校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > JSP安全性初探

JSP安全性初探

熱門標簽:電銷外呼系統 排行榜 珠海銷售外呼系統運營商 廣州三五防封電銷卡 山東智能云外呼管理系統 地圖標注創業項目入駐 地圖標注制作道路 外呼系統啥意思 長春回撥外呼系統廠家 四川電信外呼系統靠譜嗎
綜述:有幾種辦法可以暴露JSP代碼,不過經過大量測試,這和WEB SERVER的配置有絕對的關系,就拿IBM Websphere Commerce Suite而言,還有別的方法看到JSP源代碼,但相信是IBM HTTP SERVER的配置造成的。

  如果想發現JSP暴露源代碼的BUG的話,首先需要了解JSP的工作原理。

  JSP和其它的PHP、ASP工作機制不一樣,雖然它也是一種web編程語言。首次調用JSP文件其實是執行一個編譯為Servlet的過程。注意我們就要在這上邊做文章,明白嗎?我們要干的事情是,讓JSP在編譯前被瀏覽器當作一個文本或其它文件發送給客戶端,或在JSP裝載的時候不去執行編譯好的Servlet而直接讀JSP的內容并發送給客戶端。

  明白了道理及所要達到的目的就好下手了,仔細觀察調用及返回過程可以發現:JSP被編譯為了Servlet保存在指定的目錄下,如:http://www.x.com/lovehacker/index.jsp很可能存放在X:\IBM\WAServer\temp\default_host\default_app\pagecompile\_lovehacker_index_xjsp.class,這是已經編譯過的index.jsp。_lovehacker_index_xjsp.class顯然是我們不需要的文件,而且我們得到它的可能性也不大,我們要干的是不去執行_lovehacker_index_xjsp.class而是直接讀index.jsp的內容。

  據分析最初的xxx.JSP暴露源代碼也是因為前邊的這種想法造成的,本來目錄中存放了一個_xxx_xjsp.class,但訪問xxx.JSP本來是個合法的請求,而又找不到對應的Servlet所以就把xxx.JSP當做一個文本或其它文件發送給了用戶。

  也許這是因為IBM HTTP SERVER配置不當造成的,但相信如果能成功的話,會有一種成就感,很爽的哦!

  順便說一下暴露文件存放真實路徑可能會帶來的危害:

  1.先會讓入侵者了解磁盤配置情況
  2.明的入侵者甚至可以分析出管理員的水平高低
  3.為入侵者修改你的首頁提供了方便(起碼不用在找你的WEB目錄在那個磁盤了)
  4.可能被利用一些其它的CGI的漏洞查找到Web目錄下的文件如XX.ASP、XX.JSP、XX.PHP等

  JSP安全問題主要有哪幾方面?

  本節重點在于對jsp安全問題進行分類闡述和提出解決的建議,所以每種類型的安全問題只采用了一個例子,對于其它各種漏洞的具體細節如涉及到何種軟件版本何種操作系統等就不一一進行闡述了,有興趣的讀者可以到jsp愛好者(http://jspbbs.yeah.net)或者國外的安全站點(http://www.securityfocus.com)進行查看和參考。

  根據目前已經發現的jsp安全問題,不妨將它們分為以下幾類,源代碼暴露類、遠程程序執行類和其他類別, 下面來看看具體的東西吧。

  一、源代碼暴露類

  源代碼暴露類別主要指的是程序源代碼會以明文的方式返回給訪問者。
  我們知道不管是jsp還是asp、php等動態程序都是在服務器端執行的,執行后只會返回給訪問者標準的html 等代碼。這是理論上的東西,實際運行起來由于服務器內部機制的問題就有可能引起源代碼暴露的漏洞,簡單的例子只要在程序文件名后加幾個簡單的字符就可能獲得程序代碼,如常見微軟asp 的global.asa+.htr、XXXX.asp%81等等漏洞。

  1.添加特殊后綴引起jsp源代碼暴露

  在jsp中也存在著和asp這些漏洞類似的問題,如IBM Websphere Application Server 3.0.21、BEA Systems Weblogic 4.5.1、Tomcat3.1等jsp文件后綴大寫漏洞;jsp 文件后加特殊字符如Resin1.2的%82、../漏洞;ServletExec的%2E、+漏洞等等。

  例子:舉個老一點的JSP大寫例子,Tomcat3.1下在瀏覽器中本來是http://localhost:8080/inde.jsp,可以正常解釋執行,但是如果將inde.jsp改為inde.JSP或者inde.Jsp等等試試看,你會發現瀏覽器會提示你下載這個文件,下載后源代碼可以看個一干二凈。

  原因:jsp是大小寫敏感的,Tomcat只會將小寫的jsp后綴的文件當作是正常的jsp文件來執行,如果大寫了就會引起Tomcat將index.JSP當作是一個可以下載的文件讓客戶下載。老版本的WebLogic、WebShpere等都存在這個問題,現在這些公司或者發布了新版本或者發布了補丁解決了這問題。

  解決辦法:一是在服務器軟件的網站上下載補丁;因為作者以前用過asp 一段時間,接觸了很多IIS的漏洞,它的有效解決方法是去掉不必要的映射如htr、htx等,在jsp 中我們同樣可以參考IIS的解決方法,不同的是不是去掉而是添加映射,方法為在服務器設置中添加一些映射如.JSP 、.Jsp、.jsp%2E等,將他們映射到一個自己寫的servlet,這個Servlet的唯一功能就是將請求導向一個自定義的類似404 not found的出錯頁面,不同的服務器設置的地方也不同,請參考相應的文檔。第二種解決方法可以在沒有補丁的時候采用。

  2.插入特殊字符串引起jsp源代碼暴露

  還有一種是插入特殊字符串引起的漏洞,BEA WebLogic Enterprise 5.1文件路徑開頭為 "/file/" 的漏洞、IBM WebSphere 3.0.2的"/servlet/file/"文件開頭漏洞等等。

  例子:如IBM WebSphere 3.0.2中,如果一個請求文件的 URL為"login.jsp":http://site.running.websphere/login.jsp,那么訪問http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。

  原因:因為IBM WebSphere 3.0.2是調用不同的 servlets 對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,WebSphere 會使用一個默認的 servlet 調用。如果文件路徑以"/servlet/file/"作開頭這個默認的 servlet 會被調用這個請求的文件會未被分析或編譯就顯示出來。

  解決方法:在服務器軟件的網站下載最新的補丁。

  3.路徑權限引起的文件jsp源代碼暴露

  我們知道,大部分的jsp應用程序在當前目錄下都會有一個WEB-INF目錄,這個目錄通常存放的是JavaBeans編譯后的class 文件,如果不給這個目錄設置正常的權限,所有的class就會曝光。

  例子:如果采用的是Apache1.3.12加上第三方jsp軟件形式的WEB服務器,因為Apache1.3.12默認的設置是可以讀取目錄的,如果程序在http://site.running.websphere/login.jsp,只要修改一下http://site.running.websphere/WEB-INF/所有這個目錄下以及這個目錄下的子目錄中的class文件可以看個一干二凈的,還可以下載到本機上。

  也許有人會說class是經過編譯的,就算被人下載也沒有什么關系,但是現在class 反編譯為Java代碼的軟件也很多,有人曾經采用JAD軟件對下載的class文件反編譯了一下,居然和原始的Java文件幾乎一模一樣,變量名都沒有變,更驚奇的是還可以重新編譯為class文件正常使用。

  安全問題更大的就是,網頁制作者開始把數據庫的用戶名密碼都寫在了Java代碼中,現在一反編譯誰都能看到數據庫的重要信息。通過數據庫的遠程連接功能,可以輕松的進入到你的數據庫中,所有信息全部在他手中。附帶說一句,如果用戶能獲得SQL Server的用戶名口令,進入數據庫中可以執行任意的dos命令如查看c:\文件、建立和刪除目錄等,那樣整個Windows系統都不安全了。

  解決方法:IIS以前一個有效地解決asp漏洞的方法,就是將asp程序單獨放置一個目錄,目錄設置上用戶權限只能執行不能讀取。在jsp環境下同樣可以通過設置服務器的環境來解決這個問題,簡單的說,就是將一些比較重要的目錄如WEB-INF、classes等設置上訪問的權限,不允許讀而取只允許執行。以apache 下解決為例,可以在httpd.conf文件中添加一目錄WEB-INF并設置Deny from all等屬性。

  另一種比較笨的解決方法就是在每個重要目錄下添加一個默認起始頁面如index.htm等,這樣讀取目錄就會返回給訪問者這個文件而不是其它了。建議采用的一種方法。

  更為重要的是密碼的保存問題。在jsp中可以寫一個property文件,放置在WINNT系統目錄下,然后用Bean來讀取數據庫信息,這樣通過源代碼知道了數據庫信息存在WINNT中的.property文件里面,但也很難訪問它,這樣就算源代碼被人知道起碼數據庫是安全的。

  4.文件不存在引起的絕對路徑暴露問題

這個問題相信大家都比較熟悉了,因為微軟IIS 中也有比較多的類似問題。如微軟IIS5.0中的*.idc暴露絕對路徑漏洞。同樣的這些問題現在也轉到了jsp環境中,這個漏洞暴露了web程序的絕對硬盤地址,和其他漏洞結合就具有比較大的危害了

  例子:在特定的服務器軟件下,訪問一個不存在的jsp文件如 http://localhost:8080/fdasfas.jsp,就會返回Java.servlet.ServletEception: Java.io.FileNotFoundEception: c:\web\app\fadssad.jsp (???????????)這樣的錯誤,這樣就可以知道網站在c:\web\app目錄下,也許一般人不太在意,但是對于一個黑客來說就是很有幫助了。

  原因:負責jsp 執行的相關Servlet中處理異常的時候沒有過濾掉這種情況。

  解決方法:一是下載最新的補丁;如果當時的web 服務器軟件沒有這個補丁,可以找到服務器軟件的jsp 執行映射Servlet文件(當然是class 后綴的),將它用JAD軟件反編譯,在反編譯后的源代碼中找到處理Exception的方法,然后將方法中的處理部分全部注釋掉,并將請求導向到一個自定義的出錯頁面中,這樣問題就解決了。

  二、遠程程序執行類

  這類漏洞的特點就是可以通過url 地址在瀏覽器中執行任意服務器上的命令和程序,從而引起安全問題。如Allaire JRUN 2.3 遠程執行任意命令漏洞、iPlanet Web Server 4.x存在一個緩沖區溢出漏洞等等。
例子:Allaire 的 JRUN 服務器 2.3上輸入下面的url地址http://jrun:8000/servlet/jsp/../../path/sample.txt,可以訪問到WEB目錄以外的文件,如果是exe文件,還有可能會引起執行。

  原因:如果URL請求的目標文件使用了前綴"/servlet/",則JSP 解釋執行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

  解決方法:安裝最新的補丁。

  三、其他類別

  這些類別的范圍就有點大了,可以包括數據庫如SQL Server、Oracle 、DB2等的漏洞,也可以包括操作系統如WindowsNT/2000、Linu等的漏洞。這些東西的漏洞可以說都是致命的,如利用Linux的某些漏洞可以輕易獲得管理員權限來遠程控制服務器,獲得系統的完全控制權限,這樣要獲得jsp源代碼或者摧毀服務器比踩死一只螞蟻還要輕松的多。

  四、全文總結

  通過上面內容可以看出jsp同asp一樣還是存在著很多安全上的問題的,客觀的說,服務器軟件的開發商在內部測試中不可能將系統中的所有bug 找出來,即使發布了軟件后,被發現的漏洞也只會是其中的很小一部分,將來還會不斷的有新的安全問題出現,所以我們必須時刻提高警惕,并注意自己網站的安全。

  一個好的建議就是多看安全文章,這些安全文章一般都會有詳細的信息如軟件的版本號、漏洞原因等等,最重要的是還附帶了解決辦法或者是補丁的下載鏈接,推薦的安全站點是國內的安全站點www.cnns.net或者國外的http://www.securityfocus.com站點;另外一個好的建議就是多裝補丁程序,訪問自己所使用的軟件公司主頁,從那上面獲得最新的補丁程序,做得比較好的就是微軟的站點,安全公告和補丁都特別及時。

  最后想用一句話作為全文的結尾:一個優秀的黑客不一定是個好的jsp 程序員,一個優秀的jsp程序員一定要是個好的準黑客。

  哪些方式可實現Java Servlet及JSP的應用安全?

  一個web 應用程序可擁有多種資源,經常有許多敏感的信息在沒有保護措施的情況下在開放性網絡上傳輸。在這種環境下,實際上許多web 應用程序有一定程度的安全性要求。大多數的servlet 容器有明確的機制和結構來達到這種安全要求。雖然保證和執行的細節可能有些不同,但是,都具有下面的特點:

  1.Authentication:通訊實體相互驗證對方的行為是以一個明確的身份在進行的一種機制。
  2.Access control for resources:對某組用戶來說,對數據庫的某些操作是受到限制的,或對有些程序強調可用性,完整性或保密性的一種機制。
  3.Data Integrity:數據在傳遞過程中保證不被第三方修改的一種機制。
  4.Confidentiality or Data Privacy:保證數據只被那些授權使用的用戶使用,能被安全傳遞的一種機制。

  Java Servlet,JSP中安全性通過如下幾種方式實現:

  一、 Declarative Security

  Declarative security指的是表達一個應用的安全結構,包括角色,存取控制,和在一個應用的外部表單所要求的驗證。在web application中發布描述器是實施declarative security的一種主要的工具。

  發布者把application所要求的邏輯完整性映射為在特定運行環境下的安全策略。在運行時,servlet container使用這些策略來強迫驗證。

  二 、Programmatic Security

  當declarative security不能夠完全表達一個application的安全模型時,就可以使用programmatic Security。Programmatic Security包括HttpServletRequest接口的下列方法:
  getRemoteUser
  isUserInRole
  getUserPrincipal

  getRemoteUser方法返回經過客戶端驗證的用戶名。IsUserInRole向container的安全機制詢問一個特定的用戶是否在一個給定的安全角色中。GetUserPrinciple方法返回一個Java.security.Pricipal對象。這些APIs根據遠程用戶的邏輯角色讓servlet去完成一些邏輯判斷。它也可以讓servlet去決定當前用戶的主要名字。如果getRemoteUser返回null值(這意味著沒有用戶被驗證),那么isUserInRole就總會返回false,getUserPrinciple總會返回null。

  三 、Roles

  一個Roles就是由Application Developer和Assembler所定義的一個抽象的邏輯用戶組。當一個application被發布的時候,Deployer就把這些角色映射到在運行環境中的安全認證,例如組或規則。

  一個servlet container能夠為規則執行一些說明或編程安全,這些規則是與調用這些principal的安全屬性所輸入的要求相聯系的。例如:

  1.當deployer把一個安全角色映射為操作環境下的一個用戶組,調用principle所屬的用戶組就從安全屬性中獲得。如果principle的用戶組與在操作環境下的用戶組相匹配,那么principle 就是一個安全角色。
  2.當deployeer把一個安全角色映射為一個在安全方針域中的principle名時,調用principle的確principle名就被從安全屬性中提取出來。如果兩者相同的話,調用的principle就是安全的。

  四、Authentication

  一個web 客端能夠使用下面的一種機制來對web 服務器驗證一個用戶。

  HTTP Digest Authentication
  HTTPS Client Authentication
  HTTP Basic Authentication
  HTTP Based Authentication

  五、HTTP Basic Authentication

  HTTP Basic Authentication是一個定義在HTTP/1.1規范中的驗證機制。這種機制是以用戶名和密碼為基礎的。一個web server要求一個web client去驗證一個用戶。作為request的一部分,web server 傳遞被稱之為realm的字符串,用戶就是在它里面被驗證的。注意:Basic Authentication機制的realm字符串不一定反映任何一種安全方針域。Web client得到這些用戶名和密碼,然后把它傳遞給web server。Web server然后在一個特定的領域驗證這些用戶。

  由于密碼是使用一種64位的編碼來傳遞,而且目的server沒有驗證,所以Basic Authentication不是一種安全的驗證協議。然而一些附加的保護像使用一種安全傳輸機制(HTTPS)或在網絡層使用安全措施能夠解決一些問題。

  六、HTTP Digest Authentication

  與HTTP Digest Authentication一樣,HTTP Digest Authentication根據用戶名和密碼驗證一個用戶。然而密碼的傳輸是通過一種加密的形式進行的,這就比Basic Authentication所使用的64位編碼形式傳遞要安全的多。這種方法沒有像HTTPS Client Authentication的個人密鑰方案安全。由于Digest Authentication當前不被廣泛使用,servlet containers不要求支持它但是鼓勵去支持它。

  七、HTTPS Client Authentication

  使用HTTPS(HTTP over SSL)的終端用戶驗證是一種嚴格非驗證機制。這種機制要求用戶去處理公共密鑰證明(Public Key Certification PKC)。當前,PKCs在e-commerce應用中是有用的。不適應J2EE的servlet containers不要求支持HTTPS協議。

  八、Server Tracking of Authentication Information

  就像映射在角色中的安全標識一樣,運行環境是環境的說明而不是應用的說明。

  1.在web application的發布環境創建一個登錄機制和策略。
  2.對發布在同一個container的application能夠使用同樣的驗證信息來代表這些application的principal。
  3.僅僅當通過安全策略域時要求用戶重新驗證。

  因此,一個servlet container要求在container層來跟蹤這些驗證信息,而不是在application層。允許一個經驗證的用戶拒絕一個使用其它資源的application,這些是通過受同樣安全性標識限制的container管理的。
您可能感興趣的文章:
  • 編寫線程安全的JSP程序
  • JSP應用的安全問題
  • Java線程安全中的單例模式
  • java編譯時出現使用了未經檢查或不安全的操作解決方法
  • 深入理解:Java是類型安全的語言,而C++是非類型安全的語言
  • Java語言的接口與類型安全
  • JSP學習之Java Web中的安全控制實例詳解

標簽:保定 玉樹 肇慶 北海 潮州 紹興 廣元 吳忠

巨人網絡通訊聲明:本文標題《JSP安全性初探》,本文關鍵詞  JSP,安全性,初探,JSP,安全性,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《JSP安全性初探》相關的同類信息!
  • 本頁收集關于JSP安全性初探的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    日韩亚洲电影在线| 亚洲v中文字幕| 国产精品国产三级国产专播品爱网| 天天综合天天综合色| 蜜臀91精品一区二区三区| 成人久久久精品乱码一区二区三区| 欧美日产国产精品| 亚洲国产经典视频| 黑人精品欧美一区二区蜜桃| 欧美日韩精品免费| 亚洲少妇30p| 国内外成人在线| 欧美剧情片在线观看| 亚洲激情av在线| 成人午夜又粗又硬又大| 久久品道一品道久久精品| 五月天激情小说综合| 色综合久久88色综合天天| 国产欧美精品一区二区三区四区| 免费成人在线观看| 欧美一区二区在线看| 亚洲自拍偷拍九九九| 99久久久国产精品| 国产精品久久久久久久蜜臀| 国产精品一二三| 日韩精品一区二区三区在线观看| 五月婷婷色综合| 欧美高清hd18日本| 亚洲电影欧美电影有声小说| 欧美亚洲动漫制服丝袜| 亚洲国产精品人人做人人爽| 欧日韩精品视频| 亚洲网友自拍偷拍| 欧美日韩日日骚| 天堂在线亚洲视频| 69久久夜色精品国产69蝌蚪网| 亚洲福利电影网| 777午夜精品免费视频| 午夜精彩视频在线观看不卡| 欧美日本一道本在线视频| 日韩高清在线不卡| 精品欧美一区二区久久| 国产精品99精品久久免费| 国产午夜精品一区二区三区视频 | 久久亚洲精华国产精华液| 日韩不卡免费视频| 精品不卡在线视频| 国内精品免费在线观看| 欧美激情一区二区在线| 成人18精品视频| 亚洲黄网站在线观看| 欧美日韩精品欧美日韩精品| 蜜乳av一区二区| 久久久99精品久久| 色综合久久综合中文综合网| 亚洲成a人片在线观看中文| 欧美久久一区二区| 国产成人免费视频网站| 日韩久久一区二区| 777久久久精品| 国产精品一区二区在线观看不卡 | 97精品国产97久久久久久久久久久久 | 亚洲女同女同女同女同女同69| 色av成人天堂桃色av| 免费观看成人鲁鲁鲁鲁鲁视频| 亚洲精品一区二区精华| 91麻豆精品秘密| 日本成人中文字幕在线视频 | 欧美日韩一区在线| 久久99日本精品| 国产精品久久久久久久久久免费看| 欧美性大战久久久久久久蜜臀| 美女国产一区二区三区| 国产精品乱码妇女bbbb| 91精品欧美一区二区三区综合在| 国产精品99久久久| 石原莉奈在线亚洲二区| 国产精品成人在线观看| 欧美一二三区在线| 91首页免费视频| 国产精品一区二区在线播放| 亚洲制服丝袜av| 国产精品无遮挡| 日韩欧美一区二区久久婷婷| 91毛片在线观看| 国产自产v一区二区三区c| 亚洲国产精品尤物yw在线观看| 亚洲国产精品成人综合| 日韩精品一区二区在线观看| 欧美主播一区二区三区| 不卡区在线中文字幕| 韩国v欧美v日本v亚洲v| 免费在线观看一区| 亚洲国产成人av| 亚洲精品国久久99热| 国产欧美一区二区三区在线老狼 | 91福利社在线观看| 成人久久视频在线观看| 国产乱色国产精品免费视频| 男女男精品视频| 日韩av中文字幕一区二区| 一级特黄大欧美久久久| 亚洲免费观看高清完整版在线| 日本一区二区成人| 国产无一区二区| 久久久精品蜜桃| 精品嫩草影院久久| 日韩一级完整毛片| 日韩一级黄色片| 欧美美女网站色| 欧美久久婷婷综合色| 欧美日韩免费电影| 欧美另类久久久品| 在线不卡欧美精品一区二区三区| 欧美艳星brazzers| 欧美午夜在线一二页| 日本乱人伦一区| 在线精品视频免费观看| 色哟哟一区二区| 日本国产一区二区| 色婷婷综合久久久久中文 | 精品毛片乱码1区2区3区| 精品捆绑美女sm三区| 精品免费日韩av| 国产欧美精品日韩区二区麻豆天美| 日韩免费一区二区三区在线播放| 日韩美女一区二区三区| 精品精品国产高清a毛片牛牛 | 中文字幕国产精品一区二区| 久久久综合视频| 国产精品乱码人人做人人爱| 日韩一区欧美一区| 一区二区在线免费| 日韩在线观看一区二区| 精品系列免费在线观看| 国产成人av电影免费在线观看| eeuss鲁片一区二区三区| 91免费看视频| 欧美美女直播网站| 精品国产不卡一区二区三区| 国产女同性恋一区二区| 亚洲私人影院在线观看| 婷婷综合五月天| 国产在线一区观看| 成人av综合一区| 欧美日韩精品一区二区三区蜜桃| 日韩精品一区二区三区视频在线观看| 欧美精品一区二区在线观看| 亚洲品质自拍视频| 午夜激情一区二区| 成人一区在线观看| 欧美日韩成人在线| 国产日韩欧美综合在线| 亚洲在线一区二区三区| 久热成人在线视频| 色女孩综合影院| 欧美大片在线观看一区| 亚洲精选一二三| 国产在线一区观看| 欧美人动与zoxxxx乱| 国产日韩在线不卡| 丝袜a∨在线一区二区三区不卡| 韩国女主播一区二区三区| 欧美在线影院一区二区| 国产欧美日韩麻豆91| 天堂va蜜桃一区二区三区漫画版| 成人精品国产一区二区4080| 91精品国产麻豆国产自产在线| 中文av字幕一区| 紧缚捆绑精品一区二区| 欧美二区三区的天堂| 国产精品电影院| 国产精品一二三四五| 欧美一区二区日韩| 樱花草国产18久久久久| 成人精品视频一区二区三区| 欧美电影免费观看高清完整版在| 一区二区在线观看免费| 成人亚洲一区二区一| 精品欧美久久久| 美洲天堂一区二卡三卡四卡视频| 欧美网站大全在线观看| 亚洲丝袜精品丝袜在线| 成人午夜电影久久影院| 久久久亚洲精华液精华液精华液 | 日韩欧美一区二区不卡| 亚洲综合无码一区二区| 99精品偷自拍| 国产欧美一区二区精品性色 | 91成人在线免费观看| 国产精品超碰97尤物18| 国产成人av资源| 久久久亚洲综合| 国产精品一二一区| 国产目拍亚洲精品99久久精品| 国产一区视频在线看| 久久综合久久综合久久| 久久精品国产第一区二区三区| 日韩一卡二卡三卡四卡| 男女性色大片免费观看一区二区|