精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

得物容器安全技術探索與落地實踐

開發 架構
總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

1、前言

得物服務早期主要是運行在ECS上,隨著容器技術的日趨成熟,容器在降本增效、易于部署、靈活性等方面的優勢開始顯現。目前,得物已基本完成全域容器化,容器已成為支撐得物技術發展的重要基礎設施。

隨著基礎設施發生變化,業務在集成、交付、編排等方面都會與過往存在明顯的不同,同時會伴隨新的安全風險。如何發現和應對這些新的安全風險,本文將從技術和實踐兩個角度與讀者進行分享和交流。

2、容器是基礎設施

圖片

容器化應用在大體上可以分為兩部分:構建時、運行時。

2.1 容器虛擬化技術與其他虛擬化技術的主要差別

圖片

容器是典型的“操作系統級虛擬化”,它沒有獨立的虛擬硬件,也不需要安裝guest OS,這是它跟其他虛擬化技術的主要區別。

全虛擬化:在Server OS之上會有一層hypervisor來實現虛擬化,然后由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware workstation、kvm。

裸金屬:沒有Server OS,只有hypervisor。上電后,系統引導過了BIOS之后,將直接引導到hypervisor,將對硬件的控制權交由hypervisor,由hypervisor虛擬化出虛擬硬件,用戶再在虛擬硬件之上安裝guest OS。典型的像:vmware ESXi。

操作系統級虛擬化:多個容器共用一個kernel,沒有獨立的虛擬硬件也不用安裝guest OS,容器間通過cgroup以及namespace來分別實現資源限制(例如:將某個容器的cpu、內存的閾值限定?。┖唾Y源隔離(例如:不同容器內的應用程序都可以bind同一個端口、不同容器內的ps看到的進程列表都是從1開始。在容器內的應用程序看來,就好像自己獨占這臺機器一樣)。典型的像:docker、lxc、openVZ。

圖片

2.2 鏡像結構

  • Linux運行基礎

首先,需要先掌握兩個基礎知識:Linux的bootfs和rootfs

Linux系統要啟動運行,至少需要兩個文件系統:

bootfs:包含boot-loader、kernel、grub。bios過了之后bios會拉起內核(bootfs),并將對硬件的控制權轉交給操作系統。用戶一般不會去修改bootfs,但也有例外,例如用戶自己編譯內核并用新內核啟動。

rootfs:包含經典的Linux目錄結構:

圖片

不同的系統組件、應用程序、lib文件、配置文件,都是包含在rootfs中。不同的Linux發行版的區別,主要是集中在rootfs。

  • 鏡像文件結構基礎

圖片

對于同一臺宿主機上的不同容器來說,容器間共享kernel,但各容器內包含的發行版以及應用程序卻可以是不同的,也就是說:bootfs相同,但rootfs卻是可以不同。我們通過dockerfile構建不同的鏡像,實際上就是在控制rootfs的內容,讓不同的容器運行不同的程序。

docker hub上有很多基礎鏡像,我們可以基于基礎鏡像疊加我們自己的應用,然后再生成一個新的鏡像。實際上當我們使用dockerfile去構建新的鏡像時,就是在基礎鏡像的基礎上再增加一層,也就是layer,這個layer里包含的是你的應用相關的內容,例如:你的應用程序、配置文件、環境變量等。

  • 剖析舉例

此處以一個docker鏡像為例進行說明。

先通過docker pull?命令拉取一個鏡像,然后使用docker save命令將鏡像保存為tar.gz文件,最后再解壓tar.gz,得到鏡像里的文件列表。

拉取鏡像:

M-C02G8E3AML7H:docker_image admin$ docker pull neuvector/scanner:latest
latest: Pulling from neuvector/scanner
213ec9aee27d: Already exists
cd33442680d5: Pull complete
867cbf496ec6: Pull complete
addb7fe17473: Pull complete
Digest: sha256:4f2679a8066dec6879d96504d11d880e08180a57fbe3f97176398bc049ee84eb
Status: Downloaded newer image for neuvector/scanner:latest
docker.io/neuvector/scanner:latest
M-C02G8E3AML7H:docker_image admin$

保存并解壓鏡像:


M-C02G8E3AML7H:docker_image admin$ docker save neuvector/scanner:latest | gzip > test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -lh
total 229504
-rw-r--r-- 1 admin staff 103M Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$ tar -zxvf test.tar.gz
M-C02G8E3AML7H:docker_image admin$ ls -l
total 229528
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c
-rw-r--r-- 1 admin staff 3102 Nov 21 18:39 506daeaa7d07016f020a80cab3a6a8dc1a25551ff2a50e820183f0c255215ea4.json
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d
drwxr-xr-x 5 admin staff 160 Nov 21 18:39 f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab
-rw-r--r-- 1 admin staff 444 Jan 1 1970 manifest.json
-rw-r--r-- 1 admin staff 100 Jan 1 1970 repositories
-rw-r--r-- 1 admin staff 108364451 Nov 23 11:42 test.tar.gz
M-C02G8E3AML7H:docker_image admin$

分析鏡像:

圖片

從manifest.json中可以看出,該鏡像一共由4層組成。

第一層,即1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7/layer.tar解壓出來的內容如下,可見都是最最基礎的,諸如cp、基礎庫:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$ tar -zxvf layer.tar
x bin/
x bin/busybox
x bin/cat
x bin/cp
x bin/date
x dev/
x etc/
x etc/motd
x etc/mtab
x etc/shadow
x etc/udhcpd.conf
x home/
x lib/
x lib/libc.musl-x86_64.so.1
x lib/libcrypto.so.1.1
x lib/libssl.so.1.1
x lib/libz.so.1
x lib/libz.so.1.2.12
x media/
x media/cdrom/
x media/floppy/
x media/usb/
x mnt/
x opt/
x proc/
x root/
x run/
x sbin/
x srv/
x sys/
x tmp/
x usr/
x usr/bin/
x usr/bin/awk
x usr/bin/basename
x usr/bin/bc
x usr/bin/beep
x usr/bin/blkdiscard
x usr/lib/
x usr/lib/libcrypto.so.1.1
x usr/lib/libssl.so.1.1
x usr/local/
x usr/local/bin/
x usr/local/lib/
x usr/local/share/
x usr/sbin/
M-C02G8E3AML7H:1288696addccc4013c5bcf61c1b6c38128a7214a0942976792918b51912d90f7 admin$

第二層,即

f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab/layer.tar解壓出來的內容如下:

M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$ tar -zxvf layer.tar 
x etc/
x etc/neuvector/
x etc/neuvector/certs/
x etc/neuvector/certs/internal/
x etc/neuvector/certs/internal/ca.cert
x etc/neuvector/certs/internal/cert.key
x etc/neuvector/certs/internal/cert.pem
x glibc-2.33-r0.apk
x licenses/
x licenses/EULA.pdf
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/.nvcontainer
M-C02G8E3AML7H:f8ce18fff435609b86079966a73814c1fe976422930ad0e6b3d27725baff4bab admin$

第三層,即f40081c28f00b0f31720fad1c99acaee5186173be08f060ac420f5358a870e16/layer.tar解壓出來的內容如下:(因篇幅原因,只展示該layer.tar解壓出來的部分文件列表)


M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$ tar -zxvf layer.tar
x etc/
x etc/ld.so.cache
x etc/nsswitch.conf
x etc/ssl/
x etc/ssl/certs/
x etc/ssl/certs/ca-cert-ACCVRAIZ1.pem
x etc/ssl/certs/ca-cert-AC_RAIZ_FNMT-RCM.pem
x lib/
x lib/ld-linux-x86-64.so.2
x lib64/
x lib64/ld-linux-x86-64.so.2
x usr/
x usr/share/ca-certificates/mozilla/vTrus_ECC_Root_CA.crt
x usr/share/ca-certificates/mozilla/vTrus_Root_CA.crt
M-C02G8E3AML7H:a1d413f6ea27d0e515f450d103ecec4a8e63564d47cbf156a09e118709399a5d admin$

第四層,即4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c/layer.tar解壓出來的內容如下:


M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$ tar -zxvf layer.tar
x etc/
x etc/neuvector/
x etc/neuvector/db/
x etc/neuvector/db/cvedb
x usr/
x usr/local/
x usr/local/bin/
x usr/local/bin/monitor
x usr/local/bin/scanner
x usr/local/bin/scannerTask
M-C02G8E3AML7H:4261ff25d711bed03d33a361482aeacff23027596d9d1c18f7223e1c4c87b42c admin$

能夠看到,從第一層到第三層解壓出來的文件,都是基礎bash、運行時依賴庫、配置文件、證書等。第四層解壓出來的,才是最終的應用程序。

3.新技術帶來的挑戰

圖片

相較于之前的ECS部署方式,容器部署方式帶來了很多的優點:降本增效、資源隔離、資源限制、易于部署等。但新引入的基礎設施,例如:鏡像倉庫、鏡像/dockerfile、k8s宿主機、k8s、docker運行時、容器,也會隨之帶來新的安全風險,例如:鏡像投毒、不安全鏡像、k8s宿主機/k8s/docker不合規、k8s宿主機/k8s/docker高危漏洞、容器逃逸等。

3.1 鏡像投毒

什么是鏡像投毒?

大家知道,docker有個好處就是“開箱即用”,比如說:我要一個mysql的環境,在沒有docker之前呢,我們一般是找臺機器,然后把mysql裝上,改配置,最后啟動?,F在不用這樣了,直接拉取一個mysql鏡像,然后把容器運行起來,兩條命令就可以搞定。是不是很高效?

正是基于這種“開箱即用”帶來的便利性,我們在下載到鏡像后很少有人會去檢查下這個鏡像是不是安全的,大部分開發同學都是直接使用。黑客正是通過對開發同學的這種心理活動的揣摩和利用,會上傳一些攜帶漏洞、病毒、后門、挖礦程序的鏡像到dockerhub,這個過程就叫做鏡像投毒。只要你下載了帶毒的鏡像并創建容器,就會在不知不覺中引入安全風險。舉幾個例子:

例子一:黑客裝個挖礦程序到鏡像內,并設置成autorun,那么你在不知不覺中就成了黑客的礦機。

例子二:黑客裝個后門程序到鏡像內,并設置成autorun,那么黑客就可以隨時隨地控制你的容器,更嚴重的甚至可以通過一些高危漏洞實現容器逃逸而進一步控制你的宿主機。

想想都挺可怕。那怎么破呢?

下載帶OFFICIAL標志的,表明是經過官方認證的。同時做好常態化的鏡像風險掃描工作,及時發現并清除安全風險。

圖片

如果找不到帶OFFICIAL標志的,則可以看STARS數,選擇STARS數大的。

3.2 不安全鏡像

鏡像內可能會攜帶弱點:漏洞、病毒/木馬/后門、敏感信息泄漏、弱口令、dockerfile不合規等安全風險。

有些弱點是系統自帶的(例如:python run-time漏洞),有些弱點是我們自己無意間引入的(例如:使用了不安全的fastjson版本、被投毒鏡像攜帶的病毒、敏感信息明文等),有些漏洞是新報出來的。

3.3 k8s宿主機/k8s/docker不合規

什么是合規?可以理解成“符合規范”,符合國家(國標)或行業(行標)對網絡安全的規范要求。

k8s宿主機,基本上采用的都是Linux系統,所以可以采用Linux等級保護L2/L3的檢測規范。

k8s/docker,采用CIS benchmark居多。

docker參考:https://www.cisecurity.org/benchmark/docker

k8s參考:https://www.cisecurity.org/benchmark/kubernetes

3.4 k8s宿主機/k8s/docker高危漏洞

是軟件就難免會有漏洞,不管是OS kernel,亦或是組件庫,還是應用程序。

k8s&docker的安全漏洞:

圖片

3.5 容器逃逸

什么是逃逸?簡單來說就是:容器獲得了它本不該擁有的容器宿主機系統資源的訪問權限。

容器內的應用,由于Linux kernel namespace機制的限制,是訪問不到宿主機的系統資源(進程、/proc、網絡信息、文件系統等)的。但通過一些漏洞或者錯誤配置,則可以實現容器逃逸,等同于提權,危害可想而知。

4.如何應對這些新的安全挑戰

大體上可以分為兩部分:構建時、運行時。

4.1 構建時

這個階段覆蓋的資產主要有鏡像倉庫以及鏡像。

主要的目的是要確保:

(1)無高危且易于利用的漏洞

(2)無病毒/后門/木馬

(3)合規

(4)無敏感信息泄漏(例如明文密碼、token)

(5)無弱口令配置

落地實踐:

鏡像掃描器與鏡像倉庫聯動。當鏡像PUSH時,會對鏡像進行實時掃描。

對鏡像倉庫上的所有鏡像進行日常常態化掃描。

安全核心能力方面:

提供漏洞掃描能力。支持對web漏洞、系統漏洞的檢測。

提供病毒/木馬/后門掃描能力。支持對Linux病毒、Windows病毒的檢測。

提供敏感信息檢測能力。

提供弱口令檢測能力。

提供IaC檢測能力。支持對dockerfile、k8s yaml進行安全掃描。

4.2 運行時

這個階段覆蓋的資產主要有k8s宿主機、k8s&docker、容器。

主要的目的是要確保:

1、能加固的都盡量加固掉。包括:漏洞、不合規項、弱口令

2、要能及時發現黑客的入侵行為。

為什么是這兩個目的?黑客沒來攻擊之前,我們要盡可能地把系統加固得更牢固,抬高黑客的攻擊難度;倘若還是被黑客突破進來了,那黑客肯定會執行些命令,黑客一般來說會有以下幾個滲透攻擊階段的典型行為,通過事先對黑客進行行為建模,只要某個用戶在系統上的行為落在“黑客行為模型”內,就判定為入侵行為。

圖片

運行時整體框架:

圖片

會在每臺k8s宿主機上,以daemonset方式啟動一個安全容器并掛在k8s下。這個安全容器內部跑兩個引擎:

引擎一:基線檢測引擎。它主要負責漏洞掃描、合規檢測、本地爆破,最終目的是為了給運營同學進行系統加固提供依據。同時,該引擎也支持事中SCA(軟件成份分析),能夠根據軟件供應鏈漏洞快速梳理出受影響的容器資產,以應對頻發的軟件供應鏈安全事件。

引擎二:入侵檢測引擎。它主要負責采集系統上的關鍵指標(進程信息、進程樹、文件變更事件、網絡連接、fd、歷史命令、用戶登錄等信息),然后由平臺側的Flink任務進行預處理,最后進模型匹配。最終目的是為了發現黑客入侵行為,為及時止血提供線索。

由于是部署在k8s宿主機上,需要安全容器具備較高的穩定性,避免出現資損。

穩定性方面:

以平行容器方式托管在k8s下,通過Linux namespace和cgroup來實現資源隔離和資源限制。cpu使用率通過k8s睿頻技術進行動態調配,例如:reqeust=0.02c limit=2c,安全容器默認只占0.02c,當業務容器不使用cpu時,則此時安全容器最多可以使用2c的cpu;而當業務容器需要cpu資源時,安全容器會主動釋放cpu時間片。

版本更新借助k8s框架實現。灰度升級時使用nodeSelect+打標,實現分批升級。

完善監控指標,觸發門限后進行告警。

定期進行穩定性演練。

5、思考和總結

總體指導方針。圍繞“重檢測、輕管控、快響應”的九字方針開展工作,在效率和安全之間尋求平衡,在為業務保駕護航的同時,盡可能小地影響業務。

安全能力實戰化。攻防是一個持續博弈和對抗的過程,每年都會有新的威脅、新的攻擊手法出現,通過定期的實戰化演練(例如:紅藍對抗、白帽滲透測試)來檢驗安全能力的水位。跳出容器來看容器,多方思考和學習,才能拿到理想的結果。未知攻,焉知防?;其實反過來看,也同樣成立:未知防,焉知攻?。最終需要做到既知攻,亦知防,才能把事情做到自己認知范圍內的最好程度。?

責任編輯:武曉燕 來源: 得物技術
相關推薦

2023-12-27 18:46:05

云原生容器技術

2023-02-08 18:33:49

SRE探索業務

2023-03-30 18:39:36

2022-12-14 18:40:04

得物染色環境

2025-07-31 00:00:25

2023-10-09 18:35:37

得物Redis架構

2022-12-15 11:26:44

云原生

2023-03-13 18:35:33

灰度環境golang編排等

2023-02-06 18:35:05

架構探測技術

2020-06-03 07:59:12

2023-04-28 18:37:38

直播低延遲探索

2023-02-01 18:33:44

得物商家客服

2025-03-20 10:47:15

2022-10-20 14:35:48

用戶畫像離線

2025-11-11 01:55:00

2025-01-15 09:16:10

2023-09-04 18:57:01

API接口數據中心

2025-03-13 06:48:22

2016-10-21 15:58:51

容器容器技術Docker

2024-05-07 07:03:29

點贊
收藏

51CTO技術棧公眾號

日本免费精品| 中日韩高清电影网| 日韩国产精品久久| 久久精品亚洲一区| 水蜜桃av无码| 99精品国自产在线| 亚洲国产综合91精品麻豆| 蜜桃传媒视频麻豆一区| 国产理论视频在线观看| 午夜一级久久| 久久99青青精品免费观看| v8888av| 国产精品久久久久久久久久辛辛 | 欧美videosex性极品hd| 久久先锋资源网| 亚洲综合在线小说| 日本a级c片免费看三区| 午夜精品偷拍| 最近2019中文字幕在线高清| a级一a一级在线观看| 91亚洲精品在看在线观看高清| 天天操天天综合网| 久久久久久av无码免费网站下载| 国产香蕉视频在线看| 国产成人亚洲综合a∨婷婷图片 | 免费一级特黄特色毛片久久看| 91在线观看| 91麻豆免费视频| 国产精品日韩一区二区三区| 91精品国产乱码久久久| 香蕉亚洲视频| 国模精品视频一区二区| 麻豆成人在线视频| 51精产品一区一区三区| 在线成人免费网站| 天堂久久精品忘忧草| 婷婷综合电影| 亚洲高清一区二| 少妇高潮一69aⅹ| 久久综合给合| 欧美丰满少妇xxxbbb| 国产野外作爱视频播放| 日本精品不卡| 欧美午夜丰满在线18影院| 国产精品69久久久| 日本乱理伦在线| 一区二区三区四区在线播放| 五月天激情图片| 国产不卡在线| 一区二区三区在线观看网站| 黄色一级片av| 91网在线看| 亚洲精品精品亚洲| 超碰免费在线公开| 含羞草www国产在线视频| 中文字幕五月欧美| 超碰在线免费观看97| fc2ppv国产精品久久| 亚洲视频免费观看| 日本一道在线观看| 福利小视频在线| 午夜欧美一区二区三区在线播放| 99久久国产综合精品五月天喷水| 久久大胆人体| 欧美日韩亚洲91| 国产一区视频免费观看| 黄色精品视频| 69堂成人精品免费视频| 亚洲午夜精品在线观看| 久久久久观看| 亚洲午夜色婷婷在线| 亚洲精品91在线| 五月天综合网站| 欧美激情极品视频| 日韩精品在线免费视频| 日本午夜精品视频在线观看| 国产免费一区二区三区在线能观看 | 成年人视频免费| 五月天婷婷在线播放| 粉嫩av一区二区三区在线播放| 国产在线精品一区免费香蕉 | 你懂的国产精品永久在线| 欧美激情精品久久久| 午夜毛片在线观看| 日韩电影在线看| 成人信息集中地欧美| 亚洲黄色在线观看视频| 2020国产精品自拍| 一区二区在线观| av日韩国产| 91精品福利视频| 欧美性受xxxxxx黑人xyx性爽| 亚洲五码在线| 一区二区成人av| 欧美日韩一级在线观看| 久色成人在线| 91传媒视频在线观看| 麻豆app在线观看| 亚洲欧洲成人自拍| 欧美日韩一道本| 2020国产精品小视频| 亚洲第一av网站| 国产成人免费观看网站| 激情av一区| 国产日本欧美视频| 五月婷婷综合久久| 亚洲欧美日韩国产手机在线 | 青青草免费av| 日韩精品亚洲专区| 国产精品一区视频网站| 日本在线视频站| 欧美日韩国产丝袜美女| 五月六月丁香婷婷| 国产最新精品| 91精品国产91久久久久久久久| 国产麻豆免费观看| 国产日本欧洲亚洲| 欧美色图色综合| 91精品尤物| 久久精品99久久香蕉国产色戒| 久草视频一区二区| 成人福利电影精品一区二区在线观看| 一区二区高清视频| 欧美美女日韩| 日韩高清av在线| 久久精品www| 久久激情五月婷婷| 日韩精品一线二线三线| 欧美成人ⅴideosxxxxx| 亚洲精品99久久久久| 久久久久久久久久综合| 国产精品一区二区在线看| 亚洲人成77777| 亚洲精品.com| 亚洲人成网站777色婷婷| 国产香蕉视频在线| av激情亚洲男人天堂| 久久成人福利视频| 亚洲成人偷拍| 久久99国产精品久久久久久久久| 国产乱淫av片免费| 国产亚洲综合在线| 久草在在线视频| 国产一区二区三区四区二区| 国产v综合ⅴ日韩v欧美大片| 青青操在线视频| 欧美性xxxx| 乐播av一区二区三区| 老司机亚洲精品| 日韩片电影在线免费观看| 婷婷午夜社区一区| 在线观看视频99| 国产又粗又猛又黄又爽| 亚洲色欲色欲www在线观看| 九九九九九九九九| 香蕉久久网站| 成人三级在线| 91禁在线看| 亚洲精品一区在线观看香蕉| 国产又大又黄又粗| 国产亚洲自拍一区| 女人高潮一级片| 欧美日韩三级| 久草一区二区| 99热播精品免费| 美日韩精品免费观看视频| 亚洲国产av一区二区| 午夜精品久久久久久久99水蜜桃| 国产精品嫩草av| 日本在线不卡一区| 看全色黄大色大片| 啪啪激情综合网| 国产精品久久av| 日本高清在线观看| 精品亚洲男同gayvideo网站| 瑟瑟视频在线免费观看| 亚洲男人天堂一区| 给我看免费高清在线观看| 免费在线看成人av| 天天做天天躁天天躁| 日韩深夜影院| 成人欧美一区二区三区黑人孕妇| 青青草原av在线| 一区二区三区在线播放欧美| 国产孕妇孕交大片孕| 欧美日韩国产黄| 国产激情av在线| 国产激情一区二区三区| 欧美日韩在线中文| 亚洲成人三区| 欧美最大成人综合网| 久久69av| 国产精品jvid在线观看蜜臀| 色a资源在线| 在线成人激情黄色| 少妇精品高潮欲妇又嫩中文字幕 | 精品一区二区三| 99热99热| 久久91视频| 日本高清不卡的在线| 日本色护士高潮视频在线观看| 亚洲深夜福利视频| 蜜臀av在线观看| 欧美日本一道本在线视频| 国产视频91在线| 一区二区三区加勒比av| 卡一卡二卡三在线观看| 成+人+亚洲+综合天堂| 亚洲精品永久视频| 日韩国产欧美在线观看| 少妇高潮毛片色欲ava片| 天天影视天天精品| 免费成人在线观看av| 在线视频亚洲欧美中文| 国产日韩专区在线| 老司机成人影院| 久久久天堂国产精品女人| 九义人在线观看完整免费版电视剧| 精品视频在线播放| 蜜桃av鲁一鲁一鲁一鲁俄罗斯的| 欧美乱妇15p| 中文字幕一区二区三区人妻四季| 欧美日韩国产限制| 国产精品 欧美 日韩| 亚洲蜜臀av乱码久久精品| 日韩欧美在线视频播放| 国产三级精品在线| www.av天天| 久久亚洲综合色| 中文文字幕文字幕高清| 成人av在线资源网站| 亚洲欧洲国产视频| 国产精品一区久久久久| 黑人性生活视频| 国内外成人在线视频| 日本不卡一区二区在线观看| 日韩精品福利网| 激情五月开心婷婷| 久久狠狠婷婷| 欧美xxxxx在线视频| 亚洲欧美日韩精品一区二区| 国模无码视频一区二区三区| 99精品欧美| 91精品91久久久中77777老牛| 99综合在线| 波多野结衣综合网| 国产婷婷精品| 韩国日本在线视频| 青青草91视频| av中文字幕网址| 国产伦精一区二区三区| 国产精品19p| 成人精品免费网站| 一本色道综合久久欧美日韩精品 | 亚洲精品中文综合第一页| 欧美亚洲精品在线| 一区二区三区av在线| 51精产品一区一区三区| 成人在线视频一区二区三区| 雨宫琴音一区二区在线| 日韩在线综合网| 日产国产高清一区二区三区| а 天堂 在线| 成人性视频网站| 18禁裸乳无遮挡啪啪无码免费| 国产亚洲制服色| 小泽玛利亚一区二区免费| 亚洲线精品一区二区三区八戒| 日本中文字幕在线免费观看| 色哟哟一区二区| 一区二区三区精彩视频| 日韩欧美一级二级三级| 香蕉视频911| 中文字幕日韩在线观看| 亚洲第一图区| 茄子视频成人在线| 日韩一区二区三区四区五区| 成人女人免费毛片| 国产91久久精品一区二区| 2025韩国大尺度电影| aa亚洲婷婷| 国产精品区在线| 成人av电影在线| 国产18无套直看片| 亚洲综合激情小说| 自拍偷拍精品视频| 精品噜噜噜噜久久久久久久久试看 | av黄色在线看| 欧美精品乱人伦久久久久久| 欧美一级视频免费| 深夜精品寂寞黄网站在线观看| 男人天堂亚洲| 国产欧美一区二区| 日韩一级电影| 国产在线拍揄自揄拍无码| 老鸭窝91久久精品色噜噜导演| 911av视频| 久久精品视频一区二区| 国产亚洲精品成人| 欧美日韩午夜在线视频| 亚洲 国产 欧美 日韩| 久久精品亚洲一区| 人人鲁人人莫人人爱精品| 国产成人精品自拍| 色综合咪咪久久网| 日本a级片免费观看| 国产精品一区二区在线观看不卡 | 男女性杂交内射妇女bbwxz| 国产日韩高清在线| 日本网站在线免费观看| 日韩一区二区三区免费看| 国产一二三区在线视频| 久久露脸国产精品| 精品视频在线一区| 一区不卡字幕| 日本不卡视频在线观看| 无套内谢大学处破女www小说| 一区二区激情视频| 国产绳艺sm调教室论坛| 永久555www成人免费| 亚洲最大成人| 精品欧美日韩在线| 精品91在线| 日韩成人av影院| 亚洲激情五月婷婷| 国产又黄又大又爽| 久久精品亚洲精品| 青青在线精品| 亚洲v国产v在线观看| 葵司免费一区二区三区四区五区| av2014天堂网| 五月天激情小说综合| 国模人体一区二区| 欧美激情免费看| 91精品尤物| 久久人人爽人人爽人人av| 国产成人啪午夜精品网站男同| 熟女av一区二区| 欧美丰满美乳xxx高潮www| 日本三级视频在线播放| 国产女人精品视频| 色偷偷综合网| 日韩在线一区视频| 亚洲特级片在线| av 一区二区三区| 久久777国产线看观看精品| 51社区在线成人免费视频| 久久99久久99精品| 99麻豆久久久国产精品免费| 国产精品6666| 日韩国产欧美精品一区二区三区| 国产777精品精品热热热一区二区| 国产精品久久久久久久久婷婷| 黄色在线成人| 少妇真人直播免费视频| 91久久精品一区二区二区| 日本最新在线视频| 亚洲伊人第一页| 亚洲美女啪啪| 日韩精品电影一区二区| 欧美日韩国产高清一区二区| 国产不卡在线| 国产免费一区二区三区| 免费看亚洲片| 无码人妻精品中文字幕 | 国产精品久久久久av免费| 欧美a级片视频| 熟妇无码乱子成人精品| 亚洲3atv精品一区二区三区| 美州a亚洲一视本频v色道| 国产精品午夜国产小视频| 国产一区二区三区四区老人| 亚洲调教欧美在线| 欧美三级蜜桃2在线观看| 污污片在线免费视频| 老司机精品福利在线观看| 久久成人av少妇免费| 久久精品视频久久| 国产一区二区日韩| 综合中文字幕| 99视频免费播放| 一区二区三区四区不卡视频| 四虎精品在线| 亚洲综合最新在线| 久久一区激情| 久久国产一级片| 这里只有精品视频| 黄色美女久久久| 手机版av在线| 欧美日韩国产中字| 国产视频一区二区| 蜜桃精品久久久久久久免费影院 | 91精品久久久久久综合乱菊| 亚洲人体偷拍| 国产午夜精品理论片在线| 精品视频在线观看日韩| 国产一区二区高清在线| 北条麻妃在线视频| 午夜精品一区二区三区免费视频| 秋霞午夜理伦电影在线观看|