欧美三区四区_av先锋影音资源站_亚洲第一论坛sis_影音先锋2020色资源网_亚洲精品社区_在线免费观看av网站_国产一区二区伦理_亚洲欧美视频一区二区_99视频精品全部免费在线_精精国产xxxx视频在线

PHP程序漏洞產(chǎn)生的原因和防范方法_PHP教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:用PHP與XML聯(lián)手進(jìn)行網(wǎng)站開發(fā)
一、小序   HTML簡單易學(xué)又通用,一般的PHP程序就是嵌入在HTML語言之中實(shí)現(xiàn)的。但是隨著WEB越來越廣泛的應(yīng)用,HTML的弱點(diǎn)也越來越明顯了。XML的出現(xiàn),彌補(bǔ)了這些不足,它提供

濫用include

  1.漏洞原因:

  Include是編寫PHP網(wǎng)站中最常用的函數(shù),并且支持相對路徑。有很多PHP腳本直接把某輸入變量作為Include的參數(shù),造成任意引用腳本、絕對路徑泄露等漏洞。看以下代碼:

...
$includepage=$_GET["includepage"];
include($includepage);
...

  很明顯,我們只需要提交不同的Includepage變量就可以獲得想要的頁面。如果提交一個不存在的頁面,就可以使PHP腳本發(fā)生錯誤而泄露實(shí)際絕對路徑(這個問題的解決辦法在下面的文章有說明)。

  2.漏洞解決:

  這個漏洞的解決很簡單,就是先判斷頁面是否存在再進(jìn)行Include。或者更嚴(yán)格地,使用數(shù)組對可Include的文件作出規(guī)定。看以下代碼:

$pagelist=array("test1.php","test2.php","test3.php"); //這里規(guī)定可進(jìn)行include的文件
if(isset($_GET["includepage"])) //判斷是否有$includepage
{
 $includepage=$_GET["includepage"];
 foreach($pagelist as $prepage)
 {
  if($includepage==$prepage) //檢查文件是否在允許列表中
  {
   include($prepage);
   $checkfind=true;
   break;
  }
 }
 if($checkfind==true){ unset($checkfind); }
 else{ die("無效引用頁!"); }
}

  這樣就可以很好地解決問題了。

  小提示:有此問題的函數(shù)還有:require(),require_once(),include_once(),readfile()等,在編寫的時候也要注意。

  未對輸入變量進(jìn)行過濾

  1.漏洞原因:

  這個漏洞早在ASP中出現(xiàn)過,當(dāng)時造成的注入漏洞不計(jì)其數(shù)。但由于PHP在當(dāng)時的影響力較小,所以沒有太多的人能夠注意這點(diǎn)。對于PHP來說,這個漏洞的影響性比ASP更大,因?yàn)橛斜容^多的PHP腳本使用到文本型數(shù)據(jù)庫。當(dāng)然也存在SQL語句的注入問題。舉個比較經(jīng)典的例子,首先是數(shù)據(jù)庫的:

$id=$_GET["id"];

$query="SELECT * FROM my_table where id='".$id."'"; //很經(jīng)典的SQL注入漏洞
$result=mysql_query($query);

  這里很明顯我們可以用注入來獲得數(shù)據(jù)庫的其它內(nèi)容了。這里就不再詳細(xì)敘述,和ASP注入一樣的,大家可以看看以前的黑防。然后我們看文本數(shù)據(jù)庫的問題:

$text1=$_POST["text1"];
$text2=$_POST["text2"];
$text3=$_POST["text3"];

$fd=fopen("test.php","a");
fwrite($fd,"\r\n$text1&line;$text2&line;$text3");
fclose($fd);

  文本的漏洞可以說是更加嚴(yán)重。倘若我們的提交的變量中插入一段很小的PHP代碼,就可以另這個文本數(shù)據(jù)庫test.php變成PHP后門。甚至插入上傳代碼,讓我們可以上傳一個完善的PHP后門。接著提升權(quán)限,服務(wù)器就是你的了。

  2.漏洞解決:

  這個漏洞的解決方法其實(shí)很簡單,就是嚴(yán)格對全部提交的變量進(jìn)行過濾。對一些敏感的字符進(jìn)行替換。我們可以借助PHP提供的htmlspecialchars()函數(shù)來替換HTML的內(nèi)容。這里給出一段例子:

//構(gòu)造過濾函數(shù)
function flt_tags($text)
{
 $badwords=array("操你媽","fuck"); //詞匯過濾列表
 $text=rtrim($text);
 foreach($badwords as $badword) //這里進(jìn)行詞匯的過濾
 {
  if(stristr($text,$badword)==true){ die("錯誤:你提交的內(nèi)容含有敏感字眼,請不要提交敏感內(nèi)容。"); }
 }
 $text=htmlspecialchars($text); //HTML替換
 //這兩行把回車替換為

 $text=str_replace("\r"," ",$text);
 $text=str_replace("\n","",$text);
 $text=str_replace("&line;","│",$text); //文本數(shù)據(jù)庫分隔符"&line;"替換為全角的"│"
 $text=preg_replace("/\s{ 2 }/"," ",$text); //空格替換
 $text=preg_replace("/\t/"," ",$text); //還是空格替換
 if(get_magic_quotes_gpc()){ $text=stripslashes($text); } //如果magic_quotes開啟,則進(jìn)行\(zhòng)'的替換
 return $text;
}

$text1=$_POST["text1"];
$text2=$_POST["text2"];
$text3=$_POST["text3"];

//過濾全部輸入
$text1=flt_tags($text1);
$text2=flt_tags($text2);
$text3=flt_tags($text3);

$fd=fopen("test.php","a");
fwrite($fd,"\r\n$text1&line;$text2&line;$text3");
fclose($fd);

  經(jīng)過一番替換和過濾后,你就可以安全地把數(shù)據(jù)寫入文本或數(shù)據(jù)庫了。

  管理員判斷不完全

  1.漏洞原因:

  我們用PHP寫腳本,通常要涉及管理員的權(quán)限問題。而一些腳本僅僅對管理員權(quán)限作出"是"判斷,而往往忽略了"否"判斷。在PHP配置文件中register_globals打開的情況下(4.2.0以后版本默認(rèn)關(guān)閉,但有不少人為了方便而打開它,這是極度危險(xiǎn)的行為),就會出現(xiàn)提交變量冒充管理員的情況。我們看一下的例子代碼:

$cookiesign="admincookiesign"; //判斷是否Admin的cookie變量
$adminsign=$_COOKIE["sign"]; //獲取用戶的cookie變量

if($adminsign==$cookiesign)
{
 $admin=true;
}

if($admin){ echo "現(xiàn)在是管理員狀態(tài)。"; }

  看上去好像很安全的樣子,呵呵。現(xiàn)在我們假設(shè)PHP配置文件中register_globals為打開狀態(tài)。我們提交這樣一個地址“test.php?admin=true”,結(jié)果看到了嗎?我們雖然沒有正確的Cookie,但由于register_globals為打開狀態(tài),使得我們提交的admin變量自動注冊為true。而且腳本缺少“否”判斷,就使得我們順利地通過admin=true取得管理員的權(quán)限了。這個問題存在于大部分網(wǎng)站和論壇當(dāng)中。

  2.漏洞解決:

  解決這個問題,我們只需要在腳本中加入對管理員的“否”判斷即可。我們?nèi)匀患僭O(shè)PHP配置文件中register_globals為打開狀態(tài)。看一下的代碼:

$cookiesign="admincookiesign"; //判斷是否Admin的cookie變量
$adminsign=$_COOKIE["sign"]; //獲取用戶的cookie變量

if($adminsign==$cookiesign)
{
 $admin=true;
}
else
{
 $admin=false;
}
if($admin){ echo "現(xiàn)在是管理員狀態(tài)。"; }

  這樣,就算攻擊者在沒有正確Cookie的情況下提交了admin=true的變量,腳本在以后的判斷中也會把$admin設(shè)置為False。這樣就解決了部分的問題。但由于$admin是變量,倘若在以后的其他腳本引用中出現(xiàn)了漏洞使得$admin被重新賦值就會引發(fā)新的危機(jī)。因此,我們應(yīng)該使用常量來存放管理員權(quán)限的判定。使用Define()語句定義一個admin常量來記錄管理員權(quán)限,在此以后若配重新賦值就會出錯,達(dá)到保護(hù)的目的。看以下代碼:

$cookiesign="admincookiesign"; //判斷是否Admin的cookie變量
$adminsign=$_COOKIE["sign"]; //獲取用戶的cookie變量

if($adminsign==$cookiesign)
{
 define(admin,true);
}
else
{
 define(admin,false);
}
if(admin){ echo "現(xiàn)在是管理員狀態(tài)。"; }

  值得注意的是,我們使用了Define語句,所以在調(diào)用Admin常量時前面不要習(xí)慣性的加變量符號$,而應(yīng)該使用Admin和!admin。

  文本數(shù)據(jù)庫暴露

  1.漏洞原因:

  前面已經(jīng)說過,由于文本數(shù)據(jù)庫具有很大的靈活性,不需要任何外部支持。加上PHP對文件的處理能力十分強(qiáng),因此文本數(shù)據(jù)庫在PHP腳本中的應(yīng)用甚廣。甚至有幾個很好的論壇程序就是使用文本數(shù)據(jù)庫的。但有得必有失,文本數(shù)據(jù)庫的安全性也是比其他數(shù)據(jù)庫要低的。

  2.漏洞解決:

  文本數(shù)據(jù)庫作為一個普通的文件,它可以被下載,就像MDB一樣。所以我們要用保護(hù)MDB的辦法來保護(hù)文本數(shù)據(jù)庫。把文本數(shù)據(jù)庫的后綴名改為.PHP。并在數(shù)據(jù)庫的第一行加入。這樣文本數(shù)據(jù)庫就會作為一個PHP文件,并且在第一行退出執(zhí)行。也就是返回一個空頁面,從而達(dá)到保護(hù)文本數(shù)據(jù)庫的目的。

  錯誤路徑泄露

  1.漏洞原因:

  PHP遇到錯誤時,就會給出出錯腳本的位置、行數(shù)和原因,例如:

Notice: Use of undefined constant test - assumed 'test' in D:\interpub\bigfly\test.php on line 3

  有很多人說,這并沒有什么大不了。但泄露了實(shí)際路徑的后果是不堪設(shè)想的,對于某些入侵者,這個信息可是非常重要,而事實(shí)上現(xiàn)在有很多的服務(wù)器都存在這個問題。

  有些網(wǎng)管干脆把PHP配置文件中的display_errors設(shè)置為Off來解決,但本人認(rèn)為這個方法過于消極。有些時候,我們的確需要PHP返回錯誤的信息以便調(diào)試。而且在出錯時也可能需要給用戶一個交待,甚至導(dǎo)航到另一頁面。

  2.漏洞解決:

  PHP從4.1.0開始提供了自定義錯誤處理句柄的功能函數(shù)set_error_handler(),但很少數(shù)腳本編寫者知道。在眾多的PHP論壇中,我只看見很少一部分對此情況進(jìn)行了處理。set_error_handler的使用方法如下:

string set_error_handler ( callback error_handler [, int error_types])

  現(xiàn)在我們就用自定義的錯誤處理把實(shí)際路徑過濾掉。

//admin為管理員的身份判定,true為管理員。
//自定義的錯誤處理函數(shù)一定要有這4個輸入變量$errno,$errstr,$errfile,$errline,否則無效。
function my_error_handler($errno,$errstr,$errfile,$errline)
{
//如果不是管理員就過濾實(shí)際路徑
if(!admin)
{
 $errfile=str_replace(getcwd(),"",$errfile);
 $errstr=str_replace(getcwd(),"",$errstr);
}

switch($errno)
{
 case E_ERROR:
  echo "ERROR: [ID $errno] $errstr (Line: $errline of $errfile)
  \n";
  echo "程序已經(jīng)停止運(yùn)行,請聯(lián)系管理員。";
   //遇到Error級錯誤時退出腳本
   exit;
  break;
 case E_WARNING:
  echo "WARNING: [ID $errno] $errstr (Line: $errline of $errfile)
  \n";
  break;
 default:
  //不顯示Notice級的錯誤
  break;
}
}

//把錯誤處理設(shè)置為my_error_handler函數(shù)
set_error_handler("my_error_handler");

  這樣,就可以很好地解決安全和調(diào)試方便的矛盾了。而且你還可以花點(diǎn)心思,使錯誤提示更加美觀以配合網(wǎng)站的風(fēng)格。不過注意兩點(diǎn)是:

  (1)E_ERROR、E_PARSE、E_CORE_ERROR、E_CORE_WARNING、E_COMPILE_ERROR、E_COMPILE_WARNING是不會被這個句柄處理的,也就是會用最原始的方式顯示出來。不過出現(xiàn)這些錯誤都是編譯或PHP內(nèi)核出錯,在通常情況下不會發(fā)生。

  (2)使用set_error_handler()后,error_reporting ()將會失效。也就是所有的錯誤(除上述的錯誤)都會交給自定義的函數(shù)處理。
其它有關(guān)于set_error_handler()的信息,大家可以參考PHP的官方手冊。

  POST漏洞

  1.漏洞原因:

  前面已經(jīng)說過,依靠register_globals來注冊變量是個不好的習(xí)慣。在一些留言本和論壇程序中,更要嚴(yán)格檢查獲得頁面的方式和提交的時間間隔。以防止灌水式發(fā)帖和外部提交。我們看一下以下某留言本程序的代碼:

...
$text1=flt_tags($text1);
$text2=flt_tags($text2);
$text3=flt_tags($text3);

$fd=fopen("data.php","a");
fwrite($fd,"\r\n$text1&line;$text2&line;$text3");
fclose($fd);
...

  很明顯的,如果我們提交網(wǎng)址”post.php?text1=testhaha&text2=testhaha&text3=testhaha”。數(shù)據(jù)就會被正常寫入文件中。此程序并沒有檢測變量的來源和瀏覽器獲得頁面的方式。如果我們向這個頁面重復(fù)多次提交,就會起到洪水的作用。現(xiàn)在也有一些軟件利用這個漏洞來在論壇或留言本上發(fā)廣告,這是可恥的行為(我朋友的留言本就在1星期內(nèi)被灌了10多頁,無奈)。

  2.漏洞解決:

  在進(jìn)行數(shù)據(jù)處理和保存前,首先判斷瀏覽器的獲得頁面方式。使用$_SERVER["REQUEST_METHOD"]變量來獲得瀏覽器的獲得頁面方式。檢查其是否為”POST”。在腳本中使用session來記錄用戶是否通過正常途徑(即填寫提交內(nèi)容的頁面)來提交數(shù)據(jù)。或使用$_SERVER["HTTP_REFERER"]來檢測,但不推薦這樣做。因?yàn)椴糠譃g覽器沒有設(shè)置REFERER,有部分防火墻也會屏蔽REFERER。另外,我們也要對提交內(nèi)容檢查,看數(shù)據(jù)庫中是否有重復(fù)內(nèi)容。以留言本為例,使用Session進(jìn)行判定:
填寫瀏覽內(nèi)容的頁面中,我們在最前端加上:

$_SESSION["allowgbookpost"]=time(); //登記填寫時的時間

  在接受留言數(shù)據(jù)并保存的頁面中我們在進(jìn)行數(shù)據(jù)處理前我們也用Session進(jìn)行以下處理:

if(strtoupper($_SERVER["REQUEST_METHOD"])!=”POST”){ die("錯誤:請勿在外部提交。"); } //檢查頁面獲得方法是否為POST
if(!isset($_SESSION["allowgbookpost"]) or (time()-$_SESSION["allowgbookpost"] < 10)){ die("錯誤:請勿在外部提交。"); } //檢查留言填寫時的時間
if(isset($_SESSION["gbookposttime"]) and (time()-$_SESSION["gbookposttime"] < 120)){ die("錯誤:兩次提交留言的間隔不得少于 2 分鐘。"); } //檢查留言間隔

unset($_SESSION["allowgbookpost"]); //注銷allowgbookpost變量以防止一次進(jìn)入填寫頁面多次進(jìn)行提交
$_SESSION["gbookposttime"]=time(); //登記發(fā)送留言的時間,防止灌水或惡意攻擊
...
數(shù)據(jù)處理及保存
...

  經(jīng)過這樣重重審查,你的程序就安全很多了。

分享:PHP中for循環(huán)語句的幾種“變態(tài)”用法
for語句可以說是PHP(同時也是多種語言)的循環(huán)控制部份最基本的一個語句了,for語句的執(zhí)行規(guī)律和基礎(chǔ)用法在這里就不多說,可以參見PHP手冊for語句部分。PHP手冊中對它的語法定義如下:

來源:模板無憂//所屬分類:PHP教程/更新時間:2008-08-22
相關(guān)PHP教程
亚洲男人天堂av| 国产欧美日韩精品一区二区三区| 国产在线乱码一区二区三区| 日韩免费观看高清完整版在线观看| 亚洲iv一区二区三区| 国产免费无码一区二区| 少妇精品高潮欲妇又嫩中文字幕| 乱人伦精品视频在线观看| 欧洲生活片亚洲生活在线观看| 国产日韩欧美日韩大片| 日韩欧美中文视频| 人妻精品无码一区二区| 日产欧产美韩系列久久99| 7777女厕盗摄久久久| 国产精品国产一区二区| 一区二区精品免费| 麻豆视频久久| 99久久免费视频.com| 亚洲午夜久久久影院| 资源网第一页久久久| 国产精品第九页| 欧美裸体在线版观看完整版| 亚洲精品国产高清久久伦理二区| 欧美亚洲国产视频| 国产免费中文字幕| 色老太综合网| 成人av免费网站| 色婷婷综合久久久久| 国产妇女馒头高清泬20p多| 欧美日韩 一区二区三区| 一区精品久久| 欧美精品免费视频| 蜜桃成人在线| 国产性生活网站| 日韩欧美大片| 色综合久久久久综合99| 丁香五月网久久综合| 国产黄a三级三级| 日韩精品社区| 亚洲国产日产av| 成人综合国产精品| 日本一二三不卡视频| 丝袜连裤袜欧美激情日韩| 亚洲免费在线看| 国产精品毛片a∨一区二区三区|国| xfplay5566色资源网站| 亚洲综合网站| 亚洲天堂免费看| 成人福利视频网| 在线国产视频一区| 蜜桃精品噜噜噜成人av| 亚洲成av人片在www色猫咪| 91精品视频观看| 国产黄a三级三级| 久久激情电影| 欧美三级三级三级| 色吧亚洲视频| 欧美日韩 一区二区三区| 丝袜诱惑亚洲看片| 亚洲视频在线免费看| www国产黄色| 伊伊综合在线| 久久久精品免费免费| 亲子乱一区二区三区电影 | 国产精品白嫩美女在线观看 | 久久久久久久久99| 国产精品激情电影| 日韩一级黄色片| 屁屁影院ccyy国产第一页| 国产人妖一区二区| 国产成人鲁色资源国产91色综| 久久成人在线视频| 日本wwwxx| 国产精品一区二区三区美女| 婷婷成人激情在线网| 精品欧美国产| wwwwww国产| 日韩av高清在线观看| 一区二区在线视频| 欧美一级特黄a| 亚洲精品伊人| 一区二区三区视频在线看| 91精品免费| 97超碰人人干| 日韩成人av影视| 日韩视频免费在线| 亚洲精品久久一区二区三区777| 欧美男人操女人视频| 色综合久久久久久久久久久| 天堂精品一区二区三区| 一本久道久久综合无码中文| 久久久久麻豆v国产| av不卡在线免费观看| 无码人妻熟妇av又粗又大| 免费成人在线观看| 久久视频精品在线| 免费看91视频| 国产成人av| 欧美一激情一区二区三区| 成人免费观看在线| 日本少妇一区| 亚洲黄网站在线观看| 精品国产乱码久久久久久蜜柚 | 欧美影院午夜播放| 影音先锋欧美资源| 欧美一区二区三区黄片| 久久精品免视看| 99理论电影网| 午夜视频网站在线观看| 国产91精品一区二区麻豆网站 | 国精产品一区一区三区免费视频 | 亚洲欧美日韩视频二区| 中文字幕在线亚洲| 国产chinese中国hdxxxx| 日韩黄色大片| 日韩av在线高清| www.国产福利| 国产一区二区三区天码| 日韩小视频在线观看专区| 亚洲成熟丰满熟妇高潮xxxxx| 成人影院网站ww555久久精品| 激情成人在线视频| 免费久久久久久| 8av国产精品爽爽ⅴa在线观看| 亚洲一区自拍偷拍| 日韩一二三区不卡在线视频| 欧美一级特黄aaaaaa| 国产精品进线69影院| 久久久久欧美| 亚洲精品国偷拍自产在线观看蜜桃| 日本一区二区免费在线观看视频| 狠狠色综合网站久久久久久久| 国产精品久久久久久久久毛片 | 潘金莲一级淫片aaaaa| 精品视频亚洲| 亚洲精品www久久久| 国产老头和老头xxxx×| 99精品电影| 国产一区二区三区欧美| 黄色国产在线观看| 影音先锋在线一区| 色综合视频一区中文字幕| 亚洲色图27p| 麻豆91在线播放免费| 国产成人综合av| 狠狠人妻久久久久久综合| av在线一区二区| 痴汉一区二区三区| www国产一区| 亚洲自拍另类综合| 日韩中文字幕亚洲精品欧美| japansex久久高清精品| 欧美精品九九99久久| 毛葺葺老太做受视频| 国产毛片一区二区三区| 亚洲欧美国产精品va在线观看| 亚洲av无码一区东京热久久| 欧美午夜影院| 久久久久国产精品免费网站| 黄页网站免费观看| 国产a视频精品免费观看| 97人人模人人爽人人少妇| 国产人妖一区二区| 一区二区三区日韩欧美精品| 少妇一晚三次一区二区三区| 成人性生交大片免费看96| 精品国产制服丝袜高跟| 白丝校花扒腿让我c| 亚洲高清资源| 欧洲亚洲免费在线| 少妇一级淫片日本| 国产精品女主播在线观看| 亚洲在线播放电影| 国内不卡的一区二区三区中文字幕| 91精品国产色综合久久| 国产成人精品综合久久久久99 | 欧美xx视频| 欧美在线观看视频一区二区 | 91久久久久久久久久久久久| 国产超碰人人模人人爽人人添| 亚洲午夜久久久久久久久电影院 | 欧美日韩午夜爽爽| 超碰成人在线观看| 日韩精品亚洲精品| 中国特黄一级片| 国产91精品久久久久久久网曝门| 国产一级精品aaaaa看| 美女福利一区二区三区| 欧美日韩国产综合久久| 9191在线视频| 天堂一区二区在线| 国产一区私人高清影院| 亚洲精品久久久久久动漫器材一区| 婷婷成人激情在线网| 伊人国产在线视频| 黄色日韩精品| 国产精品观看在线亚洲人成网| 国产绿帽刺激高潮对白| 欧美日韩国产一区中文午夜| 亚洲视频第二页| 亚洲精品影院在线观看| 国产精品麻豆va在线播放| 性做久久久久久久久久| 在线观看国产91| 亚洲成年人av| 久久精品国产99| 精品一卡二卡三卡四卡日本乱码| 欧美成人黄色| 亚洲国产精品字幕| 国产精品麻豆免费版现看视频| 成人天堂资源www在线| 日韩一区不卡| 欧美sss在线视频| 久久伊人精品一区二区三区| 台湾佬中文在线| 亚洲自拍偷拍图区| 久久人人爽av| 日日骚欧美日韩| 国产精品我不卡| 人人爱人人干婷婷丁香亚洲| 在线日韩欧美视频| www成人在线| 亚洲一区二区三区四区中文字幕| 亚洲另类第一页| 久久久久久一区二区| 国产精品亚洲不卡a| 成人黄色理论片| 国产一区二区三区视频免费| 亚州国产精品视频| 亚洲综合久久久| 中文字幕一区二区在线观看视频| 日韩在线一二三区| 久久久婷婷一区二区三区不卡| 18国产精品| 久久夜精品香蕉| 在线视频1卡二卡三卡| 欧美在线观看一区| 黄色在线观看av| 99综合电影在线视频| 男人c女人视频| 牛牛国产精品| 成人免费淫片视频软件| 麻豆久久久久| 在线观看欧美成人| 日韩黄色片网站| 91成人网在线| 欧美成人国产精品一区二区| 久久久综合九色合综国产精品| 日韩av中文字幕第一页| 雨宫琴音一区二区在线| 国产精品视频在线免费观看| 韩国女主播一区二区三区| 久久久久久久网站| 肥臀熟女一区二区三区| 精品国产青草久久久久福利| 久久综合色综合| 午夜a成v人精品| 国产精品无码在线| 99re66热这里只有精品3直播| 男女视频网站在线观看| 亚洲欧洲日本一区二区三区| 国产嫩草一区二区三区在线观看| 日韩动漫一区| 国产国产精品人在线视| 玖玖精品在线| 久久国产精品久久久久久久久久| a视频免费在线观看| 欧美大肚乱孕交hd孕妇| 国产主播在线观看| 黑人巨大精品欧美一区二区| 亚洲精品国产精品国自产网站| 欧美激情在线免费观看| 亚洲va综合va国产va中文| 国产一区二区导航在线播放| www插插插无码免费视频网站| 日韩一级免费| 日本精品一区二区| 五月天综合网站| 成人三级视频在线观看一区二区| 欧美巨大xxxx| 国产精品高潮粉嫩av| 亚洲日本va中文字幕| 97在线精品视频| 精品欧美一区二区三区在线观看 | 日韩精品免费一区| 国产精品免费看| 亚洲精品一区二| 国模 一区 二区 三区| 久久久久se| 一区二区三区四区在线观看国产日韩| 成人综合av网| 大色综合视频网站在线播放| 2020国产精品久久精品不卡| 亚洲制服欧美另类| 91欧美精品午夜性色福利在线| 成人激情自拍| 91精品久久久久久久久久久久久久| 2020最新国产精品| 国产精品激情自拍| 成人台湾亚洲精品一区二区| 国产精品免费小视频| 最新国产精品精品视频| 国产精品一区二区三区免费视频 | 欧美高清中文字幕| 全国精品久久少妇| 免费人成在线观看视频播放| 日韩成人精品视频| 成年女人18级毛片毛片免费 | 久久蜜臀精品av| 日韩不卡的av| 欧美极品xxx| 人妻丰满熟妇av无码久久洗澡 | 国产高潮流白浆喷水视频| 亚洲裸体xxxx| 亚洲精品福利网站| 久久久精品国产一区二区| 色8久久影院午夜场| 国产69精品99久久久久久宅男| 日本电影久久久| 日本一区二区不卡| 久久97精品| 亚洲xxxx18| 欧美gayvideo| 日本一区二区精品视频| 亚洲精品麻豆| 欧美在线观看黄| 精品一区二区三区免费视频| 久久久久久久久久久久久久国产| 99久久伊人精品| 中文字幕一二三区| 自拍偷在线精品自拍偷无码专区| 黄免费在线观看| 一本久久a久久免费精品不卡| 国产精品1000| 日韩精品在线一区二区| 国产夫绿帽单男3p精品视频| 久久亚洲电影天堂| 亚洲18在线| 国产欧美中文字幕| 第四色成人网| 亚洲欧美精品| 麻豆精品一区二区三区| 日本新janpanese乱熟| 国产午夜亚洲精品理论片色戒| 制服丝袜第二页| 精品久久久久久久久久久久| 国产精品第72页| 亚洲国产另类久久精品| 亚洲 小说区 图片区 都市| 午夜精品在线视频| 青青一区二区| 九九九九九精品| 天堂一区二区在线| www日韩在线观看| 国产精品视频你懂的| 香蕉成人在线视频| 日韩午夜在线播放| 国内毛片毛片毛片毛片| 欧美激情2020午夜免费观看| 风间由美性色一区二区三区四区 | 2021狠狠干| 国产.精品.日韩.另类.中文.在线.播放| 亚洲丝袜在线观看| 亚洲成人精品影院| 青青国产在线观看| 日韩高清欧美高清| 日韩国产激情| 国产精自产拍久久久久久| 亚洲91视频| 欧美乱大交xxxxx潮喷l头像| 2欧美一区二区三区在线观看视频 337p粉嫩大胆噜噜噜噜噜91av | 国产精品网站大全| 99久久精品费精品国产| 久久www视频| 91丨九色丨国产丨porny| 丰满少妇高潮一区二区| 欧美午夜精品免费| 99热这里只有精品99| 777777777亚洲妇女| 秋霞欧美视频| 菠萝蜜视频在线观看入口| 99精品欧美一区二区蜜桃免费| b站大片免费直播| 欧美日韩不卡视频| 亚洲精品18在线观看| 国产ts人妖一区二区三区| 婷婷综合在线| 鲁一鲁一鲁一鲁一色| 国产精品理伦片| 免费一级片在线观看| 亚洲欧美日韩网| 国产精品一区二区三区av| 国产在线欧美日韩| 麻豆一区二区三| 伊人网综合视频| 欧美日韩国产首页| 内射无码专区久久亚洲| 国产精自产拍久久久久久蜜| 亚洲毛片av| 天堂网成人在线|