精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

網絡安全知識:防止Web應用程序訪問控制濫用

開發 前端
ACSC、CISA 和 NSA 強烈鼓勵供應商、設計人員、開發人員和最終用戶組織實施本通報緩解部分中的建議(包括以下內容),以減少 IDOR 缺陷的流行并保護其系統中的敏感數據。

概括

澳大利亞信號局的澳大利亞網絡安全中心 (ACSC)、美國網絡安全和基礎設施安全局 (CISA) 以及美國國家安全局 (NSA) 聯合發布此網絡安全公告,以警告 Web 應用程序和組織的供應商、設計人員和開發人員使用有關不安全直接對象引用 (IDOR) 漏洞的 Web 應用程序。IDOR 漏洞是訪問控制漏洞,惡意行為者可以通過向網站或 Web 應用程序編程接口 (API) 發出指定其他有效用戶的用戶標識符的請求來修改或刪除數據或訪問敏感數據。如果無法執行足夠的身份驗證和授權檢查,這些請求就會成功。

這些漏洞在數據泄露事件中經常被惡意行為者利用,因為它們很常見,在開發過程之外很難預防,并且可能被大規模濫用。IDOR 漏洞已導致數百萬用戶和消費者的個人、財務和健康信息遭到泄露。

ACSC、CISA 和 NSA 強烈鼓勵供應商、設計人員、開發人員和最終用戶組織實施本通報緩解部分中的建議(包括以下內容),以減少 IDOR 缺陷的流行并保護其系統中的敏感數據。

  • Web 應用程序框架和 Web 應用程序的供應商、設計者和開發人員:實施設計安全和默認原則,并確保軟件對每個修改、刪除和訪問敏感數據的請求執行身份驗證和授權檢查。

使用自動化工具進行代碼審查來識別和修復 IDOR 和其他漏洞。

使用間接引用映射,確保 ID、名稱和鍵不會在 URL 中公開。將它們替換為加密強度高的隨機值 - 特別是使用通用唯一標識符 (UUID) 或全局唯一標識符 (GUID)。

選擇要合并到應用程序中的第三方庫或框架時要進行盡職調查,并使所有第三方框架和依賴項保持最新。

  • 所有最終用戶組織,包括采用軟件即服務 (SaaS) 模式的組織:
  • 選擇 Web 應用程序時要進行盡職調查。遵循供應鏈風險管理的最佳實踐,并且僅從信譽良好的供應商處采購。

    盡快為Web應用打上軟件補丁。

  • 部署本地軟件、基礎設施即服務 (IaaS) 或私有云模型的最終用戶組織:

  • 查看 Web 應用程序中可用的身份驗證和授權檢查,以允許修改數據、刪除數據或訪問敏感數據。

    定期進行主動漏洞掃描和滲透測試,以幫助確保面向互聯網的 Web 應用程序和網絡邊界的安全。

技術細節

描述

IDOR 漏洞是 Web 應用程序(以及使用受影響的 Web API 的手機應用程序 [應用程序])中的訪問控制漏洞,當應用程序或 API 使用標識符(例如 ID 號、名稱或密鑰)直接訪問對象(例如,數據庫記錄),但沒有正確檢查提交請求的用戶的身份驗證或授權。根據 IDOR 漏洞的類型,惡意行為者可以訪問敏感數據、修改或刪除對象或訪問功能。

  • 當用戶可以訪問他們不應以相同權限級別訪問的數據(例如其他用戶的數據)時,就會出現橫向 IDOR 漏洞。
  • 當用戶可以訪問他們不應該訪問的數據時,就會出現垂直 IDOR 漏洞,因為這些數據需要更高的權限級別。
  • 當用戶可以修改或刪除他們不應修改或刪除的對象時,就會出現對象級 IDOR 漏洞。
  • 當用戶可以訪問他們不應該訪問的功能或操作時,就會出現功能級 IDOR 漏洞。

通常,這些漏洞的存在是因為對象標識符被公開、在外部傳遞或容易被猜測,從而允許任何用戶使用或修改該標識符。

  • 在正文操作中,參與者修改 POST 請求正文中的 HTML 表單字段數據以影響目標記錄。
  • 在URL 篡改中,攻擊者修改 URL 中的標識符以影響目標記錄。
  • 在Cookie ID 操縱中,攻擊者將 Cookie 中的標識符修改為不同用戶(包括管理用戶)的標識符,以嘗試獲得對該賬戶的訪問權限。
  • 在HTTP/JSON 請求篡改中,攻擊者使用 Web 代理來攔截和更改合法請求的任意部分,包括 JSON 對象內的值。

影響

這些漏洞很常見[1],并且在開發過程之外很難預防,因為每個用例都是獨特的,無法通過簡單的庫或安全功能來緩解。此外,惡意行為者可以使用自動化工具大規模檢測和利用它們。這些因素使最終用戶組織面臨數據泄露(信息無意暴露)或大規模數據泄露(惡意行為者獲取暴露的敏感信息)的風險。IDOR 漏洞導致的數據泄露或破壞包括:

  • 2021 年 10 月發生的全球數據泄露事件,不安全的“跟蹤軟件”應用程序泄露了數十萬臺設備的手機數據,包括短信、通話記錄、照片和地理位置。[2] 這些應用程序收集并轉發來自手機的據到相同的外國服務器基礎設施,其中包含 IDOR 漏洞CVE-2022-0732。[ 3] 這導致所收集的應用程序數據暴露。[ 4]
  • 2019 年的一次數據泄露事件,來自美國金融服務部門組織的超過 8 億份個人財務文件被泄露,包括銀行對賬單、銀行賬號和抵押付款文件。[ 5],[ 6]
  • 2012 年的一次數據泄露事件中,惡意網絡攻擊者從美國通信部門組織的公開訪問網站獲取了超過 100,000 名移動設備所有者的個人數據。[ 7]

緩解措施

供應商和開發商

ACSC、CISA 和 NSA 建議 Web 應用程序的供應商、設計者和實施者(包括構建和部署供內部使用的軟件(例如 HR 工具)的組織以及創建開源項目的組織)實施以下緩解措施。這些緩解措施可能會減少軟件中 IDOR 漏洞的流行,并有助于確保產品在設計上和默認情況下都是安全的。

  • 在軟件開發生命周期 (SDLC) 的每個階段實施并注入安全設計和默認原則和最佳實踐。美國國家安全技術研究所 (NIST) 的安全軟件開發框架 (SSDF) SP 800-218中定義了具體推薦的做法。特別注意:

在預期用途的背景下審查和評估第三方組件。

通過哈希或簽名驗證來驗證產品的完整性。

如果提供,請在使用組件之前檢查其軟件物料清單 (SBOM)是否有過時、易受攻擊或未經授權的應用程序。

使所有第三方框架和依賴項保持最新,以限制漏洞繼承。注意:組織應維護第三方框架和依賴項的清單或目錄,以協助主動更新。考慮使用工具來識別項目依賴性和第三方代碼中的已知漏洞。有關更多信息,請參閱 OWASP 2018 年十大主動控制,C2:利用安全框架和庫有關更多信息,請參閱聯合持久安全框架的《保護軟件供應鏈:開發人員推薦實踐指南》、CISA 的供應鏈風險管理要點和 ACSC 的網絡供應鏈風險管理

使用間接引用映射,這樣 ID、名稱和鍵就不會在 URL 中公開。將它們替換為加密強度高的隨機值 - 特別是使用 UUID 或 GUID。注意: UUID 和 GUID 不應用于安全功能。有關詳細信息,請參閱征求意見 (RFC) 4122 。將應用程序配置為默認拒絕訪問,并確保應用程序對每個修改數據、刪除數據和訪問敏感數據的請求執行身份驗證和授權檢查。例如:

  • 在可行的情況下,使用驗證碼來限制自動無效的用戶請求。

  • 盡可能使用內存安全的編程語言。
  • 語法驗證驗證每個輸入的傳入值是否滿足應用程序的期望。進行語法驗證時,請驗證字符串是否在所需的最小和最大長度內、字符串不包含不可接受的字符、數值是否在最小和最大邊界內以及輸入的數據類型是否正確。

  • 邏輯驗證添加了檢查,以查看輸入值是否有意義并且與設計意圖一致。進行邏輯驗證時,驗證授權檢查是否在正確的位置執行、具有不同的血統,并且對失敗的身份驗證和授權請求進行錯誤處理。

  • 規范化請求。有多種方法可以對網絡輸入進行編碼和解碼。在創建訪問控制檢查點之前對輸入進行解碼和標準化。確保訪問控制系統和 Web 應用程序的其他部分執行相同的標準化。

  • 利用語法和邏輯驗證實施參數驗證,以便 Web 應用程序驗證每個 HTTP/S 請求收到的所有輸入。拒絕無效請求可以減輕訪問控制系統的負擔。

  • ACSC、CISA 和 NSA 建議對所有受支持的版本使用自動代碼分析工具來識別和修復漏洞。

  • 根據同行編碼標準進行代碼審查[ SSDF PW 7.2、RV 1.2 ],檢查后門、惡意內容或邏輯缺陷。

  • 遵循Web 和移動應用程序的 安全編碼實踐[ SSDF PW 5.1 ],以確保它們正確驗證用戶輸入并生成強大的用戶 ID。
  • 測試代碼以識別漏洞并驗證是否符合安全要求 [ SSDF PW 8.2 ]。

  • 使用自動化測試工具來促進測試,使用模糊測試具來查找輸入處理問題,[ 8]并使用滲透測試來模擬威脅行為者如何利用軟件。考慮使用動態應用程序安全測試 (DAST) 工具來識別 Web 應用程序中的 IDOR 漏洞。

  • 對負責安全軟件開發的人員進行基于角色的培訓[ SSDF PO 2.2 ]。
  • 在選擇要合并到您的應用程序中的第三方庫或框架時進行盡職調查[ SSDF PW 4.1 ]。

  • 建立漏洞披露計劃,驗證和解決組織內部或外部人員披露的安全漏洞。

此外,ACSC、CISA 和 NSA 建議在生產和企業環境中遵循網絡安全最佳實踐。軟件開發人員是高價值目標,因為他們的客戶在自己的可信網絡上部署軟件。有關最佳實踐,請參閱:

  • ACSC 的八項基本要素八項基本策略是幫助網絡安全專業人員減輕各種網絡威脅引起的網絡安全事件的優先策略。
  • CISA 的跨部門網絡安全績效目標(CPG)。CPG 由 CISA 和 NIST 開發,是 IT 和 OT 安全實踐的優先子集,可以有效降低已知網絡風險以及常見策略、技術和程序的可能性和影響。由于 CPG 是最佳實踐的子集,ACSC、CISA 和 NSA 還建議軟件制造商基于公認的框架(例如 NIST網絡安全框架 (CSF))實施全面的信息安全計劃。
  • NSA 的十大網絡安全緩解措施。十大組織為企業活動設定了優先事項,以應對廣泛的利用技術并最大限度地減少任務影響。

所有最終用戶組織

ACSC、CISA 和 NSA 建議所有最終用戶組織(包括擁有本地軟件、SaaS、IaaS 和私有云模型的組織)實施以下緩解措施,以改善其網絡安全狀況。

  • 選擇網絡應用程序時要進行盡職調查。遵循供應鏈風險管理的最佳實踐,并從信譽良好的供應商處采購,這些供應商表現出對設計安全和默認原則的承諾。

通過哈希或簽名驗證來驗證產品的完整性。

如果提供,請在使用產品之前 查看SBOM是否有過時、易受攻擊或未經授權的應用程序。

有關詳細信息,請參閱持久安全框架的《保護軟件供應鏈:客戶推薦實踐指南》、CISA 的供應鏈風險管理要點和 ACSC 的網絡供應鏈風險管理

  • 盡快為Web應用打上軟件補丁。
  • 配置應用程序以記錄篡改嘗試并生成警報- 網絡防御者可以利用此信息進行調查并采取適當的后續行動。
  • 建立基線以有效識別異常行為。注意: Web 應用程序錯誤代碼(例如HTTP 404和 )HTTP 403與常見枚舉技術相關。

  • 將日志聚合到集中式解決方案(例如安全信息和事件管理 [SIEM] 工具)中,以促進主動監控和威脅搜尋。

  • 創建、維護和實施基本的網絡事件響應計劃 (IRP) 和相關的通信計劃。計劃應包括數據泄露和網絡事件的響應和通知程序。有關更多信息,請參閱:
  • ACSC:準備和應對網絡事件

  • ACSC:網絡事件響應計劃 - 指南

  • ACSC:網絡事件響應準備清單澳大利亞信息專員辦公室 (OAIC):數據泄露準備和響應

  • OIAC:數據泄露響應計劃

  • CISA:事件響應計劃基礎知識

  • CISA:聯邦政府網絡安全事件和漏洞響應手冊(雖然是為美國聯邦民事部門 (FCEB) 機構量身定制的,但這些手冊提供了規劃和開展網絡安全事件和漏洞響應活動的操作程序,以及事件和漏洞響應的詳細步驟。)

  • CISA:保護敏感信息和個人信息免遭勒索軟件導致的數據泄露

此外,ACSC、CISA 和 NSA 建議遵循網絡安全實踐。有關最佳實踐,請參閱 ACSC 的八項基本策略

CISA 的CPG和 NSA 的十大網絡安全緩解策略。

具有本地軟件、IaaS 或私有云模型的最終用戶組織

ACSC、CISA 和 NSA 建議組織:

  • 定期進行主動滲透測試,以確保網絡邊界以及 Web 應用程序的安全。優先考慮面向互聯網并包含用戶登錄功能的 Web 應用程序。此類測試可能超出某些組織的技術或財務能力。考慮使用受信任的第三方進行滲透測試,以發現新的攻擊媒介(特別是在部署新的或更改的面向互聯網的服務之前)。注意:組織應酌情咨詢其法律顧問,以確定哪些系統和應用程序可以包含在滲透測試范圍內。
  • 使用 Web 應用程序滲透測試工具捕獲在請求包含敏感數據的網頁時發送到 Web 服務器的用戶標識符,并映射用戶輸入用于直接引用對象的所有位置。使用不同權限級別的用戶(例如普通用戶和管理員用戶)進行測試。
  • 使用 DAST 和其他漏洞掃描器來檢測 IDOR 漏洞。DAST 工具通過滲透測試識別 Web 應用程序中的漏洞并生成自動警報。注意:選擇 DAST 工具時要進行盡職調查。并非所有 DAST 工具都可以檢測 IDOR 漏洞 - 具有這種能力的工具可能需要以特定方式配置的環境,并且還可能需要適當的自定義規則。足夠的 DAST 工具通常會攝取應用程序 API 文檔來構建應用程序的模型。雖然這些工具可用于檢測 IDOR 漏洞,但它們并非萬無一失,應與其他安全測試方法結合使用以確保全面覆蓋。
  • 立即向供應商或開發人員報告檢測到的漏洞。或者(或者如果供應商或開發人員未能做出響應),向 CISA 報告該漏洞。
  • 考慮建立漏洞披露計劃驗證、解決和報告組織內部或外部人員披露的安全漏洞。
  • 使用 Web 應用程序防火墻 (WAF)來過濾、監控和阻止流向 Web 應用程序的惡意 HTTP/S 流量。
  • 使用數據丟失防護 (DLP) 工具來防止未經授權的數據離開應用程序。

ACSC、CISA 和 NSA 建議擁有本地軟件或 IaaS 的組織考慮將 SaaS 模型用于其面向互聯網的網站。

采用 SaaS 模式的最終用戶組織

擁有足夠資源的利用 SaaS 的組織可以考慮進行滲透測試并使用漏洞掃描器。然而,此類測試可能會干擾服務提供商的運營。組織應酌情咨詢其法律顧問,以確定滲透測試范圍內可以包含哪些內容。

事件響應

如果您或您的組織是數據泄露或網絡事件的受害者,請酌情遵循相關的網絡事件響應和溝通計劃。

  • 澳大利亞:受到網絡安全事件影響或需要幫助的澳大利亞組織可以通過 1300 CYBER1 (1300 292 371) 聯系 ACSC,或向cyber.gov.au交報告。
  • 美國:美國組織可以通過Report@cisa.dhs.gov
  • cisa.gov/report或 (888) 282-0870向 CISA 的 24/7 運營中心報告網絡安全事件。如果有的話,請提供有關事件的信息:事件的日期、時間和地點;活動類型;受影響人數;用于活動的設備類型;提交公司或組織的名稱;以及指定的聯絡點。

資源

  • 有關設計安全設計和默認產品的更多指導,請參閱聯合指南《改變網絡安全風險的平衡:設計安全和默認安全的原則和方法》。
  • 有關防止數據泄露的更多指導,請參閱 ACSC 有關數據泄露的頁。

參考

[1] A01 訪問控制損壞 - OWASP Top 10:2021

[2]大規模“跟蹤軟件”泄露使數千人的手機數據面臨風險

[3]移動設備監控服務不對 API 請求進行身份驗證

[4]跟蹤軟件網絡泄露數十萬私人電話數據的背后

[5]第一美國金融公司泄露數億份產權保險記錄

[6]美國歷史上最大的數據泄露事件 [2023 年更新]

[7] AT&T 黑客“Weev”被判處 3.5 年監禁

[8]模糊測試 | OWASP基金會

后記:我們會發現,美西方國家對網絡安全體系化的控制,一直以來本公眾號在整理過程中,都是希望大家能夠以“拿來主義”精神,借鑒吸收提升自身網絡安全能力,同時看到差距后能夠自省我們的網絡安全工作。

責任編輯:武曉燕 來源: 祺印說信安
相關推薦

2023-08-01 08:00:00

SQLWeb應用安全

2016-03-07 13:16:15

2025-07-04 08:21:34

2019-12-27 11:25:29

WEB應用網絡安全web安全

2021-12-20 10:26:04

身份盜用網絡安全信息安全

2009-02-27 17:00:25

2013-11-19 15:35:01

2015-11-05 10:16:33

2012-03-20 10:28:43

2023-06-03 00:12:43

2021-12-28 00:11:40

網絡安全攻擊

2024-04-03 10:58:08

2011-02-13 14:36:35

2013-02-18 16:12:55

2014-02-19 15:38:42

2023-09-06 00:13:17

2021-12-10 00:02:50

網絡安全Web

2021-12-21 06:07:10

網絡安全網絡攻擊網絡威脅

2023-10-10 00:07:33

點贊
收藏

51CTO技術棧公眾號

日本免费在线观看视频| 在线看黄色的网站| 大地资源网3页在线观看| 国产乱人伦精品一区二区在线观看| 九九精品在线播放| 日韩人妻无码一区二区三区| yy6080久久伦理一区二区| 亚洲男人的天堂网| 麻豆久久久av免费| 国产按摩一区二区三区| 一本色道久久综合亚洲精品高清| 国产亚洲精品va在线观看| 亚洲热在线视频| 成人性教育av免费网址| 亚洲欧美精品午睡沙发| 欧美国产二区| 精品久久久无码中文字幕| 国产日韩欧美三区| 久久视频免费观看| 蜜桃av免费看| av一级亚洲| 欧美日韩一级大片网址| www国产精品内射老熟女| 日本三级在线播放完整版| 99久久精品国产毛片| 91老司机在线| 波多野结衣日韩| 亚洲美女一区| 久久电影一区二区| 日本黄区免费视频观看| 一区二区三区韩国免费中文网站| 欧美一级精品在线| 性生活免费在线观看| 久久影院午夜精品| 亚洲图片有声小说| 日韩欧美一级在线| 在线观看美女网站大全免费| 2019国产精品| 精品视频第一区| 亚洲av永久无码国产精品久久| 久久精品99国产精品| 国产精品wwww| 黄色一级视频免费看| 一区二区亚洲| 欧美精品久久一区二区| 国产a免费视频| 91精品动漫在线观看| 日韩在线视频播放| 成人乱码一区二区三区av| 国产图片一区| 亚洲国产91色在线| 妖精视频一区二区| 国产精东传媒成人av电影| 欧美一级理论性理论a| 污污视频在线免费| 精品午夜av| 欧美一区二区在线不卡| 精产国品一区二区三区| 日韩中文在线| 日韩欧美不卡一区| 亚洲美女在线播放| 久久久久久毛片免费看| 亚洲精品国产品国语在线| 精品无码国产一区二区三区51安| 国产色噜噜噜91在线精品| 亚洲精品www久久久| 精品黑人一区二区三区观看时间| 欧美美女啪啪| 亚洲欧美激情一区| 在线国产视频一区| 日韩啪啪电影网| 久久影视电视剧免费网站清宫辞电视 | 国产精品入口66mio| 欧美亚洲国产精品| 在线视频精品免费| 久久国产精品一区二区| 91在线观看免费| 亚洲精品喷潮一区二区三区| av不卡在线播放| 欧美高清视频一区| 91精品国产91久久久久游泳池| 国产精品国产三级国产aⅴ原创| 一区中文字幕在线观看| 蜜桃成人365av| 欧美日韩在线另类| jizz18女人| aaa国产精品| 一区二区欧美激情| 91视频免费在线看| 美女日韩在线中文字幕| 国产日韩精品在线| 色网站免费观看| 国产欧美日韩三级| 精品国产av无码一区二区三区| 亚洲天堂av影院| 欧美日本一区二区三区四区| 国产乱淫av麻豆国产免费| 亚洲va久久久噜噜噜久久| 在线色欧美三级视频| 久久久久成人精品无码| 久久久久久久欧美精品| 91免费看片网站| 三级视频网站在线| 亚洲男人的天堂网| 免费观看成人网| 99久久人爽人人添人人澡 | 天天影视久久综合| 性做久久久久久免费观看欧美| 国产理论在线播放| 成人福利一区| 久久精品视频一| 国产精品视频一区在线观看| 国产精品99久| 亚洲狠狠婷婷综合久久久| 俺来也官网欧美久久精品| 欧美日韩在线播放一区| 风间由美一二三区av片| 一本一道久久综合狠狠老| 日本精品视频在线| 欧美一区二区公司| 亚洲视频 欧洲视频| 国产男女激情视频| 美日韩黄色大片| 欧美成人免费全部| 91国内精品视频| 久久精品欧美日韩精品| 青青草成人免费在线视频| 亚洲三级电影| 中文字幕av一区二区三区谷原希美| 国产成人精品a视频一区| 国产麻豆成人精品| 影音先锋欧美资源| 日本在线中文字幕一区二区三区 | 日本人妻一区二区三区| 91一区二区三区四区| 国产成人亚洲综合91| 亚洲色偷精品一区二区三区| 夜夜嗨av一区二区三区网页| 午夜啪啪小视频| 99久久婷婷这里只有精品 | 91蜜桃臀久久一区二区| 在线午夜精品自拍| 91视频在线视频| www精品美女久久久tv| 免费看国产曰批40分钟| 极品束缚调教一区二区网站 | 婷婷四月色综合| 久久久人成影片一区二区三区在哪下载| 亚洲国产日韩欧美在线99| 久久视频免费看| 国产精品18久久久久| 无码毛片aaa在线| 色播一区二区| 欧美激情网友自拍| 日韩中文字幕免费在线观看| 亚洲成人av电影在线| 日本精品一二三区| 亚洲国产二区| 玛丽玛丽电影原版免费观看1977| 九色porny丨国产首页在线| 国产视频精品xxxx| 中文字幕在线天堂| 国产精品网站在线观看| 久久精品国产露脸对白| 68国产成人综合久久精品| 亚洲已满18点击进入在线看片 | 26uuu亚洲伊人春色| 天天在线女人的天堂视频| 欧美日韩在线影院| 91视频免费在观看| 美女精品一区二区| 中文字幕超清在线免费观看| 136导航精品福利| 97久久精品视频| 成人在线免费观看| 日韩一级大片在线| 日韩av电影网| 国产日产精品1区| 午夜视频在线网站| 黄色欧美日韩| 日本高清不卡一区二区三| 成人全视频免费观看在线看| 久久久精品一区二区| 二区三区在线视频| 91精品福利在线| 中文字幕另类日韩欧美亚洲嫩草| 成人自拍视频在线| 黄色三级视频片| 永久亚洲成a人片777777| 久久99精品久久久久久青青日本 | 1卡2卡3卡精品视频| 五月天国产在线| 久久九九国产精品怡红院| 好吊色一区二区| 欧美撒尿777hd撒尿| 久久免费在线观看视频| 欧美激情综合五月色丁香| 免费在线观看日韩av| 日韩精品久久理论片| 美女av免费观看| 欧美艳星介绍134位艳星| av蓝导航精品导航| 精品免费av在线| 羞羞色国产精品| 黄色在线视频网站| 亚洲乱码av中文一区二区| 国产三级精品在线观看| 色婷婷狠狠综合| 精品午夜福利视频| 国产精品国产三级国产专播品爱网 | 亚洲国产一区在线| 老司机在线精品视频| 国产一区二区香蕉| 国产免费不卡| 欧美精品videosex牲欧美| a√资源在线| 精品福利av导航| 国产又粗又猛又色又| 日韩欧美在线免费| 动漫精品一区一码二码三码四码 | 久久久久无码国产精品| 中文字幕av一区二区三区高| 在线天堂www在线国语对白| 国产一区二区三区高清播放| 无人在线观看的免费高清视频| 亚洲大片在线| 大片在线观看网站免费收看| 日韩精品dvd| 日韩精品久久久免费观看| 免费成人蒂法| 国产视频一区二区不卡| 亚洲伊人影院| 99久久久久国产精品免费| 少妇高潮一区二区三区99| 国产精品欧美激情| 国产另类xxxxhd高清| 国产91精品视频在线观看| 99riav视频在线观看| 久久久久久久久亚洲| 在线免费av导航| 欧美日本啪啪无遮挡网站| 成人在线app| 久久香蕉国产线看观看网| 久操视频在线播放| 久久黄色av网站| 久热国产在线| 欧美成人精品一区| 自由的xxxx在线视频| 欧美另类极品videosbestfree| 大地资源网3页在线观看| 不卡av在线网站| 性国产高清在线观看| 色综合久综合久久综合久鬼88| av网站导航在线观看免费| 精品综合久久久久久97| sm捆绑调教国产免费网站在线观看| 高清视频欧美一级| 香蕉伊大人中文在线观看| 热re99久久精品国产66热| av有声小说一区二区三区| 国产精品久久久久秋霞鲁丝 | 国产午夜久久| 任你操这里只有精品| 青青青爽久久午夜综合久久午夜| 欧美一级特黄a| 国产一区二区三区精品欧美日韩一区二区三区 | 99re6这里有精品热视频| 黄色亚洲精品| 欧美 日韩 国产在线观看| 久久一二三四| 性生生活大片免费看视频| 国产a精品视频| 成年人网站免费在线观看| 国产欧美日韩亚州综合 | 亚洲成人二区| 无码av天堂一区二区三区| 国产偷自视频区视频一区二区| 超碰影院在线观看| 激情成人午夜视频| 极品白嫩的小少妇| 国产人成一区二区三区影院| 国产人妻精品一区二区三区不卡| 一区二区三区不卡在线观看| 中文字幕第四页| 欧美精品v日韩精品v韩国精品v| www.av在线.com| 亚洲欧美一区二区精品久久久| 麻豆最新免费在线视频| 欧美激情中文网| 日本高清不卡一区二区三区视频| 91久久久久久久久久久久久| 四虎影视精品| youjizz.com亚洲| 亚洲伊人观看| 久久精品视频在线观看免费| 久久这里只精品最新地址| 永久av免费网站| 精品日韩中文字幕| 999av视频| 亚洲一二在线观看| 国模雨婷捆绑高清在线| 国产精品一区久久久| 久久久久久毛片免费看 | 黄色羞羞视频在线观看| 国产精品扒开腿做爽爽爽的视频| 日韩精品一级| 亚洲国产一区二区三区在线播 | 亚洲免费一级片| 国产亚洲精品美女| 成人观看网址| 97久久精品午夜一区二区| 国内精品久久久久久久影视简单 | 日韩一区二区三区免费看| 日本一本草久在线中文| 欧美成人合集magnet| 搜成人激情视频| 麻豆蜜桃91| 亚洲三级国产| 国产又粗又猛又爽又黄| 中文字幕国产一区二区| 毛片基地在线观看| 欧美大片拔萝卜| 成人免费网站在线观看视频| 国产精品久久久久久久美男| 亚洲aa在线| 日日摸日日碰夜夜爽无码| 国产精品亚洲第一| 手机在线中文字幕| 欧美日韩精品二区第二页| 毛片免费在线| 5566成人精品视频免费| 国产一区二区三区亚洲| 国产精品av免费观看| 狠狠色2019综合网| 欧美美女性生活视频| 欧美在线观看视频一区二区三区| 日韩一二三四| 欧美在线日韩在线| 日韩av黄色在线| 国产午夜福利在线播放| 成人激情综合网站| 精品无码免费视频| 亚洲成人精品久久| 福利网站在线观看| 精品久久蜜桃| 亚洲综合精品| 九色porny自拍视频| 色综合色综合色综合色综合色综合| 亚洲av成人精品一区二区三区在线播放| 97在线视频一区| 网曝91综合精品门事件在线| 日韩精品视频久久| 国产午夜亚洲精品午夜鲁丝片| 免费黄色片视频| 少妇av一区二区三区| 亚洲午夜剧场| 菠萝蜜视频在线观看入口| 高清国产一区二区三区| 日韩网红少妇无码视频香港| 亚洲男人av在线| 成人国产一区二区三区精品麻豆| 亚洲一区在线免费| 国产精品99久| 天天操天天爽天天干| 亚洲小视频在线观看| 婷婷丁香久久| 国产一级大片免费看| hitomi一区二区三区精品| 亚洲婷婷综合网| 俺也去精品视频在线观看| 精品一级视频| 99视频在线免费播放| 欧美激情一区不卡| 国产黄色一区二区| 午夜精品福利电影| 日韩在线综合| xxxxwww一片| 日韩欧美精品网站| 免费a级人成a大片在线观看| av一区二区在线看| 噜噜噜久久亚洲精品国产品小说| 国产性猛交xx乱| 日韩欧美你懂的| 玛雅亚洲电影| 精品一区二区成人免费视频| www.亚洲色图| 亚洲一卡二卡在线| 欧美极品少妇xxxxⅹ免费视频| 国产va免费精品观看精品视频| 亚洲精品mv在线观看| 精品福利免费观看| 日本视频在线播放| 久久久久久久免费| 国产一区二区三区免费看| 亚洲精品www久久久久久| 最新的欧美黄色| 精品深夜福利视频| 天堂中文av在线| 欧美性色19p| 超黄网站在线观看|