一起草最新网址_日韩一区二区麻豆国产_91视频婷婷_日本一区二区视频在线_日韩激情一区二区三区_国产另类第一区_成人免费在线播放视频_亚洲永久精品ww.7491进入_久久这里有精品视频_久久精品一级片_日韩av在线网页_波多野结衣不卡视频

HTML5安全介紹之內(nèi)容安全策略(CSP)簡介_HTML5教程

編輯Tag賺U幣

推薦:HTML5 Web存儲方式的localStorage和sessionStorage進(jìn)行數(shù)據(jù)本地存儲案例應(yīng)用
localStorage(本地存儲),可以長期存儲數(shù)據(jù),沒有時間限制,一天,一年,兩年甚至更長,數(shù)據(jù)都可以使用,sessionStorage(會話存儲),只有在瀏覽器被關(guān)閉之前使用,創(chuàng)建另一個頁面時同意可以使用,關(guān)閉瀏覽器之后數(shù)據(jù)就會消失

 萬維網(wǎng)的安全策略植根于同源策略。例如www.zhaotila.cn的代碼只能訪問www.zhaotila.cn的數(shù)據(jù),而沒有訪問http://www.baidu.com的權(quán)限。每個來源都與網(wǎng)絡(luò)的其它部分分隔開,為開發(fā)人員構(gòu)建了一個安全的沙箱。理論上這是完美的,但是現(xiàn)在攻擊者已經(jīng)找到了聰明的方式來破壞這個系統(tǒng)。
        這就是XSS跨站腳本攻擊,通過虛假內(nèi)容和誘騙點(diǎn)擊來繞過同源策略。這是一個很大的問題,如果攻擊者成功注入代碼,有相當(dāng)多的用戶數(shù)據(jù)會被泄漏。
        現(xiàn)在我們介紹一個全新的、有效的安全防御策略來減輕這種風(fēng)險(xiǎn),這就是內(nèi)容安全策略(ContentSecurity Policy,CSP)。
來源白名單
        XSS攻擊的核心是利用了瀏覽器無法區(qū)分腳本是被第三方注入的,還是真的是你應(yīng)用程序的一部分。例如Google +1按鈕會從https://apis.google.com/js/plusone.js加載并執(zhí)行代碼,但是我們不能指望從瀏覽器上的圖片就能判斷出代碼是真的來自apis.google.com,還是來自apis.evil.example.com。瀏覽器下載并執(zhí)行任意代碼的頁面請求,而不論其來源。
        CSP定義了Content-Security-PolicyHTTP頭來允許你創(chuàng)建一個可信來源的白名單,使得瀏覽器只執(zhí)行和渲染來自這些來源的資源,而不是盲目信任服務(wù)器提供的所有內(nèi)容。即使攻擊者可以找到漏洞來注入腳本,但是因?yàn)閬碓床话诎酌麊卫铮虼藢⒉粫粓?zhí)行。
        以上面Google +1按鈕為例,因?yàn)槲覀兿嘈臿pis.google.com提供有效的代碼,以及我們自己,所以可以定義一個策略,允許瀏覽器只會執(zhí)行下面兩個來源之一的腳本。
        Content-Security-Policy:script-src 'self' https://apis.google.com
        是不是很簡單?script-src可以為指定頁面控制腳本相關(guān)權(quán)限。這樣瀏覽器只會下載和執(zhí)行來自http://apis.google.com和本頁自身的腳本。
        一旦我們定義了這個策略,瀏覽器會在檢測到注入代碼時拋出一個錯誤(請注意是什么瀏覽器)。
內(nèi)容安全策略適用于所有常用資源
        雖然腳本資源是最明顯的安全隱患,但是CSP還提供了一套豐富的指令集,允許頁面控制加載各種類型的資源,例如如下的類型:
content-src:限制連接的類型(例如XHR、WebSockets和EventSource)
font-src:控制網(wǎng)絡(luò)字體的來源。例如可以通過font-src https://themes.googleusercontent.com來使用Google的網(wǎng)絡(luò)字體。
frame-src:列出了可以嵌入的frame的來源。例如frame-src https://youtube.com只允許嵌入YouTube的視頻。。
img-src:定義了可加載圖像的來源。
media-src:限制視頻和音頻的來源。
object-src:限制Flash和其他插件的來源。
style-src:類似于Script-src,只是作用于css文件。
        默認(rèn)情況下,所有的設(shè)置都是打開的,不做任何限制。你可以以分號分隔多個指令,但是類似于script-src https://host1.com;script-src https://host2.com的形式,第二個指令將會被忽略。正確的寫法是script-src https://host1.com https://host2.com。
        例如,你有一個應(yīng)用需要從內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN,例如https://cdn.example.net)加載所有的資源,并且知道不需要任何frame和插件的內(nèi)容,你的策略可能會像下面這樣:
Content-Security-Policy:default-src https://cdn.example.net; frame-src 'none'; object-src 'none'
細(xì)節(jié)
        我在例子里使用的HTTP頭是Content-Security-Policy,但是現(xiàn)代瀏覽器已經(jīng)通過前綴來提供了支持:Firefox使用x-Content-Security-Policy,WebKit使用X-WebKit-CSP。未來會逐步過渡到統(tǒng)一的標(biāo)準(zhǔn)。
        策略可以根據(jù)每個不同的頁面而設(shè)定,這提供了很大的靈活度。因?yàn)槟愕恼军c(diǎn)可能有的頁面有Google +1的按鈕,而有的則沒有。
        每個指令的來源列表可以相當(dāng)靈活,你可以指定模式(data:, https:),或者指定主機(jī)名在一個范圍(example.com,它匹配主機(jī)上的任意來源、任意模式和任意端口),或者指定一個完整的URI(https://example.com:443,特指https協(xié)議,example.com域名,443端口)。
        你在來源列表中還可以使用四個關(guān)鍵字:
“none”:你可能期望不匹配任何內(nèi)容
“self”:與當(dāng)前來源相同,但不包含子域
“unsafe-inline”:允許內(nèi)聯(lián)Javascript和CSS
“unsafe-eval”:允許文本到JS的機(jī)制例如eval
        請注意,這些關(guān)鍵詞需要加引號。
沙箱
        這里還有另外一個值得討論的指令:sandbox。和其他指令有些不一致,它主要是控制頁面上采取的行為,而不是頁面能夠加載的資源。如果設(shè)置了這個屬性,頁面就表現(xiàn)為一個設(shè)置了sandbox屬性的frame一樣。這對頁面有很大范圍的影響,例如防止表單提交等。這有點(diǎn)超出了本文的范圍,但是你可以在HTML5規(guī)范的“沙箱標(biāo)志設(shè)置”章節(jié)找到更多信息。
有害的內(nèi)聯(lián)代碼
        CSP基于來源白名單,但是它不能解決XSS攻擊的最大來源:內(nèi)聯(lián)腳本注入。如果攻擊者可以注入包含有害代碼的script標(biāo)簽(<script>sendMyDataToEvilDotCom();</script>),瀏覽器并沒有好的機(jī)制來區(qū)分這個標(biāo)簽。CSP只能通過完全禁止內(nèi)聯(lián)腳本來解決這個問題。
        這個禁止項(xiàng)不僅包括腳本中嵌入的script標(biāo)簽,還包括內(nèi)聯(lián)事件處理程序和javascrpt:這種URL。你需要把script標(biāo)簽的內(nèi)容放到一個外部文件里,并且用適當(dāng)?shù)腶ddEventListener的方式替換javascript:和<a…onclick=”[JAVASCRIPT]”>。例如,你可能會把下面的表單:
<script>
  function doAmazingThings() {
    alert('YOU AM AMAZING!');
  }
</script>
<button onclick='doAmazingThings();'>Am I amazing?</button>
        重寫為下面的形式:
<!-- amazing.html -->
<script src='amazing.js'></script>
<button id='amazing'>Am I amazing?</button>
// amazing.js
function doAmazingThings() {
  alert('YOU AM AMAZING!');
}
document.addEventListener('DOMContentReady', function () {
  document.getElementById('amazing')
          .addEventListener('click', doAmazingThings);
});
        無論是否使用CSP,以上的代碼其實(shí)有更大的優(yōu)點(diǎn)。內(nèi)聯(lián)JavaScript完全混合了結(jié)構(gòu)和行為,你不應(yīng)該這么做。另外外聯(lián)資源更容易進(jìn)行瀏覽器緩存,開發(fā)者更容易理解,并且便于編譯和壓縮。如果采用外聯(lián)代碼,你會寫出更好的代碼。
        內(nèi)聯(lián)樣式需要以同樣的方式進(jìn)行處理,無論是style屬性還是style標(biāo)簽都需要提取到外部樣式表中。這樣可以防止各式各樣神奇的數(shù)據(jù)泄漏方式。
        如果你必須要有內(nèi)聯(lián)腳本和樣式,可以為script-src or style-src屬性設(shè)定'unsafe-inline值。但是不要這樣做,禁止內(nèi)聯(lián)腳本是CSP提供的最大安全保證,同時禁止內(nèi)聯(lián)樣式可以讓你的應(yīng)用變得更加安全和健壯。這是一個權(quán)衡,但是非常值得。
Eval
        即便攻擊者不能直接注入腳本,他可能會誘使你的應(yīng)用把插入的文本轉(zhuǎn)換為可執(zhí)行腳本并且自我執(zhí)行。eval() , newFunction() , setTimeout([string], ...) 和setInterval([string], ...) 都可能成為這種危險(xiǎn)的載體。CSP針對這種風(fēng)險(xiǎn)的策略是,完全阻止這些載體。
        這對你構(gòu)建應(yīng)用的方式有一些影響:
        通過內(nèi)置的JSON.parse解析JSON,而不依靠eval。IE8以后的瀏覽器都支持本地JSON操作,這是完全安全的。
        通過內(nèi)聯(lián)函數(shù)代替字符串來重寫你setTimeout和setInterval的調(diào)用方式。例如:  
setTimeout("document.querySelector('a').style.display = 'none';", 10);
        可以重寫為:
setTimeout(function () { document.querySelector('a').style.display = 'none'; }, 10);
        避免運(yùn)行時的內(nèi)聯(lián)模版:許多模版庫都使用new Function()以加速模版的生成。這對動態(tài)程序來說非常棒,但是對惡意文本來說存在風(fēng)險(xiǎn)。
報(bào)告
        CSP可以在服務(wù)器端阻止不可信的資源對用戶來說非常有用,但是對于獲取各種發(fā)送到服務(wù)器的通知來說對我們卻非常有用,這樣我們就能識別和修復(fù)任何惡意腳本注入。為此你可以通過report-uri指令指示瀏覽器發(fā)送JSON格式的攔截報(bào)告到某個地址。
Content-Security-Policy: default-src 'self'; ...; report-uri /my_amazing_csp_report_parser;
        報(bào)告看起來會像下面這樣:
{
  "csp-report": {
    "document-uri": "http://example.org/page.html",
    "referrer": "http://evil.example.com/",
    "blocked-uri": "http://evil.example.com/evil.js",
    "violated-directive": "script-src 'self' https://apis.google.com",
    "original-policy": "script-src 'self' https://apis.google.com; report-uri http://example.org/my_amazing_csp_report_parser"
  }
}
        其中包含的信息會幫助你識別攔截的情況,包括攔截發(fā)生的頁面(document-uri),頁面的referrer,違反頁面策略的資源(blocked-uri),所違反的指令(violated-directive)以及頁面所有的內(nèi)容安全策略(original-policy)。
現(xiàn)實(shí)用法
        CSP現(xiàn)在在Chrome 16+和Firefox 4+的瀏覽器上可用,并且它在IE10上預(yù)計(jì)會獲得有限的支持。Safari目前還不支持,但是WebKit每晚構(gòu)建版已經(jīng)可用,所以預(yù)計(jì)Safari將會在下面的迭代中提供支持。
        下面讓我們看一些常用的用例:
        實(shí)際案例1:社會化媒體widget
Google +1 button包括來自https://apis.google.com的腳本,以及嵌入自https://plusone.google.com的iframe。你的策略需要包含這些源來使用Google +1的按鈕。最簡單的策略是script-src https://apis.google.com; frame-src https://plusone.google.com。你還需要確保Google提供的JS片段存放在外部的JS文件里。
Facebook的Like按鈕有許多種實(shí)現(xiàn)方案。我建議你堅(jiān)持使用iframe版本,因?yàn)樗梢院湍阏军c(diǎn)的其它部分保持很好的隔離。這需要使用frame-src https://facebook.com指令。請注意,默認(rèn)情況下,F(xiàn)acebook提供的iframe代碼使用的是相對路徑//facebook.com,請把這段代碼修改為https://facebook.com,HTTP你沒有必要可以不使用。
Twitter的Tweet按鈕依賴于script和frame,都來自于https://platform.twitter.com(Twitter默認(rèn)提供的是相對URL,請?jiān)趶?fù)制的時候編輯代碼來指定為HTTPS方式)。
        其它的平臺有相似的情況,可以類似的解決。我建議把default-src設(shè)置為none,然后查看控制臺來檢查你需要使用哪些資源來確保widget正常工作。
        使用多個widget非常簡單:只需要合并所有的策略指令,記住把同一指令的設(shè)置都放在一起。如果你想使用上面這三個widget,策略看起來會像下面這樣:
script-src https://apis.google.com https://platform.twitter.com; frame-src https://plusone.google.com https://facebook.com https://platform.twitter.com
        實(shí)際案例2:防御
        假設(shè)你訪問一個銀行網(wǎng)站,并且希望確保只加載你所需的資源。在這種情況下,開始設(shè)置一個默認(rèn)的權(quán)限來阻止所有的內(nèi)容(default-src ‘none’),并且從這從頭構(gòu)建策略。
        比如,銀行網(wǎng)站需要從來自https://cdn.mybank.net的CDN加載圖像、樣式和腳本,并且通過XHR連接到https://api.mybank.com/來拉取各種數(shù)據(jù),還需要使用frame,但是frame都來自非第三方的本地頁面。網(wǎng)站上沒有Flash、字體和其他內(nèi)容。這種情況下我們可以發(fā)送最嚴(yán)格的CSP頭是:
Content-Security-Policy: default-src 'none'; script-src https://cdn.mybank.net; style-src https://cdn.mybank.net; img-src https://cdn.mybank.net; connect-src https://api.mybank.com; frame-src 'self'
        實(shí)際案例3:只用SSL
        一個婚戒論壇管理員希望所有的資源都通過安全的方式進(jìn)行加載,但是不想真的編寫太多代碼;重寫大量第三方論壇內(nèi)聯(lián)腳本和樣式的代碼超出了他的能力。所以以下的策略將會是非常有用的:
Content-Security-Policy: default-src https:; script-src https: 'unsafe-inline'; style-src https: 'unsafe-inline'
        盡管default-src指定了https,腳本和樣式不會自動繼承。每個指令將會完全覆蓋默認(rèn)資源類型。
未來
        W3C的Web應(yīng)用安全工作組正在制定內(nèi)容安全策略規(guī)范的細(xì)節(jié),1.0版本將要進(jìn)入最后修訂階段,它和本文描述的內(nèi)容已經(jīng)非常接近。而public-webappsec@郵件組正在討論1.1版本,瀏覽器廠商也在努力鞏固和改進(jìn)CSP的實(shí)現(xiàn)。
        CSP 1.1在畫板上有一些有趣的地方,值得單獨(dú)列出來:
        通過meta標(biāo)簽添加策略:CSP的首選設(shè)置方式是HTTP頭,它非常有用,但是通過標(biāo)記或者腳本設(shè)置會更加直接,不過目前還未最終確定。WebKit已經(jīng)實(shí)現(xiàn)了通過meta元素進(jìn)行權(quán)限設(shè)置的特性,所以你現(xiàn)在可以在Chrome下嘗試如下的設(shè)置:在文檔頭添加<metahttp-equiv="X-WebKit-CSP" content="[POLICY GOES HERE]">。
        你甚至可以在運(yùn)行時通過腳本來添加策略。
        DOM API:如果CSP的下一個迭代添加了這個特性,你可以通過Javascript來查詢頁面當(dāng)前的安全策略,并根據(jù)不同的情況進(jìn)行調(diào)整。例如在eval()是否可用的情況下,你的代碼實(shí)現(xiàn)可能會有些許不同。這對JS框架的作者來說非常有用;并且API規(guī)范目前還非常不確定,你可以在規(guī)范草案的腳本接口章節(jié)找到最新的迭代版本。
        新的指令:許多新指令正在討論中,包括script-nonce:只有明確指定的腳本元素才能使用內(nèi)聯(lián)腳本;plugin-types:這將限制插件的類型;form-action:允許form只能提交到特定的來源。
        如果你對這些未來特性的討論感興趣,可以閱讀郵件列表的歸檔或者加入郵件列表。
        本文譯自:http://www.HTML5/">html5rocks.com/en/tutorials/security/content-security-policy/
摘自:蔣宇捷的博客

分享:Bootstrap 學(xué)習(xí)分享
Bootstrap 是由Twitter 工程師推出的基于HTML,CSS,JAVASCRIPT的簡潔靈活的流行前端框架

來源:未知//所屬分類:HTML5教程/更新時間:2013-04-22
相關(guān)HTML5教程
亚洲第一成人av| 亚洲国产天堂久久综合| 国产精品18久久久久久首页狼 | 欧美一级大片在线免费观看| 免费人成年激情视频在线观看| 精品视频偷偷看在线观看| 日韩人妻无码精品综合区| 一区二区三区中文免费| 国产精品jizz在线观看老狼| 97香蕉久久夜色精品国产| 黄色手机在线视频| 欧美成人性福生活免费看| 欧美亚洲爱爱另类综合| 亚洲午夜一区二区三区| 亚洲天堂一区在线观看| 一区二区三区在线观看国产| 538prom精品视频线放| 日韩电影在线一区二区| 日本不卡一二三区黄网| 欧美大片在线观看一区二区| 麻豆明星ai换脸视频| 国产日产精品一区| avav在线播放| 久久精品一区中文字幕| 不卡av电影在线播放| 久久精品国产亚洲AV成人婷婷| 性久久久久久久久久| 亚洲色偷偷色噜噜狠狠99网| 国产日韩欧美影视| 日韩精品高清不卡| www夜片内射视频日韩精品成人| 日韩五码在线观看| 成人白浆超碰人人人人| 91tv国产成人福利| 精品人妻一区二区三区换脸明星| 成人在线观看高清| 最近日韩免费视频| 亚洲啊啊啊啊啊| 18欧美亚洲精品| 日本妇乱大交xxxxx| 久久五月婷婷丁香社区| 国产精品日日摸夜夜摸av| 老色鬼久久亚洲一区二区| 国产人妻精品一区二区三| 日韩精品第1页| 亚洲二区自拍| 欧美激情视频免费观看| 婷婷五月综合激情| 蜜桃免费一区二区三区| 欧美三级网色| 韩国三级hd中文字幕有哪些| 色综合久久悠悠| 日本美女一区二区| 婷婷五月综合激情| 成人av资源在线| 欧美午夜激情小视频| 极品尤物av久久免费看| 91香蕉视频网| 青青草精品毛片| 一区二区不卡在线播放| 国产精品小仙女| 国产一级爱c视频| 99热久久这里只有精品| 亚洲成人网久久久| 亚洲自偷自拍熟女另类| 日韩在线视频免费| 美女少妇一区二区| 久久久久亚洲av无码网站| 国产嫩草一区二区三区在线观看| 91超碰这里只有精品国产| 国产丶欧美丶日本不卡视频| 99久久久国产精品无码网爆| 日韩激情一二三区| 精品国产黄色片| 国产精品久久久久久久裸模| 伊人久久久久久久久久| 日韩精品视频免费在线观看| 色噜噜狠狠狠综合曰曰曰88av| 九九热这里只有精品6| a级黄色片网站| 成人在线观看小视频| 国产91精品在线观看| 中文字幕制服丝袜一区二区三区 | 456亚洲影院| 日韩av片在线看| 中文字幕免费在线看| 欧美一区二区三区成人片在线| 亚洲福利视频一区二区| 欧美α欧美αv大片| 国产精品国色综合久久| 成人午夜视频免费观看| 风韵丰满熟妇啪啪区老熟熟女| jlzzjlzz亚洲女人18| 成人福利在线看| 亚洲欧美另类在线观看| 国产日韩在线亚洲字幕中文| 激情综合网俺也去| 乱h高h女3p含苞待放| 亚洲男人天堂久久| 国产午夜精品一区二区| 欧美成人亚洲成人日韩成人| 精品久久精品久久| 永久免费黄色片| 日韩美女一级片| 韩国毛片一区二区三区| 亚洲精品在线看| 久久免费一级片| 在线免费观看av片| 99久久99久久精品免费观看| 91福利视频在线| 欧美黄网免费在线观看| 日韩精品视频网址| 又骚又黄的视频| 欧美性极品少妇精品网站| 国内精品二区| 黄色片视频免费| 久久久久久久av麻豆果冻| 欧美一区国产二区| 91深夜福利视频| 日本久久久久久久久久久久| 视频一区国产视频| 国产午夜精品全部视频播放| 成人欧美一区二区三区视频xxx| 日本女优爱爱视频| 精品一区二区三区在线播放| 91精品91久久久中77777| 国产区日韩欧美| 秋霞精品一区二区三区| 国产免费成人在线视频| 国产一区二区三区在线看| 99精品在线免费视频| 国产99免费视频| 国产亚洲一区二区三区四区| 欧美高清第一页| 老太脱裤子让老头玩xxxxx| 91精品国产综合久久久蜜臀粉嫩| 精品无码三级在线观看视频| 日韩欧美三级在线| 久久精品午夜福利| 欧美三级日本三级| 国产成人aaa| 日产精品99久久久久久| av免费在线播放网站| 激情综合网天天干| 国产成人拍精品视频午夜网站| 美国黄色片视频| 成人黄色国产精品网站大全在线免费观看| 欧美精品免费在线| av片在线免费看| 欧美日韩在线观看一区二区| 国产欧美一区二区视频| 中文字幕在线观看1| 亚洲精品国产免费| 国产一级二级在线观看| 久久精品72免费观看| 精品国产a毛片| 中文精品视频一区二区在线观看| 国产精品美女久久久久av爽| 亚洲一区二区不卡免费| 综合色婷婷一区二区亚洲欧美国产| 快she精品国产999| 国产精品欧美久久久| 亚洲av片不卡无码久久| 午夜不卡av在线| 国产三区精品| 亚洲美女福利视频| 国产成人精品一区| 888奇米影视| 欧美精品第一页在线播放| 一起草最新网址| 亚洲影院久久精品| 成人午夜视频免费在线观看| 中文字幕国产一区| 国产精品视频精品| 国产精品系列视频| 亚洲电影免费观看高清完整版在线观看| 亚洲高清免费在线观看| 懂色av一区二区三区蜜臀| 欧美国产中文字幕| 日韩欧美亚洲一区二区三区| 亚洲mv大片欧洲mv大片精品| www.中文字幕在线| 亚洲色图在线视频| 国产精品一区二区在线观看| 久久激情综合| 久久手机免费视频| 熟女人妻在线视频| 一区二区三区四区激情| 99re6这里有精品热视频| 91美女视频网站| 亚洲最大av网| www.国产一区二区| 97视频免费在线看| 精品久久久久成人码免费动漫| 国产成人精品av在线| 俄罗斯嫩小性bbwbbw| 亚洲一区中文字幕在线观看| 蜜臀av性久久久久蜜臀av麻豆| 久久国产天堂福利天堂| 国产99久久久久久免费看| 91精品国产高清| 黄色一级片在线| 久久精品精品电影网| 欧美一区二区三区久久久| 欧美又大又粗又长| 免费精品视频在线| 亚洲视频导航| 久久99精品久久久久婷婷| 久久精品国产美女| 神马一区二区三区| 国产日本一区二区三区| 久久这里只有精品视频网| 成年网站在线免费观看| 国产亚洲人成网站| 日本爱爱免费视频| 国产欧美久久久精品影院| 日韩中文字幕一区二区三区| 亚洲毛片一区二区| 欧美在线aaa| 亚洲综合偷拍欧美一区色| 黄色一区三区| 中文字幕精品视频在线观看| 在线亚洲人成电影网站色www| 97精品欧美一区二区三区| 男女性高潮免费网站| 欧美激情视频在线观看| 久久精品官网| 日本一道在线观看| 一本到高清视频免费精品| 成人一区二区免费视频| 色欧美片视频在线观看 | 一级黄色片网站| 99在线观看视频网站| 国产高清在线免费| 蜜桃久久精品乱码一区二区 | 国产精品99久久久久久白浆小说| 国产真实乱子伦精品视频| 国产伊人精品在线| 不卡av在线免费观看| 欧美成人黄色网址| 亚洲色图综合网| 91成人福利视频| 国产日韩欧美中文| 中文字幕免费不卡在线| 亚洲精品中文字幕在线播放| 欧美精品制服第一页| 麻豆精品久久精品色综合| 国产成人久久777777| 日韩大片在线观看视频| 免费国产精品视频| 免费看又黄又无码的网站| 欧美精品一区二区三区久久久| 国产免费久久久| 欧美日韩dvd| 亚洲国产日韩欧美在线图片| 亚洲精品国产手机| 免费在线观看亚洲视频| 日韩不卡在线观看| 久久久成人网| 手机在线免费观看毛片| 自拍偷拍亚洲在线| 亚洲天堂一区在线| 国产精品一区二区三区不卡| 福利视频第一区| 男生草女生视频| 亚洲娇小xxxx欧美娇小| 成人h动漫精品一区二区无码 | 色综合久久88色综合天天看泰| 国产麻豆成人传媒免费观看| 好吊操视频这里只有精品| 97视频网站入口| 中文字幕亚洲区| 日本a在线观看| 日韩国产精品一区二区三区| 国产亚洲欧洲997久久综合| 国产美女精品久久| 99久久99久久| 欧美伊人久久大香线蕉综合69| 人妻一区二区视频| 97久久天天综合色天天综合色hd | 国产精品91av| 国产成一区二区| 一区二区在线免费| 亚洲免费在线视频观看| 神马午夜伦理影院| 久久精品国产成人| 国产目拍亚洲精品99久久精品| 精品欧美一区二区久久久久| 欧美色欧美亚洲另类七区| 精品盗摄一区二区三区| 成人丝袜18视频在线观看| 欧美性生交大片| 中文字幕成人一区| 日韩在线视频观看| 国产亚洲美州欧州综合国| 国产区在线观看视频| 精品国产一二三四区| 久久久爽爽爽美女图片| 麻豆91精品视频| 老司机免费视频| 日韩一区视频在线| 蜜臀av中文字幕| 中文字幕第10页| 成人午夜电影免费在线观看| 欧美一级高清大全免费观看| 国产精品玖玖玖| 亚洲精品性视频| 欧美成人一区二区三区电影| 亚洲精品久久久蜜桃| 国产女人高潮毛片| a天堂视频在线观看| 免费电影一区| yellow中文字幕久久| 亚洲在线一区二区三区| 91精品在线国产| 日韩欧美中文一区二区| 成人h精品动漫一区二区三区| 国产黄色片免费在线观看| 国内偷自视频区视频综合| 欧美日韩在线一区| 蜜桃精品视频在线| 久久国产波多野结衣| 国产免费毛卡片| 91最新在线免费观看| 亚洲欧美日韩国产成人| 亚洲美女在线国产| 免费不卡的av| 久久一区二区三区av| 日韩在线观看免费全| 狠狠色狠狠色综合日日小说| 国产精品一二三| 97超碰资源站| 91无套直看片红桃在线观看| 国产免费黄色av| 国产一区在线观| 粗暴蹂躏中文一区二区三区| 在线观看日韩av先锋影音电影院| 成人免费毛片片v| 国产高清视频免费观看| 免费国产羞羞网站美图| 午夜免费福利视频在线观看| 久久99国产精品99久久| 久久久免费在线观看| 欧美一区二区播放| 综合婷婷亚洲小说| 国产在线播放一区三区四| 一级片aaaa| 欧美成人综合色| 无码国产69精品久久久久网站| 欧美高清中文字幕| 久久久一本精品99久久精品66 | 蜜臀在线免费观看| 亚洲xxxx视频| 97视频在线免费观看| 亚洲欧美一区二区激情| 欧美在线观看视频在线| 亚洲欧美综合在线精品| 国产精品一品二品| 天天躁日日躁狠狠躁喷水| 男人天堂视频网| 久久精品欧美一区二区| 狠狠精品干练久久久无码中文字幕 | 欧美色欧美亚洲另类七区| 国产精品视频一区国模私拍| 久久精品国亚洲| 亚洲国产精品免费| 欧美亚洲精品一区| 亚洲欧美激情插| www精品美女久久久tv| 国产一区二区不卡| 久久婷婷麻豆| 99久久久无码国产精品免费| 久久久久99精品成人片我成大片 | 欧美日韩午夜爽爽| 欧洲一区二区在线观看| 亚洲美女喷白浆| 欧美蜜桃一区二区三区| 国产一区二区三区四区五区入口| 国产高清免费在线观看| 在线免费一级片| www.国产毛片| 精品国产午夜福利| 国产亚洲欧美精品久久久www| 国产精品人人妻人人爽人人牛| 伊人色综合久久天天五月婷| 国产伦精品一区二区三区四区视频| 国产精品午夜一区二区欲梦| 日韩女优电影在线观看| 午夜免费久久看| 亚洲一二三四区| 亚洲成人免费影院| 天天影视网天天综合色在线播放| 久久99国产精品免费| 热久久国产精品| 精品一区二区在线看| 国产一区二区伦理| 国产91丝袜在线播放0| 本田岬高潮一区二区三区| av综合在线播放| 熟妇人妻一区二区三区四区 | 好吊操视频这里只有精品| 色男人天堂av| 亚洲在线观看网站| 国产国语老龄妇女a片| 小泽玛利亚av在线| 缅甸午夜性猛交xxxx| 日韩一级片播放| av噜噜在线观看| 中文字幕制服丝袜在线| 国产欧美久久久久|