日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > java >内容正文

java

常见的Java审计代码函数关键字_转载:Java代码审计汇总系列(一)——SQL注入

發布時間:2023/12/1 java 58 豆豆
生活随笔 收集整理的這篇文章主要介紹了 常见的Java审计代码函数关键字_转载:Java代码审计汇总系列(一)——SQL注入 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

原文鏈接:https://cloud.tencent.com/developer/article/1534109

一、代碼審計

相比黑盒滲透的漏洞挖掘方式,代碼審計具有更高的可靠性和針對性,更多的是依靠對代碼、架構的理解;使用的審計工具一般選擇Eclipse或IDEA;審計工作過程主要有三步:風險點發現——>風險定位追蹤——>漏洞利用,所以審計不出漏洞無非就是find:“找不到該看哪些代碼”和judge:“定位到代碼但判斷不出有沒有問題”。而風險點發現的重點則在于三個地方:用戶輸入(入參)處+檢測繞過處+漏洞觸發處,一般審計代碼都是借助代碼掃描工具(Fortify/Checkmarx)或從這三點著手。

本系列選取WebGoat作為案例,講解漏洞的特征發現、定位技巧、調試及觸發利用的具體過程,盡量涵蓋所有的挖掘場景,最后補充實戰挖掘案例。

二、SQLi漏洞挖掘

1、介紹

SQLi是最著名也是影響最廣的漏洞之一,注入漏洞都是程序把用戶輸入的數據當做代碼執行,發現的關鍵有兩個,第一是用戶能夠控制輸入;第二是用戶輸入的數據被拼接到要執行的代碼中從而被執行。

2、挖掘過程

這里以webgoat的數字型注入講解SQLi漏洞的挖掘過程:

1) 定位特定功能模塊的代碼

了解不同框架特性,本系統的Springboot注解:

@RequestMapping(path= PATH)

@GetMapping(path= PATH)

@PostMapping(path= PATH)

通過抓取請求數據包獲取path特征SqlInjection/assignment5b:

使用IDEA的全局搜索功能(SHIFT+CTRL+F)定位到代碼:

2) 代碼分析

SqlInjectionLesson5b.java類代碼如下:

@PostMapping("/SqlInjection/assignment5b")

@ResponseBody

public AttackResult completed(@RequestParam String userid, @RequestParam String login_count, HttpServletRequest request) throws IOException {

return injectableQuery(login_count, userid);

}

protected AttackResult injectableQuery(String login_count, String accountName) {

String queryString = "SELECT * From user_data WHERE Login_Count = ? and userid= " + accountName;

try {

Connection connection = DatabaseUtilities.getConnection(getWebSession());

PreparedStatement query = connection.prepareStatement(queryString, ResultSet.TYPE_SCROLL_INSENSITIVE,

ResultSet.CONCUR_READ_ONLY);

這是一個典型的動態拼接用戶輸入和防范案例,系統接收兩個參數login_count和userid,其中login_count通過“+”直接拼接,而userid首先通過類型轉換為Integer賦值給count,并經過了預編譯(參數化請求)處理,不存在SQLi漏洞。

3)漏洞驗證

最后構造路徑及參數POC驗證漏洞存在:

3、漏洞分類挖掘技巧

根據挖掘經驗,白盒挖掘層面大致可以將SQLi的類型分為六類:

1、入參直接動態拼接;

2、預編譯有誤;

3、框架注入(Mybatis+Hibernate);

4、order by 繞過預編譯;

5、%和_繞過預編譯;

6、SQLi檢測繞過

1) 參數直接拼接

最明顯的“+”拼接,思路一般有二:通過關鍵字定位到SQL語句,回溯參數是否是用戶可控;或通過跟蹤用戶輸入,是否執行SQL操作,搜索的關鍵詞有:

Select|insert|update|delete|java.sql.Connection|Statement|.execute|.executeQuery|jdbcTemplate|queryForInt|queryForObject|queryForMap|getConnection|PreparedStatement|Statement|execute|jdbcTemplate|queryForInt|queryForObject|queryForMap|executeQuery|getConnection

2) 預編譯有誤

并不是使用了預編譯PreparedStatement一定就可以防止SQL注入,動態拼接SQL同樣存在SQLi注入,這也是實際審計中高發的問題,下面代碼就是典型的預編譯有誤:

String query = "SELECT * FROM usersWHERE userid ='"+ userid + "'" + " AND password='" +password + "'";

PreparedStatement stmt =connection.prepareStatement(query);

ResultSet rs = stmt.executeQuery();

定位預編譯可以通過搜索關鍵函數:

setObject()、setInt()、setString()、setSQLXML()

3) 框架注入

Hibernate典型的注入代碼為:

session.createQuery("from Book wheretitle like '%" + userInput + "%' and published = true")

或形如:

{

StringBuffer queryString = newStringBuffer();

queryString.append(“from Test where id=’”);

queryString.append(id);

queryString.append(‘\’’);

}

定位此框架的SQL注入首先需要在xml配置文件或import包里確認是否使用此框架,然后使用關鍵字createQuery,session.save(,session.update(,session.delete進行定位。

Mybatis有兩種變量方法,不安全的寫法為:

select * from books where id= ${id}

安全的寫法為JDBC預編譯:

select * from books where id= #{id}

此外like、in和order by語句也需要使用#,挖掘技巧則是在注解中或者Mybatis相關的配置文件中搜索 $。

4) order by 繞過預編譯

類似下面sql語句 order by 后面是不能用預編譯處理的只能通過拼接處理,只能手動進行過濾,詳見案例。

String sql = “Select * from news where title =?”+ “order by‘” + time + “’asc”

5) %和_繞過預編譯

預編譯是不能處理%,需要手動過濾,否則會造成慢查詢和DOS。

6) SQLi檢測繞過

若SQL在處理過程中經過黑/白名單(正則)或Filter檢測,通常檢測代碼存在缺陷則可進行檢測繞過。

4、漏洞防御

OWASP官方推薦的SQLi防御方案有四種:

1)預編譯(參數化查詢)

PreparedStatement stmt =connection.prepareStatement("SELECT * FROM users WHERE userid=? ANDpassword=?");

stmt.setString(1, userid);

stmt.setString(2, password);

ResultSet rs = stmt.executeQuery();

2)存儲過程

使用CallableStatement對存儲過程接口的實現來執行數據庫查詢,SQL代碼定義并存儲在數據庫本身中,然后從應用程序中調用,使用存儲過程和預編譯在防SQLi方面的效果是相同的。

String custname =request.getParameter("customerName");

try {

CallableStatement cs = connection.prepareCall("{callsp_getAccountBalance(?)}");

cs.setString(1, custname);

ResultSet results = cs.executeQuery();

} catch (SQLException se) {

}

3)黑/白名單驗證

屬于輸入驗證的范疇,大多使用正則表達式限制,或對于諸如排序順序之類的簡單操作,最好將用戶提供的輸入轉換為布爾值,然后將該布爾值用于選擇要附加到查詢的安全值。

public String someMethod(boolean sortOrder) {

String SQLquery = "someSQL ... order by Salary " + (sortOrder ? "ASC" :"DESC");`

4) 輸出轉義

將用戶輸入放入查詢之前對其進行轉義,OWASP企業安全性API(ESAPI)是一個免費的開源Web應用程序安全控制庫。

CodecORACLE_CODEC = new OracleCodec();

Stringquery = "SELECT user_id FROM user_data WHERE user_name = '"

+ESAPI.encoder().encodeForSQL( ORACLE_CODEC,req.getParameter("userID"))

+ "'and user_password = '"

+ ESAPI.encoder().encodeForSQL( ORACLE_CODEC,req.getParameter("pwd")) +"'";

5)框架修復:

對于Mybatis框架:

select * from news where tile like concat(‘%’,#{title}, ‘%’),

select * from news where id in

#{item}

Mybatis的order by語句可以選擇在java層做映射或過濾用戶輸入進行防御。

對于Hibernate(HQL)框架預編譯:

方法一:

Query query=session.createQuery(“from Useruser where user.name=:customername and user:customerage=:age ”);

query.setString(“customername”,name);

query.setInteger(“customerage”,age);

方法二:

String hql ="FROM User user where user.name=? and user.age=?";

Query q =session.createQuery(hql);

q.setString(0, name);

q.setInteger(1,age);

5、實戰案例

1) Mybatis框架

對文章刪除功能進行審計,articelId參數前端可控:

@RequestMapping("/delete")

public ModelAndView delete(HttpServletRequestrequest) {

ModelAndView model = newModelAndView();

try {

model.setViewName(this.getRequestUri(request));

String[] aridArr = request.getParameterValues("articelId");

if (aridArr != null&& aridArr.length > 0) {

this.deleteArticle(aridArr);

}

} catch (Exception e) {

model.setViewName(this.setExceptionRequest(request,e));

logger.error("AdminArticleController.delete()--error",e);

}

return model;

}

順著變量的走向進行審計,articelId賦值給aridArr,而后進行了為空的判斷,不為空則執行deleteArticle操作,跟蹤定位此函數:

private void deleteArticle(String[]artidArr) {

//刪除數據中記錄

articleService.deleteArticleByIds(artidArr);

EHCacheUtil.remove(CacheConstans.ARTICLE_GOOD_RECOMMEND);

繼續跟蹤操作,articleService類的deleteArticleByIds函數,繼而進入DAO層,在ArticleDaoImpl.java內:

public void deleteArticleByIds(StringarticleIds) {

this.delete("ArticleMapper.deleteArticleByIds",articleIds);

}

進入ArticleMapper.xml,最終追蹤到deleteArticleByIds的SQL語句,使用了$拼接,典型的Mybatis注入:

DELETEFROM EDU_ARTICLE WHERE EDU_ARTICLE.ARTICLE_ID IN (${value})

除了順向思維,還可以通過逆向思維挖掘,pom.xml中看到系統使用的是Mybatis框架,可以直接去審查Maper.xml文件,查看是否使用$拼接:

UTF-8

3.2.12.RELEASE

3.2.7

1.7.3

1.7

2) Order by繞過預編譯

Webgoat一個order by的案例:

order by的參數orderExpression可以是一個selectExpression也可以是一個函數,比如使用一個case語句。

案例中可以根據IP或ID對數據進行排序:

對應代碼為Server.java:

@GetMapping(produces =MediaType.APPLICATION_JSON_VALUE)

@SneakyThrows

@ResponseBody

public List sort(@RequestParamString column) {

Connection connection = DatabaseUtilities.getConnection(webSession);

PreparedStatement preparedStatement =connection.prepareStatement("select id, hostname, ip, mac, status, descriptionfrom servers where status <> 'outof order' order by " + column);

ResultSet rs = preparedStatement.executeQuery();

List servers = Lists.newArrayList();

while (rs.next()) {

Server server = new Server(rs.getString(1), rs.getString(2),rs.getString(3), rs.getString(4), rs.getString(5), rs.getString(6));

servers.add(server);

}

雖使用了預編譯但仍拼接了order by參數column,使用case探測語句探測:(case when (true) then id else ip end),如果真則以id排序,結果為:

3) 預編譯有誤

查看FAQ頁面數據功能getFaqPage函數,前端獲取page等參數:

publicFaqPageInfo getFaqPage(String tenantId, Map conditions,int page, int pageSize, String like) {

try {

tenantId= WebUtil.getLoginTenantId();

FaqPageInfo fpi =FAQ_IO_SERVICE.getPageInfo(tenantId, conditions, page, pageSize, like);

for (FaqModel fm : fpi.getData()) {

fm.setWhitelistIds(WHITELIST_SERVICE.getWhiteListOnFaq(tenantId,fm.getId()));

}

return fpi;

}

跟蹤FAQ_IO_SERVICE.getPageInfo,調用FaqSqlAccess.queryByPage進行處理:

public FaqPageInfo getPageInfo(StringtenantId, Map conditions, int page, int pageSize, Stringlike)

throws SQLException {

FaqPageInfo pageInfo = new FaqPageInfo();

pageInfo.setData(FaqSqlAccess.queryByPage(tenantId, conditions, page,pageSize, like));

pageInfo.setTotalSize(FaqSqlAccess.queryCount(tenantId, conditions,like));

return pageInfo;

}

找到FaqSqlAccess.java里的queryByPage方法,追蹤到SQL語句:

public static ListqueryByPage(String tenantId, Map conditions, int page,int pageSize, String like)

throws SQLException {

List models = new ArrayList<>();

String language = conditions.get("language");

Connection connection = null;

PreparedStatement stmt = null;

try {

connection = MysqlUtils.getConnection();

String sql = "select id, name, description, language, update_time,is_on from TOC_FAQ where tenant_id=?";

if (!CommonUtils.isEmptyStr(language))

sql += " andlanguage='" + language + "'";

if (!CommonUtils.isEmptyStr(like))

sql += " and name like'%" + like + "%'";

sql += " order by update_time desc limit ?,?";

stmt = connection.prepareStatement(sql);

stmt.setString(1, tenantId);

stmt.setInt(2, (page - 1) * pageSize);

stmt.setInt(3, pageSize);

ResultSet resultSet = stmt.executeQuery();

發現此處使用了預編譯,但language和like參數實際是直接拼接,存在SQL注入,對于getFaqPage功能構造參數"language":"'-if(substring(user(),1,1)=0x01,sleep(5),0)-'"}進行驗證。

簡單或復雜的SQL注入漏洞原理和審計方法相同,只是對于業務繁雜的系統,數據的走向和處理過程會比較復雜,調用鏈跟蹤難度會稍大一些,需要更多耐心。

一、代碼審計

相比黑盒滲透的漏洞挖掘方式,代碼審計具有更高的可靠性和針對性,更多的是依靠對代碼、架構的理解;使用的審計工具一般選擇Eclipse或IDEA;審計工作過程主要有三步:風險點發現——>風險定位追蹤——>漏洞利用,所以審計不出漏洞無非就是find:“找不到該看哪些代碼”和judge:“定位到代碼但判斷不出有沒有問題”。而風險點發現的重點則在于三個地方:用戶輸入(入參)處+檢測繞過處+漏洞觸發處,一般審計代碼都是借助代碼掃描工具(Fortify/Checkmarx)或從這三點著手。

本系列選取WebGoat作為案例,講解漏洞的特征發現、定位技巧、調試及觸發利用的具體過程,盡量涵蓋所有的挖掘場景,最后補充實戰挖掘案例。

二、SQLi漏洞挖掘

1、介紹

SQLi是最著名也是影響最廣的漏洞之一,注入漏洞都是程序把用戶輸入的數據當做代碼執行,發現的關鍵有兩個,第一是用戶能夠控制輸入;第二是用戶輸入的數據被拼接到要執行的代碼中從而被執行。

2、挖掘過程

這里以webgoat的數字型注入講解SQLi漏洞的挖掘過程:

1) 定位特定功能模塊的代碼

了解不同框架特性,本系統的Springboot注解:

@RequestMapping(path= PATH)

@GetMapping(path= PATH)

@PostMapping(path= PATH)

通過抓取請求數據包獲取path特征SqlInjection/assignment5b:

使用IDEA的全局搜索功能(SHIFT+CTRL+F)定位到代碼:

2) 代碼分析

SqlInjectionLesson5b.java類代碼如下:

@PostMapping("/SqlInjection/assignment5b")

@ResponseBody

public AttackResult completed(@RequestParam String userid, @RequestParam String login_count, HttpServletRequest request) throws IOException {

return injectableQuery(login_count, userid);

}

protected AttackResult injectableQuery(String login_count, String accountName) {

String queryString = "SELECT * From user_data WHERE Login_Count = ? and userid= " + accountName;

try {

Connection connection = DatabaseUtilities.getConnection(getWebSession());

PreparedStatement query = connection.prepareStatement(queryString, ResultSet.TYPE_SCROLL_INSENSITIVE,

ResultSet.CONCUR_READ_ONLY);

這是一個典型的動態拼接用戶輸入和防范案例,系統接收兩個參數login_count和userid,其中login_count通過“+”直接拼接,而userid首先通過類型轉換為Integer賦值給count,并經過了預編譯(參數化請求)處理,不存在SQLi漏洞。

3)漏洞驗證

最后構造路徑及參數POC驗證漏洞存在:

3、漏洞分類挖掘技巧

根據挖掘經驗,白盒挖掘層面大致可以將SQLi的類型分為六類:

1、入參直接動態拼接;

2、預編譯有誤;

3、框架注入(Mybatis+Hibernate);

4、order by 繞過預編譯;

5、%和_繞過預編譯;

6、SQLi檢測繞過

1) 參數直接拼接

最明顯的“+”拼接,思路一般有二:通過關鍵字定位到SQL語句,回溯參數是否是用戶可控;或通過跟蹤用戶輸入,是否執行SQL操作,搜索的關鍵詞有:

Select|insert|update|delete|java.sql.Connection|Statement|.execute|.executeQuery|jdbcTemplate|queryForInt|queryForObject|queryForMap|getConnection|PreparedStatement|Statement|execute|jdbcTemplate|queryForInt|queryForObject|queryForMap|executeQuery|getConnection

2) 預編譯有誤

并不是使用了預編譯PreparedStatement一定就可以防止SQL注入,動態拼接SQL同樣存在SQLi注入,這也是實際審計中高發的問題,下面代碼就是典型的預編譯有誤:

String query = "SELECT * FROM usersWHERE userid ='"+ userid + "'" + " AND password='" +password + "'";

PreparedStatement stmt =connection.prepareStatement(query);

ResultSet rs = stmt.executeQuery();

定位預編譯可以通過搜索關鍵函數:

setObject()、setInt()、setString()、setSQLXML()

3) 框架注入

Hibernate典型的注入代碼為:

session.createQuery("from Book wheretitle like '%" + userInput + "%' and published = true")

或形如:

{

StringBuffer queryString = newStringBuffer();

queryString.append(“from Test where id=’”);

queryString.append(id);

queryString.append(‘\’’);

}

定位此框架的SQL注入首先需要在xml配置文件或import包里確認是否使用此框架,然后使用關鍵字createQuery,session.save(,session.update(,session.delete進行定位。

Mybatis有兩種變量方法,不安全的寫法為:

select * from books where id= ${id}

安全的寫法為JDBC預編譯:

select * from books where id= #{id}

此外like、in和order by語句也需要使用#,挖掘技巧則是在注解中或者Mybatis相關的配置文件中搜索 $。

4) order by 繞過預編譯

類似下面sql語句 order by 后面是不能用預編譯處理的只能通過拼接處理,只能手動進行過濾,詳見案例。

String sql = “Select * from news where title =?”+ “order by‘” + time + “’asc”

5) %和_繞過預編譯

預編譯是不能處理%,需要手動過濾,否則會造成慢查詢和DOS。

6) SQLi檢測繞過

若SQL在處理過程中經過黑/白名單(正則)或Filter檢測,通常檢測代碼存在缺陷則可進行檢測繞過。

4、漏洞防御

OWASP官方推薦的SQLi防御方案有四種:

1)預編譯(參數化查詢)

PreparedStatement stmt =connection.prepareStatement("SELECT * FROM users WHERE userid=? ANDpassword=?");

stmt.setString(1, userid);

stmt.setString(2, password);

ResultSet rs = stmt.executeQuery();

2)存儲過程

使用CallableStatement對存儲過程接口的實現來執行數據庫查詢,SQL代碼定義并存儲在數據庫本身中,然后從應用程序中調用,使用存儲過程和預編譯在防SQLi方面的效果是相同的。

String custname =request.getParameter("customerName");

try {

CallableStatement cs = connection.prepareCall("{callsp_getAccountBalance(?)}");

cs.setString(1, custname);

ResultSet results = cs.executeQuery();

} catch (SQLException se) {

}

3)黑/白名單驗證

屬于輸入驗證的范疇,大多使用正則表達式限制,或對于諸如排序順序之類的簡單操作,最好將用戶提供的輸入轉換為布爾值,然后將該布爾值用于選擇要附加到查詢的安全值。

public String someMethod(boolean sortOrder) {

String SQLquery = "someSQL ... order by Salary " + (sortOrder ? "ASC" :"DESC");`

4) 輸出轉義

將用戶輸入放入查詢之前對其進行轉義,OWASP企業安全性API(ESAPI)是一個免費的開源Web應用程序安全控制庫。

CodecORACLE_CODEC = new OracleCodec();

Stringquery = "SELECT user_id FROM user_data WHERE user_name = '"

+ESAPI.encoder().encodeForSQL( ORACLE_CODEC,req.getParameter("userID"))

+ "'and user_password = '"

+ ESAPI.encoder().encodeForSQL( ORACLE_CODEC,req.getParameter("pwd")) +"'";

5)框架修復:

對于Mybatis框架:

select * from news where tile like concat(‘%’,#{title}, ‘%’),

select * from news where id in

#{item}

Mybatis的order by語句可以選擇在java層做映射或過濾用戶輸入進行防御。

對于Hibernate(HQL)框架預編譯:

方法一:

Query query=session.createQuery(“from Useruser where user.name=:customername and user:customerage=:age ”);

query.setString(“customername”,name);

query.setInteger(“customerage”,age);

方法二:

String hql ="FROM User user where user.name=? and user.age=?";

Query q =session.createQuery(hql);

q.setString(0, name);

q.setInteger(1,age);

5、實戰案例

1) Mybatis框架

對文章刪除功能進行審計,articelId參數前端可控:

@RequestMapping("/delete")

public ModelAndView delete(HttpServletRequestrequest) {

ModelAndView model = newModelAndView();

try {

model.setViewName(this.getRequestUri(request));

String[] aridArr = request.getParameterValues("articelId");

if (aridArr != null&& aridArr.length > 0) {

this.deleteArticle(aridArr);

}

} catch (Exception e) {

model.setViewName(this.setExceptionRequest(request,e));

logger.error("AdminArticleController.delete()--error",e);

}

return model;

}

順著變量的走向進行審計,articelId賦值給aridArr,而后進行了為空的判斷,不為空則執行deleteArticle操作,跟蹤定位此函數:

private void deleteArticle(String[]artidArr) {

//刪除數據中記錄

articleService.deleteArticleByIds(artidArr);

EHCacheUtil.remove(CacheConstans.ARTICLE_GOOD_RECOMMEND);

繼續跟蹤操作,articleService類的deleteArticleByIds函數,繼而進入DAO層,在ArticleDaoImpl.java內:

public void deleteArticleByIds(StringarticleIds) {

this.delete("ArticleMapper.deleteArticleByIds",articleIds);

}

進入ArticleMapper.xml,最終追蹤到deleteArticleByIds的SQL語句,使用了$拼接,典型的Mybatis注入:

DELETEFROM EDU_ARTICLE WHERE EDU_ARTICLE.ARTICLE_ID IN (${value})

除了順向思維,還可以通過逆向思維挖掘,pom.xml中看到系統使用的是Mybatis框架,可以直接去審查Maper.xml文件,查看是否使用$拼接:

UTF-8

3.2.12.RELEASE

3.2.7

1.7.3

1.7

2) Order by繞過預編譯

Webgoat一個order by的案例:

order by的參數orderExpression可以是一個selectExpression也可以是一個函數,比如使用一個case語句。

案例中可以根據IP或ID對數據進行排序:

對應代碼為Server.java:

@GetMapping(produces =MediaType.APPLICATION_JSON_VALUE)

@SneakyThrows

@ResponseBody

public List sort(@RequestParamString column) {

Connection connection = DatabaseUtilities.getConnection(webSession);

PreparedStatement preparedStatement =connection.prepareStatement("select id, hostname, ip, mac, status, descriptionfrom servers where status <> 'outof order' order by " + column);

ResultSet rs = preparedStatement.executeQuery();

List servers = Lists.newArrayList();

while (rs.next()) {

Server server = new Server(rs.getString(1), rs.getString(2),rs.getString(3), rs.getString(4), rs.getString(5), rs.getString(6));

servers.add(server);

}

雖使用了預編譯但仍拼接了order by參數column,使用case探測語句探測:(case when (true) then id else ip end),如果真則以id排序,結果為:

3) 預編譯有誤

查看FAQ頁面數據功能getFaqPage函數,前端獲取page等參數:

publicFaqPageInfo getFaqPage(String tenantId, Map conditions,int page, int pageSize, String like) {

try {

tenantId= WebUtil.getLoginTenantId();

FaqPageInfo fpi =FAQ_IO_SERVICE.getPageInfo(tenantId, conditions, page, pageSize, like);

for (FaqModel fm : fpi.getData()) {

fm.setWhitelistIds(WHITELIST_SERVICE.getWhiteListOnFaq(tenantId,fm.getId()));

}

return fpi;

}

跟蹤FAQ_IO_SERVICE.getPageInfo,調用FaqSqlAccess.queryByPage進行處理:

public FaqPageInfo getPageInfo(StringtenantId, Map conditions, int page, int pageSize, Stringlike)

throws SQLException {

FaqPageInfo pageInfo = new FaqPageInfo();

pageInfo.setData(FaqSqlAccess.queryByPage(tenantId, conditions, page,pageSize, like));

pageInfo.setTotalSize(FaqSqlAccess.queryCount(tenantId, conditions,like));

return pageInfo;

}

找到FaqSqlAccess.java里的queryByPage方法,追蹤到SQL語句:

public static ListqueryByPage(String tenantId, Map conditions, int page,int pageSize, String like)

throws SQLException {

List models = new ArrayList<>();

String language = conditions.get("language");

Connection connection = null;

PreparedStatement stmt = null;

try {

connection = MysqlUtils.getConnection();

String sql = "select id, name, description, language, update_time,is_on from TOC_FAQ where tenant_id=?";

if (!CommonUtils.isEmptyStr(language))

sql += " andlanguage='" + language + "'";

if (!CommonUtils.isEmptyStr(like))

sql += " and name like'%" + like + "%'";

sql += " order by update_time desc limit ?,?";

stmt = connection.prepareStatement(sql);

stmt.setString(1, tenantId);

stmt.setInt(2, (page - 1) * pageSize);

stmt.setInt(3, pageSize);

ResultSet resultSet = stmt.executeQuery();

發現此處使用了預編譯,但language和like參數實際是直接拼接,存在SQL注入,對于getFaqPage功能構造參數"language":"'-if(substring(user(),1,1)=0x01,sleep(5),0)-'"}進行驗證。

簡單或復雜的SQL注入漏洞原理和審計方法相同,只是對于業務繁雜的系統,數據的走向和處理過程會比較復雜,調用鏈跟蹤難度會稍大一些,需要更多耐心。

總結

以上是生活随笔為你收集整理的常见的Java审计代码函数关键字_转载:Java代码审计汇总系列(一)——SQL注入的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

wwwav视频| 91免费看片黄 | 亚洲人成网站精品片在线观看 | 日韩丝袜在线观看 | av手机版 | 玖玖视频 | 视频在线国产 | 99视频免费看 | 国产资源站 | 亚洲国产精品500在线观看 | 91久久久国产精品 | 免费av成人在线 | 中文一区在线 | 色婷婷久久 | 色吊丝在线永久观看最新版本 | 狠狠色丁香九九婷婷综合五月 | 国产亚洲视频在线免费观看 | 伊人va| 亚洲一级片av | 成人av一二三区 | 91在线免费观看网站 | 国产成人精品亚洲精品 | 天天草天天爽 | 综合久久婷婷 | 国产成人精品久久久 | 99免费在线播放99久久免费 | 欧美日韩一区二区三区视频 | 天天干天天射天天插 | 久久成人黄色 | 蜜臀av免费一区二区三区 | 国产免费区 | 中文字幕在线播出 | 日韩福利在线观看 | 国产亚洲精品久久久久秋 | 成年人电影免费看 | 午夜视频久久久 | 蜜臀久久99精品久久久无需会员 | 亚洲国产精品va在线看黑人动漫 | 在线国产精品一区 | 婷婷成人综合 | 久久精品久久99精品久久 | 国产又粗又猛又黄又爽的视频 | 日韩v欧美v日本v亚洲v国产v | 久久综合五月天婷婷伊人 | 69亚洲精品| 亚洲影视九九影院在线观看 | 91免费的视频在线播放 | 狠狠操狠狠插 | 欧美资源| 西西4444www大胆艺术 | 日韩高清精品免费观看 | 精品国内 | av在线免费观看黄 | 欧美亚洲成人xxx | 欧美性色综合 | 国产一区在线精品 | 中文字幕乱在线伦视频中文字幕乱码在线 | 天天天天综合 | 视频在线观看日韩 | 久久久国内精品 | 色资源在线| 免费三级黄色片 | 99在线视频网站 | 日韩视频专区 | 天天色天天爱天天射综合 | 91麻豆精品国产91久久久无限制版 | 在线观看av中文字幕 | 日韩天堂在线观看 | 国产中文字幕视频在线观看 | 在线黄色免费 | 日本xxxxav| 亚洲视频综合 | 免费网站在线观看人 | 97在线观视频免费观看 | 国产精品人人做人人爽人人添 | 日韩午夜在线观看 | a v在线视频 | 午夜精品中文字幕 | 久久曰视频 | 亚洲成人在线免费 | 日本性动态图 | 日韩精品一区电影 | 色资源网在线观看 | 国产精品1区2区在线观看 | 色七七亚洲影院 | 日韩视频免费 | 一区二区三区四区不卡 | 久草视频免费观 | 在线观看网站黄 | 狠狠久久婷婷 | 亚州精品天堂中文字幕 | 黄色三级在线看 | 亚洲精品tv | www.久久久久 | 97超碰成人| 看av免费网站 | 青青河边草观看完整版高清 | 999久久国精品免费观看网站 | 免费看色网站 | 国产精品嫩草影院123 | 国产九色在线播放九色 | a级国产毛片| 成人在线视频在线观看 | www.狠狠插.com | 久久在视频 | 国产成视频在线观看 | 麻豆视频免费观看 | 精品在线视频观看 | 久久短视频 | 婷婷久草 | 丝袜足交在线 | 久久人人97超碰国产公开结果 | 81国产精品久久久久久久久久 | 国产精品久久久久久超碰 | 国产一级电影免费观看 | 亚洲精品视频观看 | 色综合久久中文字幕综合网 | 国产91欧美| 国产日韩欧美在线观看视频 | 在线看不卡av | 久久久久久中文字幕 | 欧美91av| 国产一区视频免费在线观看 | 久久久久亚洲精品男人的天堂 | 91精品无人成人www | 久热av在线| 涩涩在线 | 首页国产精品 | 国产一区二区高清视频 | 在线观看91视频 | 午夜精品久久久久99热app | 国产最新视频在线 | 久久ww| 五月天国产精品 | 国产盗摄精品一区二区 | 天天天干天天射天天天操 | 中文字幕亚洲欧美日韩 | 亚洲精品国偷拍自产在线观看蜜桃 | 欧美 亚洲 另类 激情 另类 | 99热精品久久 | 在线免费av观看 | 精品亚洲一区二区 | 日韩理论片中文字幕 | 日韩精品欧美精品 | 少妇搡bbb| 一区二区视频在线观看免费 | 日韩美女av在线 | 国产精品成人免费精品自在线观看 | 99精品免费久久久久久久久日本 | 国产精品久久久久亚洲影视 | 天堂av网在线 | 在线观看视频一区二区三区 | 亚洲欧美国产视频 | av在线成人 | 亚洲综合一区二区精品导航 | 国产精品毛片久久蜜 | 91激情 | 一区精品在线 | 欧美va天堂va视频va在线 | 国产69精品久久久久9999apgf | www.97视频| 亚洲精品视频免费在线观看 | 亚洲视频999 | 精品日韩视频 | 成年人黄色在线观看 | 91精品国产三级a在线观看 | 成人免费在线网 | 久久综合九色综合欧美狠狠 | 亚洲一区二区高潮无套美女 | 亚洲成人第一区 | 免费观看www视频 | 国产精品免费在线视频 | 国产99黄| 欧美激情视频一区二区三区 | 久久手机免费观看 | 99久久婷婷国产 | 黄p在线播放| 日韩精品视频一二三 | 成人a免费 | 国产色女 | 激情www| 成人av资源在线 | 久久久国产毛片 | 天天插日日插 | 69久久久久久久 | 精品久久久影院 | 黄色三级网站 | 久久久久久久免费观看 | 超碰免费久久 | 91桃色在线播放 | 欧美精品中文在线免费观看 | 日韩精品一区二区三区中文字幕 | 午夜视频播放 | 福利久久| 色吊丝在线永久观看最新版本 | 91免费观看 | av不卡在线看 | 亚洲欧洲中文日韩久久av乱码 | 国产黄色大片免费看 | 亚洲精品黄网站 | 日韩视频一 | 国产精品a久久 | 九九久久免费 | www.午夜 | 天天操夜夜操国产精品 | 黄色精品久久久 | 五月婷婷色综合 | 91亚洲精品久久久蜜桃 | 国产色区 | 狠狠色丁香婷婷综合 | 欧美肥妇free | 91自拍91| 美女网站在线看 | 日韩电影在线观看一区二区 | 久久综合婷婷国产二区高清 | 激情久久网 | 国产明星视频三级a三级点| 2024av| 日韩在线视频免费播放 | www.av免费观看 | 亚洲精品无 | 99久久99 | av免费看av | 狠狠色丁香婷婷综合久小说久 | 天天色中文 | 午夜精品久久久99热福利 | 国产精品久久久久久久久久新婚 | 国产成人精品一区二区三区 | 2019中文字幕第一页 | 黄色毛片在线 | 免费试看一区 | 久久夜视频 | 一区二区三区久久 | 91亚色视频在线观看 | 国产精品久久久久久影院 | 欧美网址在线观看 | 超碰最新网址 | 综合网天天色 | 激情视频国产 | 日韩av一区二区三区在线观看 | 国产永久免费高清在线观看视频 | 国产一区二区在线视频观看 | 精品伊人久久久 | av线上看 | 国产一区二区三区高清播放 | 男女拍拍免费视频 | 成 人 黄 色 视频播放1 | 中文字幕av日韩 | 2019中文字幕网站 | 亚洲一区二区视频在线 | 国产黄色一级片在线 | 另类五月激情 | 国产精品久久久久久久久久直播 | 在线视频欧美日韩 | 亚洲专区一二三 | 亚洲国产精品影院 | 日本黄色免费观看 | 天堂久久电影网 | 美女网站在线观看 | 综合色在线 | 日韩激情在线 | 国产在线观看一区 | 天天干天天干天天 | 日韩精品网址 | 天天做日日做天天爽视频免费 | 日操操| 日韩高清免费在线观看 | 91精品综合在线观看 | 日韩中文在线视频 | 蜜臀av免费一区二区三区 | 国产精品久久久999 国产91九色视频 | 久久男人中文字幕资源站 | 亚洲特级毛片 | 天天爽天天摸 | 亚洲成av人片在线观看无 | 四虎5151久久欧美毛片 | 亚洲精品乱码久久久久v最新版 | 欧美日韩在线观看一区二区三区 | 中文字幕在线视频免费播放 | 亚洲乱码久久 | 一区二区欧美激情 | 五月天天色 | 国产精品免费视频一区二区 | japanesexxxxfreehd乱熟 | 成人一级片免费看 | 91网址在线观看 | 99精品免费视频 | 久久免费99精品久久久久久 | 国产精品毛片一区二区三区 | 中文字幕视频 | 美女视频久久黄 | 国产精品porn | 中文字幕观看av | 国产精品原创 | 国产欧美日韩精品一区二区免费 | 国产精品一级视频 | 91看片麻豆| 激情五月婷婷丁香 | 国产福利91精品一区 | 久草在线精品观看 | 精品日韩中文字幕 | 日日干日日色 | 91精品啪在线观看国产81旧版 | 欧美日韩精品综合 | 在线观看欧美成人 | 91麻豆精品国产91久久久久久 | 日韩av伦理片 | 国产在线高清视频 | 久操97 | 东方av免费在线观看 | 亚洲美女视频网 | 黄色a在线观看 | 亚洲资源在线 | 粉嫩av一区二区三区四区在线观看 | 日韩激情中文字幕 | www成人精品 | 一级大片在线观看 | 91成人精品一区在线播放 | 国产一级做a爱片久久毛片a | 国产在线观看高清视频 | 狠狠色婷婷丁香六月 | 国产成人一区二区三区免费看 | 国产99精品在线观看 | 亚州精品一二三区 | 超碰免费观看 | 在线日韩视频 | 亚洲一区不卡视频 | 在线观看中文字幕一区 | 亚洲国产精久久久久久久 | 伊人开心激情 | 丁香视频全集免费观看 | 六月丁香在线视频 | 亚洲一区 影院 | 一区二区 精品 | 国产精品综合av一区二区国产馆 | 青草视频网 | 久久五月网 | 日本性生活一级片 | 日韩在线观看不卡 | 黄色网址a | 黄色网大全 | 午夜av一区 | 五月天中文在线 | 亚洲 欧洲av | 激情视频免费观看 | 97电院网手机版 | 超级碰视频 | 日韩精品免费一区二区 | 中文字幕久久久精品 | 综合久久一本 | 免费看片网站91 | 日韩精品一区二区三区免费视频观看 | 国产精品一区二区美女视频免费看 | 久久综合给合久久狠狠色 | 91免费试看 | 亚洲精品乱码久久久久久蜜桃不爽 | 香蕉网在线观看 | 欧美日韩亚洲精品在线 | 欧美日韩国产精品一区二区 | 日韩在线观看精品 | 久久免费的视频 | 中文字幕在线日亚洲9 | 午夜av电影 | 欧美精品国产综合久久 | 亚洲男男gaygayxxxgv | 精品久久久免费视频 | 国产一区视频在线观看免费 | 91精品久久久久久综合乱菊 | 国产精品青草综合久久久久99 | 国产精品美女久久久久久久久久久 | 欧美黄色成人 | 在线观看黄色大片 | 丁香花在线观看视频在线 | 亚洲精品一区二区三区四区高清 | 欧美日韩在线免费视频 | 国产成人区 | 亚洲 欧美 综合 在线 精品 | 一区二区三区中文字幕在线观看 | 91免费在线视频 | 九九热在线视频免费观看 | 免费av免费观看 | 一本一本久久a久久精品综合 | 狠狠综合网 | 精品国产三级 | 成人黄色视 | 最近高清中文在线字幕在线观看 | 操操日| 国产在线一区二区三区播放 | 国产黄色片网站 | 九九久久久久久久久激情 | 欧美另类亚洲 | 欧美日韩视频一区二区三区 | 中文字幕在线观看播放 | 在线看黄色av | 日本在线观看中文字幕 | 亚洲视屏一区 | 婷婷综合影院 | 午夜91视频 | 亚洲成人av电影在线 | 西西444www | www.午夜| 中文字幕观看视频 | 日韩在线网址 | 夜夜干夜夜 | 欧美va天堂va视频va在线 | 亚洲国产视频在线 | 久久这里只有精品1 | 玖玖在线播放 | 99热官网 | 国产精品视频永久免费播放 | 在线a人片免费观看视频 | 综合网五月天 | 色噜噜在线观看视频 | 国产成本人视频在线观看 | 日韩欧美精品一区二区三区经典 | 免费高清在线观看成人 | 美女中文字幕 | 麻豆传媒在线免费看 | 国产中文字幕在线免费观看 | 91在线麻豆| 久久视频这里只有精品 | 日韩中文字幕免费视频 | 麻豆视频www | 国产精品破处视频 | 国产精品九九久久99视频 | 91精品久久久久久综合乱菊 | 九九九电影免费看 | 91在线你懂的 | 天天色综合久久 | 欧美日韩视频在线播放 | 97精品超碰一区二区三区 | 久久福利影视 | 久久97久久 | 亚洲a资源| 日韩视频一| 久久久久久国产一区二区三区 | 亚洲国产mv | 狠狠色狠狠色 | 免费日韩在线 | 亚洲婷婷综合色高清在线 | 中文字幕欲求不满 | 精品爱爱 | 国内精品视频一区二区三区八戒 | 久久高清国产 | 中文字幕国产一区二区 | 色综合天天综合网国产成人网 | 麻豆精品传媒视频 | 日韩激情片在线观看 | 久草97| 九九九免费视频 | 欧美黄色成人 | 99热超碰在线 | 成人av影院在线观看 | 五月天婷婷丁香花 | 久久久久电影 | 国产午夜精品一区二区三区嫩草 | 999久久久欧美日韩黑人 | 国产精品日韩在线播放 | 国内视频一区二区 | 综合色亚洲 | av天天澡天天爽天天av | 丁香六月色 | 国产又粗又猛又色又黄网站 | 成人午夜在线观看 | av在线超碰| 久久亚洲欧美 | 最新日本中文字幕 | www.五月天婷婷.com | 91 中文字幕| 五月婷婷六月丁香激情 | 成人黄色电影视频 | 91精品国产91热久久久做人人 | 激情视频亚洲 | 深夜男人影院 | 国产精品免费一区二区三区 | 久久久久在线视频 | 在线视频成人 | 日韩电影一区二区在线 | 在线视频 你懂得 | 男女免费视频观看 | 伊人狠狠干 | 日本激情视频中文字幕 | 91久久电影 | 亚洲成人999 | 久久资源总站 | av电影 一区二区 | 色视频一区| 天天干天天碰 | 亚洲国产美女精品久久久久∴ | 亚洲一级片在线观看 | 久久久久久久久免费视频 | 天堂av官网 | 久久99国产精品自在自在app | 亚洲影院国产 | 国产五月色婷婷六月丁香视频 | 97在线观看免费高清完整版在线观看 | 正在播放久久 | 五月天亚洲激情 | 精品国产成人在线 | 91桃色国产在线播放 | 永久免费观看视频 | 丝袜美腿亚洲 | 麻豆传媒电影在线观看 | a级片网站 | 在线观看一级 | 三级黄色免费 | 五月综合在线观看 | wwwav视频 | 成人小视频在线免费观看 | 欧美精品在线免费 | 狠狠干婷婷色 | 中文字幕的 | 久久尤物电影视频在线观看 | 国产91精品一区二区麻豆网站 | 91色亚洲 | 国产精品九九九九九九 | 亚洲综合激情 | 免费在线视频一区二区 | 四虎永久免费在线观看 | 激情欧美一区二区三区免费看 | 开心激情五月网 | 麻豆视频免费入口 | 中文字幕免费高清在线 | www.eeuss影院av撸 | 久久久免费电影 | 91视频链接 | 狠狠操91| 国产精品婷婷午夜在线观看 | 日韩精品免费在线播放 | 久久久高清视频 | 国内外激情视频 | 国产96视频| 成人av视屏 | 国产精品嫩草影院9 | 精品视频一区在线观看 | 涩涩成人在线 | 国产一区二区网址 | 国产视频手机在线 | 日韩在线视频网址 | 日韩欧美在线一区二区 | 国产一级大片免费看 | 永久免费的啪啪网站免费观看浪潮 | 一区二区三区免费播放 | 精品中文字幕在线播放 | 亚洲人成人在线 | 国产精品国产三级国产不产一地 | 欧美激情综合五月色丁香 | 国产精品一区二区久久 | 欧洲视频一区 | av亚洲产国偷v产偷v自拍小说 | 日本性xxxxx| 国产午夜一区 | 99这里精品 | 亚洲综合色播 | 国产成人精品999在线观看 | 色91av | 精品一区二区在线看 | 亚洲精品视频在线观看免费视频 | av免费网站在线观看 | 波多野结衣综合网 | 天天干,天天射,天天操,天天摸 | 日韩在线视频看看 | 五月天丁香亚洲 | 97在线观看免费高清完整版在线观看 | 亚洲精品一区二区精华 | 日韩免费小视频 | 激情久久久久久久久久久久久久久久 | av电影一区二区 | 一区久久久 | 国产精品久久久久久久毛片 | 亚洲精品免费在线播放 | 国产精品久久久久久久久久久久午夜 | 久久99精品波多结衣一区 | 国产区欧美 | 国产一区二区三区网站 | 免费a级黄色毛片 | 久草香蕉在线 | 综合天堂av久久久久久久 | 在线看日韩av | 免费看三级网站 | 一区二区三区精品在线视频 | japanesexxxhd奶水 国产一区二区在线免费观看 | 在线观看mv的中文字幕网站 | 亚洲欧美激情精品一区二区 | 国产精品视频在线观看 | 91精品人成在线观看 | 日韩午夜av | 欧洲亚洲国产视频 | 美女视频黄网站 | 96亚洲精品久久 | 水蜜桃亚洲一二三四在线 | 久久成人免费电影 | 精品国产一区二 | a级国产毛片 | 99九九热只有国产精品 | 香蕉视频在线播放 | 久久av影视 | 国产精品美女久久久久久久 | 国产福利91精品一区二区三区 | 99精品在线免费观看 | av在线电影网站 | 日韩免费福利 | 中文区中文字幕免费看 | 亚洲永久国产精品 | 精品在线视频观看 | 69久久夜色精品国产69 | 亚洲综合色激情五月 | 国产精品 久久 | 欧美日本日韩aⅴ在线视频 插插插色综合 | 在线视频黄| 久久999久久 | 在线亚洲成人 | 在线观看黄色的网站 | 色99久久| 美女网站视频色 | 最近中文字幕完整高清 | 免费a v观看 | 日韩免费观看一区二区 | 国产最新视频在线观看 | 欧美九九九 | 成人精品99| 亚洲精品国产成人av在线 | 天天综合网在线观看 | 天天曰天天干 | 精品福利网站 | 国产区久久 | 最近2019好看的中文字幕免费 | 亚洲国产精品传媒在线观看 | 欧美久久久一区二区三区 | 色99视频 | 区一区二区三在线观看 | 色综合久久久久久久久五月 | 久久视频在线免费观看 | 日日夜夜av | 久久精品精品电影网 | 亚洲国产一区二区精品专区 | 免费成人在线电影 | 亚洲国产精品成人综合 | 日韩电影在线视频 | 中文在线字幕免 | 国产91粉嫩白浆在线观看 | 久草久视频 | 色婷在线| 888av| 97超级碰碰碰碰久久久久 | 91麻豆精品国产91久久久久久久久 | 亚洲高清资源 | 97色se| 美女精品久久 | 国产在线播放观看 | 亚洲自拍偷拍色图 | 午夜精品久久久久久久99 | 69av在线视频| 麻豆果冻剧传媒在线播放 | 国产在线观看h | 天天在线操 | 亚洲视频在线看 | 婷婷综合久久 | 国产成人精品一区二区三区免费 | 久久中文视频 | 成人免费观看av | 中文字幕一区二区在线观看 | 特及黄色片 | 免费国产ww | 久久黄色影视 | 久久人人爽人人爽 | 国产在线观看99 | 亚洲最大免费成人网 | 欧美特一级| 欧美少妇的秘密 | 色综合在 | 黄色一级免费网站 | 激情五月激情综合网 | 国产成人高清在线 | 狠狠狠狠狠狠 | 欧美日韩国产成人 | 日日爽天天 | 亚洲成人网av | 国产99久久精品 | 91亚洲精品久久久蜜桃 | 日本精品久久久一区二区三区 | 国产无遮挡猛进猛出免费软件 | 亚洲免费av在线播放 | 日本二区三区在线 | 国产高清在线精品 | 日韩精品欧美一区 | 一区二区视频播放 | 婷婷丁香导航 | 在线国产一区 | 狠狠操电影网 | 日本在线成人 | 成人黄色资源 | 免费a网址 | 一区二区视频在线免费观看 | 伊人精品在线 | 亚洲精品免费在线 | 91人人网| 久久婷婷激情 | 亚洲天堂自拍视频 | 免费欧美精品 | 欧美久久久久 | 免费观看成人 | 成年人黄色免费看 | 日韩资源在线观看 | 91九色在线观看视频 | 亚洲春色成人 | av电影久久 | 久草在线观看视频免费 | 日韩在线免费看 | 少妇性bbb搡bbb爽爽爽欧美 | 成人在线视频论坛 | 亚洲成a人片在线www | 成年人视频在线观看免费 | 丁香高清视频在线看看 | 成人影视片 | 处女av在线 | 在线免费观看羞羞视频 | 探花视频在线观看免费版 | 免费看黄电影 | 激情欧美在线观看 | 91精品对白一区国产伦 | 久久久久久久久久福利 | 91精品国产乱码 | 久久免费精品 | 色播激情五月 | 亚洲精品资源在线观看 | 人人爽人人爽人人爽学生一级 | 欧美大片mv免费 | 欧美日本日韩aⅴ在线视频 插插插色综合 | 国产精品久一 | 国内精品亚洲 | 日日夜夜天天人人 | 狠狠色丁香久久婷婷综合丁香 | 色婷婷激情四射 | 激情网第四色 | 国产精品久久久久久五月尺 | 正在播放国产精品 | 国产人成精品一区二区三 | 四虎影院在线观看av | 亚洲一区精品人人爽人人躁 | 九月婷婷人人澡人人添人人爽 | 国产网站在线免费观看 | 蜜臀av性久久久久蜜臀aⅴ流畅 | 黄色.com| 久久成人免费视频 | 午夜视频免费在线观看 | 亚洲精品成人av在线 | 99久久精品国产一区二区成人 | 一区二区三区国产欧美 | 日日草av | 国产精品igao视频网网址 | 久草在线视频国产 | 精品国产欧美一区二区三区不卡 | 久久99久久99精品 | 韩国av一区 | 日韩中文在线视频 | 蜜臀91丨九色丨蝌蚪老版 | 成人高清在线 | 色九九影院 | 黄色成人av在线 | 国产一级做a爱片久久毛片a | aaa日本高清在线播放免费观看 | 久久精品人| 五月花婷婷 | 人人澡av| 久久艹中文字幕 | 人人涩| 黄色毛片电影 | 黄色片软件网站 | 91成人精品一区在线播放69 | 久草网视频在线观看 | 午夜精品一区二区三区四区 | 久久久久久蜜桃一区二区 | 99热国内精品 | 日韩精品在线视频免费观看 | 色噜噜狠狠狠狠色综合久不 | 草久草久| 国产黄色片免费观看 | 超碰人人乐 | 视频在线观看国产 | 久久久精品亚洲 | 日本中文字幕在线电影 | 黄色亚洲| 91在线网址 | 中文字幕久久久精品 | 亚洲成人高清在线 | 久久99久久99| 亚州av一区 | 一区二区精品在线视频 | 久久久久国产精品视频 | 99精品国产在热久久 | 国产成人精品一区二区在线观看 | 91传媒激情理伦片 | 久久欧洲视频 | 狠狠色丁香婷婷综合视频 | 国产在线最新 | 久久精品毛片 | 97在线资源 | 456免费视频 | 婷婷亚洲综合五月天小说 | 国产精品96久久久久久吹潮 | 亚洲欧美少妇 | 97在线观 | 激情一区二区三区欧美 | 国语对白少妇爽91 | 一区二区三区免费网站 | 欧美激情第一页xxx 午夜性福利 | 久久精品视频99 | www.91成人 | 日韩精品中文字幕在线不卡尤物 | 色资源网在线观看 | 深爱综合网 | 超碰久热 | 97精品在线观看 | 国产一区精品在线观看 | 国产特级毛片aaaaaa高清 | 久久精品第一页 | 久久九九久久精品 | 精品亚洲在线 | 激情 一区二区 | 中文字幕在线视频第一页 | 欧美小视频在线观看 | 99国产视频在线 | 在线观看不卡视频 | 国产精品久久久久av福利动漫 | av一级久久 | 亚洲欧美精品一区二区 | 麻豆影音先锋 | 狠狠久久 | 免费在线看v | 国产黄网站在线观看 | 91九色最新地址 | 国产黄色大全 | 精品国精品自拍自在线 | 中文字幕av在线电影 | 久久电影网站中文字幕 | 成年人网站免费在线观看 | 黄色国产成人 | 国产91九色视频 | av网站免费在线 | 国产手机在线 | 国产视频一区在线播放 | 中文亚洲欧美日韩 | 波多野结衣在线观看一区二区三区 | 天天夜夜亚洲 | 成人app在线播放 | 亚洲黄色片在线 | 九九视频在线观看视频6 | 韩国一区二区三区视频 | 色婷婷伊人 | 综合久久久久久久 | www.国产精品 | 探花视频在线观看 | 国产精品成人自产拍在线观看 | 人人爱爱人人 | 国产精品美女毛片真酒店 | 天天天综合网 | 亚洲桃花综合 | 日韩免费电影在线观看 | 日韩网站在线免费观看 | 日本中文字幕在线看 | 国产很黄很色的视频 | 999久久久久久 | 天天碰天天操 | 精品国精品自拍自在线 | 精品视频免费看 | 午夜精品99久久免费 | 在线看黄网站 | 天天射天天操天天色 | 精品九九九 | 91精品综合| 欧美日韩一级久久久久久免费看 | 天天搞夜夜骑 | 亚洲va在线va天堂 | 丝袜美女在线 | 国产亚洲精品久久久久久大师 | 六月丁香婷 | 超碰97久久| 国产毛片在线 | 人人插人人艹 | 99热精品视 | 国产91全国探花系列在线播放 | 亚洲精品合集 | 久久在视频 | 日韩精品免费一区 | av一区二区三区在线播放 | 久久久精品欧美一区二区免费 | 欧美视频18 | 日韩久久激情 | 欧美一区日韩精品 | 丁香六月激情婷婷 | 色婷婷色 | a视频免费在线观看 | 久久一区二区三区超碰国产精品 | 中文字幕二区三区 | 天天碰天天操 | av在线h| 手机成人av | 欧美日韩一区二区三区免费视频 | 人人插人人看 | 国产精品免费视频网站 | 天天操天天操天天操天天操 | 久久精品视频中文字幕 | 日韩久久一区二区 | 国产小视频免费在线观看 | 夜夜操狠狠操 | 黄色福利视频网站 | 国产亚洲精品久久网站 | 亚洲一区在线看 | 日本一区二区三区视频在线播放 | 久久a热6| 久久高清免费观看 | 精品人妖videos欧美人妖 | 国产亚洲精品成人av久久ww | 手机版av在线 | 久久久国产毛片 | 国产精品 中文在线 | 看av在线| 伊人伊成久久人综合网小说 | 国产成人在线播放 | 中文字幕刺激在线 | 99国内精品久久久久久久 | 亚洲成人av在线 | 久久精品视频国产 | 亚洲精品欧美成人 | 免费观看的av网站 | 国产裸体视频bbbbb | 人人爽人人爽人人爽学生一级 | 国产日产精品一区二区三区四区 | 精品一区二区av | 一区二区在线电影 | 中文字幕一二三区 | 免费在线中文字幕 | 国产黄色精品 | 免费看成人片 | 久久久久久久久久久久久久电影 | 欧美激情精品久久久久久 | 久草亚洲视频 | 天天爱综合 | 91丨九色丨丝袜 | 99se视频在线观看 | 日韩免费高清 | 日韩电影精品 | 日日日操 | 亚洲激情在线观看 | 国产高清精 | 夜夜夜精品 | 亚洲国产精品激情在线观看 | 久草在线免费色站 | 人人艹人人| 激情五月婷婷综合网 | 人人舔人人插 | 久久午夜影院 | 岛国av在线免费 | 婷婷丁香自拍 | 国产最新视频在线观看 | 蜜臀久久99精品久久久无需会员 | 黄网站www | av免费电影在线观看 | 久久一区二区三区国产精品 | 在线观看国产v片 | 91禁在线看 | 青青河边草观看完整版高清 | 三级av在线| 国产91亚洲精品 | 性色xxxxhd | 日本黄色免费在线 | 成人在线免费观看视视频 | 国产成人精品一区二区三区 | 99精品在线看 | 亚洲第一伊人 | 久久激情小说 | 成人在线播放av | 97手机电影网 | 久久久免费精品国产一区二区 | 婷婷视频在线 | 欧美午夜精品久久久久久孕妇 | 精品主播网红福利资源观看 | 三级av在线播放 | 中文字幕免费在线 | 日日躁夜夜躁aaaaxxxx | 久久久久久97三级 | 91av视屏 | 日韩欧美精品一区二区三区经典 | 天天操天天摸天天射 | 青青久草在线 | 国产a级免费 | 高清国产一区 | 在线视频日韩一区 | 日日夜夜免费精品 | 亚洲国产日本 | 亚洲国产美女精品久久久久∴ | 欧美一区成人 | 波多野结衣电影一区二区 | 国产一区二区久久精品 | 天天婷婷 | 免费高清在线观看成人 | 亚洲成人家庭影院 |