成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識庫 > 實(shí)例分析10個(gè)PHP常見安全問題

實(shí)例分析10個(gè)PHP常見安全問題

熱門標(biāo)簽:怎么向銷售公司推銷外呼系統(tǒng) 長春人工外呼系統(tǒng)服務(wù)商 仁和怎么申請400開頭的電話 外呼系統(tǒng)撥打暫時(shí)無法接通 廣州防封卡外呼系統(tǒng)多少錢一個(gè)月 高德地圖標(biāo)注家 哪里辦理400電話 江西手機(jī)自動外呼防封系統(tǒng)是什么 廣東地市地圖標(biāo)注

相對于其他幾種語言來說, PHP 在 web 建站方面有更大的優(yōu)勢,即使是新手,也能很容易搭建一個(gè)網(wǎng)站出來。但這種優(yōu)勢也容易帶來一些負(fù)面影響,因?yàn)楹芏嗟?PHP 教程沒有涉及到安全方面的知識。

本文分為幾部分,每部分會涵蓋不同的安全威脅和應(yīng)對策略。但是,這并不是說你做到這幾點(diǎn)以后,就一定能避免你的網(wǎng)站出現(xiàn)任何問題。如果你想提高你的網(wǎng)站安全性的話,你應(yīng)該繼續(xù)通過閱讀書籍或者文章,來研究如何提高你的網(wǎng)站安全性

出于演示需要,代碼可能不是很完美。日常開發(fā)過程中,很多代碼都包含在了框架跟各種庫里面。作為一個(gè)后臺開發(fā),你不僅要熟練基本的 CURD,更要知道如何保護(hù)你的數(shù)據(jù)。

1. SQL 注入

我賭一包辣條,你肯定會看到這里。 SQL 注入是對您網(wǎng)站最大的威脅之一,如果您的數(shù)據(jù)庫受到別人的 SQL 注入的攻擊的話,別人可以轉(zhuǎn)出你的數(shù)據(jù)庫,也許還會產(chǎn)生更嚴(yán)重的后果。

網(wǎng)站要從數(shù)據(jù)庫中獲取動態(tài)數(shù)據(jù),就必須執(zhí)行 SQL 語句,舉例如下:

?php

$username = $_GET['username'];

$query = "SELECT * FROM users WHERE username = '$username'";

攻擊者控制通過 GET 和 POST 發(fā)送的查詢(或者例如 UA 的一些其他查詢)。一般情況下,你希望查詢戶名為「 peter 」的用戶產(chǎn)生的 SQL 語句如下:

SELECT * FROM users WHERE username = 'peter'

但是,攻擊者發(fā)送了特定的用戶名參數(shù),例如:' OR '1'='1

這就會導(dǎo)致 SQL 語句變成這樣:

SELECT * FROM users WHERE username = 'peter' OR '1' = '1'

這樣,他就能在不需要密碼的情況下導(dǎo)出你的整個(gè)用戶表的數(shù)據(jù)了。

那么,我們?nèi)绾畏乐惯@類事故的發(fā)生呢?主流的解決方法有兩種。轉(zhuǎn)義用戶輸入的數(shù)據(jù)或者使用封裝好的語句。轉(zhuǎn)義的方法是封裝好一個(gè)函數(shù),用來對用戶提交的數(shù)據(jù)進(jìn)行過濾,去掉有害的標(biāo)簽。但是,我不太推薦使用這個(gè)方法,因?yàn)楸容^容易忘記在每個(gè)地方都做此處理。

下面,我來介紹如何使用 PDO 執(zhí)行封裝好的語句( mysqi 也一樣):

$username = $_GET['username'];

$query = $pdo->prepare('SELECT * FROM users WHERE username = :username');

$query->execute(['username' => $username]);

$data = $query->fetch();

動態(tài)數(shù)據(jù)的每個(gè)部分都以:做前綴。然后將所有參數(shù)作為數(shù)組傳遞給執(zhí)行函數(shù),看起來就像 PDO 為你轉(zhuǎn)義了有害數(shù)據(jù)一樣。

幾乎所有的數(shù)據(jù)庫驅(qū)動程序都支持封裝好的語句,沒有理由不使用它們!養(yǎng)成使用他們的習(xí)慣,以后就不會忘記了。

2. XSS

XSS 又叫 CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往 Web 頁面里插入惡意 html 代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中 Web 里面的 html 代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。

下面以一個(gè)搜索頁面為例子:

body>

?php

$searchQuery = $_GET['q'];

/* some search magic here */

?>

h1>You searched for: ?php echo $searchQuery; ?>/h1>

p>We found: Absolutely nothing because this is a demo/p>

/body>

因?yàn)槲覀儼延脩舻膬?nèi)容直接打印出來,不經(jīng)過任何過濾,非法用戶可以拼接 URL:

search.php?q=%3Cscript%3Ealert(1)%3B%3C%2Fscript%3E

PHP 渲染出來的內(nèi)容如下,可以看到 Javascript 代碼會被直接執(zhí)行:

body>

h1>You searched for: script>alert(1);/script>/h1>

p>We found: Absolutely nothing because this is a demo/p>

/body>

問:JS 代碼被執(zhí)行有什么大不了的?

Javascript 可以:

偷走你用戶瀏覽器里的 Cookie;

通過瀏覽器的記住密碼功能獲取到你的站點(diǎn)登錄賬號和密碼;

盜取用戶的機(jī)密信息;

你的用戶在站點(diǎn)上能做到的事情,有了 JS 權(quán)限執(zhí)行權(quán)限就都能做,也就是說 A 用戶可以模擬成為任何用戶;

在你的網(wǎng)頁中嵌入惡意代碼;

...

問:如何防范此問題呢?

好消息是比較先進(jìn)的瀏覽器現(xiàn)在已經(jīng)具備了一些基礎(chǔ)的 XSS 防范功能,不過請不要依賴與此。

正確的做法是堅(jiān)決不要相信用戶的任何輸入,并過濾掉輸入中的所有特殊字符。這樣就能消滅絕大部分的 XSS 攻擊:

?php

$searchQuery = htmlentities($searchQuery, ENT_QUOTES);

或者你可以使用模板引擎 Twig ,一般的模板引擎都會默認(rèn)為輸出加上 htmlentities 防范。

如果你保持了用戶的輸入內(nèi)容,在輸出時(shí)也要特別注意,在以下的例子中,我們允許用戶填寫自己的博客鏈接:

body>

 a href="?php echo $homepageUrl; ?>" rel="external nofollow" >Visit Users homepage/a>

/body>

以上代碼可能第一眼看不出來有問題,但是假設(shè)用戶填入以下內(nèi)容:

#" onclick="alert(1)

會被渲染為:

body>

 a href="#" rel="external nofollow" onclick="alert(1)">Visit Users homepage/a>

/body>

永遠(yuǎn)永遠(yuǎn)不要相信用戶輸入的數(shù)據(jù),或者,永遠(yuǎn)都假設(shè)用戶的內(nèi)容是有攻擊性的,態(tài)度端正了,然后小心地處理好每一次的用戶輸入和輸出。

另外設(shè)置 Cookie 時(shí),如果無需 JS 讀取的話,請必須設(shè)置為 "HTTP ONLY"。這個(gè)設(shè)置可以令 JavaScript 無法讀取 PHP 端種的 Cookie。

3. XSRF/CSRF

CSRF 是跨站請求偽造的縮寫,它是攻擊者通過一些技術(shù)手段欺騙用戶去訪問曾經(jīng)認(rèn)證過的網(wǎng)站并運(yùn)行一些操作。

雖然此處展示的例子是 GET 請求,但只是相較于 POST 更容易理解,并非防護(hù)手段,兩者都不是私密的 Cookies 或者多步表單。

假如你有一個(gè)允許用戶刪除賬戶的頁面,如下所示:

?php

//delete-account.php

$confirm = $_GET['confirm'];

if($confirm === 'yes') {

 //goodbye

}

攻擊者可以在他的站點(diǎn)上構(gòu)建一個(gè)觸發(fā)這個(gè) URL 的表單(同樣適用于 POST 的表單),或者將 URL 加載為圖片誘惑用戶點(diǎn)擊:

img src="https://example.com/delete-account.php?confirm=yes" />

用戶一旦觸發(fā),就會執(zhí)行刪除賬戶的指令,眨眼你的賬戶就消失了。

防御這樣的攻擊比防御 XSS 與 SQL 注入更復(fù)雜一些。

最常用的防御方法是生成一個(gè) CSRF 令牌加密安全字符串,一般稱其為 Token,并將 Token 存儲于 Cookie 或者 Session 中。

每次你在網(wǎng)頁構(gòu)造表單時(shí),將 Token 令牌放在表單中的隱藏字段,表單請求服務(wù)器以后會根據(jù)用戶的 Cookie 或者 Session 里的 Token 令牌比對,校驗(yàn)成功才給予通過。

由于攻擊者無法知道 Token 令牌的內(nèi)容(每個(gè)表單的 Token 令牌都是隨機(jī)的),因此無法冒充用戶。

?php /* 你嵌入表單的頁面 */ ?>

form action="/delete-account.php" method="post">

 input type="hidden" name="csrf" value="?php echo $_SESSION['csrf']; ?>">

 input type="hidden" name="confirm" value="yes" />

 input type="submit" value="Delete my account" />

/form>

## 

?php

//delete-account.php

$confirm = $_POST['confirm'];

$csrf = $_POST['csrf'];

$knownGoodToken = $_SESSION['csrf'];

if($csrf !== $knownGoodToken) {

 die('Invalid request');

}

if($confirm === 'yes') {

 //goodbye

}

請注意,這是個(gè)非常簡單的示例,你可以加入更多的代碼。如果你使用的是像 Symfony 這樣的 PHP 框架,那么自帶了 CSRF 令牌的功能。

4. LFI

LFI (本地文件包含) 是一個(gè)用戶未經(jīng)驗(yàn)證從磁盤讀取文件的漏洞。

我經(jīng)常遇到編程不規(guī)范的路由代碼示例,它們不驗(yàn)證過濾用戶的輸入。我們用以下文件為例,將它要渲染的模板文件用 GET 請求加載。

body>

?php

 $page = $_GET['page'];

 if(!$page) {

  $page = 'main.php';

 }

 include($page);

?>

/body>

由于 Include 可以加載任何文件,不僅僅是 PHP,攻擊者可以將系統(tǒng)上的任何文件作為包含目標(biāo)傳遞。

index.php?page=../../etc/passwd

這將導(dǎo)致 /etc/passwd 文件被讀取并展示在瀏覽器上。

要防御此類攻擊,你必須仔細(xì)考慮允許用戶輸入的類型,并刪除可能有害的字符,如輸入字符中的 “.” “/” “\”。

如果你真的想使用像這樣的路由系統(tǒng)(我不建議以任何方式),你可以自動附加 PHP 擴(kuò)展,刪除任何非 [a-zA-Z0-9-_] 的字符,并指定從專用的模板文件夾中加載,以免被包含任何非模板文件。

我在不同的開發(fā)文檔中,多次看到造成此類漏洞的 PHP 代碼。從一開始就要有清晰的設(shè)計(jì)思路,允許所需要包含的文件類型,并刪除掉多余的內(nèi)容。你還可以構(gòu)造要讀取文件的絕對路徑,并驗(yàn)證文件是否存在來作為保護(hù),而不是任何位置都給予讀取。

5. 不充分的密碼哈希

大部分的 Web 應(yīng)用需要保存用戶的認(rèn)證信息。如果密碼哈希做的足夠好,在你的網(wǎng)站被攻破時(shí),即可保護(hù)用戶的密碼不被非法讀取。

首先,最不應(yīng)該做的事情,就是把用戶密碼明文儲存起來。大部分的用戶會在多個(gè)網(wǎng)站上使用同一個(gè)密碼,這是不可改變的事實(shí)。當(dāng)你的網(wǎng)站被攻破,意味著用戶的其他網(wǎng)站的賬號也被攻破了。

其次,你不應(yīng)該使用簡單的哈希算法,事實(shí)上所有沒有專門為密碼哈希優(yōu)化的算法都不應(yīng)使用。哈希算法如 MD5 或者 SHA 設(shè)計(jì)初衷就是執(zhí)行起來非???。這不是你需要的,密碼哈希的終極目標(biāo)就是讓黑客花費(fèi)無窮盡的時(shí)間和精力都無法破解出來密碼。

另外一個(gè)比較重要的點(diǎn)是你應(yīng)該為密碼哈希加鹽(Salt),加鹽處理避免了兩個(gè)同樣的密碼會產(chǎn)生同樣哈希的問題。

以下使用 MD5 來做例子,所以請千萬不要使用 MD5 來哈希你的密碼, MD5 是不安全的。

假如我們的用戶 user1 和 user315 都有相同的密碼 ilovecats123,這個(gè)密碼雖然看起來是強(qiáng)密碼,有字母有數(shù)字,但是在數(shù)據(jù)庫里,兩個(gè)用戶的密碼哈希數(shù)據(jù)將會是相同的:5e2b4d823db9d044ecd5e084b6d33ea5 。

如果一個(gè)如果黑客拿下了你的網(wǎng)站,獲取到了這些哈希數(shù)據(jù),他將不需要去暴力破解用戶 user315 的密碼。我們要盡量讓他花大精力來破解你的密碼,所以我們對數(shù)據(jù)進(jìn)行加鹽處理:

?php

//warning: !!這是一個(gè)很不安全的密碼哈希例子,請不要使用!!

$password = 'cat123';

$salt = random_bytes(20);

$hash = md5($password . $salt);

最后在保存你的唯一密碼哈希數(shù)據(jù)時(shí),請不要忘記連 $salt 也已經(jīng)保存,否則你將無法驗(yàn)證用戶。

在當(dāng)下,最好的密碼哈希選項(xiàng)是 bcrypt,這是專門為哈希密碼而設(shè)計(jì)的哈希算法,同時(shí)這套哈希算法里還允許你配置一些參數(shù)來加大破解的難度。

新版的 PHP 中也自帶了安全的密碼哈希函數(shù) password_hash ,此函數(shù)已經(jīng)包含了加鹽處理。對應(yīng)的密碼驗(yàn)證函數(shù)為 password_verify 用來檢測密碼是否正確。password_verify 還可有效防止 時(shí)序攻擊.

以下是使用的例子:

?php

//user signup

$password = $_POST['password'];

$hashedPassword = password_hash($password, PASSWORD_DEFAULT);

//login

$password = $_POST['password'];

$hash = '1234'; //load this value from your db

if(password_verify($password, $hash)) {

 echo 'Password is valid!';

} else {

 echo 'Invalid password.';

}

需要澄清的一點(diǎn)是:密碼哈希并不是密碼加密。哈希(Hash)是將目標(biāo)文本轉(zhuǎn)換成具有相同長度的、不可逆的雜湊字符串(或叫做消息摘要),而加密(Encrypt)是將目標(biāo)文本轉(zhuǎn)換成具有不同長度的、可逆的密文。顯然他們之間最大的區(qū)別是可逆性,在儲存密碼時(shí),我們要的就是哈希這種不可逆的屬性。

6. 中間人攻擊

MITM (中間人) 攻擊不是針對服務(wù)器直接攻擊,而是針對用戶進(jìn)行,攻擊者作為中間人欺騙服務(wù)器他是用戶,欺騙用戶他是服務(wù)器,從而來攔截用戶與網(wǎng)站的流量,并從中注入惡意內(nèi)容或者讀取私密信息,通常發(fā)生在公共 WiFi 網(wǎng)絡(luò)中,也有可能發(fā)生在其他流量通過的地方,例如 ISP 運(yùn)營商。

對此的唯一防御是使用 HTTPS,使用 HTTPS 可以將你的連接加密,并且無法讀取或者篡改流量。你可以從 Let's Encrypt 獲取免費(fèi)的 SSL 證書,或從其他供應(yīng)商處購買,這里不詳細(xì)介紹如何正確配置 WEB 服務(wù)器,因?yàn)檫@與應(yīng)用程序安全性無關(guān),且在很大程度上取決于你的設(shè)置。

你還可以采取一些措施使 HTTPS 更安全,在 WEB 服務(wù)器配置加上 Strict-Transport-Security 標(biāo)示頭,此頭部信息告訴瀏覽器,你的網(wǎng)站始終通過 HTTPS 訪問,如果未通過 HTTPS 將返回錯(cuò)誤報(bào)告提示瀏覽器不應(yīng)顯示該頁面。

然而,這里有個(gè)明顯的問題,如果瀏覽器之前從未訪問過你的網(wǎng)站,則無法知道你使用此標(biāo)示頭,這時(shí)候就需要用到 Hstspreload。

可以在此注冊你的網(wǎng)站: https://hstspreload.org/

你在此處提交的所有網(wǎng)站都將被標(biāo)記為僅 HTTPS,并硬編碼到 Google Chrome、FireFox、Opera、Safari、IE11 和 Edge 的源代碼中。

你還可以在 DNS 配置中添加 Certification Authority Authorization (CAA) record ,可以僅允許一個(gè)證書頒發(fā)機(jī)構(gòu)(例如: Let's encrypt)發(fā)布你的域名證書,這進(jìn)一步提高了用戶的安全性。

7. 命令注入

這可能是服務(wù)器遇到的最嚴(yán)重的攻擊,命令注入的目標(biāo)是欺騙服務(wù)器執(zhí)行任意 Shell 命令

你如果使用 shell_exec 或是 exec 函數(shù)。讓我們做一個(gè)小例子,允許用戶簡單的從服務(wù)器 Ping 不同的主機(jī)。

?php

$targetIp = $_GET['ip'];

$output = shell_exec("ping -c 5 $targetIp");

輸出將包括對目標(biāo)主機(jī) Ping 5 次。除非采用 sh 命令執(zhí)行 Shell 腳本,否則攻擊者可以執(zhí)行想要的任何操作。

ping.php?ip=8.8.8.8;ls -l /etc

Shell 將執(zhí)行 Ping 和由攻擊者拼接的第二個(gè)命令,這顯然是非常危險(xiǎn)的。

感謝 PHP 提供了一個(gè)函數(shù)來轉(zhuǎn)義 Shell 參數(shù)。

escapeshellarg 轉(zhuǎn)義用戶的輸入并將其封裝成單引號。

?php

$targetIp = escapeshellarg($_GET['ip']);

$output = shell_exec("ping -c 5 $targetIp");

現(xiàn)在你的命令應(yīng)該是相當(dāng)安全的,就個(gè)人而言,我仍然避免使用 PHP 調(diào)用外部命令,但這完全取決于你自己的喜好。

另外,我建議進(jìn)一步驗(yàn)證用戶輸入是否符合你期望的形式。

8. XXE

XXE (XML 外部實(shí)體) 是一種應(yīng)用程序使用配置不正確的 XML 解析器解析外部 XML 時(shí),導(dǎo)致的本地文件包含攻擊,甚至可以遠(yuǎn)程代碼執(zhí)行。

XML 有一個(gè)鮮為人知的特性,它允許文檔作者將遠(yuǎn)程和本地文件作為實(shí)體包含在其 XML 文件中。

?xml version="1.0" encoding="ISO-8859-1"?>

 !DOCTYPE foo [

  !ELEMENT foo ANY >

  !ENTITY passwd SYSTEM "file:///etc/passwd" >]>

  foo>passwd;/foo>

就像這樣, /etc/passwd 文件內(nèi)容被轉(zhuǎn)儲到 XML 文件中。

如果你使用 libxml 可以調(diào)用 libxml_disable_entity_loader 來保護(hù)自己免受此類攻擊。使用前請仔細(xì)檢查 XML 庫的默認(rèn)配置,以確保配置成功。

9. 在生產(chǎn)環(huán)境中不正確的錯(cuò)誤報(bào)告暴露敏感數(shù)據(jù)

如果你不小心,可能會在生產(chǎn)環(huán)境中因?yàn)椴徽_的錯(cuò)誤報(bào)告泄露了敏感信息,例如:文件夾結(jié)構(gòu)、數(shù)據(jù)庫結(jié)構(gòu)、連接信息與用戶信息。

你是不希望用戶看到這個(gè)的吧?

一般根據(jù)你使用的框架或者 CMS ,配置方法會有不同的變化。通常框架具有允許你將站點(diǎn)更改為某種生產(chǎn)環(huán)境的設(shè)置。這樣會將所有用戶可見的錯(cuò)誤消息重定向到日志文件中,并向用戶顯示非描述性的 500 錯(cuò)誤,同時(shí)允許你根據(jù)錯(cuò)誤代碼檢查。

但是你應(yīng)該根據(jù)你的 PHP 環(huán)境設(shè)置: error_reporting 與 display_errors.

10. 登錄限制

像登錄這樣的敏感表單應(yīng)該有一個(gè)嚴(yán)格的速率限制,以防止暴力攻擊。保存每個(gè)用戶在過去幾分鐘內(nèi)失敗的登錄嘗試次數(shù),如果該速率超過你定義的閾值,則拒絕進(jìn)一步登錄嘗試,直到冷卻期結(jié)束。還可通過電子郵件通知用戶登錄失敗,以便他們知道自己的賬戶被成為目標(biāo)。

您可能感興趣的文章:
  • PHP安全配置優(yōu)化詳解
  • PHP網(wǎng)站常見安全漏洞,及相應(yīng)防范措施總結(jié)
  • 6個(gè)常見的 PHP 安全性攻擊實(shí)例和阻止方法
  • PHP安全之register_globals的on和off的區(qū)別
  • PHP開發(fā)api接口安全驗(yàn)證操作實(shí)例詳解
  • Linux下PHP+Apache的26個(gè)必知的安全設(shè)置
  • php解決安全問題的方法實(shí)例
  • 針對PHP開發(fā)安全問題的相關(guān)總結(jié)
  • 深入理解PHP中mt_rand()隨機(jī)數(shù)的安全
  • PHP網(wǎng)頁安全認(rèn)證的實(shí)例詳解
  • php常見的網(wǎng)絡(luò)攻擊及防御方法

標(biāo)簽:湘西 濮陽 文山 惠州 梅河口 黔東 海北 廈門

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《實(shí)例分析10個(gè)PHP常見安全問題》,本文關(guān)鍵詞  實(shí)例分析,10個(gè),PHP,常見,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《實(shí)例分析10個(gè)PHP常見安全問題》相關(guān)的同類信息!
  • 本頁收集關(guān)于實(shí)例分析10個(gè)PHP常見安全問題的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    国产精品美女一区二区视频| 亚洲福利在线观看视频| 日韩美女国产精品| 欧洲女同同性吃奶| 亚洲国产成人高清精品| 东热在线免费视频| 一路向西2在线观看| 亚洲女同女同女同女同女同69| 欧美三级午夜理伦三级在线观看| 少妇被躁爽到高潮无码文| 麻豆成全视频免费观看在线看| 国产精品每日更新在线播放网址| 日韩精品一区二区三区免费观影| 国产欧美在线观看视频| 国产激情综合| 久久亚洲国产精品| 国产97在线观看| 午夜精品在线播放| jizzjizzjizzjizz日本| 国产精品视频在| 51精品国自产在线| 国产精品.www| 黄色av网站免费观看| 成人免费大片黄在线播放| 天天干天天玩天天操| 亚洲 自拍 另类 欧美 丝袜| 91福利精品视频| 亚洲欧美久久精品| 亚洲一区二区三区欧美| 91网页版在线登录入口| 2021天堂中文幕一二区在线观| 亚洲精品视频在线观看视频| 欧美大片免费观看在线观看网站推荐| 欧美日韩国产精品| 欧美三日本三级少妇99| 国产精品乱码一区二区三区| 亚洲一二三四五六区| 久久视频在线视频| 视频一区二区三区在线观看| 亚洲精品一区二区网址| 91久久大香伊蕉在人线| 1000部国产精品成人观看| 国产视频在线观看免费| 青青草视频在线青草免费观看| 中文字幕第8页| 999国产精品视频| 亚洲激情图片| 青春草视频在线| caopeng视频| 在线播放不卡| 蜜桃传媒视频麻豆第一区免费观看| 狼人精品一区二区三区在线| 999福利视频| 天堂中文视频在线| 白白色亚洲国产精品| 最新不卡av在线| 加勒比一区二区| 国产一级精品在线| 欧美日韩你懂得| 在线一区二区三区四区五区| 亚洲精品98久久久久久中文字幕| 精品手机在线视频| 中文字幕毛片| 国产大学生自拍视频| 国产精品久久久久久久久毛片| 免费在线观看成人| 一本大道av一区二区在线播放| 日韩av男人的天堂| 亚洲 欧洲 日韩| 亚洲欧洲一区二区在线播放| 伊人久久大香线蕉精品| 亚洲毛片一区二区三区| 成年人在线观看网站| 亚洲精品在线电影| 国产精品进线69影院| 中文字幕在线高清| 国产精品腿扒开做爽爽爽挤奶网站| 电影一区中文字幕| 国产成人精品优优av| av在线导航| 亚洲激情国产| 人人干在线观看| 国产精品中出一区二区三区| 国产美女视频一区二区| 91麻豆精品视频| 老牛影视免费一区二区| 少妇的滋味中文字幕bd| 免费成人高清| 97香蕉超级碰碰久久免费软件| 日韩有吗在线观看| 亚洲色婷婷久久精品av蜜桃| 欧美性视频在线| 欧美禁忌电影| 青青草视频在线观看| 国产精品免费久久久| 日韩av一卡| 一区二区不卡在线| 国产一区二区视频免费| 成人黄色免费观看| 国产欧美一区二区三区网站| 国产乱淫av一区二区三区| 亚洲成人网在线| 亚洲免费高清视频在线| 综合区小说区图片区在线一区| 在线免费观看亚洲| 99re视频这里只有精品| 国产成人精品白浆久久69| 在线影院国内精品| 波多野结衣与黑人| 国产小视频在线免费观看| 国产高清视频在线| 妞干网在线观看视频| 亚洲人性生活视频| 波多野洁衣一区| 久久无码精品丰满人妻| av在线电影观看| 久久久久久久综合狠狠综合| 免费日韩一级片| 国产一二三区在线| 青春草视频在线| 日韩美女视频在线观看| 日韩电视剧免费观看网站| 97国产在线观看| 日韩欧美一区二区在线| 成人免费视频网站入口::| 国产激情偷乱视频一区二区三区| 美女视频一区免费观看| 久久精品在线观看| 欧美三日本三级少妇99| 欧美一级播放| 午夜视频在线免费| 深夜福利成人| 少妇性l交大片| 国产精品高潮视频| 成人亚洲欧美一区二区三区| 99re久久最新地址获取| 青青草成人在线| 欧美大胆在线视频| 日韩小视频网站| 一区二区三区视频免费观看| 91美女蜜桃在线| 狠狠爱www人成狠狠爱综合网| 国产一区二区三区视频| 欧美日本韩国国产| 精品视频在线观看网站| 天堂资源在线中文精品| 四虎成人免费视频| 午夜精品久久久久久久爽| 日日躁夜夜躁aaaabbbb| 久久久久久国产精品美女| 欧美人成在线观看| 波多野结衣视频在线观看| 五福影院新址进入www1378| www.色综合.com| 嫩草在线播放| 制服丝袜av在线| 日韩欧美国产成人一区二区| 欧美人妖在线观看| 精品色蜜蜜精品视频在线观看| 国产精品www网站| 18黄暴禁片在线观看| 亚洲一区在线观看免费观看电影高清| 7777奇米亚洲综合久久| 欧美寡妇性猛交xxx免费| 久久久久久国产| 色视频网站在线| 亚洲一级爰片777777| 亚洲综合网在线| 羞羞视频立即看| 涩涩视频网站在线观看| 亚洲女同中文字幕| 永久av免费网站| 91嫩草国产线观看亚洲一区二区| 精品一区在线| 五月天开心婷婷| 蜜臀国产一区二区三区在线播放| av成人激情| 亚洲图片第一页| 国产毛片一区二区三区| 欧美最新另类人妖| 日韩精品一区二区三区免费观影| 91夜夜揉人人捏人人添红杏| 欧美成人精品一区二区免费看片| 国产一级免费看| www.中文字幕久久久| 国产亚洲自拍av| 亚洲精品中文字幕乱码三区91| 91老师国产黑色丝袜在线| 99久久国产综合精品麻豆| 欧美精品一区二区三| 神马影院一区二区三区| 亚洲va韩国va欧美va精四季| 日韩精品看片| 一区二区三区国产视频| 日韩有码视频在线| 日韩av中文字幕一区| 日韩人妻无码精品久久久不卡| 91亚洲精品国偷拍自产在线观看| 亚洲欧美韩国综合色| 日本黄色的视频| 亚洲一品av免费观看| 中文字幕99页| 午夜免费一区| 欧美韩日一区二区三区四区| jizz国产在线观看| 国产精品久久久久久中文字| 中文字幕91| 在线观看亚洲色图| 韩国成人一区| 四虎永久免费影库二三区| 国产ts人妖调教重口男| 成人网在线免费观看| 57pao精品| 天堂中文av在线| www.好吊操| 日本欧美大码aⅴ在线播放| 四虎在线观看| 97se亚洲国产一区二区三区| 国产精品日韩欧美一区| 欧美高清一级片在线| 99久久久无码国产精品| bt7086福利一区国产| 欧美xxxx做受欧美88bbw| 肉肉av福利一精品导航| 欧美日韩视频免费播放| 91av一区二区三区| 欧美黄网站在线观看| 色悠悠亚洲一区二区| 免费看一级毛片| 亚洲不卡在线观看| 国产suv精品一区二区69| 成人免费在线观看网站| 国产亚洲欧洲一区高清在线观看| 国产99久久精品一区二区| 亚洲国产精品99| 国产亚洲情侣一区二区无| 综合色婷婷一区二区亚洲欧美国产| 欧美精品在线观看播放| 一区二区三区中文免费| 精品亚洲a∨一区二区三区18| 国产中文字幕在线观看| 精品日本美女福利在线观看| jvid福利写真一区二区三区| 国产一区在线看| 国产情侣一区二区| 亚洲精品乱码久久久久| 在线观看日韩av| 成人短视频在线看| 成人日日夜夜| av成人毛片| 亚洲一区二区蜜桃| 99国产牛牛视频在线网站| 天天操天天怕| 影音先锋中文在线播放| 国产一级精品毛片| 亚洲视频国产视频| 久青草国产97香蕉在线视频| av动漫在线观看| 色偷偷偷综合中文字幕;dd| 在线播放日韩| 一代武则天秘史| 蜜桃视频在线观看成人| 岛国精品在线播放| 性折磨bdsm欧美激情另类| av综合在线播放| 欧美大荫蒂xxx| 超碰影院在线| 国产黄色精品视频| 9色porny自拍视频一区二区| 一本大道久久加勒比香蕉| 久久久久久久久久久久久久久久久久久久| 超碰在线免费av| 日韩av影院在线观看| 播放一区二区| 亚洲在线视频免费观看| 波多野结衣中文字幕一区二区三区| 国产精品福利无圣光在线一区| av在线播放天堂| 国产一区二区三区在线看麻豆| 亚洲高清av在线| 黑人欧美xxxx| 中文在线播放一区二区| 欧美日本一区二区高清播放视频| 韩国成人av| 国产精品一国产精品k频道56| 九九精品视频在线观看| 国内精品伊人久久久久av一坑| 丁香六月激情网| 精品国产乱码久久久久久蜜柚| 中文字幕av影视| 欧美va天堂在线| xfplay每日更新av资源在线| 国产精品一线| 最新电影电视剧在线观看免费观看| 99在线高清视频在线播放| 妺妺窝人体色WWW精品| 成人激情文学综合网| 午夜视频在线免费播放| 污污视频在线| 国产欧美日本| 美女尤物在线视频| 亚洲美女av电影| 国产欧美一级| 成人性生活视频免费看| 手机av在线网站| 黄色视屏在线免费观看| 激情综合色综合啪啪开心| h片在线播放| 久久亚区不卡日本| 69视频在线观看| 狠狠色综合网站久久久久久久| 国产精品678| 国产成人福利网站| 色播色播色播色播色播在线| 最新日韩av| 亚洲国内精品视频| 久久亚洲一区二区三区四区| 天天爽天天爽夜夜爽| 亚洲视频小说图片| 国产欧美日韩精品在线观看| 久久久精品有限公司| 日韩大片免费在线观看| 麻豆精品传媒视频| 呻吟揉丰满对白91乃国产区| 天天操天天干天天舔| 精品免费一区二区| 91啪亚洲精品| 黄色大秀av大片|