校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > JSP漏洞大觀

JSP漏洞大觀

熱門標簽:電銷外呼系統 排行榜 外呼系統啥意思 珠海銷售外呼系統運營商 長春回撥外呼系統廠家 山東智能云外呼管理系統 地圖標注制作道路 地圖標注創業項目入駐 廣州三五防封電銷卡 四川電信外呼系統靠譜嗎
綜述:服務器漏洞是安全問題的起源,黑客對網站的攻擊也大多是從查找對方的漏洞開始的。所以只有了解自身的漏洞,網站管理人員才能采取相應的對策,阻止外來的攻擊。下面介紹一下一些服務器(包括Web服務器和JSP服務器)的常見漏洞。

  Apache泄露重寫的任意文件漏洞是怎么回事?

  在Apache1.2以及以后的版本中存在一個mod_rewrite模塊,它用來指定特殊URLS在網絡服務器文件系統上所映射的絕對路徑。如果傳送一個包含正確表達參數的重寫規則,攻擊者就可以查看目標主機上的任意文件。

  下面舉例說明重寫規則指令(其中第一行只有是包含漏洞的):

  RewriteRule /test/(.*) /usr/local/data/test-stuff/$1
  RewriteRule /more-icons/(.*) /icons/$1
  RewriteRule /go/(.*) http://www.apacheweek.com/$1

  受影響的系統:

  1)Apache 1.3.12
  2)Apache 1.3.11win32
  3)Apache 1.2.x

  不受影響系統:Apache 1.3.13

  怎樣解決在HTTP請求中添加特殊字符導致暴露JSP源代碼文件?
  Unify eWave ServletExec 是一個 Java/Java Servlet 引擎插件,主要用于 WEB 服務器,例如:Microsoft IIS, Apache, Netscape Enterprise 服務器等等。
  當一個 HTTP 請求中添加下列字符之一,ServletExec 將返回 JSP 源代碼文件。
.

  %2E
  +
  %2B
  \
  %5C
  %20
  %00  

  成功的利用該漏洞將導致泄露指定的JSP文件的源代碼,例如:使用下面的任意一個URL請求將輸出指定的JSP文件的源代碼:

  1)http://target/directory/jsp/file.jsp.
  2)http://target/directory/jsp/file.jsp%2E
  3)http://target/directory/jsp/file.jsp+
  4)http://target/directory/jsp/file.jsp%2B
  5)http://target/directory/jsp/file.jsp\
  6)http://target/directory/jsp/file.jsp%5C
  7)http://target/directory/jsp/file.jsp%20
  8)http://target/directory/jsp/file.jsp%00

  受影響的系統:

  1)Unify eWave ServletExec 3.0c
  2)Sun Solaris 8.0
  3)Microsoft Windows 98
  4)Microsoft Windows NT 4.0
  5)Microsoft Windows NT 2000
  6)Linux kernel 2.3.x
  7)IBM AIX 4.3.2
  8)HP HP-UX 11.4

  解決方案:

  如果沒有使用任何靜態頁面或圖像,可以配置一個默認的 servlet,并將"/"映射到這個默認的 servlet。這樣當收到一個未映射到某個 servlet 的 URL 時,這個默認的servlet 就會被調用。在這種情況下,默認的 servlet 可以僅僅返回"未找到文件"。如果使用了靜態的頁面或圖像,仍然可以作這樣的配置,但是需要讓這個默認的servlet 處理對合法的靜態頁面和圖像的請求。
  另一種可能就是將*.jsp+、*.jsp.和*.jsp\等映射到一個 servlet,而該servlet只是返回"未找到文件"。對于*.jsp%00和*.jsp%20這樣的情況,映射應以未經編碼的形式輸入。例如,對于*.jsp%20的映射應輸入"*.jsp "。注意%20被轉換成一個空格字符。

  Tomcat有哪些漏洞?

  Tomcat 3.1 存在暴露網站路徑問題

  Tomcat 3.1 是在 Apache 軟件環境下開發的一個支持 JSP 1.1 和 Servlets 2.2 的軟件。它存在一個安全問題當發送一個不存在的 jsp 請求時會暴露網站上網頁的全路徑。

  舉例:
  http://narco.guerrilla.sucks.co:8080/anything.jsp

  結果顯示:
Error: 404
Location: /anything.jsp
JSP file "/appsrv2/jakarta-tomcat/webapps/ROOT/anything.jsp" not found

  解決方案:升級到新版本

  Tomcat 暴露JSP文件內容

  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在Tomcat 上注冊,Tomcat 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給Tomcat,而Tomcat找不到'.JSP'就會以默認的'.text'文件類型來響應請求。因為在NT系統中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務器上會出現"file not found"的錯誤信息。

  如何在windows下對Tomcat實施代碼保護

  Tomcat的一些版本有泄露源代碼的漏洞,如果在瀏覽器中調用JSP頁面時將該文件的后綴改成大寫,這個JSP文件的源代碼將完全輸出到瀏覽器中(也許瀏覽器窗口中什么都沒有,這時你只需查看HTML源文件就可以發現)。如此一來,網站的源代碼是不是都會暴露在互聯網上那?
  不用擔心,解決方法很簡單,把各種后綴的組合全部寫到Tomcat_Home\conf \web.xml里就可以了,這樣Tomcat會將不同后綴名的JSP分開對待,就不會泄露代碼了。


    jsp
    *.jsp


    jsP
    *.jsP


   ?lt;servlet-name>jSp
    *.jSp


    jSP
    *.jSP


    Jsp
    *.Jsp


    JsP
    *.JsP


    JSp
    *.JSp


    JSP
    *.JSP


  Allair Jrun漏洞有哪些漏洞?

  Allair JRUN 非法讀取 WEB-INF 漏洞
  在Allaire 的 JRUN 服務器 2.3版本中存在一個嚴重的安全漏洞。它允許一個攻擊者在 JRun 3.0 服務器中查看 WEB-INF 目錄。
  如果用戶在提交 URL 請求時在,通過附加一個"/"使該 URL 成為畸形的 URL,這時 WEB-INF 下的所有子目錄將會暴露出來。攻擊者巧妙的利用該漏洞將能夠遠程獲得目標主機系統中 WEB-INF 目錄下的所有文件的讀取權限。
  例如使用下面這個 URL 將會暴露 WEB-INF 下的所有文件:
http://site.running.jrun:8100//WEB-INF/

  受影響的系統:Allaire JRun 3.0

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  Allaire JRUN 2.3 查看任意文件漏洞

  Allaire 的 JRUN 服務器 2.3上存在多重顯示代碼漏洞。該漏洞允許攻擊者在 WEB 服務器上查看根目錄下的任意文件的源代碼。
  JRun 2.3 使用 Java Servlets 解析各種各樣類型的頁面(例如:HTML, JSP等等)。基于rules.properties 和 servlets.properties 的文件設置,可能利用URL前綴"/servlet/"調用任何servlet。
  它可能使用 Jrun 的 SSIFilter servlet 在目標系統上檢索任意的文件。下列 2 個例子顯示出能被用來檢索任意的文件的 URLs :

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../t est.jsp
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../../../../../../boot.ini
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../. ./../../../../winnt/repair/sam
http://jrun:8000/servlet/ssifilter/../../test.jsp
http://jrun:8000/servlet/ssifilter/../../../../../../../boot.ini
http://jrun:8000/servlet/ssifilter/../../../../../../../winnt/repair/sam._  

  注意:假設JRun在主機" jrun "上運行,端口8000。

  受影響的系統:Allaire JRun 2.3.x

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

  Allaire JRUN 2.3遠程執行任意命令漏洞

  Allaire 的 JRUN 服務器 2.3上存在一個安全漏洞,允許遠程用戶把在 WEB 服務器上的任意文件作為JSP代碼編譯/執行。   如果URL請求的目標文件使用了前綴"/servlet/",則JSP解釋執行功能被激活。這時在用戶請求的目標文件路徑中使用"../",就有可能訪問到 WEB 服務器上根目錄以外的文件。在目標主機上利用該漏洞請求用戶輸入產生的一個文件,將嚴重威脅到目標主機系統的安全。

  例如:

http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt
http://jrun:8000/servlet/jsp/../../path/to/temp.txt

  受影響的系統:Allaire JRun 2.3.x

  解決方案:下載并安裝補丁:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar  

  JRun 2.3.x 范例文件暴露站點安全信息

  JRun 2.3.x 在 JRUN_HOME/servlets 目錄下有一些 servlet 范例文件,這個目錄是 JRun 2.3.x 用于加載和執行 servlets 文件。所有擴展名為 ".Java" 或 "class" 的文件必須被刪除,這是因為這些文件會暴露站點的安全信息。例如:
http://www.xxx.xxx/servlet/SessionServlet 會暴露當前服務器保持的HTTP連接信息。JRUN_HOME/jsm-default/services/jws/htdocs 目錄下的內容也應被刪除掉。這個目錄保存有演示服務器功能的 '.jsp' 文件,其中一些文件牽涉到訪問服務器文件系統和暴露服務器設置的問題。例如對文件 "viewsource.jsp" 的路徑檢查是默認關閉的,它可被用于訪問服務器文件系統。

  解決方案:

  1)安裝 2.3.3 service pack
  2)從服務器上刪除所有的說明文檔、演示編碼、范例和教材,包括安裝 JRun   2.3.x 時存放于 JRUN_HOME/servlets 目錄和JRUN_HOME/jsm-default/services/jws/htdocs 目錄里的文檔。
  相關站點:http://www.allaire.com/

  IBM WebSphere Application Server有哪些漏洞?

  1、IBM WebSphere Application Server 3.0.2 存在暴露源代碼漏洞
IBM WebSphere Application Server 允許攻擊者查看 Web server 根目錄以上的所有文件。IBM WebSphere 使用 Java Servlets 處理多種頁面類型的分析(如 HTML, JSP, JHTML, 等等)。In addition 不同的 servlets 對不同的頁面進行處理,如果一個請求的文件是未進行注冊管理的,WebSphere 會使用一個默認的 servlet 作調用。如果文件路徑以"/servlet/file/"作開頭這個默認的 servlet 會被調用這個請求的文件會未被分析或編譯就顯示出來。

  受影響系統:IBM WebSphere 3.0.2 的所有版本

  舉例:

  如果一個請求文件的 URL 為 "login.jsp"::  http://site.running.websphere/login.jsp那么訪問  http://site.running.websphere/servlet/file/login.jsp將看到這個文件的源代碼。
  解決方案:下載并安裝補丁
http://www-4.ibm.com/software/webservers/appserv/efix.html
  相關站點:http://www-4.ibm.com/software/webservers/appserv/
  IBM WebSphere Application Server 暴露JSP文件內容
  Java Server Pages (JSP)類型的文件是以'.jsp'擴展名在WebSphere Application Serve 上注冊,WebSphere 是文件名大小寫敏感的,'.jsp'和'.JSP'是不同類型的文件擴展名。如果提交有'.JSP'的鏈接給WebSphere,而WebSphere找不到'.JSP'就會以默認的'.text'文件類型來響應請求。因為在NT系統中大小寫文件名是非敏感的,所以被請求的文件會以文本的形式送出。

  如果在UNIX服務器上會出現"file not found"的錯誤信息。

  解決方案:點擊此處下載補丁
  相關站點:http://www-4.ibm.com/software/webservers/appserv/efix.html
  BEA WebLogic有哪些暴露源代碼漏洞?

  受影響版本:

  所有系統上的

  BEA WebLogic Enterprise 5.1.x
  BEA WebLogic Server and Express 5.1.x
  BEA WebLogic Server and Express 4.5.x
  BEA WebLogic Server and Express 4.0.x
  BEA WebLogic Server and Express 3.1.8  

  這個漏洞使攻擊者能讀取 Web 目錄下所有文件的源代碼。

  WebLogic 依賴四個主要 Java Servlets to 服務不同類型的文件。這些 servlets 是:

  1)FileServlet - for 簡單 HTML 頁面
  2)SSIServlet - for Server Side Includes 頁面
  3)PageCompileServlet - for JHTML 頁面
  4)JSPServlet - for Java Server 頁面

  看著weblogic.properties 文件, 這兒是各個 servlets 的注冊值:

  1)weblogic.httpd.register.file=weblogic.servlet.FileServlet
  2)weblogic.httpd.register.*.shtml=weblogic.servlet.ServerSideIncludeServlet
  3)weblogic.httpd.register.*.jhtml=weblogic.servlet.jhtmlc.PageCompileServlet
  4)weblogic.httpd.register.*.jsp=weblogic.servlet.JSPServlet
更多的 weblogic.properties 文件, 如果一個請求文件是沒有注冊管理的,那么就會調用一個默認的 servlet 。以下是展示默認的 servlet 是如何注冊的。

  # Default servlet registration
  # ------------------------------------------------
  # Virtual name of the default servlet if no matching servlet
  # is found weblogic.httpd.defaultServlet=file  

  因此如果 URL 中的文件路徑開頭為 "/file/" , 將會引致 WebLogic 調用默認的 servlet, 那將會使網頁未加分析和編譯而直接顯示。

  論證:

  只要在想看的文件原來的 URL 路徑之前加入 "/file/" 就會讓文件未經分析和編譯,直接暴露源代碼。如:http://site.running.weblogic/login.jsp ,那么只要訪問 http://site.running.weblogic/file/login.jsp 就會在 WEB 瀏覽器里看到文件的內容。

  以下是使用方法:

  1. 通過強制使用 SSIServlet 查看未分析的頁面 :
  服務器站點通過 WebLogic 中的 SSIServlet 處理頁面,它在weblogic.properties 文件中注冊以下信息:weblogic.httpd.register.*.shtml= weblogic.servlet.ServerSideIncludeServlet

  通過 URL 使用 SSIServlet 自動處理通配符 (*) 。因此 如果文件路徑開頭為 /*.shtml/,將強制文件由 SSIServlet 處理。如果使用其它文件類型如 .jsp 和 .jhtml, 就能查看未分析的 jsp 和 jhtml 代碼。舉例:http://www.xxx.com/*.shtml/login.jsp

  2. 通過強制使用 FileServlet 查看未分析的頁面 :
  WebLogic 使用 FileServlet 配置 ConsoleHelp servlet ,在weblogic.properties 文件的以下內容可得知:

# For Console help. Do not modify.
weblogic.httpd.register.ConsoleHelp= weblogic.servlet.FileServlet
weblogic.httpd.initArgs.ConsoleHelp=\defaultFilename=/weblogic/admin/help/NoContent.html
weblogic.allow.execute.weblogic.servlet.ConsoleHelp=everyone  

  因此如果文件路徑以 /ConsoleHelp/ 開頭將導致 WebLogic 使用 FileServlet,使未分析或編譯的文件作頁面顯示出來,舉例:http://www.xxx.com/ConsoleHelp/login.jsp

  解決方案:
  不要使用示例中的設置方法設置 FileServlet 。這可能會讓你的 JSP/JHTML 文件的源代碼暴露出來。請查看在線文檔:
  http://www.weblogic.com/docs51/admindocs/http.html#file

  示例的 registrations 如下:
  weblogic.httpd.register.file=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.file=defaultFilename=index.html
  weblogic.httpd.defaultServlet=file

  有兩種方法可以避免這個問題:

  (1)注冊那些文件 servlet 使用隨機用戶名,加大猜測難度。例如使用象這樣注冊文件 servlet 為 12foo34:
  weblogic.httpd.register.12foo34=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.12foo34=defaultFilename=index.html
  weblogic.httpd.defaultServlet=12foo34

  (2)注冊文件 servlet 使用 wild cards 聲明你將使用所有這些文件擴展名作服務。舉例注冊文件 servlet 為 .html 文件服務:
  weblogic.httpd.register.*.html=weblogic.servlet.FileServlet
  weblogic.httpd.initArgs.*.html=defaultFilename=index.html
  weblogic.httpd.defaultServlet=*.html

  使用上面的方法重復加入以下類型的文件 *.gif, *.jpg, *.pdf, *.txt, etc.
  注意:這些信息是備有證明在 BEA WebLogic Server and Express 說明檔的:http://www.weblogic.com/docs51/admindocs/lockdown.html
  另:請留意新版本并升級吧。

標簽:北海 肇慶 潮州 保定 玉樹 吳忠 廣元 紹興

巨人網絡通訊聲明:本文標題《JSP漏洞大觀》,本文關鍵詞  JSP,漏洞,大觀,JSP,漏洞,大觀,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《JSP漏洞大觀》相關的同類信息!
  • 本頁收集關于JSP漏洞大觀的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    日韩电影在线一区| 久久av老司机精品网站导航| 欧美一区二区三区四区久久| 国产盗摄视频一区二区三区| 偷窥少妇高潮呻吟av久久免费| 久久久久久久久蜜桃| 欧美日韩aaaaaa| 99久久综合狠狠综合久久| 日韩av一级电影| 亚洲国产精品视频| 亚洲欧洲成人自拍| 久久久精品人体av艺术| 日韩欧美国产一区二区在线播放 | 色天使久久综合网天天| 精品午夜久久福利影院| 水野朝阳av一区二区三区| 亚洲另类色综合网站| 国产精品天美传媒| 久久久亚洲精品一区二区三区 | 蜜臀久久久久久久| 亚洲国产欧美日韩另类综合 | 精品一区二区三区在线观看国产| 亚洲综合色噜噜狠狠| 亚洲天堂福利av| 国产精品理伦片| 欧美激情在线一区二区三区| 久久久国际精品| 2020国产精品自拍| 精品国精品自拍自在线| 日韩欧美电影在线| 日韩欧美一区二区视频| 日韩一级高清毛片| 日韩欧美国产午夜精品| 日韩一级免费观看| 欧美sm极限捆绑bd| 久久久久久久免费视频了| 久久久噜噜噜久久人人看| 久久精品亚洲精品国产欧美kt∨| 2023国产精品视频| 久久久国际精品| 国产精品乱码一区二三区小蝌蚪| 久久精品免视看| 欧美激情综合在线| 亚洲欧美日韩综合aⅴ视频| 亚洲精品视频免费看| 亚洲精品视频免费观看| 亚洲国产一区二区在线播放| 水野朝阳av一区二区三区| 日本欧美久久久久免费播放网| 午夜av区久久| 久热成人在线视频| 国产成人午夜高潮毛片| 成人性生交大片免费看中文网站| 成人a免费在线看| 欧美在线一二三四区| 欧美片在线播放| 欧美成人一区二区三区| 国产日韩欧美综合在线| 亚洲色图欧洲色图| 亚洲成av人**亚洲成av**| 久久国产乱子精品免费女| 国产精品一区在线观看你懂的| 大桥未久av一区二区三区中文| av一区二区三区黑人| 欧美色窝79yyyycom| 日韩欧美一区在线| 国产精品污www在线观看| 亚洲国产精品自拍| 国产一本一道久久香蕉| 色综合久久久久网| 日韩精品一区二| 国产精品乱子久久久久| 午夜激情一区二区| 粉嫩嫩av羞羞动漫久久久| 欧美综合一区二区| 久久只精品国产| 亚洲一区在线观看免费观看电影高清 | 色网综合在线观看| 欧美精品久久久久久久多人混战| 精品sm捆绑视频| 亚洲综合精品自拍| 国产成人精品午夜视频免费| 欧美午夜不卡在线观看免费| 亚洲精品一区二区三区福利 | 日韩精品福利网| 国产成人av在线影院| 欧美日韩高清一区二区不卡| 久久久99免费| 亚洲午夜在线电影| 成人毛片老司机大片| 日韩一区二区免费电影| 一区二区中文视频| 韩国成人在线视频| 欧美猛男gaygay网站| 中文字幕不卡的av| 久久国产欧美日韩精品| 欧美午夜影院一区| 中文成人av在线| 另类人妖一区二区av| 欧美无砖专区一中文字| 国产精品亲子乱子伦xxxx裸| 久久国产精品72免费观看| 欧洲av在线精品| 国产精品久久久久久久久免费丝袜| 日韩av中文字幕一区二区三区| 91香蕉国产在线观看软件| 2欧美一区二区三区在线观看视频| 樱花影视一区二区| 播五月开心婷婷综合| 亚洲精品在线免费观看视频| 亚洲成国产人片在线观看| 91视频国产观看| 国产精品美女久久久久久久久| 久久99精品久久久久久动态图 | 伊人夜夜躁av伊人久久| 成人国产视频在线观看| 国产丝袜欧美中文另类| 久久丁香综合五月国产三级网站| 欧美天堂亚洲电影院在线播放| 国产精品初高中害羞小美女文| 韩国毛片一区二区三区| 日韩女优av电影| 裸体歌舞表演一区二区| 日韩一区二区麻豆国产| 热久久久久久久| 日韩美女一区二区三区四区| 午夜亚洲福利老司机| 在线成人av影院| 日韩精品一二三四| 欧美一区二区二区| 蜜乳av一区二区| 欧美电视剧免费观看| 韩国成人精品a∨在线观看| 精品国产乱码久久久久久1区2区| 久久99精品久久久久久国产越南| 91精品蜜臀在线一区尤物| 免费不卡在线视频| 欧美电视剧在线观看完整版| 精品系列免费在线观看| 久久伊人蜜桃av一区二区| 国产精品一区二区视频| 国产人成亚洲第一网站在线播放| 国产福利精品一区二区| 国产精品美女久久久久久| 成人黄色综合网站| 亚洲男人的天堂一区二区| 欧美日韩一区二区三区视频| 首页综合国产亚洲丝袜| 日韩欧美一级精品久久| 国产精品羞羞答答xxdd| 中文字幕亚洲综合久久菠萝蜜| 色综合色综合色综合| 婷婷久久综合九色综合伊人色| 日韩欧美一区在线| 国产成人亚洲综合色影视| 亚洲日本电影在线| 欧美日韩国产一级| 国产一区二区三区四区五区入口| 中文字幕欧美日韩一区| 色狠狠桃花综合| 午夜精品福利一区二区三区蜜桃| 欧美va亚洲va| 北条麻妃国产九九精品视频| 亚洲高清不卡在线| ww久久中文字幕| 91久色porny | 欧美激情一二三区| 欧美在线999| 日韩成人午夜精品| 欧美韩国日本一区| 欧美日韩亚洲综合在线| 国内外成人在线| 一区二区三区免费在线观看| 欧美一级生活片| av亚洲精华国产精华精| 视频一区中文字幕国产| 欧美激情中文不卡| 欧美精三区欧美精三区| 福利一区二区在线| 视频一区欧美精品| 国产精品久久久久aaaa| 日韩欧美中文字幕一区| 91免费小视频| 黄色小说综合网站| 亚洲国产精品视频| 国产精品青草久久| 日韩欧美一二三四区| 欧美中文字幕一区二区三区 | 久久久精品天堂| 欧美麻豆精品久久久久久| 丁香天五香天堂综合| 午夜在线电影亚洲一区| 国产精品美日韩| 日韩免费高清视频| 欧美日韩国产另类不卡| av动漫一区二区| 国产精品小仙女| 久久97超碰色| 首页国产欧美久久| 亚洲香蕉伊在人在线观|