久草中文在线观看_久久精品中文字幕一区_亚洲日本欧美日韩中文字幕_熟妇人妻无乱码中文字幕真矢织江

或者

如何利用網(wǎng)站IIS日志分析追查網(wǎng)站攻擊者

作者:坐看云起 瀏覽:158 發(fā)布時間:2017-11-08
分享 評論 0

  網(wǎng)站日志作為服務(wù)器重要的組成部分,具體的記載了服務(wù)器運轉(zhuǎn)期間客戶端對WEB運用的拜訪懇求和服務(wù)器的運轉(zhuǎn)狀況,相同,進(jìn)犯者對網(wǎng)站的侵略行為也會被記載到WEB日志中,因而,在網(wǎng)站日常運營和安全應(yīng)急呼應(yīng)進(jìn)程中,我們能夠經(jīng)過剖析WEB日志并結(jié)合其他一些狀況來跟蹤進(jìn)犯者,復(fù)原進(jìn)犯進(jìn)程。


  本文主要敘述了網(wǎng)站日志安全剖析時的思路和常用的一些技巧,并經(jīng)過兩個完好的實例敘述了在發(fā)作安全事情后,怎樣經(jīng)過剖析網(wǎng)站日志并結(jié)合其他一些頭緒來對進(jìn)犯者進(jìn)行清查。


  一、WEB日志結(jié)構(gòu)


  在對WEB日志進(jìn)行安全剖析之前,我們需求先了解下WEB日志的結(jié)構(gòu),從現(xiàn)在干流WEB服務(wù)器支撐的日志類型來看,常見的有兩類:


  1、Apache選用的NCSA日志格局。


  2、IIS選用的W3C日志格局。


  其間NCSA日志格局又分為NCSA一般日志格局(CLF)和NCSA擴(kuò)展日志格局(ECLF)兩類,具體運用那一種能夠在WEB服務(wù)器裝備文件中定義,Apache也支撐自定義日志格局,用戶能夠在裝備文件中自定義日志格局,如在Apache中能夠經(jīng)過修正httpd.conf裝備文件來實現(xiàn)。


  ?


  接著我們來看一條Apache的拜訪日志:


  192.168.1.66 - - [06/Sep/2012:20:55:05 +0800] "GET /index.html HTTP/1.1" 404 287 "-" "Mozilla/5.0 (Windows NT 6.1; rv:15.0) Gecko/20100101 Firefox/15.0"


  下面是具體的解釋:


  192.168.1.66:表明客戶端IP地址


  [06/Sep/2012:20:55:05 +0800]:拜訪時刻及服務(wù)器地點時區(qū)


  GET:數(shù)據(jù)包提交方法為GET方法。常見的有GET和POST兩種類型。


  /index.html:客戶端拜訪的URL


  HTTP/1.1:協(xié)議版別信息


  404:WEB服務(wù)器呼應(yīng)的狀況碼。404表明服務(wù)器上無此文件;200表明呼應(yīng)正常;500表明服務(wù)器過錯。


  287:此次拜訪傳輸?shù)淖止?jié)數(shù)


  Mozilla/5.0 (Windows NT 6.1; rv:15.0) Gecko/20100101 Firefox/15.0:客戶端瀏覽器和體系環(huán)境等信息。


  IIS拜訪日志格局及保存路徑能夠在IIS辦理器中裝備:


  下面是IIS的W3C擴(kuò)展日志格局:


  值得注意的是IIS的W3C日志格局中的拜訪時刻選用的是格林威治時刻,和我們的北京時刻差8個小時,并且沒有辦法修正(具體可檢查博客《怎樣檢查及剖析網(wǎng)站IIS日志文件》的相關(guān)介紹)。


  二、WEB日志安全剖析原理


  經(jīng)過上面的知識,我們知道WEB日志會記載客戶端對WEB運用的拜訪懇求,這其間包括正常用戶的拜訪懇求和進(jìn)犯者的歹意行為,那么我們怎樣區(qū)別正常用戶和歹意進(jìn)犯者呢?經(jīng)過許多的剖析,我們發(fā)現(xiàn)進(jìn)犯者在對網(wǎng)站侵略時,向網(wǎng)站建議的懇求中會帶有特定的進(jìn)犯特征,如運用WEB掃描器在對網(wǎng)站進(jìn)行縫隙掃描時往往會發(fā)生許多的404過錯日志。


  當(dāng)有人對網(wǎng)站進(jìn)行SQL注入縫隙探測時,WEB拜訪日志中一般會呈現(xiàn)如下日志:


  因而,我們能夠經(jīng)過剖析WEB日志中是否存在特定的進(jìn)犯特征來區(qū)別進(jìn)犯者和正常用戶的拜訪行為。


  可是,WEB拜訪日志并不是全能的,有些進(jìn)犯行為并不會被記載到WEB拜訪日志中,比方POST型SQL注入就不會記載在WEB拜訪日志中,這時我們就需求經(jīng)過其他方法來監(jiān)測這種進(jìn)犯行為(具體可檢查博客《怎樣經(jīng)過IIS日志剖析網(wǎng)站的隱形信息》的相關(guān)介紹)。


  三、WEB日志安全剖析思路


  在對WEB日志進(jìn)行安全剖析時,能夠依照下面兩種思路打開,逐漸深入,復(fù)原整個進(jìn)犯進(jìn)程。


  1、首要斷定遭到進(jìn)犯、侵略的時刻規(guī)模,以此為頭緒,查找這個時刻規(guī)模內(nèi)可疑的日志,進(jìn)一步排查,終究斷定進(jìn)犯者,復(fù)原進(jìn)犯進(jìn)程。


  2、一般進(jìn)犯者在侵略網(wǎng)站后,一般會上傳一個后門文件,以方便自己今后拜訪,我們也能夠以該文件為頭緒來打開剖析。


  四、WEB日志安全剖析技巧


  WEB日志文件一般比較大,包括的信息也比較豐富,當(dāng)我們對WEB日志進(jìn)行安全剖析時,我們一般只重視包括進(jìn)犯特征的日志,其他的日志對于我們來說是無用的,這時我們能夠經(jīng)過手藝或借助東西來將我們重視的日志內(nèi)容提取出來獨自剖析,以進(jìn)步效率。


  在日志剖析中常常用到的幾個指令有“find”,“findstr”,“grep”,“egrep”等,關(guān)于這幾個指令的用法請自行查找相關(guān)材料。


  1、將數(shù)據(jù)提交方法為“GET”的日志提取出來


  上面這條指令的意思是從iis.log這個文件中查找存在GET字符的日志內(nèi)容,并將結(jié)果保存到iis_get.log中。


  2、查找WEB日志中是否存在運用IIS寫權(quán)限縫隙的進(jìn)犯行為。


  五、實例剖析:怎樣經(jīng)過剖析WEB日志追尋進(jìn)犯者


  上面我們講了一些關(guān)于在WEB日志安全剖析進(jìn)程中常常用到的技巧,現(xiàn)在我們經(jīng)過一個實例來完好的了解下怎樣經(jīng)過剖析WEB日志追尋進(jìn)犯者,復(fù)原進(jìn)犯進(jìn)程。


  1、布景介紹


  某日,公司網(wǎng)站服務(wù)器WEB目錄下俄然多了一個名為shell.php.jpg的文件,經(jīng)過檢查文件內(nèi)容,發(fā)現(xiàn)該文件是一個網(wǎng)站后門文件,也就是常說的WebShell,所以置疑網(wǎng)站被黑客侵略。


  接下來網(wǎng)站辦理員經(jīng)過剖析WEB日志,并結(jié)合其他一些狀況,成功追尋到了進(jìn)犯者,復(fù)原了整個進(jìn)犯進(jìn)程,在這個進(jìn)程中還發(fā)現(xiàn)了網(wǎng)站存在的安全縫隙,過后及時修正了縫隙,并對網(wǎng)站進(jìn)行了全面的安全檢測,進(jìn)步了網(wǎng)站的安全性。


  2、剖析思路


  依據(jù)現(xiàn)在得到的信息剖析,得知WEB目錄下存在一個可疑的文件,我們就以該文件為頭緒,先來查找都有哪些IP拜訪了該文件,然后并一步排查這些IP都做了哪些操作,終究承認(rèn)進(jìn)犯者以及他運用的進(jìn)犯方法。


  3、剖析進(jìn)程


  (1)、首要找到存在的網(wǎng)站后門文件,也就是上面說到的WebShell文件,發(fā)現(xiàn)該文件是在2013年2月7日被創(chuàng)立的。


  (2)、我們先來查找下都有哪些IP拜訪了這個文件,可經(jīng)過如下指令將相關(guān)日志內(nèi)容提取出來。


  (3)、經(jīng)過上圖我們能夠斷定現(xiàn)在只要192.168.1.2拜訪了該文件,這個IP十分可疑,下面我們來查找下該IP都做了哪些操作。


  (4)、從上面的日志中我們能夠看到這是典型的SQL注入,經(jīng)過進(jìn)一步剖析,發(fā)現(xiàn)進(jìn)犯者運用SQL注入獲取到了網(wǎng)站后臺辦理員帳號和暗碼。


  192.168.1.2 - - [07/Mar/2013:22:50:21 +0800] "GET /leave_show.php?id=40%20and%201=2%20union%20select%20unhex(hex(concat(0x5e5e5e,group_concat(id,0x5e,user,0x5e,pwd,0x5e,userclass,0x5e,loginip,0x5e,logintimes,0x5e,logintime),0x5e5e5e))),0,0,0,0,0,0,0,0%20from%20(select%20*%20from%20(select%20*%20from%20admin%20where%201=1%20order%20by%201%20limit%201,100)%20t%20order%20by%201%20desc)t%20-- HTTP/1.1" 200 18859 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.0.04506; .NET CLR 1.1.4322)"


  (5)、接著進(jìn)犯者運用獲取到的帳號成功進(jìn)入了網(wǎng)站后臺,詳見下面的日志:


  192.168.1.2 - - [07/Mar/2013:22:51:26 +0800] "GET /mywebmanage/web_manage.php HTTP/1.1" 200 5172 "http://192.168.1.107/mywebmanage/" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  192.168.1.2 - - [07/Mar/2013:22:51:44 +0800] "POST /mywebmanage/check.php HTTP/1.1" 200 47 "http://192.168.1.107/mywebmanage/web_manage.php" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  192.168.1.2 - - [07/Mar/2013:22:51:45 +0800] "GET /mywebmanage/default.php HTTP/1.1" 200 2228 "http://192.168.1.107/mywebmanage/check.php" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  (6)、然后進(jìn)犯者拜訪了add_link.php這個頁面,該頁面是一個增加友情鏈接的頁面:


  經(jīng)過剖析網(wǎng)站源碼,發(fā)現(xiàn)該頁面上傳圖片處存在一個文件上傳縫隙,進(jìn)犯者正是運用這個縫隙上傳了一個名為shell.php.jpg的后門文件,并且運用Apache的解析縫隙成功獲取到一個WebShell。


  192.168.1.2 - - [07/Mar/2013:22:53:40 +0800] "GET /mywebmanage/link/add_link.php HTTP/1.1" 200 3023 "http://192.168.1.107/mywebmanage/LeftTree.php" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  192.168.1.2 - - [07/Mar/2013:22:54:50 +0800] "POST /mywebmanage/link/add_link_ok.php HTTP/1.1" 200 77 "http://192.168.1.107/mywebmanage/link/add_link.php" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  192.168.1.2 - - [07/Mar/2013:22:55:48 +0800] "GET /link/shell.php.jpg HTTP/1.1" 200 359 "-" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  192.168.1.2 - - [07/Mar/2013:22:55:54 +0800] "POST /link/shell.php.jpg HTTP/1.1" 200 132 "http://192.168.1.107/link/shell.php.jpg" "Mozilla/5.0 (Windows NT 6.1; rv:19.0) Gecko/20100101 Firefox/19.0"


  (7)、到這兒,我們現(xiàn)已能夠了解到進(jìn)犯者的進(jìn)犯進(jìn)程了,具體如下:


  首要對網(wǎng)站進(jìn)行縫隙檢測,發(fā)現(xiàn)存在SQL注入縫隙--->運用SQL注入縫隙獲取到網(wǎng)站后臺辦理員帳號、暗碼及其他信息--->以辦理員身份登錄網(wǎng)站后臺--->運用某頁面存在的文件上傳縫隙,成功上傳一個名為shell.php.jpg的后門文件,并結(jié)合Apache的解析縫隙,成功獲取到一個WebShell。


  六、實例剖析:運用IIS日志清查BBS網(wǎng)站侵略者


  如果你是網(wǎng)管你會怎樣去清查問題的來歷呢?程序問題就去檢查“事情檢查器”,如果是IIS問題當(dāng)然是檢查IIS日志了!


  體系文件夾的system32低下的logfile有一切的IIS日志,用來記載服務(wù)器一切拜訪記載,因為是虛擬主機(jī)的用戶,所以每個用戶都裝備獨立的IIS日志目錄,從里邊的日志文件就能夠發(fā)現(xiàn)侵略者侵略BBS的材料了,所以下載了有關(guān)時刻段的一切日志下來進(jìn)行剖析,發(fā)現(xiàn)了許多我自己都不知道材料(具體可檢查博客《IIS日志的效果有哪些》的相關(guān)介紹),這下子就知道侵略者是怎樣侵略我的BBS了。


  1、IIS日志的剖析


  從第一天里日志能夠發(fā)現(xiàn)侵略者早就現(xiàn)已對我的BBS虎視耽耽的了,并且不止一個侵略者這么簡略,還許多啊,頭一天的IIS日志就全部都是運用程序掃描后臺留下的廢物數(shù)據(jù)。


  看上面的日志能夠發(fā)現(xiàn),侵略者61.145.***.***運用程序不斷的在掃描后臺的頁面,如同想運用后臺登陸縫隙然后進(jìn)入BBS的后臺辦理版面,很可惜這位侵略者如同真的沒有什么思路,麻痹的運用程序作為協(xié)助去尋覓后臺,沒有什么效果的侵略方法。


  檢查了第二天的日志,開端的時分還是一般的用戶拜訪日志沒有什么特別,到了中段的時分問題就找到了,找到了一個運用程序查找指定文件的IIS動作記載。


  從上面的材料發(fā)現(xiàn)侵略者61.141.***.***也是運用程序去掃描指定的上傳頁面,然后斷定侵略方針是否存在這些頁面,然后進(jìn)行上傳縫隙的侵略,還有就是掃描運用動網(wǎng)默許數(shù)據(jù)庫,一些比較常用的木馬稱號,看來這個侵略者還認(rèn)為我的BBS是馬坊啊,掃描這么多的木馬文件能找著就是奇觀啊。


  持續(xù)往下走總算被我發(fā)現(xiàn)了,侵略者61.141.***.***在黑了我網(wǎng)站主頁之前的動作記載了,首要在Forum的文件夾目錄建立了一個Myth.txt文件,然后在Forum的文件夾目錄下再生成了一只木馬Akk.asp


  日志的記載下,看到了侵略者運用akk.asp木馬的一切操作記載。


  具體侵略剖析如下:


  GET /forum/akk.asp – 200


  運用旁注網(wǎng)站的webshell在Forum文件夾下生成akk.asp后門


  GET /forum/akk.asp d=ls.asp 200


  侵略者登陸后門


  GET /forum/akk.asp d=ls.asp&path=/test&oldpath=&attrib= 200


  進(jìn)入test文件夾


  GET /forum/akk.asp d=e.asp&path=/test/1.asp&attrib= 200


  運用后門在test文件夾修正1.asp的文件


  GET /forum/akk.asp d=ls.asp 200


  GET /forum/akk.asp d=ls.asp&path=/lan&oldpath=&attrib= 200


  進(jìn)入lan文件夾


  GET /forum/akk.asp d=e.asp&path=/lan/index.html&attrib= 200


  運用編輯指令修正lan文件夾內(nèi)的主頁文件


  GET /forum/akk.asp d=ls.asp 200


  GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200


  進(jìn)入BBS文件夾(這下子真的進(jìn)入BBS目錄了)


  POST /forum/akk.asp d=up.asp 200


  GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200


  GET /forum/myth.txt – 200


  在forum的文件夾內(nèi)上傳myth.txt的文件


  GET /forum/akk.asp d=ls.asp&path=/forum&oldpath=&attrib= 200


  GET /forum/akk.asp d=e.asp&path=/forum/myth.txt&op=del&attrib= 200


  POST /forum/akk.asp d=up.asp 200


  GET /forum/myth.txt – 200


  運用后門修正Forum文件夾目錄下的myth.txt文件。


  之后又再運用旁注網(wǎng)站的webshell進(jìn)行了Ubb.asp的后門建立,運用akk.asp的后門修正了主頁,又把主頁備份,暈死啊,不明白這位侵略者是怎樣一回事,整天換webshell進(jìn)行運用,還真的摸不透啊。


  2、剖析日志總結(jié)


  侵略者是運用東西踩點,首要斷定BBS可能存在的縫隙頁面,經(jīng)過測驗發(fā)現(xiàn)不能夠侵略,然后轉(zhuǎn)向服務(wù)器的侵略,運用旁注專用的程序或者是特定的程序進(jìn)行網(wǎng)站侵略,拿到首要的webshell,再進(jìn)行文件夾的拜訪然后侵略了我的BBS體系修正了主頁,因為是根據(jù)我空間的IIS日志進(jìn)行剖析,所以不清楚侵略者是運用哪個網(wǎng)站哪個頁面進(jìn)行侵略的!


  不過都現(xiàn)已完結(jié)的材料收集了,斷定了侵略BBS的侵略者IP地址以及運用的木馬,還留下了許多侵略記載,整個日志追尋進(jìn)程就結(jié)束了。


  經(jīng)過上面臨WEB日志進(jìn)行的安全剖析,我們不僅追尋到了進(jìn)犯者,也查出了網(wǎng)站存在的縫隙,下面就應(yīng)該將進(jìn)犯者上傳的后門文件刪除去,并修正存在的安全縫隙,然后對網(wǎng)站進(jìn)行全面的安全檢測,并對WEB服務(wù)器進(jìn)行安全加固,避免此類安全事情再次發(fā)作。


久草中文在线观看_久久精品中文字幕一区_亚洲日本欧美日韩中文字幕_熟妇人妻无乱码中文字幕真矢织江
<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    日韩高清一区二区| 成人sese在线| 亚洲精品一区二区三区福利| 国产一区二区免费在线| 日本一区免费视频| 97久久超碰国产精品| 亚洲一区二区av在线| 亚洲综合在线五月| 欧美日韩在线观看一区二区| 日韩电影在线免费看| 久久精品亚洲一区二区三区浴池| www.欧美.com| 香蕉乱码成人久久天堂爱免费| 日韩无一区二区| 大桥未久av一区二区三区中文| 亚洲欧美偷拍另类a∨色屁股| 欧美精品乱码久久久久久| 国产在线视频一区二区三区| 亚洲素人一区二区| 777午夜精品免费视频| 国产精品中文字幕一区二区三区| 日韩一区在线播放| 91精品国产综合久久福利软件 | 老司机精品视频导航| 国产精品天美传媒沈樵| 欧美日韩亚洲丝袜制服| 激情欧美一区二区三区在线观看| 亚洲视频一二区| 日韩一区二区在线观看视频| 成人午夜私人影院| 五月综合激情日本mⅴ| 国产欧美一区二区精品仙草咪| 在线视频国内一区二区| 久久99久国产精品黄毛片色诱| 亚洲色图.com| 精品国产91久久久久久久妲己| 99久久精品免费观看| 麻豆精品精品国产自在97香蕉| 日韩一区日韩二区| 精品盗摄一区二区三区| 欧美综合天天夜夜久久| 国产馆精品极品| 午夜精品福利视频网站| 国产精品美女久久久久aⅴ国产馆 国产精品美女久久久久av爽李琼 国产精品美女久久久久高潮 | 成人综合婷婷国产精品久久蜜臀 | 国产精品一区久久久久| 午夜精品久久久久久久蜜桃app| 欧美国产视频在线| 欧美日韩欧美一区二区| 风流少妇一区二区| 美女一区二区在线观看| 亚洲一区影音先锋| 国产免费久久精品| 精品国产一区二区三区忘忧草| 欧美性色综合网| 成人免费的视频| 国产一区三区三区| 日韩电影一二三区| 一区二区三区美女| 中文欧美字幕免费| 精品99久久久久久| 欧美一区二区三区视频免费| 色婷婷av一区二区三区大白胸| 国产成人av电影| 久久激情五月婷婷| 午夜欧美视频在线观看 | 天天综合天天综合色| 亚洲日本韩国一区| 国产精品日韩精品欧美在线| 精品久久久久久久久久久久久久久 | 色婷婷亚洲精品| 久久亚洲精品小早川怜子| 欧美日韩一区 二区 三区 久久精品| 成人午夜视频福利| 国产精品综合在线视频| 久久国内精品自在自线400部| 丝袜美腿亚洲色图| 亚洲国产日韩一级| 一区二区三区欧美亚洲| 亚洲日穴在线视频| 亚洲欧洲日产国码二区| 国产精品国产三级国产普通话99 | 激情综合五月天| 免费欧美在线视频| 日本怡春院一区二区| 午夜亚洲国产au精品一区二区| 一区二区三区精密机械公司| 亚洲图片另类小说| 亚洲丝袜制服诱惑| 亚洲三级在线观看| 综合欧美亚洲日本| 最新久久zyz资源站| 亚洲色图视频网| 亚洲人成精品久久久久| 综合激情成人伊人| 亚洲人xxxx| 一区二区三区四区五区视频在线观看| 亚洲欧美另类小说| 亚洲女人小视频在线观看| 亚洲欧美国产77777| 亚洲乱码精品一二三四区日韩在线 | 一区二区高清在线| 亚洲在线中文字幕| 午夜精品成人在线| 日本视频免费一区| 久久电影网站中文字幕| 国产中文一区二区三区| 国产精品99久久久久| 成人性色生活片免费看爆迷你毛片| 成人黄色免费短视频| gogogo免费视频观看亚洲一| 99re热这里只有精品免费视频 | 在线区一区二视频| 欧美日韩一卡二卡| 欧美一区二区私人影院日本| 日韩亚洲欧美在线观看| 26uuu欧美| 国产日韩欧美制服另类| 中文字幕第一区| 亚洲激情自拍偷拍| 天天影视涩香欲综合网| 美女视频第一区二区三区免费观看网站| 久久99精品一区二区三区| 国产成a人亚洲精品| 91一区二区三区在线播放| 在线观看日韩毛片| 777奇米四色成人影色区| 精品国产第一区二区三区观看体验| 国产清纯在线一区二区www| 亚洲人123区| 午夜国产不卡在线观看视频| 黄网站免费久久| 粉嫩欧美一区二区三区高清影视| 99精品欧美一区二区三区综合在线| 在线观看av不卡| 日韩一区二区三区三四区视频在线观看| 精品对白一区国产伦| 国产精品国产三级国产三级人妇 | 亚洲国产精品v| 伊人开心综合网| 欧美a级理论片| 丁香六月综合激情| 91国产精品成人| 精品国偷自产国产一区| 国产精品福利一区二区三区| 亚洲国产欧美日韩另类综合 | 欧美成人激情免费网| 国产精品久久久久久久久免费丝袜| 一区二区三区国产| 麻豆精品新av中文字幕| 99视频精品在线| 欧美老年两性高潮| 国产日韩欧美一区二区三区乱码 | 欧美国产综合色视频| 亚洲成人黄色小说| 国产乱色国产精品免费视频| 色婷婷激情综合| 欧美精品一区二区三区蜜臀| 一区二区三区在线观看国产| 精品在线一区二区三区| 一本大道av一区二区在线播放| 日韩精品一区二区三区中文不卡| 国产精品久久国产精麻豆99网站| 日韩极品在线观看| 不卡影院免费观看| 日韩一区二区三区在线视频| 亚洲欧美色一区| 欧美人与性动xxxx| 中文字幕免费观看一区| 视频一区二区国产| 91丨九色丨黑人外教| 精品少妇一区二区三区免费观看 | 国产九色精品成人porny| 欧美日韩精品一区二区天天拍小说| 久久综合999| 天堂va蜜桃一区二区三区漫画版| www.一区二区| 欧美不卡在线视频| 亚洲国产欧美在线| 成人网在线免费视频| 欧美大片国产精品| 亚洲一区二区精品久久av| 成人免费av在线| 日韩精品一区在线观看| 亚洲国产精品久久一线不卡| 成人三级伦理片| 欧美videossexotv100| 亚洲国产精品视频| 91在线无精精品入口| 久久精品免视看| 久久精品国产一区二区三区免费看| 欧美在线免费观看视频| 国产精品成人免费| 国产主播一区二区| 日韩欧美国产综合在线一区二区三区| 亚洲综合一二区| 97久久久精品综合88久久| 欧美激情在线观看视频免费| 激情文学综合丁香| 日韩免费一区二区三区在线播放|