精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

面向DevSecOps的開源持續安全測試方案--secureCodeBox

譯文 精選
運維 測試
本文介紹了面向DevSecOps的開源持續安全測試方案--secureCodeBox的基本架構、其可用的掃描器、各種配置示例、以及典型用例。

譯者 | 陳峻

審校 | 重樓

在現代開發環境中,持續集成(CI)和持續交付(CD)管道對于向最終用戶交付軟件的變更已是“家常便飯”。這導致了過去在部署之后才執行安全測試的傳統方法,對于每天可能要進行數十甚至數百次部署的場景而言,已不再有效。

安全測試人員為了能夠輕松地自動運行和協調一系列開箱即用的安全測試工具,也往往需要一個模塊化的工具鏈。而secureCodeBox正是這樣一個基于Kubernetes(又稱 K8s)的、可被用于對軟件項目進行持續安全掃描的工具。它能夠被集成到CI/CD管道中,自動掃描變更,并向開發人員提供測試結果,以便他們在部署之前修復軟件問題。

架構

總的說來,secureCodeBox的架構如下圖所示:

secureCodeBox的架構圖secureCodeBox的架構圖

我們可以看到,其主要掃描活動是由步驟 2 中的Kubernetes作業(Job)在掃描容器(Scanner Container)內執行的。該容器成為了運行各項掃描活動的環境。此處的Kubernetes作業表示使用pod來實現即用即停的一次性任務。而pod是在K8s生態系統中運行的一到多個容器。同時,Kubernetes作業也使用到了Lurker容器。它負責從掃描容器中提取結果,并將其傳遞給步驟 3 的解析器容器(Parser Container,另一個Kubernetes作業)。一旦結果被解析為正確的格式,它們就會被發送到步驟 4 5 中的另兩個Kubernetes作業處,以修改和持久化掃描的結果。

而且,由于Kubernetes作業可以按需啟動,并只在需要時才使用資源,因此它能夠在掃描活動之間節省大量資源。同時,其另一個優勢在于,所有不必要的掃描工件或元數據都會在Kubernetes作業執行之間被刪除。

如圖所示,負責處理這一流程的主要組件便是secureCodeBox操作器(Operator)。該操作器通過為每個步驟觸發相應的Kubernetes作業來協調掃描,即:從掃描活動開始,到解析結果,再到修改和持久化結果。整個過程無需依賴人工安全審查,而且具有可擴展性,可以輕松添加更多的掃描器作為新的Kubernetes對象。

部署secureCodeBox

SecureCodeBox可以使用Helm圖表在Kubernetes中進行部署。畢竟HelmK8s中不需要太多的部署工作,而且部署的對象可以通過Helm變量輕松調整。

下面,我將使Minikube建一個本地Kubernetes集群。這里,Minikube并不是為生產環境的用例而設計的,不過您可以用它來測試性部署在K8s中。

首先,我們使用如下命令,以 4 CPU2048 MB內存的方式啟動Minikube

minikube start --cpus=4 --memory=2048m

啟動Minikube之后,我們便可以使用如下命令添加Helm資源庫:

helm repo addsecureCodeBoxhttps://charts.securecodebox.io

接著,我們可以使用以下命令創建新的K8s命名空間。在此,我強烈建議您創建一個單獨的Kubernetes命名空間,將secureCodeBox對象與其他K8s對象分離開來,尤其是在K8s中已部署了其他服務的情況下。據此,我們可以更方便地管理新創建的、專用于該平臺的對象。

kubectl create namespacesecureCodeBox-system

命令成功執行后,我們就可以在新創建的名為securecodebox-system 的命名空間中,使用如下命令安裝secureCodeBox了:

helm --namespacesecureCodeBox-system upgrade --installsecureCodeBox-operatorsecureCodeBox/operator

至此,secureCodeBox操作器已部署完畢,可隨時進行掃描管理了。下圖展示了上述各項命令:

啟動Minikube并部署secureCodeBox啟動Minikube并部署secureCodeBox

如下圖所示,您可以通過執行kubectl get pods -nsecureCodeBox-system來驗證pod是否正常運行。

在K8s中運行secureCodeBoxPods在K8s中運行secureCodeBoxPods

使用secureCodeBox進行掃描

SecureCodeBox集成了許多適用于各種場景的流行掃描組件。其官方文檔就提及了 20 多種掃描集成,其中包括但不限于:

  1. 靜態應用安全測試(SAST),如:Semgrep
  2. 動態應用安全測試(DAST),如:ZAPNiktoNuclei
  3. 軟件構成分析(SCA),如:用于容器掃描的Trivy

外,SecureCodeBox還集成了各種常用工具,如:用于Web掃描的nmap、用于密鑰檢測的Gitleaks等。

SecureCodeBox的掃描集成SecureCodeBox的掃描集成

由于secureCodeBox中的掃描器是由ScanTypes表示的,而ScanTypes在Kubernetes中屬于定制資源定義(CustomResourceDefinition),因此在運行掃描之前,我們必須通過如下Helm命令,將Semgrep安裝到secureCodeBox中:

helm upgrade --install semgrepsecureCodeBox/semgrep -nsecureCodeBox-system

下圖展示了該命令的截圖:

安裝Semgrep掃描器安裝Semgrep掃描器

安裝好Semgrep掃描類型(ScanType)之后,我們就可以針對所選的存儲庫開始配置掃描器了。以下是Semgrep配置的示例,您可以參見其官方文檔。該配置實際上是一個描述性的掃描(Scan)YAML文檔,即在K8s中secureCodeBox使用的一個自定義對象。

apiVersion: "execution.securecodebox.io/v1"
kind: Scan
metadata:
 name: "semgrep-vulnerable-flask-app"
spec:
 # Specify aKubernetesvolume that will be shared between the scanner and the initContainer
 volumes:
 - name: repository
 emptyDir: {}
 # Mount the volume in the scan container
 volumeMounts:
 - mountPath: "/repo/"
 name: repository
 # Specify an init container to clone the repository
 initContainers:
 - name: "provision-git"
 # Use an image that includes git
 image: bitnami/git
 # Mount the same volume we also use in the main container
 volumeMounts:
 - mountPath: "/repo/"
 name: repository
 # Specify the clone command and clone into the volume, mounted at /repo/
 command:
 - git
 - clone
 - "https://github.com/we45/Vulnerable-Flask-App"
 - /repo/flask-app
 # Parameterize the semgrep scan itself
 scanType: "semgrep"
 parameters:
 - "-c"
 - "p/ci"
 - "/repo/flask-app"

在上述配置中,您可以看到,作為容器的prosision-git被用于執行git clone,以下載所選的存儲庫。在本例中,它克隆了Vulnerable Flask App,以便對其執行掃描。此處的Vulnerable Flask App是一個使用Python Flask框架創建的Web應用。當然,通過自定義的git參數,您也可以改變命令參數,以克隆任何選定的存儲庫。

在上例中,存儲庫被克隆到了/repo/flask-app目錄中,該目錄也是在provision-gitsemgrep容器之間共享的Kubernetes卷。一旦存儲庫被克隆,Semgrep就會使用參數配置來啟動掃描。這些參數,尤其是使用到的規則,都是可以被調整的。而且,由于Semgrep的規則是公開的,因此您可以在規則注冊表中輕松找到。

下面,讓我們將YAML文檔保存為semgrep-vulnerable-flask-app.yaml,然后使用如下kubectl命令啟動掃描:

kubectl apply -f semgrep-vulnerable-flask-app.yaml -nsecureCodeBox-system

該命令的輸出結果如下圖所示:

針對存在漏洞的Flask App運行Semgrep掃描針對存在漏洞的Flask App運行Semgrep掃描

我使用了kubectl get scan命令來檢查掃描狀態。由于secureCodeBox使用K8s對象來表示掃描,因此它們的訪問方式與其他K8s對象類似。

后續,您可以再次執行相同的get命令,來驗證掃描是否成功完成。

如上圖所述,Done狀態表示掃描已完成,且包含了1項發現。

獲取結果詳情

在默認配置下,掃描結果不會保存在數據庫中。您可以使用如下kubectl describe命令來訪問掃描的輸出:

kubectl describe scan semgrep-vulnerable-flask-app -nsecureCodeBox-system

kubectl的輸出中,我們可以看到如下內容:

Semgrep執行掃描后的輸出Semgrep執行掃描后的輸出

在上圖中,我們可以通過“發現下載鏈接(Finding Download Link)”來下載報告。我據此訪問了指向Kubernetes服務的URL,并收到了作為響應的、JSON格式的Semgrep報告。下面,讓我們來查看這份報告:

{
...
 "results": [
 {
 "check_id": "python.jwt.security.jwt-hardcode.jwt-python-hardcoded-secret",
 "end": {
 "col": 193,
 "line": 184,
 "offset": 6227
 },
 "extra": {
 "engine_kind": "OSS",
 "fingerprint": "221138ec7d837ea33e1e3346821e6bf50d3f21bf8600de705b7831ef2fe9139023f1f58202a21034ac06a54a67236bd9a41624ac7960e173627cb6298a92c5c6_0",
 "is_ignored": false,
 "lines": " auth_token = jwt.encode({'user': username, 'exp': get_exp_date(), 'nbf': datetime.datetime.utcnow(), 'iss': 'we45', 'iat': datetime.datetime.utcnow()}, app.config['SECRET_KEY_HMAC'], algorithm='HS256')",
 "message": "Hardcoded JWT secret or private key is used. This is a Insufficiently Protected Credentials weakness: https://cwe.mitre.org/data/definitions/522.html Consider using an appropriate security mechanism to protect the credentials (e.g. keeping secrets in environment variables)",
 "metadata": {
 "category": "security",
 "confidence": "HIGH",
 "cwe": [
 "CWE-522: Insufficiently Protected Credentials"
 ],
 "cwe2021-top25": true,
 "impact": "MEDIUM",
 "license": "Commons Clause License Condition v1.0[LGPL-2.1-only]",
 "likelihood": "HIGH",
 "owasp": [
 "A02:2017 - Broken Authentication",
 "A04:2021 - Insecure Design"
 ],
 "references": [
 "https://semgrep.dev/blog/2020/hardcoded-secrets-unverified-tokens-and-other-common-jwt-mistakes/"
 ],
 "semgrep.dev": {
 "rule": {
 "origin": "community",
 "rule_id": "X5U8P5",
 "url": "https://semgrep.dev/playground/r/l4T4vPA/python.jwt.security.jwt-hardcode.jwt-python-hardcoded-secret",
 "version_id": "l4T4vPA"
 }
 },
...
}

在上述報告中,我們可以看到:規則python.jwt.security.jwt-hardcode.jwt-python-hardcoded-secret識別出了存儲庫中的一個硬編碼密鑰。其問題就出現在第 184行,與創建JWT令牌有關。作為令牌的密文,它使用了存儲在app.config['SECRET_KEY_HMAC']變量中的值。為了弄清楚這個值到底是硬編碼,還是從環境變量等中獲取的,我們搜索了設置該密鑰的位置,并最終確定了該變量定義的確源于硬編碼。

...
app.config['SECRET_KEY_HMAC'] = 'secret'
app.config['SECRET_KEY_HMAC_2'] = 'am0r3C0mpl3xK3y'
app.secret_key = 'F12Zr47j\3yX R~X@H!jmM]Lwf/,?KT'
...
 if auth_user:
 auth_token = jwt.encode({'user': username, 'exp': get_exp_date(), 'nbf': datetime.datetime.utcnow(), 'iss': 'we45', 'iat': datetime.datetime.utcnow()}, app.config['SECRET_KEY_HMAC'], algorithm='HS256')
 resp = Response(json.dumps({'Authenticated': True, "User": username}))
 #resp.set_cookie('SESSIONID', auth_token)
 resp.headers['Authorization'] = "{0}".format(auth_token)
 resp.status_code = 200
 resp.mimetype = 'application/json'
 return resp
...

此外,為了加快漏洞報告的訪問效率,我們可以使用DefectDojo作為與secureCodeBox集成的漏洞管理平臺,以通過其友好的用戶界面和更高效的漏洞管理,來改進流程。目前,SecureCodeBox允許我們將發現結果以持久方式傳遞給Azure Monitor、DefectDojo、Dependency-Track、以及ElasticSearch等服務。

小結

secureCodeBox作為一個獨立的掃描器,配置起來非常簡單。在上文中,我們介紹了secureCodeBox的架構、可用的掃描器、各種配置示例、以及典型用例。

在我看來,secureCodeBox既是一個非常有前途的持續安全測試方案,也是為數不多的此類開源項目之一。通過將其集成到CI/CD中,并根據代碼庫相關事件觸發掃描,它不但提供了在Kubernetes中執行安全測試的能力,而且提供了許多開源掃描器的集成,因此覆蓋了持續安全測試的大部分方面。同時,它也可以被用作一體化的掃描服務,針對代碼庫和已部署的應用定期執行自動化的安全評估。

此外,secureCodeBox還可以直接向CI或專用開發人員提供報告,使之能夠在將代碼合并到主分支之前,修復已發現的漏洞。當然,應該指出的是,由滲透測試人員進行人工安全測試的傳統方法仍然十分重要,畢竟自動化可能無法檢測到復雜的安全問題。

總之,如果您正在尋找一個一體化的開源掃描儀,且愿意使用KubernetesYAML文件去自定義掃描的話,secureCodeBox會是持續安全測試中最好、最被低估的開源項目之一。

譯者介紹

陳峻(Julian Chen),51CTO社區編輯,具有十多年的IT項目實施經驗,善于對內外部資源與風險實施管控,專注傳播網絡與信息安全知識與經驗。

原文標題:Exploring secureCodeBox— An Open-Source Continuous Security Testing Solution for DevSecOps,作者:Krzysztof Pranczk

責任編輯:華軒 來源: 51CTO
相關推薦

2020-04-03 16:07:31

DevSecOps開源安全工具

2022-09-28 09:21:15

PingCAPTiDBHTAP

2015-03-13 11:24:28

開源

2017-09-01 12:48:34

DevSecOps安全運維

2020-04-09 11:03:53

虛擬化架構工具

2021-09-07 14:36:53

DevSecOps開源項目

2019-12-24 08:29:25

DevOpsDevSecOps工具

2022-03-21 09:25:50

Kubernetes開源DevSecOps

2019-06-06 12:11:42

2023-07-13 15:22:45

2021-08-16 11:57:49

安全漏洞GitHubAllstar

2015-07-10 15:57:24

惠普開發者測試

2023-08-10 07:46:49

2024-03-07 12:31:07

2023-09-13 10:52:56

2022-08-02 10:11:59

DevSecOps敏

2020-08-25 07:00:00

容器微服務技術

2019-03-10 10:43:38

RSA2019RSA大會DevSecOps

2023-05-12 15:07:40

測試開發
點贊
收藏

51CTO技術棧公眾號

在线观看日韩一区| 99久久精品国产毛片| 中文精品99久久国产香蕉| 啊啊啊一区二区| 日韩精品123| 久久av中文字幕片| 性欧美xxxx视频在线观看| 久操视频免费看| 亚洲一区二区av| 午夜精品福利一区二区三区蜜桃| 国产一区再线| 91av久久久| 宅男噜噜噜66一区二区| 色偷偷偷综合中文字幕;dd| 精人妻一区二区三区| 国产精品高清乱码在线观看| 最新日韩在线视频| 你懂的网址一区二区三区| 国产乱子伦精品无码码专区| 亚洲在线一区| 欧美人在线视频| 少妇精品无码一区二区免费视频| 97成人在线| 欧美日韩视频专区在线播放| 国内性生活视频| 91在线中文| 国产日韩欧美在线一区| 国产精品视频免费一区二区三区| 成人一级免费视频| 99xxxx成人网| 欧美激情亚洲自拍| 国产麻豆视频在线观看| 深爱激情综合| 亚洲成色777777在线观看影院| 污污的网站18| 一个人看的www视频在线免费观看 一个人www视频在线免费观看 | 亚洲精品97久久中文字幕无码| 日韩—二三区免费观看av| 8x海外华人永久免费日韩内陆视频| 欧美风情第一页| 成人嫩草影院| 亚洲人在线视频| 无套内谢大学处破女www小说| 超碰97久久国产精品牛牛| 91精品视频网| 小明看看成人免费视频| 成人做爰视频www| 色成年激情久久综合| 两根大肉大捧一进一出好爽视频| 欧美性爽视频| 一区二区三区精品| 欧美日韩激情四射| 亚乱亚乱亚洲乱妇| 国产精品国产三级国产普通话99| 视频一区视频二区视频| 国产有码在线| 国产女主播视频一区二区| 欧美日本韩国在线| 欧美一区二区视频| 国产亚洲欧洲997久久综合| 久久青青草原一区二区| 蜜桃免费在线| 国产女同互慰高潮91漫画| 视频一区二区综合| 欧美极品视频| 亚洲欧美一区二区三区国产精品| ijzzijzzij亚洲大全| 成人免费看片| 亚洲国产视频一区二区| 欧美深夜福利视频| 伊人成综合网站| 欧美三级日韩三级国产三级| 男人添女人下面免费视频| 色综合视频一区二区三区日韩| 欧美区视频在线观看| www.久久com| 久久亚洲黄色| 国产一区二区三区在线播放免费观看 | 在线成人激情黄色| 日本免费网站视频| 欧美韩日精品| 日本老师69xxx| 影音先锋黄色网址| 国产精品白丝jk白祙喷水网站| 91精品久久香蕉国产线看观看| 黄色三级网站在线观看| 国产性色一区二区| 欧美日韩一区二区三区电影| 国精一区二区三区| 欧美日韩国产一区在线| www.精品在线| 高清欧美性猛交xxxx黑人猛| 亚洲人精品午夜在线观看| 久久av红桃一区二区禁漫| 亚洲视频高清| 国产国语videosex另类| 国产黄色大片网站| 久久久久久**毛片大全| 强开小嫩苞一区二区三区网站 | 在线观看www91| 日本一区二区三区在线免费观看| 三级精品视频| 精品国产拍在线观看| 欧美日韩综合在线观看| 久久99久国产精品黄毛片色诱| 国产超碰91| 香蕉视频免费在线播放| 欧美日韩激情小视频| www.51色.com| 九九亚洲精品| 欧美国产日韩一区二区| 啪啪小视频网站| 成人免费高清在线观看| 中文字幕中文字幕在线中一区高清| 大香伊人久久| 91精品久久久久久蜜臀| 在线观看免费小视频| 亚洲韩日在线| 亚洲专区国产精品| 99re在线视频| 欧美视频在线免费看| 色综合久久久无码中文字幕波多| 成人亚洲一区二区| 91av在线影院| 少妇高潮久久久| 亚洲精选在线视频| 91精品999| 青青草91久久久久久久久| 欧美综合在线观看| 免费看日韩av| 亚洲国产综合91精品麻豆| 五月天国产视频| 欧美成人自拍| 国产精品亚洲аv天堂网| 青青草在线免费观看| 午夜成人免费电影| 精品伦一区二区三区| 欧美不卡在线| 91免费在线观看网站| 免费日本一区二区三区视频| 欧美性色黄大片手机版| 欧美黄色高清视频| 蜜桃视频在线观看一区二区| 日本一区二区在线视频观看| 亚洲精品动漫| 亚洲欧美国内爽妇网| 黄色片免费观看视频| 99久久99久久精品免费观看| 青青草成人免费在线视频| 国产三级精品三级在线观看国产| 欧美大片大片在线播放| 成人午夜免费在线观看| 亚洲午夜av在线| 黄色片视频免费观看| 亚洲一区视频| 日本在线观看一区二区三区| 原纱央莉成人av片| 亚洲少妇中文在线| 中文字幕av资源| 亚洲婷婷国产精品电影人久久| 欧美国产日韩另类 | 日本一区二区三区久久久久久久久不 | 日韩资源av在线| 在线观看精品| 综合网日日天干夜夜久久| 亚洲专区第一页| 亚洲欧美视频在线观看| 国产精品嫩草69影院| 亚洲久久视频| 日韩欧美在线观看强乱免费| 欧美成人家庭影院| 欧美日韩成人精品| 天天干,夜夜操| 91国偷自产一区二区使用方法| 夫妇露脸对白88av| 国产精品自拍毛片| 浮妇高潮喷白浆视频| 精品国产美女| 95av在线视频| 少妇视频一区| 日韩在线视频网| 亚洲精品综合久久| 欧美性jizz18性欧美| 亚洲综合久久av一区二区三区| 国产乱码字幕精品高清av| 五十路熟女丰满大屁股| 波多野结衣在线播放一区| 亚洲精品日产aⅴ| 亚洲天堂导航| 久久亚洲精品成人| 亚洲欧洲国产综合| 欧美精品久久一区二区三区| 国产无码精品视频| 中文在线一区二区| 欧美性生交xxxxx| 免费高清在线视频一区·| 日韩精品久久一区二区| 国产精品免费大片| 爱情岛论坛亚洲入口| 最新日韩三级| 欧美精品电影在线| 午夜视频在线看| 日韩va亚洲va欧洲va国产| 一本一道人人妻人人妻αv | 欧美又粗又长又爽做受| 精品国产一区二区三区av片| 国产高清在线一区二区| 免费视频观看成人| 2019亚洲日韩新视频| 最爽无遮挡行房视频在线| 亚洲欧美制服综合另类| 高h放荡受浪受bl| 欧美日韩国产综合一区二区三区| 国产a∨精品一区二区三区仙踪林| 亚洲女同女同女同女同女同69| 中文字幕被公侵犯的漂亮人妻| 成人午夜免费视频| 国产精品自在自线| 日韩av电影天堂| 欧美精品一区二区三区三州| 亚洲一本二本| 亚洲国产日韩综合一区| 你懂的一区二区三区| 国产视频一区二区三区四区| 成人在线日韩| 国产综合在线观看视频| 欧洲av不卡| 51ⅴ精品国产91久久久久久| 日本高清成人vr专区| 久久精品99国产精品酒店日本| 国产精品99999| 亚洲精品一二区| 亚洲精品无amm毛片| 欧美视频一区二| 国产精品一区无码| 欧美视频不卡中文| 久热这里只有精品6| 亚洲国产成人精品视频| 久久视频免费看| 亚洲综合偷拍欧美一区色| 成熟的女同志hd| 亚洲激情欧美激情| 18精品爽视频在线观看| 亚洲精品va在线观看| 欧美高清视频一区二区三区| 亚洲精品视频在线观看网站| 乱h高h女3p含苞待放| 亚洲美女偷拍久久| 国产黄色片在线免费观看| 一区二区在线看| 免费网站看av| 午夜亚洲福利老司机| 国产情侣在线视频| 欧美日韩亚洲视频一区| 五月天激情四射| 91豆麻精品91久久久久久| 中日韩在线观看视频| 欧美日韩国产综合一区二区三区| 国产乱人乱偷精品视频a人人澡| 欧美一级搡bbbb搡bbbb| 午夜精品久久久久久久爽| 亚洲福利视频在线| 日韩av成人| 丝袜美腿亚洲一区二区| 18+视频在线观看| 国内久久久精品| 日韩美女在线看免费观看| 国产精品视频专区| 亚洲国产精品免费视频| 国内精品**久久毛片app| 丝袜美腿综合| 香蕉久久免费影视| 欧美激情亚洲| 久久久精品在线视频| 美女www一区二区| 亚洲欧洲国产视频| 91丨九色porny丨蝌蚪| 亚洲图片第一页| 一区二区三区四区中文字幕| 天天综合天天干| 欧美三级视频在线| 日韩一级片免费| 国产亚洲一级高清| 国产精品—色呦呦| 日韩美女在线观看| 精品中文在线| 久久综合精品一区| 性欧美欧美巨大69| 国产又黄又大又粗视频| 狠狠v欧美v日韩v亚洲ⅴ| 污片免费在线观看| 国产精品久久久一区麻豆最新章节| 久久久久久福利| 色国产精品一区在线观看| 精品人妻少妇AV无码专区| 亚洲女人被黑人巨大进入al| av软件在线观看| 国产精品黄色av| 国产精品白丝av嫩草影院| 日韩中文一区| 夜久久久久久| 黄色一级片免费播放| 国产日本欧美一区二区| 国产无码精品在线播放| 欧美精品免费视频| 都市激情一区| 午夜精品免费视频| 国产免费区一区二区三视频免费| 久久久久久国产精品一区| 久久久五月天| 黄色免费网址大全| 91热门视频在线观看| 激情综合网五月天| 欧美日韩一区三区四区| 欧美日韩国产中文字幕在线| 欧美精品xxx| 国产亚洲高清在线观看| 色姑娘综合网| 久久久777| 亚洲精品中文字幕在线播放| 亚洲精品网站在线观看| 国产精品久久久久久久成人午夜| eeuss影院www在线播放| 蜜桃免费网站一区二区三区| 亚洲精品第二页| 国产精品成人在线观看| 东京热一区二区三区四区| 亚洲成人免费网站| 69成人在线| 国产日韩欧美在线| av永久不卡| 一本色道无码道dvd在线观看| www.欧美日韩| 国产精品日日夜夜| 日韩欧美一区二区视频| 黄网站在线免费| 国产美女久久精品香蕉69| 国产伦一区二区三区| 国产精品一区二区免费在线观看| 成人手机在线视频| 久久久久久av无码免费网站| 日韩色在线观看| 亚洲夜夜综合| 91大片在线观看| 欧美日韩国产高清| 色诱av手机版| 亚洲在线视频一区| www.香蕉视频| 久久久久国产精品一区| 一区三区自拍| 久久艹国产精品| 成人动漫在线一区| 圆产精品久久久久久久久久久| 亚洲国产精品久久久| 色综合亚洲图丝熟| 欧美精品久久久| 日本一区中文字幕| 91禁男男在线观看| 欧美日韩日日摸| 国产在线高清视频| www.一区二区三区| 国产精品视频久久一区| 久久久久久久久久久久| 欧美亚男人的天堂| 黄色免费在线网站| 国产不卡一区二区在线观看| 在线亚洲成人| 免费观看a级片| 欧美精品一卡两卡| 日本高清在线观看视频| 久久av一区二区三区亚洲| 日韩国产欧美视频| 婷婷社区五月天| 欧美xxxx在线观看| 欧美日韩精品免费观看视完整| 亚洲欧洲日韩综合二区| 国产成人综合在线| 精品国产xxx| 久久精品免费播放| 欧美大片网址| 久久久精品高清| 亚洲成a人v欧美综合天堂下载| 国产视频第一区| 亚洲free性xxxx护士白浆| 99在线|亚洲一区二区| 日本黄色小视频在线观看| 精品区一区二区| 日本一区二区三区视频在线| 一区二区日本伦理| 91亚洲精品一区二区乱码| 在线免费a视频| 8050国产精品久久久久久| 日韩一区二区中文| 四虎精品一区二区| 欧美日韩国产高清一区二区三区 | 五月婷婷亚洲综合| 色婷婷av一区二区三区久久| 女同另类激情重口| 91精品999| 欧亚一区二区三区|