的雜志中,CERT警告大家:如果服務(wù)器對客戶的輸入不進(jìn)行有效驗(yàn)證,黑客就會輸入一些惡意的HTML代碼,當(dāng)這些HTML代碼輸入是用于SCRIPT程序,他們就能利用它來進(jìn)行破壞,如插入一些令人厭惡的圖片或聲音等,同時,也能干擾了客戶正確瀏覽網(wǎng)頁。">

国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

溫柔殺手-跨站Script攻擊
2005-12-17   

每當(dāng)我們想到黑客的時候,黑客往往是這樣一幅畫像:一個孤獨(dú)的人,悄悄進(jìn)入別人的服務(wù)器中,進(jìn)行破壞或者竊取別人的秘密資料。也許他會更改我們的主頁,甚者會竊取客戶的信用卡號和密碼。另外,黑客還會攻擊訪問我們網(wǎng)站的客戶。與此同時,我們的服務(wù)器也成了他的幫兇。微軟稱這種攻擊為"跨站script"攻擊。而這種攻擊大多數(shù)都發(fā)生在網(wǎng)站動態(tài)產(chǎn)生網(wǎng)頁的時侯,但黑客的目標(biāo)并不是你的網(wǎng)站,而是瀏覽網(wǎng)站的客戶。
跨站script攻擊的說明
在一本名為<<ADVISORY CA--2000-02>>的雜志中,CERT警告大家:如果服務(wù)器對客戶的輸入不進(jìn)行有效驗(yàn)證,黑客就會輸入一些惡意的HTML代碼,當(dāng)這些HTML代碼輸入是用于SCRIPT程序,他們就能利用它來進(jìn)行破壞,如插入一些令人厭惡的圖片或聲音等,同時,也能干擾了客戶正確瀏覽網(wǎng)頁。
我們知道,有些朋友曾經(jīng)被誘導(dǎo)到一些可疑的免費(fèi)網(wǎng)站,他們得到的僅僅是10到20個小的窗口,這些窗口常常伴隨著由JAVA 或 JAVASCRIPT生成的失效安鈕,這被稱為鼠標(biāo)陷阱。關(guān)閉這些窗口是徒勞的,每當(dāng)我們關(guān)閉一個窗口,又會有10幾個窗口彈出。這種情況常常發(fā)生在管理員沒在的時侯發(fā)生。鼠標(biāo)事件是黑客利用跨站SCRIPT方法攻客戶的典型范例。
惡意的標(biāo)簽和SCRIPT不單純的惡作劇,他們甚至可以竊取資料和搗毀系統(tǒng)。一個聰明的甚至是不夠聰明的黑客都能夠使用SCRIPT干擾或者改變服務(wù)器數(shù)據(jù)的輸入。利用SCRIPT代碼也能攻擊客戶系統(tǒng),讓你的硬盤盡損。而且你要知道,在你一邊使用服務(wù)器的時候,黑客的SCRIPT也正在你服務(wù)器里安全的地方運(yùn)行著的呀!如果客戶對你的服務(wù)器非常信認(rèn),同樣他們也會信任那些惡意的SCRIPT代碼。甚至這個代碼是以〈SCRIPT〉或者〈OBJECT〉的形式來自黑客的服務(wù)器。
即使使用了防火墻(SSL)也不能防止跨站SCRIPT的攻擊。那是因?yàn)槿绻蓯阂釹CRIPT代碼的設(shè)備也使用了SSL,我們服務(wù)器的SSL是不能辨別出這些代碼來的。我們難道就這樣把客戶曾經(jīng)那么信任的網(wǎng)站拱手讓給黑客嗎?而且有這種破壞的存在,會讓你網(wǎng)站名譽(yù)盡損的。
一、跨站SCRIPT攻擊示例:
根據(jù)CERT的資料,動態(tài)輸入大致有這幾種形式:URL參數(shù),表格元素,COOKISE以及數(shù)據(jù)請求。讓我們來分析一下,這個只有兩個頁面的網(wǎng)站,網(wǎng)站名為:MYNICESITE.COM。第一頁使用一張表格或COOKIE來獲取用戶名:
<%@ Language=VBScript %>
<% If Request.Cookies("userName") <> "" Then
Dim strRedirectUrl
strRedirectUrl = "page2.asp?userName="
strRedirectUrl = strRedirectUrl & Response.Cookies("userName")
Response.Redirect(strRedirectUrl)
Else %>
<HTML>
<HEAD>
<TITLE>MyNiceSite.com Home Page</TITLE>
</HEAD>
<BODY>
<H2>MyNiceSite.com</H2>
<FORM method="post" action="page2.asp">
Enter your MyNiceSite.com username:
<INPUT type="text" name="userName">
<INPUT type="submit" name="submit" value="submit">
</FORM>
</BODY>
</HTML>
<% End If %>
第二頁返回用戶名以示歡迎:
<%@ Language=VBScript %>
<% Dim strUserName
If Request.QueryString("userName")<> "" Then
strUserName = Request.QueryString("userName")
Else
Response.Cookies("userName") = Request.Form("userName")
strUserName = Request.Form("userName")
End If %>
<HTML>
<HEAD></HEAD>
<BODY>
<H3 align="center">Hello: <%= strUserName %> </H3>
</BODY>
</HTML>
當(dāng)你正常常輸入文字時,一切都很正常。如果你輸入Script代碼:<SCRIPT>alert('Hello.';</script>,JavaScript警告標(biāo)簽就會彈出來:
在你下一次訪問時,這個警示標(biāo)簽同樣會出現(xiàn);這是因?yàn)檫@個Script代碼在你第一次訪問的時后就已經(jīng)留在cookie中了。這是一個簡單的跨站攻擊的范例。
如果你認(rèn)為這是一個特殊情況,你也不妨到網(wǎng)上別的地方看看,親自試一下。我曾經(jīng)對一些大型的政府網(wǎng)站、教育網(wǎng)站以及商業(yè)網(wǎng)站進(jìn)行過測試,他們當(dāng)中的確有部分出現(xiàn)了以上所說的情況,我甚至發(fā)現(xiàn)了我經(jīng)常使用信用卡的網(wǎng)站也居然對輸入不進(jìn)行任何過濾,想想真是可怕。
二、 用E-Mail進(jìn)行跨站Script攻擊
跨站script攻擊用在列表服務(wù)器,usenet服務(wù)器和郵件服務(wù)器來得特別容易。下面還是以MyNiceSite.com網(wǎng)站為例進(jìn)行說明。由于你經(jīng)常瀏覽這個網(wǎng)站,它的內(nèi)容也的確讓你愛不愛不釋手,因此在不知不覺中你就把瀏覽器的改成了總是信任這個動態(tài)網(wǎng)站內(nèi)容的設(shè)置。
MyNiceSite.com網(wǎng)站總是通過出售征訂它們Email信件的郵箱地址來獲得收入,這的確是一種不太好的辦法。于是我買了它的一份郵箱地址。并發(fā)了大量的郵件給你們。在信中我告訴你們盡快訪問這個網(wǎng) 站,并檢查你們帳戶使用的最新情況。為了讓你們感到方便,我在這信中也作了鏈接。我在這鏈接URL中的username參數(shù)中舔加了script代碼。有些客戶在不知不覺中就點(diǎn)擊了這個鏈接,也就是說上了我的當(dāng)(如圖),同時我也從中得到了好處:
它是這樣工作的,當(dāng)你點(diǎn)擊這個鏈接的時后,在鏈接里的script代碼就會引導(dǎo)你所用瀏覽器去下載我的JavaScript程序并執(zhí)行它。我的Script檢查到你使用的是IE瀏覽器后,就著手下載ActiceX控件 particularlyNasty.dll。因?yàn)橹澳阋呀?jīng)把這個網(wǎng)站的內(nèi)容認(rèn)為總是安全的,這樣,我的script代碼和Active 控件就能在你機(jī)器上自由自在的運(yùn)行了。
三、 Activex攻擊說明
在討論ActiveX時,CERT和微軟都沒提到跨站script方法所帶來的的危險。W3C在<<安全常見問題解答>>中對ActiveX的安全問題作了比較詳盡的說明。Java applet對系統(tǒng)的控制受到嚴(yán)格限制。SUN開發(fā)它時就規(guī)定,只有那些對系統(tǒng)的安全不構(gòu)成威脅的操作才被允許運(yùn)行。
在另一方面,ActiveX對系統(tǒng)的操作就沒有嚴(yán)格地被限制。如果一但被下載,就可以象安裝的可執(zhí)行程序一樣做他們想干的事情。針對這一特點(diǎn)IE瀏覽器也作了某些限制,如對于那些不安全的站點(diǎn),在它的默認(rèn)設(shè)置中就會不允許你進(jìn)行下載或者會給你警告的提示。正在基于ActiveX進(jìn)行開發(fā)的公司,如VeriSign公司,它們對ActiveX控件都給編了號。當(dāng)你在下載控件的時后,IE瀏覽器會給你警告并顯示它的可信籟程度。由用戶決定是否相信這個控件。這樣一來系統(tǒng)的安全性就增加了。
但是,對于那些沒有多少經(jīng)驗(yàn)的用戶來說,他們往往不自覺地對原來的設(shè)置進(jìn)行了修改,讓這些控件在沒有任何提示的情況下就下載了。另外,對一個新手來說,即使在有提示的情況下也會不加思索地下載那些沒作任何標(biāo)記的控件。在我們所舉的例子中,由于你對該站點(diǎn)的信任,改了瀏覽器的設(shè)置,這樣,ActiveX控件在不經(jīng)過任何提示的情況下就下載,并在你的機(jī)器上不知不覺地開始運(yùn)行。
四、16進(jìn)制編碼的ActiveX Script 攻擊
要把用心不良的標(biāo)簽和script區(qū)分出來是一件非常困難的事。Script還可以16進(jìn)制的形式把自己藏起來。讓我們看看下面這個E-mail范例好嗎?它是以16進(jìn)制的形式被發(fā)送出去的:
這幾乎是一封完整的郵件,里面包含了以16進(jìn)制偽造的URL參數(shù):sender=mynicesite.com。當(dāng)用戶點(diǎn)擊鏈接時,用戶的瀏覽器就會直接開始第一例所說的處理過程而彈出警告窗口。
第二部分:跨站Script攻擊的防犯
一、如何避免服務(wù)器受到跨站Script的攻擊
值得慶幸的是,防止跨站Script攻擊的技術(shù)正趨于完善。目前可采取這幾種方式來防止跨站Script的攻擊:
1.對動態(tài)生成的頁面的字符進(jìn)行編碼
2.對輸入進(jìn)行過濾和限制
3.使用HTML和URL編碼
1.對動態(tài)生成的頁面的字符進(jìn)行編碼
你們首先要采用的就是對動態(tài)生成頁面的字符進(jìn)行編碼,你必須這樣做,不然黑客很有可能更改你的字符設(shè)置而輕易地通過你的防線。如果我們的網(wǎng)站是個英語網(wǎng)站,這樣只要我們把字符編碼設(shè)成拉丁字符ISO-8859-1就行了,具體情況如下:
<META http-equiv="Content-Type" content="text/html;charset=ISO-8859-1">
2.過濾和限制所有輸入的數(shù)據(jù)
這是防止跨站Script的攻擊的第二種方法,在進(jìn)行登錄的時侯,不要讓那些特殊的字符也輸入進(jìn)去。因此我們可在ONSUBMIT方法中加入JAVASCRIPT程序來完成這個功能。在本例中我們限制最多只能輸入15個字符。這樣可以阻止那些較長的script的輸入。
在<<Knowledge Base Article QA252985>>這本書中微軟提供了一個簡短的Javascript程序來完成對輸入數(shù)據(jù)的過濾。我們也根據(jù)具體情況引進(jìn)了這段代碼用于我們的例子中,如:
function checkForm() {
document.forms[0].userName.value = _
RemoveBad(document.forms[0].userName.value);
return true;
}
// MICROSOFT'S CODE
function RemoveBad(strTemp) {
strTemp = strTemp.replace(/\</\>/\"/\'/\%/\;/\(/\)/\&/\+/\-/g,"");
return strTemp;
}
用這個辦法,可以過濾在輸入中含有的這些字符:
% < > [ ] { } ; & + - " '( )
3.使用HTML和URL編碼
盡管使用上面所說的過濾和限制輸入的辦法是一種非常重要用防御手段,但它對我的這種采用郵件方式的攻擊還是無能為力。因?yàn)槲野裊RL的參數(shù)直接放在郵件中。針對這種情況我們不得不采取一種更有力的安全措施。如果我們用的ASP,解決起來相對說來要容易得多。只要對動態(tài)生成的網(wǎng)頁總進(jìn)行HTML和URL編碼就行了。針對我們例子中的情況,在第一輸入頁中我們對redirect URL作了如下改動:
strRedirectUrl = strRedirectUrl & _
server.URLEncode(Response.Cookies("userName"))
在執(zhí)行頁中我們加入:
strUserName =server.HTMLEncode(Request.QueryString("userName"))

strUserName =server.HTMLEncode(Request.Form("userName"))
微軟推薦對所有動態(tài)頁面的輸入和輸出都應(yīng)進(jìn)行編碼。甚至在對數(shù)據(jù)庫數(shù)據(jù)的存入和取出也應(yīng)如此。這樣你就能在很大程度上避免跨站script的攻擊。
要做到這些還要在Page1.asp中加入:
<%@ Language=VBScript %>
<% If Request.Cookies("userName") <> "" Then
'redirect if detect the cookie
Dim strRedirectUrl
strRedirectUrl = "page2.asp?userName="
strRedirectUrl = strRedirectUrl & _
server.URLEncode(Request.Cookies("userName"))
Response.Redirect(strRedirectUrl)
Else %>
<HTML>
<HEAD>
<META http-equiv="Content-Type"content="text/html; charset=ISO-8859-1">
<TITLE>MyNiceSite.com Home Page</TITLE>
</HEAD>
<SCRIPT LANGUAGE="javascript">
<!--
function checkForm() {
document.forms[0].userName.value =
RemoveBad(document.forms[0].userName.value);
return true;
}
//******************************************************
//Programmer: NOT ORIGINAL CODE - COMES FROM MICROSOFT
//Code Source: Microsoft Knowledge Base Article Q25z985
//Description: Removes bad characters.
//******************************************************
function RemoveBad(strTemp) {
strTemp =strTemp.replace(/\</\>/\"/\'/\%/\;/\(/\)/\&/\+/\-/g, "");
return strTemp;
}
//-->
</SCRIPT>
<BODY>
<BR>
<H2>MyNiceSite.com</H2>
<BR>
<FORM method="post"action="page2.asp" onsubmit="return checkForm();">
Enter your MyNiceSite.com username:
<INPUT type="text"name="userName" width="10" maxwidth="10">
<INPUT type="submit"name="submit" value="submit">
</FORM>
</BODY>
</HTML>
<% end if %>
Page2.asp中加如:
<%@ Language=VBScript %>
<% Dim strUserName
If Request.QueryString("userName")<>"" Then
strUserName =server.HTMLEncode(Request.QueryString("userName"))
Else
Response.Cookies("userName") =Request.Form("userName")
strUserName = server.HTMLEncode(Request.Form("userName"))
End If %>
<HTML>
<HEAD>
<META http-equiv="Content-Type" content="text/html;charset=ISO-8859-1">
</HEAD>
<BODY>
<H3 align="center">Hello: <%= strUserName %></H3>
</BODY>
</HTML>
現(xiàn)在由于這種攻擊遭到有效的防制。那于那些惡意的標(biāo)簽和Script被編碼,他們就被以文字的形式顯現(xiàn)了出來,如下圖:
我們也可增加一個IIS組件用于過濾所有從動態(tài)輸入中的特殊字符。對于那些已經(jīng)做好的網(wǎng)站,采用這種辦法來防止跨站script的攻擊來得非常容易。我們的這個控件能攔截來自ASP頁面的REQUEST目標(biāo),可對表格,cookie,請求字串和程序的內(nèi)容進(jìn)行檢測:
我們也可以通過編寫log文件的方法把統(tǒng)計(jì)數(shù)據(jù)加入這個組件中。每當(dāng)一個客戶輸入一個非法字符時,這個組件會記下它的IP地址和時間。詳情請見Doug Dean的<<Roll your Own IIS Application on ASPToday>>一文。
我們只需采取一些簡單的步聚就能有效地阻止跨站script的攻擊。除了以上所說的三種方法外,微軟和CERT還強(qiáng)烈推薦使用一種他們稱之為"sanity check"的方法。例如,假設(shè)有個輸入窗口只允許輸入數(shù)字,我們就給它做個限定,只允許0-9數(shù)字的輸入。微軟和CERT所采用的這種對輸入的字符進(jìn)行限定的辦法要比單獨(dú)的采用過濾特殊字符要好得多。采用了這些措施后你就能讓那些參觀你網(wǎng)站的客戶在訪問你網(wǎng)站時受到保護(hù)。
二、免受黑客攻擊我們?yōu)g覽器方法:
當(dāng)你在網(wǎng)上漫游的時侯,怎樣來避免受到攻擊呢?微軟和CERT建議不要在網(wǎng)上胡碰亂撞。針對這種情況,PC雜志一個欄目的名叫John Dvorack作者作了一個饒有興趣的回答。他認(rèn)為這是微軟公司一起有預(yù)謀的行為:就是用來恐嚇網(wǎng)上沖浪的人到那些安全的站點(diǎn)去瀏覽,如美國在線和MSN.com網(wǎng)站。
在我們所舉的例子中,即使你不在網(wǎng)上胡亂游蕩,也不能避免在網(wǎng)上遭到黑客的襲擊。具有諷刺意義的是,大多數(shù)的危險都來自于我們最信任的網(wǎng)站。如果要讓網(wǎng)站一定不出問題,你只好不下載任何動態(tài)內(nèi)容或者任何cookie。預(yù)知詳情請參閱瀏覽器的相關(guān)資料。
微軟也警告你們應(yīng)把瀏覽器的Active Script設(shè)置成嚴(yán)格限制的狀態(tài)并把Email也設(shè)成嚴(yán)格限制的接收模式。在點(diǎn)擊郵件中的鏈接時,一定要小心。如需進(jìn)一步了解情況請參閱一本名叫<<Microsoft's Knowledge Base Article Q253117>>的書。為了以防萬一,你最好是多一點(diǎn)上網(wǎng)經(jīng)驗(yàn),并且時刻要小心謹(jǐn)慎。
結(jié)論
如果你是以前的UNIX程序開發(fā)人員,你也許不會知道跨站script意謂著什么。你知道許多站點(diǎn)的管理人員登錄的用戶名和密碼分別為root,root.同樣許多數(shù)據(jù)庫管理員的名稱和密碼分別為sa,password。你也知道Webzine(如Phrack 和 Alt2600),依據(jù)他們所提供的方法能讓你一步步地知道某臺服務(wù)器的弱點(diǎn)。在這種硬件上,你也知道許多網(wǎng)站的數(shù)據(jù)庫服務(wù)器和web服務(wù)器都沒有進(jìn)行自我保護(hù)。一但遭遇黑客,機(jī)器就得癱瘓。
盡管我們很容易采取防止系統(tǒng)受到黑客的攻擊的措施,但我們的系統(tǒng)是一直暴露在黑客面前的。我們完全有理由相信下一年還會出現(xiàn)一些新的安全漏洞。在CERT公司John Howard先生指導(dǎo)下完成的一篇論文中曾提到:"跟據(jù)目前的研究顯示,每個在英特網(wǎng)上具有域名的網(wǎng)站平均一年被黑客至少攻擊一次。"
對服務(wù)器來說那怕只是一次這種攻擊也是不能承受的。跨站Script攻擊是黑客可采用的另一種方法。但我們只要進(jìn)行以上所說的一些簡單的處理就能防止這種形式攻擊的發(fā)生。


熱詞搜索:

上一篇:PHPWIND1.3.6論壇漏洞分析
下一篇:SQL注入的不常見方法

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲激情图片小说视频| 精品久久久久久最新网址| 婷婷夜色潮精品综合在线| 成人性色生活片免费看爆迷你毛片| 性做久久久久久免费观看| 麻豆一区二区三| 色综合久久久久| 久久久久久久久蜜桃| www久久久久| 久久久久免费观看| 欧美吻胸吃奶大尺度电影| 欧美日韩精品综合在线| 亚洲一区二区av在线| 国产精品每日更新| 亚洲人成7777| 国产美女一区二区三区| 蜜桃传媒麻豆第一区在线观看| 激情图区综合网| 91精品婷婷国产综合久久竹菊| 乱一区二区av| 一卡二卡三卡日韩欧美| 国产精品入口麻豆九色| 久久精品视频免费观看| 麻豆精品一区二区三区| 一区二区三区在线免费视频| 日韩欧美国产精品一区| 国产一区二区三区免费播放| 亚洲日本韩国一区| xnxx国产精品| 欧美一区二区三区在线电影| 欧美一区国产二区| 91精品国模一区二区三区| 99re8在线精品视频免费播放| 精品一区二区三区在线播放| 狠狠色丁香久久婷婷综合丁香| 日本一区二区久久| 日韩美女视频一区二区在线观看| 欧美精三区欧美精三区| 最新不卡av在线| 日本一二三不卡| 国产三级三级三级精品8ⅰ区| 国产一区91精品张津瑜| 一片黄亚洲嫩模| 亚洲美女偷拍久久| 蜜臀av在线播放一区二区三区 | 欧美哺乳videos| 欧美成人在线直播| 国产二区国产一区在线观看| 欧美日韩国产经典色站一区二区三区| 亚洲国产成人午夜在线一区| 韩国一区二区在线观看| 91麻豆国产福利精品| 中文字幕av一区 二区| 亚洲成人免费看| 国产精品久久久久一区| 国产一区欧美日韩| 97国产一区二区| 日本欧美大码aⅴ在线播放| 久草在线在线精品观看| 亚洲欧美激情在线| 国产日本一区二区| 久久精品一二三| 波多野结衣中文字幕一区二区三区| 蜜桃一区二区三区在线| 日韩精品乱码av一区二区| 在线国产亚洲欧美| 色老汉av一区二区三区| 4438x成人网最大色成网站| 欧美日韩1234| 国产精品进线69影院| 国产一区二区三区精品视频| 精品久久久久久无| 蜜臀av一区二区三区| 在线看日本不卡| 欧美一级精品在线| 国产精品美女www爽爽爽| 欧美日韩成人在线| 欧美国产日韩在线观看| 樱桃国产成人精品视频| 99久久99久久免费精品蜜臀| 中文字幕一区二区三区不卡在线| 亚洲成人av中文| 国产伦精品一区二区三区免费迷 | 精品毛片乱码1区2区3区| 国产欧美日韩在线观看| 欧美精品在线观看一区二区| 色女孩综合影院| 亚洲免费在线看| 日本道精品一区二区三区| 极品瑜伽女神91| 中文字幕亚洲在| 亚洲成年人网站在线观看| 亚洲国产中文字幕| 亚洲国产精品自拍| 日韩av电影免费观看高清完整版 | 欧美一区二区三区喷汁尤物| 国产日韩v精品一区二区| 国产精品亚洲综合一区在线观看| 日韩精品亚洲一区| 中文字幕在线一区免费| 国产精品久久久久影院老司 | 精品国产精品一区二区夜夜嗨| 日韩精品一区二区三区四区视频| 中文字幕一区视频| 日韩精品专区在线影院观看 | 这里只有精品电影| 欧美喷水一区二区| 精品国产乱码久久久久久久 | 久久久久久久久久久久久久久99| 欧美日韩三级一区二区| wwww国产精品欧美| 亚洲一级电影视频| 免费成人av资源网| 777午夜精品视频在线播放| 欧美成人国产一区二区| 中文乱码免费一区二区| 精品av综合导航| 国产老妇另类xxxxx| 91麻豆精东视频| 91精品国产入口在线| 午夜伊人狠狠久久| 精品国产免费人成在线观看| 日韩中文字幕不卡| 亚洲sss视频在线视频| 色综合久久综合网欧美综合网| 色94色欧美sute亚洲线路二| 欧美日韩精品欧美日韩精品一综合 | 婷婷久久综合九色国产成人 | 天天综合色天天综合色h| 99麻豆久久久国产精品免费 | 91精品国产麻豆| 久久丁香综合五月国产三级网站| av成人老司机| 不卡视频一二三四| 欧美一级片免费看| 天天综合网 天天综合色| 蜜臀a∨国产成人精品| 国产91精品露脸国语对白| 丝袜亚洲精品中文字幕一区| 欧美女孩性生活视频| 日韩专区欧美专区| 免费看日韩精品| 尤物视频一区二区| 久久伊人中文字幕| 91麻豆精品国产自产在线 | 日韩精品久久理论片| 久久精品日韩一区二区三区| 99久免费精品视频在线观看| 精品精品欲导航| 在线这里只有精品| 26uuu精品一区二区在线观看| 亚洲欧美日韩小说| 91久久精品一区二区三区| 在线精品亚洲一区二区不卡| 中文字幕av免费专区久久| 国产揄拍国内精品对白| 一区二区三区欧美亚洲| 成人免费观看av| 亚洲国产精品一区二区www| 亚洲伊人伊色伊影伊综合网| 欧美日韩国产免费一区二区 | 日韩欧美在线1卡| 国产a区久久久| ㊣最新国产の精品bt伙计久久| 久久99国产精品久久99| 亚洲欧洲国产日韩| 在线观看日韩国产| 国产精品99久久久久久久vr| 亚洲精品国产精品乱码不99| 欧美一区日韩一区| 国产成人精品免费一区二区| 国产视频一区不卡| 欧美成人国产一区二区| 久久久久久电影| 国产成人综合精品三级| 丝袜脚交一区二区| 日韩高清不卡一区| 欧美电影在线免费观看| 亚洲精品国产无天堂网2021| 国产精品日韩成人| 成人免费观看视频| 久久久综合精品| 国产一区二区三区久久悠悠色av| 亚洲毛片av在线| 青青草成人在线观看| 日韩欧美不卡在线观看视频| 国产揄拍国内精品对白| 欧美四级电影网| 国产成人av福利| 不卡视频免费播放| 色屁屁一区二区| 精品视频1区2区3区| 在线看国产一区二区| 欧美精选一区二区| 精品久久久影院| 午夜视频一区在线观看| 成人中文字幕合集| 午夜精品福利在线| 99在线精品一区二区三区| 不卡免费追剧大全电视剧网站|