午夜视频免费看_日韩三级电影网站_国产精品久久一级_亚洲一级在线播放_人妻体内射精一区二区三区_91夜夜揉人人捏人人添红杏_91福利在线导航_国产又粗又猛又黄又爽无遮挡_欧美日韩一区在线播放_中文字幕一区二区三区四区不卡 _日日夜夜精品视频免费观看_欧美韩日一区二区三区

主頁 > 知識庫 > JSP漏洞大觀

JSP漏洞大觀

熱門標簽:電銷外呼系統(tǒng) 排行榜 外呼系統(tǒng)啥意思 珠海銷售外呼系統(tǒng)運營商 長春回撥外呼系統(tǒng)廠家 山東智能云外呼管理系統(tǒng) 地圖標注制作道路 地圖標注創(chuàng)業(yè)項目入駐 廣州三五防封電銷卡 四川電信外呼系統(tǒng)靠譜嗎
綜述:服務器漏洞是安全問題的起源,黑客對網(wǎng)站的攻擊也大多是從查找對方的漏洞開始的。所以只有了解自身的漏洞,網(wǎng)站管理人員才能采取相應的對策,阻止外來的攻擊。下面介紹一下一些服務器(包括Web服務器和JSP服務器)的常見漏洞。

  Apache泄露重寫的任意文件漏洞是怎么回事?

  在Apache1.2以及以后的版本中存在一個mod_rewrite模塊,它用來指定特殊URLS在網(wǎng)絡服務器文件系統(tǒng)上所映射的絕對路徑。如果傳送一個包含正確表達參數(shù)的重寫規(guī)則,攻擊者就可以查看目標主機上的任意文件。

  下面舉例說明重寫規(guī)則指令(其中第一行只有是包含漏洞的):

  RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
  RewriteRule /more-icons/(.*) /icons/$1
  RewriteRule /go/(.*) http://www.apacheweek.com/$1

  受影響的系統(tǒng):

  1)Apache 1.3.12
  2)Apache 1.3.11win32
  3)Apache 1.2.x

  不受影響系統(tǒng):Apache 1.3.13

  怎樣解決在HTTP請求中添加特殊字符導致暴露JSP源代碼文件?
  Unify eWave ServletExec 是一個 Java/Java Servlet 引擎插件,主要用于 WEB 服務器,例如:Microsoft IIS, Apache, Netscape Enterprise 服務器等等。
  當一個 HTTP 請求中添加下列字符之一,ServletExec 將返回 JSP 源代碼文件。
.

  %2E
  +
  %2B
  \
  %5C
  %20
  %00  

  成功的利用該漏洞將導致泄露指定的JSP文件的源代碼,例如:使用下面的任意一個URL請求將輸出指定的JSP文件的源代碼:

  1)http://target/directory/jsp/file.jsp.
  2)http://target/directory/jsp/file.jsp%2E
  3)http://target/directory/jsp/file.jsp+
  4)http://target/directory/jsp/file.jsp%2B
  5)http://target/directory/jsp/file.jsp\
  6)http://target/directory/jsp/file.jsp%5C
  7)http://target/directory/jsp/file.jsp%20
  8)http://target/directory/jsp/file.jsp%00

  受影響的系統(tǒng):

  1)Unify eWave ServletExec 3.0c
  2)Sun Solaris 8.0
  3)Microsoft Windows 98
  4)Microsoft Windows NT 4.0
  5)Microsoft Windows NT 2000
  6)Linux kernel 2.3.x
  7)IBM AIX 4.3.2
  8)HP HP-UX 11.4

  解決方案:

  如果沒有使用任何靜態(tài)頁面或圖像,可以配置一個默認的 servlet,并將"/"映射到這個默認的 servlet。這樣當收到一個未映射到某個 servlet 的 URL 時,這個默認的servlet 就會被調(diào)用。在這種情況下,默認的 servlet 可以僅僅返回"未找到文件"。如果使用了靜態(tài)的頁面或圖像,仍然可以作這樣的配置,但是需要讓這個默認的servlet 處理對合法的靜態(tài)頁面和圖像的請求。
  另一種可能就是將*.jsp+、*.jsp.和*.jsp\等映射到一個 servlet,而該servlet只是返回"未找到文件"。對于*.jsp%00和*.jsp%20這樣的情況,映射應以未經(jīng)編碼的形式輸入。例如,對于*.jsp%20的映射應輸入"*.jsp "。注意%20被轉(zhuǎn)換成一個空格字符。

  Tomcat有哪些漏洞?

  Tomcat 3.1 存在暴露網(wǎng)站路徑問題

  Tomcat 3.1 是在 Apache 軟件環(huán)境下開發(fā)的一個支持 JSP 1.1 和 Servlets 2.2 的軟件。它存在一個安全問題當發(fā)送一個不存在的 jsp 請求時會暴露網(wǎng)站上網(wǎng)頁的全路徑。

  舉例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp

  結(jié)果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found

  解決方案:升級到新版本

  Tomcat 暴露JSP文件內(nèi)容

  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在Tomcat 上注冊,Tomcat 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給Tomcat,而Tomcat找不到'.JSP'就會以默認的'.text'文件類型來響應請求。因為在NT系統(tǒng)中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務器上會出現(xiàn)"file not found"的錯誤信息。

  如何在windows下對Tomcat實施代碼保護

  Tomcat的一些版本有泄露源代碼的漏洞,如果在瀏覽器中調(diào)用JSP頁面時將該文件的后綴改成大寫,這個JSP文件的源代碼將完全輸出到瀏覽器中(也許瀏覽器窗口中什么都沒有,這時你只需查看HTML源文件就可以發(fā)現(xiàn))。如此一來,網(wǎng)站的源代碼是不是都會暴露在互聯(lián)網(wǎng)上那?
  不用擔心,解決方法很簡單,把各種后綴的組合全部寫到Tomcat_Home\conf \web.xml里就可以了,這樣Tomcat會將不同后綴名的JSP分開對待,就不會泄露代碼了。


    jsp
    *.jsp


    jsP
    *.jsP


   ?lt;servlet-name>jSp
    *.jSp


    jSP
    *.jSP


    Jsp
    *.Jsp


    JsP
    *.JsP


    JSp
    *.JSp


    JSP
    *.JSP


  Allair Jrun漏洞有哪些漏洞?

  Allair JRUN 非法讀取 WEB-INF 漏洞
  在Allaire 的 JRUN 服務器 2.3版本中存在一個嚴重的安全漏洞。它允許一個攻擊者在 JRun 3.0 服務器中查看 WEB-INF 目錄。
  如果用戶在提交 URL 請求時在,通過附加一個"/"使該 URL 成為畸形的 URL,這時 WEB-INF 下的所有子目錄將會暴露出來。攻擊者巧妙的利用該漏洞將能夠遠程獲得目標主機系統(tǒng)中 WEB-INF 目錄下的所有文件的讀取權(quán)限。
  例如使用下面這個 URL 將會暴露 WEB-INF 下的所有文件:
http://site.running.jrun:8100//WEB-INF/

  受影響的系統(tǒng):Allaire JRun 3.0

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  Allaire JRUN 2.3 查看任意文件漏洞

  Allaire 的 JRUN 服務器 2.3上存在多重顯示代碼漏洞。該漏洞允許攻擊者在 WEB 服務器上查看根目錄下的任意文件的源代碼。
  JRun 2.3 使用 Java Servlets 解析各種各樣類型的頁面(例如:HTML, JSP等等)。基于rules.properties 和 servlets.properties 的文件設置,可能利用URL前綴"/servlet/"調(diào)用任何servlet。
  它可能使用 Jrun 的 SSIFilter servlet 在目標系統(tǒng)上檢索任意的文件。下列 2 個例子顯示出能被用來檢索任意的文件的 URLs :

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../winnt/repair/sam
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini
http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._  

  注意:假設JRun在主機" jrun "上運行,端口8000。

  受影響的系統(tǒng):Allaire JRun 2.3.x

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

  Allaire JRUN 2.3遠程執(zhí)行任意命令漏洞

  Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執(zhí)行。   如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產(chǎn)生的一個文件,將嚴重威脅到目標主機系統(tǒng)的安全。

  例如:

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt
http://jrun:8000/servlet/jsp/../../path/to/temp.txt

  受影響的系統(tǒng):Allaire JRun 2.3.x

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  JRun 2.3.x 范例文件暴露站點安全信息

  JRun 2.3.x 在 JRUN_HOME/servlets 目錄下有一些 servlet 范例文件,這個目錄是 JRun 2.3.x 用于加載和執(zhí)行 servlets 文件。所有擴展名為 ".Java" 或 "class" 的文件必須被刪除,這是因為這些文件會暴露站點的安全信息。例如:
http://www.xxx.xxx/servlet/SessionServlet 會暴露當前服務器保持的HTTP連接信息。JRUN_HOME/jsm-default/services/jws/htdocs 目錄下的內(nèi)容也應被刪除掉。這個目錄保存有演示服務器功能的 '.jsp' 文件,其中一些文件牽涉到訪問服務器文件系統(tǒng)和暴露服務器設置的問題。例如對文件 "viewsource.jsp" 的路徑檢查是默認關閉的,它可被用于訪問服務器文件系統(tǒng)。

  解決方案:

  1)安裝 2.3.3 service pack
  2)從服務器上刪除所有的說明文檔、演示編碼、范例和教材,包括安裝 JRun   2.3.x 時存放于 JRUN_HOME/servlets 目錄和JRUN_HOME/jsm-default/services/jws/htdocs 目錄里的文檔。
  相關站點:http://www.allaire.com/

  IBM WebSphere Application Server有哪些漏洞?

  1、IBM WebSphere Application Server 3.0.2 存在暴露源代碼漏洞
IBM WebSphere Application Server 允許攻擊者查看 Web server 根目錄以上的所有文件。IBM WebSphere 使用 Java Servlets 處理多種頁面類型的分析(如 HTML, JSP, JHTML, 等等)。In addition 不同的 servlets 對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,WebSphere 會使用一個默認的 servlet 作調(diào)用。如果文件路徑以"/servlet/file/"作開頭這個默認的 servlet 會被調(diào)用這個請求的文件會未被分析或編譯就顯示出來。

  受影響系統(tǒng):IBM WebSphere 3.0.2 的所有版本

  舉例:

  如果一個請求文件的 URL 為 "login.jsp"::  http://site.running.websphere/login.jsp那么訪問  http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。
  解決方案:下載并安裝補丁
http://www-4.ibm.com/software/webservers/appserv/efix.html
  相關站點:http://www-4.ibm.com/software/webservers/appserv/
  IBM WebSphere Application Server 暴露JSP文件內(nèi)容
  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在WebSphere Application Serve 上注冊,WebSphere 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給WebSphere,而WebSphere找不到'.JSP'就會以默認的'.text'文件類型來響應請求。因為在NT系統(tǒng)中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務器上會出現(xiàn)"file not found"的錯誤信息。

  解決方案:點擊此處下載補丁
  相關站點:http://www-4.ibm.com/software/webservers/appserv/efix.html
  BEA WebLogic有哪些暴露源代碼漏洞?

  受影響版本:

  所有系統(tǒng)上的

  BEA WebLogic Enterprise 5.1.x
  BEA WebLogic Server and Express 5.1.x
  BEA WebLogic Server and Express 4.5.x
  BEA WebLogic Server and Express 4.0.x
  BEA WebLogic Server and Express 3.1.8  

  這個漏洞使攻擊者能讀取 Web 目錄下所有文件的源代碼。

  WebLogic 依賴四個主要 Java Servlets to 服務不同類型的文件。這些 servlets 是:

  1)FileServlet - for 簡單 HTML 頁面
  2)SSIServlet - for Server Side Includes 頁面
  3)PageCompileServlet - for JHTML 頁面
  4)JSPServlet - for Java Server 頁面

  看著weblogic.properties 文件, 這兒是各個 servlets 的注冊值:

  1)weblogic.httpd.register.file=weblogic.servlet.FileServlet
  2)weblogic.httpd.register.*.shtml=weblogic.servlet.ServerSideIncludeServlet
  3)weblogic.httpd.register.*.jhtml=weblogic.servlet.jhtmlc.PageCompileServlet
  4)weblogic.httpd.register.*.jsp=weblogic.servlet.JSPServlet
更多的 weblogic.properties 文件, 如果一個請求文件是沒有注冊管理的,那么就會調(diào)用一個默認的 servlet 。以下是展示默認的 servlet 是如何注冊的。

  # Default servlet registration
  # ------------------------------------------------
  # Virtual name of the default servlet if no matching servlet
  # is found weblogic.httpd.defaultServlet=file  

  因此如果 URL 中的文件路徑開頭為 "/file/" , 將會引致 WebLogic 調(diào)用默認的 servlet, 那將會使網(wǎng)頁未加分析和編譯而直接顯示。

  論證:

  只要在想看的文件原來的 URL 路徑之前加入 "/file/" 就會讓文件未經(jīng)分析和編譯,直接暴露源代碼。如:http://site.running.weblogic/login.jsp ,那么只要訪問 http://site.running.weblogic/file/login.jsp 就會在 WEB 瀏覽器里看到文件的內(nèi)容。

  以下是使用方法:

  1. 通過強制使用 SSIServlet 查看未分析的頁面 :
  服務器站點通過 WebLogic 中的 SSIServlet 處理頁面,它在weblogic.properties 文件中注冊以下信息:weblogic.httpd.register.*.shtml= weblogic.servlet.ServerSideIncludeServlet

  通過 URL 使用 SSIServlet 自動處理通配符 (*) 。因此 如果文件路徑開頭為 /*.shtml/,將強制文件由 SSIServlet 處理。如果使用其它文件類型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代碼。舉例:http://www.xxx.com/*.shtml/login.jsp

  2. 通過強制使用 FileServlet 查看未分析的頁面 :
  WebLogic 使用 FileServlet 配置 ConsoleHelp servlet ,在weblogic.properties 文件的以下內(nèi)容可得知:

# For Console help. Do not modify.
weblogic.httpd.register.ConsoleHelp= weblogic.servlet.FileServlet
weblogic.httpd.initArgs.ConsoleHelp=\defaultFilename=/weblogic/admin/help/NoContent.html
weblogic.allow.execute.weblogic.servlet.ConsoleHelp=everyone  

  因此如果文件路徑以 /ConsoleHelp/ 開頭將導致 WebLogic 使用 FileServlet,使未分析或編譯的文件作頁面顯示出來,舉例:http://www.xxx.com/ConsoleHelp/login.jsp

  解決方案:
  不要使用示例中的設置方法設置 FileServlet 。這可能會讓你的 JSP/JHTML 文件的源代碼暴露出來。請查看在線文檔:
  http://www.weblogic.com/docs51/admindocs/http.html#file

  示例的 registrations 如下:
  weblogic.httpd.register.file=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.file=defaultFilename=index.html
  weblogic.httpd.defaultServlet=file

  有兩種方法可以避免這個問題:

  (1)注冊那些文件 servlet 使用隨機用戶名,加大猜測難度。例如使用象這樣注冊文件 servlet 為 12foo34:
  weblogic.httpd.register.12foo34=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.12foo34=defaultFilename=index.html
  weblogic.httpd.defaultServlet=12foo34

  (2)注冊文件 servlet 使用 wild cards 聲明你將使用所有這些文件擴展名作服務。舉例注冊文件 servlet 為 .html 文件服務:
  weblogic.httpd.register.*.html=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.*.html=defaultFilename=index.html
  weblogic.httpd.defaultServlet=*.html

  使用上面的方法重復加入以下類型的文件 *.gif, *.jpg, *.pdf, *.txt, etc.
  注意:這些信息是備有證明在 BEA WebLogic Server and Express 說明檔的:http://www.weblogic.com/docs51/admindocs/lockdown.html
  另:請留意新版本并升級吧。

標簽:北海 肇慶 潮州 保定 玉樹 吳忠 廣元 紹興

巨人網(wǎng)絡通訊聲明:本文標題《JSP漏洞大觀》,本文關鍵詞  JSP,漏洞,大觀,JSP,漏洞,大觀,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權(quán)與本站無關。
  • 相關文章
  • 下面列出與本文章《JSP漏洞大觀》相關的同類信息!
  • 本頁收集關于JSP漏洞大觀的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    国产精品嫩草影院av蜜臀| 欧美亚洲一区二区在线| 在线播放国产一区二区三区| 一区二区三区美女xx视频| 韩剧1988免费观看全集| 久久久久五月天| 久久久久久91香蕉国产| 九九九九九九精品| 一区二区免费av| 国产黄色片网站| 日韩欧美一区二区视频| 黄瓜视频免费观看在线观看www| 欧美双性人妖o0| 亚洲在线观看一区| 欧美性色视频在线| 五月婷婷开心中文字幕| 日本五十肥熟交尾| 9l视频白拍9色9l视频| 国产精品第8页| 精品欧美一区二区精品久久| 一级黄色免费毛片| 国产福利小视频| 一本色道**综合亚洲精品蜜桃冫| 国产精品国产福利国产秒拍| 久草综合在线观看| 亚洲午夜18毛片在线看| 国产日韩欧美高清| 亚洲欧美变态国产另类| 日韩精品一区二区三区色偷偷| 国产精品久久国产三级国电话系列 | 亚洲av无码乱码国产精品fc2| 日本性生活一级片| 天天插天天操天天射| 日韩美女爱爱视频| 曰韩不卡视频| а天堂中文在线资源| 国产中文字幕视频在线观看| 欧美日韩国产一二| 99电影在线观看| 国产精品草莓在线免费观看 | 欧美国产激情18| 国产三级aaa| 天堂av手机在线| 日本中文字幕高清| 2022中文字幕| 色中文字幕在线观看| 性欧美大战久久久久久久免费观看| 欧美日韩亚洲综合| 中文字幕网址在线| av中文字幕一区| 午夜精品视频一区| 欧美日韩一区不卡| 色哟哟欧美精品| 久久中文字幕视频| 国产在线拍偷自揄拍精品| 久久人人爽人人| 欧美中在线观看| 成人精品福利视频| 久久久久久欧美精品色一二三四| 2022国产精品| 91麻豆国产语对白在线观看| 91久久偷偷做嫩草影院| 精品乱码一区二区三区| 奇米精品在线| 天天做天天爱天天高潮| 国产九九九九九| 久久久久久综合网| 强伦人妻一区二区三区| 精品99久久久久成人网站免费| 欧美国产成人精品一区二区三区| 中日精品一色哟哟| 视频一区二区三区在线| 国产福利不卡视频| 日韩毛片视频在线看| 黄色片子在线观看| 亚洲精品乱码久久| 日韩成人短视频| 在线免费观看日韩视频| 久久精品日产第一区二区| 国产一区二区在线免费观看| 久久精品亚洲国产奇米99| 亚洲一区二区三区激情| 欧美一区二区播放| 欧美成人午夜激情视频| 国产欧美日韩中文字幕| 亚洲综合av一区| 一二三av在线| 国产黄色片免费看| 久久91精品国产91久久小草| 国产精品久久一级| 精品剧情v国产在线观看在线| 久久99国产精品自在自在app| 成人免费视频网站| 国产欧美在线一区| 国产小视频你懂的| av中文字幕在线免费观看| 99国产一区二区三精品乱码| 日本久久电影网| 久久天天躁狠狠躁老女人| 国产成人拍精品视频午夜网站| 在线观看精品视频| theav精尽人亡av| 精品人妻一区二区三区含羞草| 国产专区欧美精品| 色综合久久中文字幕综合网| 精品国产成人在线影院| 国产成人精品在线播放| 久久这里只有精品8| 极品尤物一区二区| 久久久久中文| 亚洲第一福利视频在线| 久久成人人人人精品欧| 亚洲国产日韩综合一区| 制服丝袜在线第一页| www.久久网| 亚洲欧美综合色| 亚洲欧美日韩视频一区| 国产成人看片| 精品国产乱码久久久久软件| 高清一区在线观看| 国产第一页在线观看| 中文字幕av片| 一区二区三区在线视频免费观看| 精品国产自在精品国产浪潮| 青青草原成人| 韩国女同性做爰三级| 国产在线不卡av| 人妻av无码一区二区三区| 日韩成人免费电影| 宅男噜噜噜66一区二区66| 成人精品aaaa网站| 天天爽夜夜爽视频| 久久激情久久| 欧美一区二区三区白人| 国产一区二区三区奇米久涩| 日韩av无码一区二区三区不卡 | 久久精品ww人人做人人爽| 中文字幕一区二区三区人妻在线视频 | 精品国产亚洲av麻豆| 亚洲一区二区三区四区五区中文 | 91丨porny丨国产入口| 一本一本久久a久久精品综合小说 一本一本久久a久久精品牛牛影视 | 日本爱爱爱视频| 成人免费毛片片v| 在线观看欧美日韩国产| 久久综合久久网| 中文字幕视频一区二区| 亚洲一区二区3| 亚洲一区二区三区久久| 日本精品在线观看视频| 国产成人综合视频| 亚洲欧美日韩网| 免费国产成人看片在线| 精品欧美一区二区三区免费观看 | 成人免费黄色在线| 欧美一级理论片| 日本一区二区在线播放| caoporn超碰97| 特级西西444www大精品视频免费看| 91丨porny丨国产| 国产亚洲精品美女| 肉大捧一出免费观看网站在线播放| 东方av正在进入| 99久精品国产| 日韩在线免费高清视频| 亚洲人成无码网站久久99热国产| 在线能看的av| 亚洲一区在线观看视频| 国产精品一区二区三区在线观| 国产成人无码精品亚洲| 亚洲精品国产品国语在线app| 国产精品久久久久77777| 五月婷婷欧美激情| 亚洲h精品动漫在线观看| 日韩欧美激情一区二区| 国产福利视频导航| 亚洲午夜精品视频| 美女露出粉嫩尿囗让男人桶| 久久人人超碰精品| 成人写真视频福利网| 日韩黄色精品视频| 亚洲一区二区三区自拍| 精品蜜桃一区二区三区| 波多野结衣爱爱| 精品国产欧美一区二区| 看av免费毛片手机播放| 久久69国产一区二区蜜臀| 一区二区日韩精品| 亚洲国产欧美视频| 欧美日韩国产激情| 免费网站永久免费观看| 久久99精品久久久久婷婷| 欧美亚洲国产日本| 欧美黄色一级网站| 欧美性xxxx在线播放| 欧美高清中文字幕| 国产一区二区三区综合| 国产精品av电影| 福利网址在线观看| 在线精品国产成人综合| 久久中文字幕精品| 制服丝袜成人动漫| 欧美人与性动交α欧美精品| 亚洲人亚洲人成电影网站色| 中文字幕一区综合| 国产在线一区观看| 日本伊人精品一区二区三区介绍| 日本乱子伦xxxx| 宅男在线国产精品| www.久久com| 色综合久久综合网欧美综合网| 欧美牲交a欧美牲交aⅴ免费下载| 久久综合久久久久88| 日本一区免费观看| 国产剧情一区二区三区| 国产日韩一区二区| 极品销魂美女一区二区三区| 国产99午夜精品一区二区三区| 天堂中文在线资源| 国产成一区二区| 草逼视频免费看| 国产在线观看精品| 日本不卡一二三区黄网| 国产精品免费在线播放| 日韩有码第一页| 国产精品9999| 亚洲色图狠狠干| 国产三级精品在线不卡| 国产成人免费视频网站 | 日韩xxx高潮hd| 午夜精品视频在线| 免费国产黄色片| 狠狠色综合欧美激情| 男女性色大片免费观看一区二区| 蜜桃麻豆www久久国产精品| 成人综合婷婷国产精品久久| 99亚洲精品视频| 国产精品盗摄一区二区三区| 亚洲高清视频一区| 91麻豆视频网站| 午夜激情福利在线| 制服丝袜国产精品| 久久午夜无码鲁丝片| 久久精品国产综合| 超碰免费在线97| 蜜桃999成人看片在线观看| www国产成人| 视色视频在线观看| 欧美精三区欧美精三区| 538精品在线视频| 欧美多人爱爱视频网站| 久久久久久黄| 台湾无码一区二区| 色综合久久88色综合天天免费| 久久精品国产亚洲av麻豆| 亚洲欧洲在线播放| 蜜桃久久一区二区三区| 好色先生视频污| 在线免费一区三区| 亚洲天堂视频网站| 91青青草免费观看| 国产精品久久久久永久免费观看 | 国产综合欧美在线看| 国产精品私房写真福利视频| 波多野结衣网页| 深夜福利日韩在线看| 色哟哟国产精品色哟哟| 亚洲高清视频一区二区| 亚洲美女视频在线| 久久久99999| 亚洲一区二区三区在线免费观看| 国产精品网站在线| 国产不卡在线观看视频| 欧美主播福利视频| 国产亚洲短视频| 2019男人天堂| 国产精品自产拍在线观看中文| 91麻豆产精品久久久久久| 国产又黄又粗又猛又爽的视频| 久久久久久久久久久人体| 国产成人精品一区二区三区四区| 日本成人在线免费视频| 亚洲福利在线看| 神宫寺奈绪一区二区三区| 久久国产精品网| 在线成人av网站| 黄色av中文字幕| 亚洲成人精品av| 欧美午夜精品久久久久免费视| 国产精品久久夜| 中文字幕求饶的少妇| 日韩av成人在线| 国产精品亚洲成人| 国产ts在线播放| av成人午夜| 在线观看av一区二区| 黄色一级大片在线免费看国产| 国产福利一区视频| 91国偷自产一区二区三区的观看方式| 欧美激情一区二区三区在线| 久久福利小视频| 国产chinese精品一区二区| 欧美性受极品xxxx喷水| 久久人人爽人人爽人人片av免费| 国产高清av在线播放| 欧美精品videos| 亚洲免费在线电影| 97超碰国产在线| 成年人网站国产| 久久久之久亚州精品露出| 亚洲综合一区二区三区| 国产麻豆一精品一男同| 国内国产精品天干天干| 国产精品劲爆视频| 日本韩国精品在线| 奇米精品一区二区三区四区| 国产熟妇搡bbbb搡bbbb| 欧美国产综合视频| 亚洲女人被黑人巨大进入| 久久综合五月| 日本成年人网址| zzijzzij亚洲日本成熟少妇| 国产一区二区伦理| 欧美大波大乳巨大乳| 一区二区三区日韩视频| 久久成人免费视频| 日韩欧美大尺度| 手机看片一区二区| 免费一级suv好看的国产网站| 浴室偷拍美女洗澡456在线| 91sa在线看| 日韩一区二区三免费高清| 不卡一区中文字幕| 97caocao| 美女久久久久久久久| 中文视频一区视频二区视频三区| 欧美激情精品久久久久久蜜臀| 欧美日韩专区在线| 国产精品1024| xxxxx99| 免费看又黄又无码的网站| 成人激情春色网| 精品成人免费观看| 一区二区久久久久| 国产成人亚洲精品青草天美| 日韩三级视频在线| 成年人小视频在线观看| 成人免费网站入口| 国产原创精品| 国内精品久久久久久久| 亚洲精品成人久久电影| 亚洲va天堂va国产va久| av不卡在线播放| 日韩在线一区二区| 国产一级淫片免费| 国产原创精品在线| 亚洲春色综合另类校园电影| 欧美一级大片在线观看| 337p亚洲精品色噜噜噜| 一区二区三区在线免费播放| 成人小视频在线| 三级精品在线观看| 91亚洲国产成人精品一区| 在线看片中文字幕| 日批在线观看视频| 男人添女荫道口喷水视频| 品久久久久久久久久96高清| 国产日本欧美一区二区三区| 国产丝袜高跟一区| 欧美日韩高清不卡| 精品久久久久久电影| 亚洲图片欧美激情| 久久精品人人爽人人爽| 成人免费毛片嘿嘿连载视频| 免费观看在线色综合| 国产三级第一页| 日韩精品一区二区三| 色欲AV无码精品一区二区久久 | 欧美一区视久久| 国产精品永久入口久久久| 亚洲在线免费观看| 国产精品露脸自拍| 日韩女优在线播放| 国产精品欧美日韩| 国产91在线播放| 国产成人一区二区| 国产一区深夜福利| 国产欧美一区二区| 成人xxxxx| 成人免费看片网址| 精品中文字幕一区| 日本在线观看一区二区三区| 精品国产91亚洲一区二区三区www| 国产精品久久久久久久免费大片 | 97视频在线观看成人| 国产成人福利网站| 国产精品9999| 91热福利电影| 国产在线观看一区二区三区 | 亚洲国产视频在线| 在线精品观看国产| 在线不卡中文字幕| 亚洲第一精品久久忘忧草社区| 日韩理论在线观看| 99精品久久99久久久久| 日日噜噜夜夜狠狠视频欧美人| 麻豆精品国产传媒mv男同| 粉嫩高潮美女一区二区三区| 久久日韩粉嫩一区二区三区| 亚洲一区二区三区国产|