<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    安全10大漏洞

    Posted on 2007-11-18 00:18 yukui 閱讀(390) 評論(0)  編輯  收藏 所屬分類: 技術
    這里介紹的10大漏洞是當今互聯網上發現的最普遍而且風險最高的漏洞。這個10大漏洞清單主要來源于ISS X-Force安全小組的分析、用戶的安全報告、ISS的專業服務隊伍和安全合作伙伴。10大漏洞表由ISS X-Force小組維護并以ISS安全警告匯編的形式每季度發布。 
    10大漏洞 
    1. 拒絕服務攻擊 
    - TFN 
    - TFN2k 
    - Trin00 
    - Stacheldraht 
    - FunTime Apocalypse 
    2. 脆弱的賬號 
    - 缺省賬戶(路由器、防火墻) 
    - 管理員賬戶admin/root的空口令或弱口令 
    - SNMP Community Name的缺省設置 
    3. IIS (微軟的Web服務器Microsoft Internet Information Server) 
    - RDS 
    - HTR 
    - 畸形header 
    - PWS文件訪問 
    - CGI圈套 
    - PHP3元字符 
    - PHP mlog.html讀文件 
    4. 數據庫 
    - Oracle缺省賬戶/口令 
    - Oracle setuid root  oratclsh 
    - SQL Server Xp_sprintf 緩存溢出 
    - SQL Server Xp_cmdshell 擴展 
    5. 電子商務主頁應用 
    - NetscapeGetBo 
    - HttpIndexserverPath 
    - Frontpage Extensions 
    - FrontpagePwdAdministrators 
    6. 電子郵件系統 
    - Sendmail管道攻擊 
    - SendmailMIMEbo 
    7. 文件共享 
    - NetBIOS 
    - NFS 
    8. RPC 
    - rpc.cmsd 
    - rpc-statd 
    - Sadmin 
    - Amd 
    - Mountd 

    9. BIND 
    - BIND nxt 
    - BIND qinv 
    10. Linux緩存溢出 
    - IMAP BO 
    - Qpopper BO 
    - 改寫堆棧覆蓋 
    - WU-FTP 緩存溢出 
    建議的修改步驟 
    在業務層次,通過組織來實施和管理安全部件,并且通過持續的保持警惕和對威脅的監控來降低新的風險。 
    ISS建議建立下面一些安全層次: 
    - 安全策略 
    - 安全管理層(比如內聯網) 
    - 安全軟件(基于主機的評估和入侵檢測) 
    - 安全網絡部件OS/net/db/web 
    漏洞描述 
    1. 拒絕服務攻擊 
    漏洞名稱:TFN 
    影響平臺:Linux, Solaris, Unix 
    風險級別:高風險 
    攻擊類別:基于網絡,基于主機 
    Tribe Flood Network(TFN)是一個分布式拒絕服務攻擊工具,黑客可以通過此工具利用多臺主機同時攻擊并淹沒被攻擊目標。它有4種不同的淹沒方式 -- ICMP Echo flood, UDP Flood, SYN Flood和Smurf attack。TFN客戶端和服務器端通過ICMP echo響應包來互相通信。 

    參考: 
    CERT建議CA-99-17: "Distributed Denial-of-Service Tools" at: http://www.cert.org/incident_notes/IN-99-07.html 

    漏洞名稱:TFN2k 
    影響平臺:Linux, Solaris, Unix 
    風險級別:高風險 
    攻擊類別:基于網絡、基于主機 

    Tribe Flood Network 2000 (TFN2k) 是一個分布式拒絕服務攻擊工具,它可以實現多種淹沒方式來攻擊一臺主機。它由客戶端和服務端daemon組成,客戶端可以控制一個或多個daemon,實際攻擊由daemon執行。客戶端可以通過UDP、TCP或者ICMP來和daemon通信,而且可以偽裝流出數據包的IP地址。客戶端和daemon的通信是加密的。 

    參考: 
    CERT建議CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 


    漏洞名稱:Trin00 
    影響平臺:Linux, Solaris, Unix 
    風險級別:高風險 
    攻擊類別:Network Based, Host Based 

    Trin00是一個分布式拒絕服務攻擊工具,攻擊者可以控制多臺主機來發送UDP風暴攻擊其他主機。Trin00主控機可以向Trin00 daemon發出多種請求: 
    - 啟動攻擊一個主機的UDP風暴 
    - 停止一個攻擊 
    - 改變UDP風暴的daemon配置 

    參考: 
    CERT建議CA-99-17: "Denial-of-Service Tools" at: http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html 


    漏洞名稱:Stacheldraht 
    影響平臺:任何 
    風險級別:高風險 
    攻擊類別:基于主機 

    Stacheldraht是一個分布式拒絕服務攻擊工具,這個工具是基于Tribe Flood Network (TFN)和Trin00工具的源碼。除了提供這兩個工具的功能之外,Stacheldraht還將客戶端、主控端、代理(僵尸)之間的通信加密,而且可以通過rpc命令遠程更新代理系統。Stacheldraht的代理起初是構建并安裝在Linux和Solaris系統中, 但是經過源碼修改它可以安裝在任何系統中。 

    參考: 
    CERT建議CA-2000-01: "Denial of Service Developments" at: http://www.cert.org/advisories/CA-2000-01.html 

    漏洞名稱:FunTime Apocalypse 
    影響平臺:Windows 9x, NT, 2000 
    風險級別:高風險 
    攻擊類別:基于 

    Funtime Apocalypse是Windows9x和WindowsNT上的一個分布式拒絕服務攻擊工具。攻擊者可以發起一個“timer fused”風暴攻擊一個目標計算機。Funtime Apocalypse包括一些文件: 
    - 一個風暴程序(bmb2.exe) 
    - 一個主程序(funtime.txt) 
    - 一些批處理文件(funtime.bat, timer98.bat, 和timerNT.bat) 
    - 兩個Windows HTML應用文件(funtime98.hta and funtimeNT.hta) 
    Funtime要求攻擊者對批處理文件和Windows HTML應用文件做出較大的修改,否則它將不工作。 

    2. 脆弱的賬戶 

    漏洞名稱:缺省賬戶(防火墻/路由器) 
    影響平臺:任何 
    風險級別:高風險 

    缺省賬戶經常是不安全的,一定要修改。 

    漏洞名稱:管理員admin/root賬戶的空口令或弱口令 
    影響平臺:任何 
    風險級別:高風險 

    管理員admin/root賬戶如果沒有口令,會允許任何人擁有超級用戶權限。這樣的賬戶必須有口令,而且還要采用不容易被破解的口令。 

    漏洞名稱:SNMP Community Name的缺省設置 
    影響平臺:任何 
    風險級別:高風險 

    攻擊者可以通過SNMP來獲得一個計算機的有用信息。這些信息可以為將來的攻擊提供幫助。 

    參考: 
    微軟知識庫文檔Q99880: "SNMP Agent Responds to Any Community Name" at: http://support.microsoft.com/support/kb/articles/q99/8/80.asp 


    3. IIS (微軟主頁服務器) 

    漏洞名稱:IIS RDS 
    影響平臺:Microsoft IIS 服務器 
    風險級別:高風險 

    如果IIS的Implicit remoting被選中,RDS遠程數據庫服務可能導致非法用戶通過IIS訪問ODBC數據庫。 

    參考: 
    微軟安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at: http://www.microsoft.com/security/bulletins/ms99-025.asp 


    漏洞名稱:IIS HTR 
    影響平臺:Microsoft IIS服務器 
    風險級別:中風險 

    一個攻擊者可以通過IIS服務器運行任何程序。 

    參考: 
    微軟安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-019.asp 


    漏洞名稱:IIS畸形頭 
    影響平臺:Microsoft IIS服務器 
    風險級別:中風險 

    在微軟的IIS 4.0和SiteServer 3.0存在一個漏洞,如果攻擊者發出特殊畸形HTTP請求頭數據包組成的風暴,可能導致Web服務器消耗系統的所有內存。服務器只能停機或者重新啟動才能恢復到正常狀態。 

    參考: 
    微軟安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-029.asp 


    漏洞名稱:PWS文件訪問 
    影響平臺:微軟Microsoft Personal Web Server 4.0 
    風險級別:中風險 

    在Microsoft Personal Web Server (PWS)和FrontPage PWS文件訪問協議中有一個漏洞可能導致任何文件遠程可讀。攻擊者只要預先知道文件的名稱就可以利用此漏洞。攻擊者無法獲得比讀更高的權限。 

    參考: 
    微軟安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp 


    漏洞名稱:IIS CGI Lasso 
    影響平臺:CGI 
    風險級別:中風險 

    Lasso CGI程序安裝在很多Web服務器中,特別是WebSTAR服務器。其中由一個漏洞可以允許攻擊者讀取系統中的任何文件。雖然不會導致進一步的非法訪問,但是可能導致重要文件失密。 

    參考: 
    BugTraq郵件列表:"Lasso CGI security hole (fwd)" at: http://www.netspace.org/cgi-bin/wa?A2=ind9708D&L=bugtraq&P=R1093 


    漏洞名稱:PHP3 元字符 
    影響平臺:PHP3 
    風險級別:高風險 

    PHP3是一個scripting語言,可以用于web主機設置。如果主機設置中允許安全模式,一個遠程攻擊者可能發送元字符,導致攻擊者執行服務器的任何命令。 

    參考: 
    微軟安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp 


    漏洞名稱:PHP mlog.html讀文件 
    影響平臺:PHP, CGI 
    風險級別:中風險 

    mlog.html示范script程序隨PHP/FI包一起交付,允許遠程攻擊者讀取系統中任何文件。攻擊者只能看到啟動httpd服務進程的用戶可以訪問的文件,一般這個用戶是"nobody"。 這個漏洞在隨PHP/FI包一起交付的mylog.html中也存在。這個漏洞已經廣為所知。 

    參考: 
    BugTraq郵件列表: "Vulnerability in PHP Example Logging Scripts" at: http://www.securityfocus.com/templates/archive.pike?list=1&msg=3.0.3.32.19971019203840.0075b7b0@mail.underworld.net 

    4.數據庫 

    漏洞名稱:Oracle缺省賬戶/口令 
    影響平臺: Unix 
    風險級別:高風險 

    Oracle數據庫由幾個廣為人知的缺省用戶名/口令對: 
    SCOTT/TIGER, 
    DBSNMP/DBSNMP 
    SYSTEM/MANAGER, 
    SYS/CHANGE_ON_INSTALL, 
    TRACESVR/TRACE, 
    CTXSYS/CTXSYS, 
    MDSYS/MDSYS, 
    DEMO/DEMO, 
    CTXDEMO/CTXDEMO, 
    APPLSYS/FND, 
    PO8/PO8, 
    NAMES/NAMES, 
    SYSADM/SYSADM, 
    ORDPLUGINS/ORDPLUGINS, 
    OUTLN/OUTLN, 
    ADAMS/WOOD, 
    BLAKE/PAPER, 
    JONES/STEEL, 
    CLARK/CLOTH, 
    AURORA$ORB$UNAUTHENTICATED/INVALID, 
    APPS/APPS. 
    這些缺省的組合使攻擊者可以未授權地訪問服務器。 


    漏洞名稱:Oracle setuid root  oratclsh 
    影響平臺: Unix 
    風險級別:高風險 

    Oracle 8.x Unix版Intelligent Agent安裝了一個程序'oratclsh',這個程序具有suid root權限。它可以使用戶對tcl解釋器具有完全訪問權限,并且任何本地用戶可通過它執行任何程序。 

    參考: 
    BugTraq Mailing List: "Huge security hole in Oracle 8.0.5 with Intellegent?agent installed" at: http://www.netspace.org/cgi-bin/wa?A2=ind9904E&L=bugtraq&P=R1249 


    漏洞名稱:SQL Server Xp_sprintf 緩存溢出 
    影響平臺: Any 
    風險級別:高風險 

    SQL Serve 6.5以前的版本中,Xp_sprintf中有一個緩存溢出漏洞。攻擊者可以利用該漏洞讓服務器崩潰,并獲得管理者權限。 

    漏洞名稱:SQL Server Xp_cmdshell extended 
    影響平臺:Windows 
    風險級別:Medium 

    Microsoft SQL Server擴展存儲過程xp_cmdshell, 可以被攻擊者利用來獲得Windows NT的管理員權限。 

    5. 電子商務主頁應用 

    漏洞名稱:Netscape Get 緩存溢出 
    影響平臺:Netscape FastTrack, Netscape Enterprise Server 
    風險級別:高風險 


    攻擊者可利用該漏洞給Web服務器發送一個超長的HTTP GET請求,使Netscape的httpd服務的緩存溢出,并改寫該進程的堆棧。有經驗的攻擊者利用這個漏洞,強制被攻擊主機執行任意的代碼,因此獲得對主機的控制權。 
    參考: 
    Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at: http://xforce.iss.net/alerts/advise37.php3 


    漏洞名稱:Netscape HTTP Index Server路徑暴露 
    影響平臺: IIS4, Microsoft Index Server 
    風險級別:Medium 

    Microsoft Index Server在錯誤信息提示中會顯示敏感的路徑信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一個Web搜索引擎。當用戶請求一個不存在的Internet Data Query (IDQ)文件時,該程序返回一個錯誤信息,信息中提供了包含該請求的Web目錄的絕對路徑。攻擊者就可以利用這個路徑獲得Web服務器的文件結構的有關信息。 

    參考: 
    Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at: http://www.microsoft.com/technet/security/bulletin/ms00-006.asp 


    漏洞名稱:Frontpage 擴展模塊 
    影響平臺: Microsoft Frontpage 
    風險級別:高風險 

    Unix系統中的Microsoft FrontPage 擴展模塊有時會生成人人可讀權限的'service.pwd' 文件(有時甚至是人人可寫權限的)。該文件包含加密的用戶口令,攻擊者得到它可以下線去破解。 

    參考: 
    BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547 


    漏洞名稱:Frontpage 口令管理 
    影響平臺: Microsoft Frontpage 
    風險級別:高風險 


    Microsoft FrontPage擴展模塊在HTTP服務器的文檔目錄下_vti_pvt 目錄生成管理員口令文件。該文件包含了加密的口令字,攻擊者可以遠程獲取并下線破解。如果口令文件中的口令非常弱,或者攻擊者花足夠的時間破解,攻擊者將可能獲得明文的口令,用來訪問HTTP服務器上的任意資源。 

    參考: 
    BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547 


    6.電子郵件 

    漏洞名稱:Sendmail 管道攻擊 
    影響平臺: Sendmail 
    風險級別:高風險 

    通過把一個管道字符插入到一個e-mail的特定字段,sendmail可以被迫執行命令。這種行為可以導致遠程攻擊者用root權限執行命令。 

    參考: 
    Sendmail Consortium: "Sendmail FAQ" at: http://www.sendmail.org/faq 


    漏洞名稱:Sendmail MIME 緩存溢出 
    影響平臺: Sendmail versions 8.8.3 and 8.8.4 
    風險級別:高風險 

    這個漏洞存在于Sendmail 8.8.3和8.8.4 的MIME處理代碼中。遠程的攻擊者利用這個漏洞給服務器發送一個特殊的報頭導致sendmail以root權限執行任意命令。. 

    參考: 
    CERT建議CA-97.05: "MIME Conversion Buffer Overflow in Sendmail Versions 8.8.3 and 8.8.4" at: http://www.cert.org/advisories/CA-97.05.sendmail.html 


    7.文件共享 


    漏洞名稱:NetBIOS 
    影響平臺: NetBIOS 
    風險級別:高風險 

    NetBIOS 文件共享使攻擊者能夠訪問文件并進行強力口令攻擊。 

    漏洞名稱:NFS 
    影響平臺: NFS 
    風險級別:高風險 

    NFS 系統允許攻擊者通過網絡訪問文件。 

    8. RPC 

    漏洞名稱:rpc.cmsd 
    影響平臺: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6, Common 
    Desktop Environments (CDE) 
    風險級別:高風險 

    Sun 在數據庫管理器rpc.cmsd上發現了一個漏洞,該數據庫管理器被用作資源日程,比如象Openwindows 中的日歷管理器和CDE中的日歷。該漏洞如果被攻破,攻擊者可以改寫任意文件并獲得root訪問權。 

    參考: 
    Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/166 


    漏洞名稱:Sun RPC Statd 
    影響平臺: Solaris: 2.3, 2.4, 2.5, 2.5.1, and 2.6 
    風險級別:高風險 

    對NFS上的文件鎖定,RPC service statd與lockd協同工作,提供文件的恢復功能。在Solaris和SUN OS下,一個遠程攻擊者可以用statd間接調用其他的RPC服務來繞過訪問控制。這個漏洞可能被用來攻破SUN服務器上的其他安全弱點。 

    參考: 
    Sun Microsystems, Inc. Security Bulletin #00186: "rpc.statd" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/186 


    漏洞名稱:Sadmin 
    影響平臺:Solaris: 2.3, 2.4, 2.5, 2.5.1, 2.6, and 7 
    風險級別:高風險 
    sadmind daemon是Solaris 操作系統中的Solstice AdminSuite 分布式系統的一部分。這個程序在調用NETMGT_PROC_SERVICE時有緩沖溢出漏洞, 這將允許攻擊者以root權限執行任意代碼。. 
    參考: 
    Sun Microsystems, Inc. Security Bulletin #00191: "Sadmin" at: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=secbull/191 
    漏洞名稱:Amd 
    影響平臺:Linux 
    風險級別:高風險 
    The Automounter daemon (amd) 在mount代碼中有一個緩存溢出的漏洞,會影響Linux和一些BSD 平臺. 當有訪問其它文件系統的請求時,Amd 會自動mount文件系統。向AMQPROC_MOUNT進程發送長字符串時,能使遠程攻擊者獲得root 信任。 
    參考: 
    CERT建議CA-99-12: "Buffer Overflow in amd" at: http://www.cert.org/advisories/CA-99-12-amd.html 
    漏洞名稱:Mountd 
    影響平臺:Linux 
    風險級別:高風險 
    攻擊者能利用這個漏洞獲得NFS文件服務器的管理員權限。這個漏洞能被用于遠程利用并且不需要目標機的賬戶。 
    參考: 
    CERT建議CA-98.12: "Remotely Exploitable Buffer Overflow Vulnerability in mountd" at: http://www.cert.org/advisories/CA-98.12.mountd.html 
    9. BIND 
    漏洞名稱:BIND nxt 
    影響平臺:Bind: 8.2, 8.2 P1, and 8.2.1 
    風險級別:高風險 
    在BIND的8.2和8.2.1版本中在處理NXT的記錄的代碼中,存在一個漏洞。BIND是一個可自由使用的DNS服務器,它是由Internet Software Consortium提供的。該緩存溢出有可能使一個遠程攻擊者用root權限執行任意的代碼。 
    參考: 
    Sun Microsystems, Inc. Security Bulletin #00166: "rpc.cmsd" at: http://www.cert.org/advisories/CA-99-14-bind.html 
    漏洞名稱:BIND Qinv 
    影響平臺:Bind 
    風險級別:高風險 
    BIND4.9.7版本以前和BIND8.1.2以前存在一個緩存溢出漏洞。一個懷有惡意的遠程用戶可能會發送一個特殊格式的反向查詢TCP流,它可能會引起這臺BIND服務器崩潰,并使得這個攻擊者獲得root權限。 
    參考: 
    CERT建議CA-98.05: "Multiple Vulnerabilities in BIND" at: http://www.cert.org/ftp/cert_advisories/CA-98.05.bind_problems 
    10. Linux 緩存溢出 
    漏洞名稱:IMAP Buffer Overflow 
    影響平臺:IMAP 
    風險級別:高風險 
    IMAP4rev1服務器(10.234版及以前的版本)有一個緩存溢出漏洞。通常imapd服務以root權限運行,此漏洞允許遠程攻擊者在受害主機上執行任意的命令。該漏洞不同于CERT CA-97.09中描述的與IMAPLOGIN命令有關的緩存溢出漏洞。要特別注意修正后的IMAP仍舊是以10.234版本號發布的,版本號并不表示是一個安全的或有漏洞的版本。 
    參考: 
    CERT建議CA-98.09: "Buffer Overflow in Some Implementations of IMAP Servers" at: http://www.cert.org/advisories/CA-98.09.imapd.html 
    漏洞名稱:QPopper Buffer Overflow 
    影響平臺: Qpopper, SCO Open Server, SCO Internet FastStart 
    風險級別:高風險 
    2.5版本以前Qualcomm Opopper服務器包含一個緩存溢出漏洞。遠程攻擊者可以發出一條超長度PASS命令給服務器,引起內部緩存溢出,使攻擊者能以root權限在服務器上執行任何代碼。 
    參考: 
    CERT建議CA-98.08: "Buffer overflows in some POP servers" at: http://www.cert.org/advisories/CA-98.08.qpopper_vul.html 
    漏洞名稱:改寫堆棧 
    影響平臺: wu-ftpd 
    風險級別:高風險 
    在Wu-ftpd消息文件中的宏變量允許本地或遠程攻擊者改寫FTP Daemon的堆棧以及執行任意代碼,這是由于宏變量在展開時不正確的邊界檢查引起的。 
    參考: 
    CERT建議CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html 
    漏洞名稱:WU-FTP Directory Buffer Overflow 
    影響平臺: wu-ftpd: 2.5, BeroFTPD, 
    風險級別:高風險 
    wu-ftpd中存在一個漏洞,該漏洞允許本地或遠程攻擊者以root權限執行代碼。當服務器被用MAPPING__CHDIR特性進行編譯時,在用戶提供的目錄名邊界檢查時發生緩存溢出。任何有權創建目錄的攻擊者能夠覆蓋靜態存儲空間并以root權限執行任意代碼。 
    參考: 
    CERT建議CA-99.013: "Multiple Vulnerabilities in WU-FTPD" at: http://www.cert.org/advisories/CA-99-13-wuftpd.html

    posts - 131, comments - 12, trackbacks - 0, articles - 32

    Copyright © yukui

    主站蜘蛛池模板: 一个人免费视频在线观看www| 久久A级毛片免费观看| 亚洲国产精品无码中文字| 99久久精品免费视频| 456亚洲人成在线播放网站| 亚洲AV永久无码精品一区二区国产| 男人天堂免费视频| 亚洲国产精品综合一区在线| 免费永久在线观看黄网站| 国产精品99久久免费观看| 亚洲国产精品无码久久九九大片 | 女人18毛片水真多免费看| 一区二区视频免费观看| 亚洲成人免费网站| 国产成人毛片亚洲精品| 无码av免费毛片一区二区| 久久久久女教师免费一区| 亚洲一区二区观看播放| 亚洲成色WWW久久网站| 日韩在线免费电影| 99久久久国产精品免费蜜臀| 国产免费人成视频在线播放播| 亚洲午夜久久久久久尤物| 国产成人亚洲精品狼色在线 | 怡红院亚洲怡红院首页| 成人免费午夜视频| 久久青草免费91观看| 色一情一乱一伦一视频免费看| 亚洲色图视频在线观看| 在线观看午夜亚洲一区| 日本免费电影一区| 日韩中文字幕精品免费一区| aaa毛片视频免费观看| 国产成人亚洲精品电影| 亚洲综合激情五月丁香六月| 亚洲AV成人一区二区三区AV| 国产亚洲成人久久| 亚洲av片一区二区三区| 天天摸天天操免费播放小视频 | 99久久久国产精品免费无卡顿| 中文字幕永久免费|