎霐?shù)據(jù)凈化,對(duì)網(wǎng)站用戶提交過來的文件名進(jìn)行硬編碼或者統(tǒng)一編碼,過濾非法字符,黑名單過濾非法字符包括;
/   \      "  :   ~  |  *  ?  <  >  %  ../ ..\
  • 正則-代碼案例:黑名單
public String filter(String data){
Pattern pattern = Pattern.complie("[\\s\\\\/:\\*\\?\\\"<>\\|]");
Matcher matcher = pattern.matcher(data);
data = matcher.replaceAll("");
return data;
}
  • 正則-代碼案例:黑名單
/  \   "  :  ~ | * ? < >

如果黑名單過濾“ ..”,攻擊者可替換為"...."過濾”..“后,還剩下一個(gè)"..",從而實(shí)現(xiàn)繞過,黑名單的話,很容易過濾不嚴(yán)格,被各種方式繞過,仍然會(huì)有風(fēng)險(xiǎn),建議盡量采用白名單的形式;

6、合理配置web服務(wù)器的目錄權(quán)限

(禁止目錄瀏覽,分配好目錄權(quán)限等)部署新的業(yè)務(wù)系統(tǒng)或者安裝新的軟件或應(yīng)用后應(yīng)通過web掃描工具積極查找系統(tǒng)是否存在目錄遍歷漏洞,盡可能不要在服務(wù)器上安裝與業(yè)務(wù)不相關(guān)的第三方軟件以避免引入目錄遍歷漏洞。

除此之外,還應(yīng)該合理配置web服務(wù)器(禁止目錄瀏覽,分配好目錄權(quán)限等)并積極關(guān)注所使用的各種軟件和應(yīng)用的版本發(fā)布情況,及時(shí)升級(jí)新的軟件版本。

不同web服務(wù)器禁止目錄瀏覽方法有所不同。對(duì)IIS而言,如果不需要可執(zhí)行的CGI,可以刪除可執(zhí)行虛擬目錄或直接關(guān)閉目錄瀏覽;如果確實(shí)需要可執(zhí)行的虛擬目錄,建議將可執(zhí)行的虛擬目錄單獨(dú)放在一個(gè)分區(qū)。

對(duì)于Apache而言,管理員需要修改配置文件,禁止瀏覽列出目錄和文件列表,如可通過修改conf目錄下的httpd.conf文件來禁止使用目錄索引。以Apache 2.2.25版本為例,打開httpd.conf文件將“Options Indexes FollowSymLinks”中的“Indexes”刪除,這樣web目錄下的所有目錄都不再生成索引。

三、參考鏈接:

https://blog.csdn.net/qq_41085151/article/details/113525348

https://www.cnblogs.com/zhangruifeng/p/16077916.html

https://www.cnblogs.com/jayus/p/11423769.html

https://www.cnblogs.com/macter/p/16181588.html#8-%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%86%99%E5%88%A0%E9%99%A4%E5%A4%8D%E5%88%B6%E7%A7%BB%E5%8A%A8%E9%81%8D%E5%8E%86

ofcms環(huán)境搭建:https://forum.butian.net/share/1229

責(zé)任編輯:武曉燕 來源: FreeBuf.COM
相關(guān)推薦

2013-03-25 11:51:42

php漏洞代碼審計(jì)php

2009-02-02 22:23:15

2013-12-02 09:35:10

2013-04-26 10:59:54

目錄遍歷漏洞

2012-12-13 13:38:22

nginx目錄遍歷漏洞

2019-03-13 08:56:07

JavaSpEL表達(dá)式注入

2011-11-02 17:17:06

jQuery

2009-10-25 14:09:06

2022-09-20 12:53:15

編程語言漏洞

2022-11-29 11:28:19

2017-11-29 17:51:16

數(shù)據(jù)

2011-07-20 15:20:14

IPhone AVAudioRec

2016-09-21 00:15:27

2019-12-13 10:24:05

PythonSQL注入ORM注入

2013-06-05 09:51:04

2013-11-29 15:41:08

解析漏洞ApacheApache解析漏洞

2012-12-18 16:18:06

2021-06-18 08:25:42

Java泛型通配符

2015-07-31 09:27:56

安全編碼代碼審計(jì)Python

2017-03-20 14:45:42

JavaScript詳解
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

91久久国产综合久久91猫猫| 无码国产精品一区二区免费16| 精品日韩毛片| 91精品综合久久久久久| 久久久久久久9| 人成在线免费视频| 精品写真视频在线观看| 久久久久久久久久久久久久久久久久av | 久久综合成人| 欧美精品一区男女天堂| 成人免费无码av| 四虎av在线| 国产女人aaa级久久久级| 亚洲综合小说区| 精品人妻无码一区二区性色 | 丁香婷婷综合激情| h视频在线免费| www.亚洲免费av| 成人在线免费观看视视频| 亚洲另类欧美日韩| 亚洲欧洲日韩| 亚洲视频在线免费观看| 日本黄色大片在线观看| 国产精品久久久久久吹潮| 亚洲午夜一区二区| 亚洲最新在线| 精品亚洲成a人片在线观看| 国产精品一区二区果冻传媒| 日韩美女免费观看| 黄网站免费在线| 成人系列视频| 亚洲欧美一区二区三区四区 | 久久久午夜精品理论片中文字幕| 91久久久一线二线三线品牌| 18国产免费视频| 99热精品在线观看| 欧美国产激情18| 性欧美疯狂猛交69hd| 精品视频日韩| 亚洲免费av电影| 国产精品一区二区人妻喷水| 精品久久免费| 欧美精三区欧美精三区| 激情内射人妻1区2区3区| 国内激情视频在线观看| 亚洲国产sm捆绑调教视频 | 136国产福利精品导航网址| zzijzzij亚洲日本成熟少妇| 懂色av蜜桃av| 欧美在线色图| 一区二区三区视频免费| 69精品无码成人久久久久久| 四虎5151久久欧美毛片| 亚洲精品动漫久久久久| 污片免费在线观看| 久久97精品| 亚洲成人a级网| 精品1卡二卡三卡四卡老狼| 99re6热只有精品免费观看| 日韩一级片网址| 原创真实夫妻啪啪av| 欧美日韩国产一区二区在线观看| 日韩一区二区视频| 色黄视频免费看| 日韩一区二区三区色| 日韩欧美国产系列| 在线播放av网址| 国产精品白浆| 日韩精品在线影院| 公侵犯人妻一区二区三区| 美女亚洲一区| 一区二区三区四区视频| 99热在线观看精品| 一个色综合网| 97超碰蝌蚪网人人做人人爽| 久久一区二区三区视频| 久久精品在线| 成人黄色av网| 欧美一区二区三区激情| 久久久影视传媒| 午夜精品福利一区二区| 国产免费av高清在线| 国产精品久久久久久久久动漫| 欧美h视频在线观看| 天堂8中文在线| 精品国产成人av| xxxx一级片| 欧美经典一区| 亚洲日本成人女熟在线观看 | 亚洲男人的天堂av| 国产欧美日韩网站| 亚洲四虎影院| 日韩欧美国产综合一区| 在线免费观看麻豆| 1024精品久久久久久久久| 久久久人成影片一区二区三区观看 | 色呦呦日韩精品| 中国黄色片一级| 国内精品偷拍| 在线成人中文字幕| 久操视频免费在线观看| 日韩国产欧美三级| 亚洲最大的av网站| 男人的天堂在线视频| 亚洲男人的天堂在线aⅴ视频| 国产a级片网站| 国产成人免费精品| 亚洲国内精品视频| 国产小视频你懂的| 亚洲专区在线| 亚洲影院在线看| 国产日本在线| 性欧美疯狂xxxxbbbb| 中文字幕在线综合| 日韩mv欧美mv国产网站| 欧美精品手机在线| 一区精品在线观看| 97久久精品人人做人人爽50路| 伊人婷婷久久| 色香欲www7777综合网| 欧美精品一区二区三区很污很色的| 中文精品在线观看| 欧美日韩综合| 91老司机在线| 在线播放麻豆| 在线观看www91| www.17c.com喷水少妇| 国产精品成人av| 国产999在线| 污污的视频网站在线观看| 国产精品久久久久三级| 日韩精品视频一区二区在线观看| eeuss国产一区二区三区四区| 亚洲桃花岛网站| 日韩av一区二区在线播放| 国产一区二区不卡在线| 亚洲一区二区三区色| 视频二区不卡| 亚洲男人天堂古典| 日韩 欧美 中文| 不卡视频一二三四| 日本午夜激情视频| 99re8这里有精品热视频免费| 欧美成人黄色小视频| 97国产成人无码精品久久久| 国产精品福利一区| 色婷婷成人在线| 成人在线一区| 国产欧美精品日韩精品| 91精品大全| 欧美日韩第一区日日骚| 日韩一区二区三区四区视频| 秋霞电影网一区二区| 婷婷精品国产一区二区三区日韩| 成人午夜精品| 主播福利视频一区| 一级视频在线播放| 亚洲色图另类专区| 97超碰免费在线观看| 欧美三级特黄| 精品国产二区在线| 都市激情综合| 中文字幕日韩免费视频| 国产又色又爽又黄又免费| 国产精品国产自产拍高清av王其 | 99热这里只有精品7| 国产成人a视频高清在线观看| 日韩亚洲在线观看| 国产美女三级无套内谢| 亚洲专区一二三| 一起草在线视频| 日韩黄色免费电影| 蜜桃视频成人在线观看| heyzo欧美激情| 欧美在线激情网| 97电影在线看视频| 日韩欧美高清dvd碟片| 日本一本高清视频| 日本一区二区三区dvd视频在线| 欧美成人福利在线观看| 欧美 日韩 国产精品免费观看| 国产成人成网站在线播放青青| 久久男人天堂| 色哟哟入口国产精品| 国产xxxx在线观看| 欧美日韩在线看| 秋霞欧美一区二区三区视频免费| 国产99久久久国产精品| 人妻无码视频一区二区三区| 中文字幕一区二区精品区| 久久国产精品免费一区| 日本午夜免费一区二区| 欧美极品少妇xxxxx| 韩国精品视频| 日韩精品一区二区三区四区| 丰满少妇xoxoxo视频| 综合久久一区二区三区| 久久午夜夜伦鲁鲁片| 激情深爱一区二区| 草草久久久无码国产专区| 99国产精品免费视频观看| 国产美女精品在线观看| 久久日本片精品aaaaa国产| 久久久久这里只有精品| 在线视频91p| 国产视频亚洲精品| 国产裸体无遮挡| 91国内精品野花午夜精品| 久久久久久久久久久久久久久久久| 国产女主播视频一区二区| 成人性生活免费看| 国产美女精品在线| 日本激情视频在线| 亚洲经典三级| 日韩亚洲欧美一区二区| 日韩精品影视| 蜜桃视频成人| 盗摄系列偷拍视频精品tp| 国产视频观看一区| 欧美特黄aaaaaaaa大片| 国内精品400部情侣激情| 麻豆视频在线观看免费| 亚洲人成网站免费播放| 午夜性色福利视频| 精品国产在天天线2019| 国产模特av私拍大尺度| 欧美性大战久久| 日韩精品久久久久久免费| 香港成人在线视频| 免费麻豆国产一区二区三区四区| 国产精品成人免费| 国产1区2区在线观看| 26uuu精品一区二区三区四区在线| 中文字幕视频观看| 国产精品1024久久| 亚洲av毛片在线观看| 另类小说欧美激情| 色婷婷狠狠18| 日韩av一区二区在线影视| 日av中文字幕| 久久午夜视频| 亚洲色欲综合一区二区三区| 99精品国产一区二区青青牛奶| 日本阿v视频在线观看| 亚洲一区二区三区| 一二三在线视频| 中文字幕一区二区三三| 中文字幕乱码免费| 重囗味另类老妇506070| 黄色一级片国产| 国产在线成人| 五月丁香综合缴情六月小说| 激情婷婷久久| 免费看的黄色大片| 亚洲欧美视频| 日韩一级免费在线观看| 日韩中文字幕区一区有砖一区 | 色老头一区二区三区| a中文在线播放| 日韩一区二区三区在线播放| 欧美18hd| 欧美日韩国产成人在线| 第一av在线| 91av在线播放视频| 欧美成人精品三级网站| 国产视频观看一区| 91精品导航| 女人一区二区三区| 精品美女视频| 日韩人妻一区二区三区蜜桃视频| 欧美三级小说| 精品人妻一区二区三区四区在线 | 你懂的网址国产 欧美| 激情小视频网站| 视频一区欧美精品| 色91精品久久久久久久久| 国产精品456| 麻豆国产精品一区| 欧美高清在线一区二区| 污污的视频在线免费观看| 亚洲午夜激情av| 日本韩国欧美中文字幕| 欧美伊人久久久久久午夜久久久久| 91片黄在线观看喷潮| 精品国产人成亚洲区| 国产高清免费在线播放| 久久这里只有精品99| 国产在线天堂www网在线观看| 国产精品久久久久久久久久ktv| 成人在线啊v| 久久久久久国产精品mv| 99视频精品全国免费| 成人在线观看你懂的| 免费成人av在线| japanese在线观看| 国产精品天美传媒沈樵| 国产一级淫片免费| 欧洲精品一区二区三区在线观看| www.国产黄色| 在线看日韩欧美| 色吧亚洲日本| 5g国产欧美日韩视频| 国产成人精品三级高清久久91| 丰满女人性猛交| 久久久999| 少妇高潮一69aⅹ| 欧美国产精品专区| 日本天堂在线视频| 日韩亚洲欧美一区| 北岛玲一区二区三区| 午夜精品一区二区三区av| 日本成人一区二区| 日韩国产精品一区二区| 99综合在线| 最好看的中文字幕| 国产精品三级电影| 国产一级做a爱片久久毛片a| 91精品国产欧美一区二区| 国产高清在线| 日韩美女视频免费在线观看| 国产极品模特精品一二| 黄色免费高清视频| 日本大胆欧美人术艺术动态| 艳妇乳肉亭妇荡乳av| 亚洲免费毛片网站| 一本到在线视频| 亚洲欧美日韩一区在线| 国产美女高潮在线观看| 国产99视频精品免费视频36| 国产精品黑丝在线播放| 超碰av在线免费观看| 久久久亚洲午夜电影| 制服.丝袜.亚洲.中文.综合懂色| 精品日韩av一区二区| 污污片在线免费视频| 91在线视频免费| 午夜精品视频一区二区三区在线看| 国产激情在线观看视频| 国产午夜一区二区三区| 高潮毛片又色又爽免费 | 欧美午夜精品一区| 国产黄色片在线观看| 欧洲亚洲免费在线| 精品在线91| 99视频精品免费| 国产日韩欧美麻豆| 亚洲午夜在线播放| 色噜噜狠狠色综合网图区| 免费视频观看成人| 亚洲视频在线观看日本a| 蜜桃av一区二区三区| 国产又粗又猛又爽又黄的视频小说| 欧美无乱码久久久免费午夜一区| 番号集在线观看| 国产欧美精品一区二区三区-老狼| 成久久久网站| 亚洲天堂av一区二区| 亚洲日本在线天堂| 国产成人无码www免费视频播放| 久久久久久九九九| 亚洲欧洲美洲国产香蕉| 国产熟人av一二三区| 国产精品污网站| 国产成人a人亚洲精品无码| 欧美华人在线视频| 欧美一区二区三区红桃小说| 久久精品99国产| 日本一区二区三级电影在线观看| 国产精品嫩草影院桃色| 久久99精品视频一区97| 欧美精品国产白浆久久久久| 成人小视频在线看| 国产精品二三区| www.日日夜夜| 97人人模人人爽人人喊中文字 | 草草草视频在线观看| 99久久精品免费看国产| 99re国产在线| 久久精品国产99国产精品澳门| 香蕉成人app| 日本女优爱爱视频| 一区二区在线看| 欧美zozo| 亚洲一区二区三区毛片 | 男人的天堂最新网址| 亚洲最大成人网4388xx| 青梅竹马是消防员在线| 成人女保姆的销魂服务| 日韩天天综合| 三上悠亚在线观看视频| 亚洲高清久久网| 六九午夜精品视频| 欧美又粗又长又爽做受| 久久久久久久免费视频了| 99国产精品久久久久99打野战| 性色av一区二区三区免费| 日韩一区欧美| 亚洲做受高潮无遮挡| 欧美一级免费大片| 欧美成人黑人|