成人性生交大片免费看视频r_亚洲综合极品香蕉久久网_在线视频免费观看一区_亚洲精品亚洲人成人网在线播放_国产精品毛片av_久久久久国产精品www_亚洲国产一区二区三区在线播_日韩一区二区三区四区区区_亚洲精品国产无套在线观_国产免费www

主頁 > 知識庫 > JSP漏洞大觀

JSP漏洞大觀

熱門標簽:電銷外呼系統(tǒng) 排行榜 外呼系統(tǒng)啥意思 珠海銷售外呼系統(tǒng)運營商 長春回撥外呼系統(tǒng)廠家 山東智能云外呼管理系統(tǒng) 地圖標注制作道路 地圖標注創(chuàng)業(yè)項目入駐 廣州三五防封電銷卡 四川電信外呼系統(tǒng)靠譜嗎
綜述:服務(wù)器漏洞是安全問題的起源,黑客對網(wǎng)站的攻擊也大多是從查找對方的漏洞開始的。所以只有了解自身的漏洞,網(wǎng)站管理人員才能采取相應(yīng)的對策,阻止外來的攻擊。下面介紹一下一些服務(wù)器(包括Web服務(wù)器和JSP服務(wù)器)的常見漏洞。

  Apache泄露重寫的任意文件漏洞是怎么回事?

  在Apache1.2以及以后的版本中存在一個mod_rewrite模塊,它用來指定特殊URLS在網(wǎng)絡(luò)服務(wù)器文件系統(tǒng)上所映射的絕對路徑。如果傳送一個包含正確表達參數(shù)的重寫規(guī)則,攻擊者就可以查看目標主機上的任意文件。

  下面舉例說明重寫規(guī)則指令(其中第一行只有是包含漏洞的):

  RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
  RewriteRule /more-icons/(.*) /icons/$1
  RewriteRule /go/(.*) http://www.apacheweek.com/$1

  受影響的系統(tǒng):

  1)Apache 1.3.12
  2)Apache 1.3.11win32
  3)Apache 1.2.x

  不受影響系統(tǒng):Apache 1.3.13

  怎樣解決在HTTP請求中添加特殊字符導(dǎo)致暴露JSP源代碼文件?
  Unify eWave ServletExec 是一個 Java/Java Servlet 引擎插件,主要用于 WEB 服務(wù)器,例如:Microsoft IIS, Apache, Netscape Enterprise 服務(wù)器等等。
  當一個 HTTP 請求中添加下列字符之一,ServletExec 將返回 JSP 源代碼文件。
.

  %2E
  +
  %2B
  \
  %5C
  %20
  %00  

  成功的利用該漏洞將導(dǎo)致泄露指定的JSP文件的源代碼,例如:使用下面的任意一個URL請求將輸出指定的JSP文件的源代碼:

  1)http://target/directory/jsp/file.jsp.
  2)http://target/directory/jsp/file.jsp%2E
  3)http://target/directory/jsp/file.jsp+
  4)http://target/directory/jsp/file.jsp%2B
  5)http://target/directory/jsp/file.jsp\
  6)http://target/directory/jsp/file.jsp%5C
  7)http://target/directory/jsp/file.jsp%20
  8)http://target/directory/jsp/file.jsp%00

  受影響的系統(tǒng):

  1)Unify eWave ServletExec 3.0c
  2)Sun Solaris 8.0
  3)Microsoft Windows 98
  4)Microsoft Windows NT 4.0
  5)Microsoft Windows NT 2000
  6)Linux kernel 2.3.x
  7)IBM AIX 4.3.2
  8)HP HP-UX 11.4

  解決方案:

  如果沒有使用任何靜態(tài)頁面或圖像,可以配置一個默認的 servlet,并將"/"映射到這個默認的 servlet。這樣當收到一個未映射到某個 servlet 的 URL 時,這個默認的servlet 就會被調(diào)用。在這種情況下,默認的 servlet 可以僅僅返回"未找到文件"。如果使用了靜態(tài)的頁面或圖像,仍然可以作這樣的配置,但是需要讓這個默認的servlet 處理對合法的靜態(tài)頁面和圖像的請求。
  另一種可能就是將*.jsp+、*.jsp.和*.jsp\等映射到一個 servlet,而該servlet只是返回"未找到文件"。對于*.jsp%00和*.jsp%20這樣的情況,映射應(yīng)以未經(jīng)編碼的形式輸入。例如,對于*.jsp%20的映射應(yīng)輸入"*.jsp "。注意%20被轉(zhuǎn)換成一個空格字符。

  Tomcat有哪些漏洞?

  Tomcat 3.1 存在暴露網(wǎng)站路徑問題

  Tomcat 3.1 是在 Apache 軟件環(huán)境下開發(fā)的一個支持 JSP 1.1 和 Servlets 2.2 的軟件。它存在一個安全問題當發(fā)送一個不存在的 jsp 請求時會暴露網(wǎng)站上網(wǎng)頁的全路徑。

  舉例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp

  結(jié)果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found

  解決方案:升級到新版本

  Tomcat 暴露JSP文件內(nèi)容

  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在Tomcat 上注冊,Tomcat 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給Tomcat,而Tomcat找不到'.JSP'就會以默認的'.text'文件類型來響應(yīng)請求。因為在NT系統(tǒng)中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務(wù)器上會出現(xiàn)"file not found"的錯誤信息。

  如何在windows下對Tomcat實施代碼保護

  Tomcat的一些版本有泄露源代碼的漏洞,如果在瀏覽器中調(diào)用JSP頁面時將該文件的后綴改成大寫,這個JSP文件的源代碼將完全輸出到瀏覽器中(也許瀏覽器窗口中什么都沒有,這時你只需查看HTML源文件就可以發(fā)現(xiàn))。如此一來,網(wǎng)站的源代碼是不是都會暴露在互聯(lián)網(wǎng)上那?
  不用擔心,解決方法很簡單,把各種后綴的組合全部寫到Tomcat_Home\conf \web.xml里就可以了,這樣Tomcat會將不同后綴名的JSP分開對待,就不會泄露代碼了。


    jsp
    *.jsp


    jsP
    *.jsP


   ?lt;servlet-name>jSp
    *.jSp


    jSP
    *.jSP


    Jsp
    *.Jsp


    JsP
    *.JsP


    JSp
    *.JSp


    JSP
    *.JSP


  Allair Jrun漏洞有哪些漏洞?

  Allair JRUN 非法讀取 WEB-INF 漏洞
  在Allaire 的 JRUN 服務(wù)器 2.3版本中存在一個嚴重的安全漏洞。它允許一個攻擊者在 JRun 3.0 服務(wù)器中查看 WEB-INF 目錄。
  如果用戶在提交 URL 請求時在,通過附加一個"/"使該 URL 成為畸形的 URL,這時 WEB-INF 下的所有子目錄將會暴露出來。攻擊者巧妙的利用該漏洞將能夠遠程獲得目標主機系統(tǒng)中 WEB-INF 目錄下的所有文件的讀取權(quán)限。
  例如使用下面這個 URL 將會暴露 WEB-INF 下的所有文件:
http://site.running.jrun:8100//WEB-INF/

  受影響的系統(tǒng):Allaire JRun 3.0

  解決方案:下載并安裝補?。?

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  Allaire JRUN 2.3 查看任意文件漏洞

  Allaire 的 JRUN 服務(wù)器 2.3上存在多重顯示代碼漏洞。該漏洞允許攻擊者在 WEB 服務(wù)器上查看根目錄下的任意文件的源代碼。
  JRun 2.3 使用 Java Servlets 解析各種各樣類型的頁面(例如:HTML, JSP等等)?;趓ules.properties 和 servlets.properties 的文件設(shè)置,可能利用URL前綴"/servlet/"調(diào)用任何servlet。
  它可能使用 Jrun 的 SSIFilter servlet 在目標系統(tǒng)上檢索任意的文件。下列 2 個例子顯示出能被用來檢索任意的文件的 URLs :

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../winnt/repair/sam
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini
http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._  

  注意:假設(shè)JRun在主機" jrun "上運行,端口8000。

  受影響的系統(tǒng):Allaire JRun 2.3.x

  解決方案:下載并安裝補?。?

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

  Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞

  Allaire 的 JRUN 服務(wù)器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務(wù)器上的任意文件作為JSP代碼編譯/執(zhí)行。   如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務(wù)器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產(chǎn)生的一個文件,將嚴重威脅到目標主機系統(tǒng)的安全。

  例如:

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt
http://jrun:8000/servlet/jsp/../../path/to/temp.txt

  受影響的系統(tǒng):Allaire JRun 2.3.x

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  JRun 2.3.x 范例文件暴露站點安全信息

  JRun 2.3.x 在 JRUN_HOME/servlets 目錄下有一些 servlet 范例文件,這個目錄是 JRun 2.3.x 用于加載和執(zhí)行 servlets 文件。所有擴展名為 ".Java" 或 "class" 的文件必須被刪除,這是因為這些文件會暴露站點的安全信息。例如:
http://www.xxx.xxx/servlet/SessionServlet 會暴露當前服務(wù)器保持的HTTP連接信息。JRUN_HOME/jsm-default/services/jws/htdocs 目錄下的內(nèi)容也應(yīng)被刪除掉。這個目錄保存有演示服務(wù)器功能的 '.jsp' 文件,其中一些文件牽涉到訪問服務(wù)器文件系統(tǒng)和暴露服務(wù)器設(shè)置的問題。例如對文件 "viewsource.jsp" 的路徑檢查是默認關(guān)閉的,它可被用于訪問服務(wù)器文件系統(tǒng)。

  解決方案:

  1)安裝 2.3.3 service pack
  2)從服務(wù)器上刪除所有的說明文檔、演示編碼、范例和教材,包括安裝 JRun   2.3.x 時存放于 JRUN_HOME/servlets 目錄和JRUN_HOME/jsm-default/services/jws/htdocs 目錄里的文檔。
  相關(guān)站點:http://www.allaire.com/

  IBM WebSphere Application Server有哪些漏洞?

  1、IBM WebSphere Application Server 3.0.2 存在暴露源代碼漏洞
IBM WebSphere Application Server 允許攻擊者查看 Web server 根目錄以上的所有文件。IBM WebSphere 使用 Java Servlets 處理多種頁面類型的分析(如 HTML, JSP, JHTML, 等等)。In addition 不同的 servlets 對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,WebSphere 會使用一個默認的 servlet 作調(diào)用。如果文件路徑以"/servlet/file/"作開頭這個默認的 servlet 會被調(diào)用這個請求的文件會未被分析或編譯就顯示出來。

  受影響系統(tǒng):IBM WebSphere 3.0.2 的所有版本

  舉例:

  如果一個請求文件的 URL 為 "login.jsp"::  http://site.running.websphere/login.jsp那么訪問  http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。
  解決方案:下載并安裝補丁
http://www-4.ibm.com/software/webservers/appserv/efix.html
  相關(guān)站點:http://www-4.ibm.com/software/webservers/appserv/
  IBM WebSphere Application Server 暴露JSP文件內(nèi)容
  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在WebSphere Application Serve 上注冊,WebSphere 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給WebSphere,而WebSphere找不到'.JSP'就會以默認的'.text'文件類型來響應(yīng)請求。因為在NT系統(tǒng)中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務(wù)器上會出現(xiàn)"file not found"的錯誤信息。

  解決方案:點擊此處下載補丁
  相關(guān)站點:http://www-4.ibm.com/software/webservers/appserv/efix.html
  BEA WebLogic有哪些暴露源代碼漏洞?

  受影響版本:

  所有系統(tǒng)上的

  BEA WebLogic Enterprise 5.1.x
  BEA WebLogic Server and Express 5.1.x
  BEA WebLogic Server and Express 4.5.x
  BEA WebLogic Server and Express 4.0.x
  BEA WebLogic Server and Express 3.1.8  

  這個漏洞使攻擊者能讀取 Web 目錄下所有文件的源代碼。

  WebLogic 依賴四個主要 Java Servlets to 服務(wù)不同類型的文件。這些 servlets 是:

  1)FileServlet - for 簡單 HTML 頁面
  2)SSIServlet - for Server Side Includes 頁面
  3)PageCompileServlet - for JHTML 頁面
  4)JSPServlet - for Java Server 頁面

  看著weblogic.properties 文件, 這兒是各個 servlets 的注冊值:

  1)weblogic.httpd.register.file=weblogic.servlet.FileServlet
  2)weblogic.httpd.register.*.shtml=weblogic.servlet.ServerSideIncludeServlet
  3)weblogic.httpd.register.*.jhtml=weblogic.servlet.jhtmlc.PageCompileServlet
  4)weblogic.httpd.register.*.jsp=weblogic.servlet.JSPServlet
更多的 weblogic.properties 文件, 如果一個請求文件是沒有注冊管理的,那么就會調(diào)用一個默認的 servlet 。以下是展示默認的 servlet 是如何注冊的。

  # Default servlet registration
  # ------------------------------------------------
  # Virtual name of the default servlet if no matching servlet
  # is found weblogic.httpd.defaultServlet=file  

  因此如果 URL 中的文件路徑開頭為 "/file/" , 將會引致 WebLogic 調(diào)用默認的 servlet, 那將會使網(wǎng)頁未加分析和編譯而直接顯示。

  論證:

  只要在想看的文件原來的 URL 路徑之前加入 "/file/" 就會讓文件未經(jīng)分析和編譯,直接暴露源代碼。如:http://site.running.weblogic/login.jsp ,那么只要訪問 http://site.running.weblogic/file/login.jsp 就會在 WEB 瀏覽器里看到文件的內(nèi)容。

  以下是使用方法:

  1. 通過強制使用 SSIServlet 查看未分析的頁面 :
  服務(wù)器站點通過 WebLogic 中的 SSIServlet 處理頁面,它在weblogic.properties 文件中注冊以下信息:weblogic.httpd.register.*.shtml= weblogic.servlet.ServerSideIncludeServlet

  通過 URL 使用 SSIServlet 自動處理通配符 (*) 。因此 如果文件路徑開頭為 /*.shtml/,將強制文件由 SSIServlet 處理。如果使用其它文件類型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代碼。舉例:http://www.xxx.com/*.shtml/login.jsp

  2. 通過強制使用 FileServlet 查看未分析的頁面 :
  WebLogic 使用 FileServlet 配置 ConsoleHelp servlet ,在weblogic.properties 文件的以下內(nèi)容可得知:

# For Console help. Do not modify.
weblogic.httpd.register.ConsoleHelp= weblogic.servlet.FileServlet
weblogic.httpd.initArgs.ConsoleHelp=\defaultFilename=/weblogic/admin/help/NoContent.html
weblogic.allow.execute.weblogic.servlet.ConsoleHelp=everyone  

  因此如果文件路徑以 /ConsoleHelp/ 開頭將導(dǎo)致 WebLogic 使用 FileServlet,使未分析或編譯的文件作頁面顯示出來,舉例:http://www.xxx.com/ConsoleHelp/login.jsp

  解決方案:
  不要使用示例中的設(shè)置方法設(shè)置 FileServlet 。這可能會讓你的 JSP/JHTML 文件的源代碼暴露出來。請查看在線文檔:
  http://www.weblogic.com/docs51/admindocs/http.html#file

  示例的 registrations 如下:
  weblogic.httpd.register.file=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.file=defaultFilename=index.html
  weblogic.httpd.defaultServlet=file

  有兩種方法可以避免這個問題:

 ?。?)注冊那些文件 servlet 使用隨機用戶名,加大猜測難度。例如使用象這樣注冊文件 servlet 為 12foo34:
  weblogic.httpd.register.12foo34=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.12foo34=defaultFilename=index.html
  weblogic.httpd.defaultServlet=12foo34

 ?。?)注冊文件 servlet 使用 wild cards 聲明你將使用所有這些文件擴展名作服務(wù)。舉例注冊文件 servlet 為 .html 文件服務(wù):
  weblogic.httpd.register.*.html=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.*.html=defaultFilename=index.html
  weblogic.httpd.defaultServlet=*.html

  使用上面的方法重復(fù)加入以下類型的文件 *.gif, *.jpg, *.pdf, *.txt, etc.
  注意:這些信息是備有證明在 BEA WebLogic Server and Express 說明檔的:http://www.weblogic.com/docs51/admindocs/lockdown.html
  另:請留意新版本并升級吧。

標簽:北海 肇慶 潮州 保定 玉樹 吳忠 廣元 紹興

巨人網(wǎng)絡(luò)通訊聲明:本文標題《JSP漏洞大觀》,本文關(guān)鍵詞  JSP,漏洞,大觀,JSP,漏洞,大觀,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《JSP漏洞大觀》相關(guān)的同類信息!
  • 本頁收集關(guān)于JSP漏洞大觀的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    国产日产欧美精品一区二区三区| 久久精品视频在线播放| 国产chinasex对白videos麻豆| 精品av中文字幕在线毛片| 国产精一品亚洲二区在线视频| 136福利视频| 91精品婷婷国产综合久久| 成人激情五月天| 激情欧美一区二区三区在线观看| 国产香蕉成人综合精品视频| 日韩视频亚洲视频| 中文字幕 人妻熟女| 3d动漫精品啪啪| 长河落日免费高清观看| 欧美亚洲在线视频| 国产乱码精品1区2区3区| 美女无遮挡网站| 日本三级亚洲精品| xxxx黑人da| 一区二区三区在线播放视频| 欧美欧美在线| 中文字幕专区| 九九精品调教| 欧美精品xxxxx| 免费观看成人毛片| 1024日韩| 影音先锋国产在线资源| 欧日韩不卡视频| 欧美成人日本| 欧美视频精品全部免费观看| www.一区二区三区| 黄色一级视频片| 免费成人美女女在线观看| 午夜探花在线观看| 亚洲毛片亚洲毛片亚洲毛片| 成人日韩av在线| 欧美另类在线视频| 亚洲黄色小视频| 欧美精品在线免费观看| 范冰冰一级做a爰片久久毛片| 亚洲精品久久久狠狠狠爱| 337p亚洲精品色噜噜狠狠p| 91精品国产电影| 成久久久网站| 精品视频在线你懂得| 最近中文字幕2019免费| 日韩欧美一级| 色综合天天综合| 欧美成人激情图片网| 四虎永久在线高清国产精品| av影院在线播放| 欧美va在线观看| 欧美国产精品va在线观看| 自拍偷拍亚洲视频| 在线成人性视频| 国产精品露出视频| 精品久久免费看| 国产精品无码在线播放| 99国内精品久久久久| 欧美视频第一| 精品av久久707| 久久看人人摘| 手机av免费在线| 青青青草视频在线| 国产日韩欧美久久| 欧美性猛交xxx乱大交3蜜桃| 国产精品久久一区主播| 成人爱爱网址| 日本一区二区免费在线观看| 日韩免费在线播放| 黄色高清在线观看| 中文字幕在线观看日韩| 波多野结衣一二三区| 搡老熟女老女人一区二区| 亚洲精品视频啊美女在线直播| 亚洲国产一区二区三区高清| 久久久久久久久久久免费| 免费观看日韩av| 美女日韩欧美| 欧美自拍视频在线观看| 亚洲一区久久久| 成年人网站在线观看免费| 国产免费一区二区三区在线观看| 卡一卡二卡三在线观看| 天天av天天翘天天综合网| 色综合网站在线| 欧美高清在线视频观看不卡| 欧美三级电影网址| www.蜜臀av.com| 日韩国产第一页| 一级毛片免费在线| 日韩a级黄色片| 国产freexxxx性播放麻豆| 国产三级视频在线播放| 一本色道久久综合亚洲二区三区| 精品久久中出| 精品国产午夜肉伦伦影院| 黄色精品在线观看| 久久久免费观看| 欧洲美女和动交zoz0z| 青春草在线视频| 久久欧美一区二区| 天天噜天天色| 加勒比视频一区| 看片网站在线观看| 国产69精品久久久久9999小说| 国产又粗又长又大视频| 国产精品一二三在线| 精品亚洲二区| 特级西西444www高清大视频| 北条麻妃国产九九九精品小说| 久久久久国产精品区片区无码| 久久美女免费视频| 色综合久久中文| 黄无遮挡免费网站| 夜夜骑天天干| 日本电影久久久| 国产一区二区三区网| 一本色道久久综合亚洲精品不| 婷婷激情在线| 国产真实老熟女无套内射| 欧美精品中文字幕亚洲专区| 成人无码精品1区2区3区免费看| 中国极品少妇videossexhd| 亚洲精品第一国产综合野| 一本到一区二区三区| av网站大全在线观看| 久久久久99精品一区| 97成人精品区在线播放| 人人九九精品视频| 欧美日韩激情视频8区| av成人免费在线观看| 日韩成人激情在线| 亚洲一一在线| 日韩av卡一卡二| 亚洲国产精品综合久久久| av网站免费在线播放| 一级片免费在线播放| 婷婷av在线| **日韩最新| 99久久99精品久久久久久| 日韩一区二区在线免费| 精品无码久久久久国产| 久久国内精品自在自线400部| 日本不卡网站| 成人在线分类| 久久精品国产亚洲AV无码男同| 深夜日韩欧美| 国产情侣自拍av| 久久久久久无码精品人妻一区二区| 思99热精品久久只有精品| 欧美精品xxxxbbbb| 精品国产一级片| 亚洲男人av在线| 成视人a免费观看视频| 日本xxxxxwwwww| 久久免费公开视频| 精品国产凹凸成av人导航| 日韩欧美国产免费| 影音先锋日韩有码| 亚洲 中文字幕 日韩 无码| 欧美亚洲一区二区在线| 亚洲18私人小影院| 88国产精品视频一区二区三区| 黄色片在线播放| 国产精品成人免费观看| 久久99热狠狠色一区二区| 国产夫妻在线观看| 亚洲欧美激情在线观看| 亚洲丰满少妇videoshd| 国产调教在线观看| 成人午夜在线播放| 免费看毛片的网站| 精品一区二区91| 精品视频一区二区三区| 丁香五月网久久综合| 99精品视频在线观看播放| 蜜桃av麻豆av天美av免费| 国产又粗又猛视频| 成人动漫一区| 国产精品久久精品| 日韩av网址在线观看| 精品国产一区二区三区在线| 波多野结衣a v在线| 在线视频亚洲欧美| 国产 日韩 欧美 精品| 国产不卡在线观看视频| 亚洲午夜女主播在线直播| 国产区二精品视| 91视频在线网站| 亚洲国产日韩欧美在线观看| 日本ー区在线视频| 欧美风情第一页| 国产精品水嫩水嫩| 91社区在线高清| 天天操夜夜操av| 日韩av资源在线| 1000部国产精品成人观看| 99re8这里有精品热视频免费| 成人乱码一区二区三区av| 欧美激情中文字幕一区二区| 国产裸体歌舞团一区二区| 国内精品视频在线观看| 黄污视频在线看| 最新国产在线| 免费中文日韩| 91免费视频网站| 国产一区香蕉久久| 国产成人综合亚洲91猫咪| 欧美三级视频在线播放| ww久久中文字幕| 亚洲中文字幕在线一区| 欧美福利视频在线观看| 中文日韩在线观看| 亚洲精品视频一区二区三区| 久久电影网电视剧免费观看| 丰满人妻一区二区三区免费视频棣| 国产精品高清乱码在线观看| 国产影视精品一区二区三区| 少妇网站在线观看| 天天爽天天爽天天爽| 1024在线看片| 精品高清美女精品国产区| 国产高清在线精品| 国产精品美女久久久久高潮| 一级黄色免费毛片| 国产欧美大片| 男人亚洲天堂| 国产精品视频一区二区在线观看| 国产精品成人自拍| 伊人情人综合网| 国产乱淫av片杨贵妃| 亚洲欧美日本在线观看| 亚洲 日韩 国产第一区| www高清在线视频日韩欧美| 精品人妻一区二区三区日产| 亚洲一区精品视频在线观看| 欧美一区二区福利在线| 这里只有精品在线观看| 中文字幕一区二区三区手机版| 青青草原国产在线| 国产精品网友自拍| 国产在线2020| 亚洲精品国产精品国产| 日韩精品视频网| 国产精品成人免费在线| 国产精品10p综合二区| 国产精品国产亚洲精品看不卡15| 国产精品入口免费| 在线视频欧美日韩| 久久欧美中文字幕| 中文字幕亚洲综合久久五月天色无吗''| 波霸ol色综合网| 最新亚洲精品| jizz日本在线播放| 日韩欧美一卡二卡| 国产一二三精品| 国产伦精品一区二区三| 8x8x华人在线| 91免费福利视频| 57pao国产一区二区| 国产黄视频网站| 亚洲精品久久久北条麻妃| 日韩一区二区三区在线看| 欧美oldwomenvideos| 免费h片在线| 538任你躁精品视频网免费| 亚洲影视在线| 欧美日本在线观看| 青青草国产免费自拍| 中文字幕欧美精品在线| 亚洲视频1区2区| 韩国成人在线| 日韩av大片免费看| 欧美色图欧美色图| 国产美女精品人人做人人爽| 亚洲精品久久久久久无码色欲四季| 国产裸舞福利在线视频合集| 中文字幕21页在线看| 欧美精品v国产精品v日韩精品| 九九九久久久久久| 国产91沈先生在线播放| 久久久久亚洲av无码专区体验| 成人黄色免费网| 精品国产美女a久久9999| 电影在线一区| 中文字幕在线导航| 国产精品香蕉一区二区三区| 成视人a免费观看视频| 天天操夜夜操夜夜操| 中文一区二区视频| 一区二区视频免费完整版观看| 香蕉精品999视频一区二区| 国产综合无码一区二区色蜜蜜| 久久伊人精品视频| 国产亚洲一区二区在线观看| 国产成人午夜| 国产精品综合一区二区三区| 日日摸夜夜夜夜夜添| 操人视频在线观看| 热久久久久久| 亚洲人成伊人成综合网小说| 久久久老熟女一区二区三区91| 91九色论坛| 日韩电影免费在线观看| 欧美午夜宅男影院| 久久成人资源| 国产一区二区三区视频免费| 精品一区二区电影| 午夜激情在线播放| 国产永久免费视频| av资源网在线观看| 天天影视久久综合| 不卡av在线免费观看| 国产chinasex对白videos麻豆| 日本不卡影院| 在线免费观看不卡av| 欧美日韩伦理| 亚洲色图插插| 欧美高清精品一区二区| 国产成人看片| 中文字幕精品一区二区精| 午夜宅男在线视频| 成人动漫在线一区| 欧美黄色一区二区三区| 亚州欧美精品suv| 欧美日韩一级片在线观看| 超碰97人人射妻|