999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Web滲透測(cè)試的SQL注入研究

2018-12-10 02:59:14曾佩璇湯艷君錢(qián)麗納
關(guān)鍵詞:數(shù)據(jù)庫(kù)信息系統(tǒng)

◆曾佩璇 湯艷君 錢(qián)麗納

?

基于Web滲透測(cè)試的SQL注入研究

◆曾佩璇 湯艷君 錢(qián)麗納

(中國(guó)刑事警察學(xué)院 遼寧 110854)

在大數(shù)據(jù)時(shí)代的背景下,互聯(lián)網(wǎng)安全問(wèn)題受到重視,網(wǎng)絡(luò)數(shù)據(jù)安全也面臨威脅和挑戰(zhàn)。本文對(duì)滲透測(cè)試技術(shù)的過(guò)程、分類(lèi)進(jìn)行了介紹,系統(tǒng)分析了SQL注入常用的攻擊方式以及具體實(shí)現(xiàn)的方法。

Web;滲透測(cè)試;SQL注入

0 引言

隨著計(jì)算信息技術(shù)的迅猛發(fā)展,計(jì)算機(jī)和互聯(lián)網(wǎng)的應(yīng)用越來(lái)越廣泛。與此同時(shí),不法分子以互聯(lián)網(wǎng)為平臺(tái),利用網(wǎng)絡(luò)技術(shù)手段攻擊Web網(wǎng)站,以達(dá)到竊取網(wǎng)站數(shù)據(jù)、篡改網(wǎng)頁(yè)內(nèi)容或劫持網(wǎng)頁(yè)等目的。在多種Web安全威脅中,sql注入攻擊影響較大。在Web網(wǎng)站的開(kāi)發(fā)過(guò)程中,由于開(kāi)發(fā)者的疏忽、不嚴(yán)謹(jǐn),沒(méi)有過(guò)濾掉用戶所輸入的不良信息,導(dǎo)致SQL注入漏洞在Web系統(tǒng)中很常見(jiàn)且對(duì)Web安全威脅很高。[1]

1 滲透測(cè)試技術(shù)簡(jiǎn)介

滲透測(cè)試指的是對(duì)受測(cè)試系統(tǒng)進(jìn)行模擬入侵攻擊,對(duì)其安全性進(jìn)行評(píng)估。[2]該測(cè)試主要用來(lái)幫助用戶發(fā)現(xiàn)其管理的系統(tǒng)中潛在安全漏洞并且能直觀、動(dòng)態(tài)地將攻擊過(guò)程展示給用戶,使用戶充分了解他們當(dāng)前管理的系統(tǒng)的安全狀況。滲透攻擊要求攻擊者不僅需要有強(qiáng)大的攻擊手段,還需要有豐富的經(jīng)驗(yàn)進(jìn)行合理判斷,其中常用的攻擊方法包括腳本注入式攻擊、ARP 欺騙攻擊、后門(mén)攻擊等。[3]

滲透測(cè)試的過(guò)程如圖1所示。

圖1 滲透測(cè)試過(guò)程示意圖

1.1 明確目標(biāo)

主要明確測(cè)試目標(biāo)的范圍,比如ip地址、域名、內(nèi)外網(wǎng)等。然后確定規(guī)則,測(cè)試其能滲透到哪種程度,能否直接修改進(jìn)行上傳,確定能不能提取相關(guān)權(quán)限。最后根據(jù)漏洞的類(lèi)型,比如web應(yīng)用的漏洞(新上線程序)、人員權(quán)限管理漏洞等,來(lái)確定具體的需求。

1.2 信息收集

信息收集主要利用主動(dòng)掃描和開(kāi)放搜索的方式獲取所需要的重要信息。包括基礎(chǔ)信息(ip,網(wǎng)段,域名等)、系統(tǒng)信息、應(yīng)用信息(web應(yīng)用,郵件應(yīng)用等)、版本信息、人員信息(域名注冊(cè)人員信息,web應(yīng)用中網(wǎng)站發(fā)帖人的id等)、防護(hù)信息。

1.3 獲取所需要的信息

基礎(chǔ)信息包括網(wǎng)絡(luò)連接、基礎(chǔ)設(shè)施的相關(guān)內(nèi)容。隨后進(jìn)一步進(jìn)行滲透,入侵內(nèi)網(wǎng),找到敏感信息。也可以一直進(jìn)行滲透,但一般不建議。主要是通過(guò)添加管理賬號(hào)(容易被發(fā)現(xiàn)),駐扎手法等。最后將相關(guān)日志痕跡,上傳的文件進(jìn)行清理還原。

1.4 信息整理

信息管理主要是整理滲透工具,滲透過(guò)程中收集的信息與發(fā)現(xiàn)的漏洞信息。主要包括滲透過(guò)程中用到的代碼,poc,exp等,收集到的一切重要以及遇到的各種漏洞,各種位置信息。

2 滲透測(cè)試的分類(lèi)

2.1 方法分類(lèi)

(1)黑箱測(cè)試

黑箱測(cè)試指的是攻擊者對(duì)于受測(cè)試目標(biāo)的情況沒(méi)有任何了解,對(duì)受測(cè)試目標(biāo)進(jìn)行遠(yuǎn)程攻擊,測(cè)評(píng)網(wǎng)絡(luò)的安全性,并討論相關(guān)解決方案。黑箱測(cè)試的初始信息主要源自郵件、DNS信息以及多種對(duì)外開(kāi)放的服務(wù)器等。

(2)白盒測(cè)試

白盒測(cè)試是一種完全內(nèi)部測(cè)試,這種測(cè)試對(duì)受測(cè)試目標(biāo)的情況有著較為全面的了解,如受測(cè)試目標(biāo)的相關(guān)服務(wù)版本、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、程序代碼等重要信息。[4]然后通過(guò)掃描、驗(yàn)證測(cè)試等手段,對(duì)受測(cè)試目標(biāo)進(jìn)行檢驗(yàn)測(cè)評(píng),發(fā)現(xiàn)問(wèn)題。因此白盒測(cè)試相對(duì)黑盒測(cè)試實(shí)用性更高,目的性更強(qiáng),花費(fèi)代價(jià)也相對(duì)來(lái)說(shuō)較小。

2.2 目標(biāo)分類(lèi)

滲透測(cè)試的目標(biāo)主要有四類(lèi),分別為操作系統(tǒng)、網(wǎng)絡(luò)設(shè)備、應(yīng)用程序、數(shù)據(jù)庫(kù)。[5]操作系統(tǒng)滲透測(cè)試主要針對(duì)的是Windows、Mac OS、Linux等主機(jī)系統(tǒng)。當(dāng)滲透測(cè)試的目標(biāo)是網(wǎng)絡(luò)設(shè)備時(shí),主要內(nèi)容包括防火墻、入侵檢測(cè)系統(tǒng),路由器以及交換機(jī)等。應(yīng)用程序滲透測(cè)試的目標(biāo)是安裝在受測(cè)試目標(biāo)上的各種軟件、應(yīng)用。數(shù)據(jù)庫(kù)滲透測(cè)試的目標(biāo)是各種主流數(shù)據(jù)庫(kù),如MySql、SQLite、Oracle、MS SQL Server、Access等。

3 SQL注入攻擊概述

3.1 SQL注入攻擊原理

Web前端與后臺(tái)數(shù)據(jù)庫(kù)的交互是通過(guò)傳遞請(qǐng)求與應(yīng)答消息來(lái)實(shí)現(xiàn)的。這一前后端分離機(jī)制為Web網(wǎng)站帶來(lái)了很強(qiáng)的靈活性的同時(shí),也留下了安全隱患——前端與后端之間的傳遞的消息命令有可能被惡意修改。SQL注入就是惡意攻擊者利用這一漏洞,將特定的SQL語(yǔ)句插入到數(shù)據(jù)庫(kù)查詢(xún)代碼中,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)(如用戶名、密碼等)。[6]SQL注入的前提是Web網(wǎng)站對(duì)輸入的參數(shù)不進(jìn)行檢查和過(guò)濾。

圖2 SQL注入攻擊原理示意圖

3.2 SQL注入類(lèi)型

(1)SQL常規(guī)注入

攻擊者執(zhí)行惡意SQL語(yǔ)句,分析系統(tǒng)回應(yīng)的報(bào)錯(cuò)消息,從中分析提取有用的信息,這些信息包含數(shù)據(jù)庫(kù)表名、數(shù)據(jù)庫(kù)類(lèi)型等。

(2)SQL盲注

SQL盲注是指攻擊者實(shí)施攻擊之后,無(wú)法看到系統(tǒng)返回的錯(cuò)誤內(nèi)容,其必須利用其他的方法進(jìn)行判斷。因?yàn)榇颂攸c(diǎn),所以這種注入才叫做“盲注入”,具體方法是利用服務(wù)端返回的“TRUE/FALSE”進(jìn)行推測(cè)。當(dāng)系統(tǒng)返回錯(cuò)誤信息時(shí),SQL常規(guī)方法的效率更高,但如果系統(tǒng)屏蔽了錯(cuò)誤信息,盲注便能發(fā)揮出作用。[7]

3.3 SQL注入的步驟

(1)SQL注入判斷

使用動(dòng)態(tài)頁(yè)面(靜態(tài)的HTML網(wǎng)頁(yè)則沒(méi)有這個(gè))或使用數(shù)據(jù)庫(kù)調(diào)用(參數(shù)傳遞)的Web網(wǎng)站往往存在SQL注入漏洞。動(dòng)態(tài)架構(gòu)Web網(wǎng)站的數(shù)據(jù)存儲(chǔ)于后臺(tái)數(shù)據(jù)庫(kù),當(dāng)打開(kāi)某一個(gè)網(wǎng)頁(yè)時(shí),Web服務(wù)器會(huì)根據(jù)Web前端傳遞過(guò)來(lái)的參數(shù)在后臺(tái)數(shù)據(jù)庫(kù)中進(jìn)行查詢(xún)?nèi)缓蠓祷財(cái)?shù)據(jù)。因此,形如:http://xxx.xxx.xxx/xxx.asp?id=xxx等帶有參數(shù)的動(dòng)態(tài)網(wǎng)頁(yè)中很可能存在SQL注入漏洞。

(2)尋找SQL注入點(diǎn)

在對(duì)Web網(wǎng)站發(fā)起SQL注入攻擊之前,需要尋找SQL注入漏洞的所在位置,也就是尋找所謂的SQL注入點(diǎn)。網(wǎng)站的數(shù)據(jù)填寫(xiě)頁(yè)面、信息查找頁(yè)面或登錄頁(yè)面等,這些頁(yè)面中的可以查找或修改數(shù)據(jù)的位置一般有SQL注入點(diǎn)。判斷某個(gè)Web鏈接有沒(méi)有SQL注入點(diǎn),可以通過(guò)對(duì)其傳入的可控參數(shù)進(jìn)行簡(jiǎn)單的構(gòu)造,通過(guò)服務(wù)端的返回信息進(jìn)行判斷是否有SQL注入點(diǎn)。

(3)判斷數(shù)據(jù)庫(kù)類(lèi)型

Web網(wǎng)站的架設(shè)方式有很多種,ASP最常搭配Access或SQL Server數(shù)據(jù)庫(kù),PHP一般搭配MySql數(shù)據(jù)庫(kù),JSP則經(jīng)常搭配Oracle數(shù)據(jù)庫(kù)。對(duì)于不同的數(shù)據(jù)庫(kù),其注入的方法、函數(shù)都存在著不同點(diǎn)。需要先了解目標(biāo)Web網(wǎng)站使用的數(shù)據(jù)庫(kù)的類(lèi)型再進(jìn)行注入操作。

(4)實(shí)施注入并提升權(quán)限

攻擊者獲取到足夠的信息(注入點(diǎn)、數(shù)據(jù)庫(kù)類(lèi)型等)之后,構(gòu)造SQL注入語(yǔ)句進(jìn)行注入嘗試。在注入攻擊成功后,獲取到數(shù)據(jù)庫(kù)的賬戶密碼等信息,然后利用賬戶密碼登錄Web后臺(tái),使用上傳木馬、webshell等手段,提升自身權(quán)限,設(shè)置后門(mén)。

3.4 SQL注入攻擊方式

目前,SQL注入攻擊包括有四種廣泛使用的攻擊方法,分別是:使用服務(wù)器變量注入、利用Cookie注入、用戶輸入注入和二階注入。[8]下面對(duì)這四種形式的攻擊進(jìn)行簡(jiǎn)要介紹:

(1)利用服務(wù)器變量注入

服務(wù)器變量主要指環(huán)境網(wǎng)絡(luò)、消息報(bào)頭、及HTTP中包含的變量。如果不對(duì)Web前端向后端服務(wù)器提交的數(shù)據(jù)請(qǐng)求執(zhí)行過(guò)濾,那么使用服務(wù)器變量生成的SQL語(yǔ)句將被發(fā)送到數(shù)據(jù)庫(kù)端,攻擊者可以修改HTTP及網(wǎng)絡(luò)消息的報(bào)頭值,然后構(gòu)造修改SQL語(yǔ)句,實(shí)施SQL注入。

(2)利用Cookie注入

Cookie用途是當(dāng)用戶瀏覽網(wǎng)站需要登錄賬戶時(shí),可以將登錄名、密碼以加密的形式進(jìn)行記錄下來(lái)。當(dāng)再次瀏覽同一網(wǎng)頁(yè)時(shí),將自動(dòng)登錄并反饋給用戶。Cookies 給用戶提供極大便利的同時(shí),如果攻擊者獲取到Web網(wǎng)站的Cookie信息,使用Cookie中的信息構(gòu)造SQL查詢(xún)語(yǔ)句,然后將SQL注入攻擊插入Cookie一起上傳發(fā)動(dòng)SQL注入攻擊,還會(huì)導(dǎo)致用戶個(gè)人隱私遭到泄露。

(3)利用用戶輸入注入

用戶輸入注入方式主要是利用GET方法與POST請(qǐng)求兩種方式提交SQL注入語(yǔ)句。GET方法主要是利用搜索或者直接輸入網(wǎng)站域名,在該鏈接中可以直接看到其包含的參數(shù)。此時(shí)攻擊方可對(duì)用戶訪問(wèn)或輸入的域名中的參數(shù)進(jìn)行修改,執(zhí)行攻擊。但POST方式不會(huì)顯示參數(shù),需要進(jìn)行報(bào)文的截獲加上專(zhuān)門(mén)的修改工具才能夠完成SQL注入。

(4)二階注入

二階注入與一階注入相關(guān),它們?cè)斐傻膫κ且恢碌?,都允許攻擊者訪問(wèn)數(shù)據(jù)庫(kù)。二階注入是一種觸發(fā)型攻擊,攻擊者提交兩個(gè)或兩個(gè)以上的請(qǐng)求,將惡意數(shù)據(jù)上傳到數(shù)據(jù)庫(kù)中,一旦這些數(shù)據(jù)被使用,則攻擊被觸發(fā)。且二階注入很微妙,主要依靠測(cè)試人員對(duì)該系統(tǒng)功能設(shè)置有充分了解以及對(duì)經(jīng)常出錯(cuò)的位置能夠進(jìn)行經(jīng)驗(yàn)判斷,但經(jīng)驗(yàn)判斷不能代表測(cè)試結(jié)果。

4 基于Web滲透測(cè)試的SQL注入的實(shí)現(xiàn)

SQL注入攻擊者經(jīng)常采用盲注的方法進(jìn)行手動(dòng)攻擊。SQL盲注不能直接獲得后臺(tái)的數(shù)據(jù)庫(kù)信息,需要根據(jù)多種檢測(cè)手段(例如基于報(bào)錯(cuò)的檢測(cè)、布爾檢測(cè)等)返回的信息來(lái)進(jìn)行分析判斷。然后構(gòu)造SQL注入語(yǔ)句獲取數(shù)據(jù)庫(kù)信息,獲得權(quán)限,進(jìn)行上傳木馬、設(shè)置后門(mén)等操作。SQL手動(dòng)注入的信息收集、分析、利用過(guò)程,也是Web滲透測(cè)試的一種應(yīng)用。SQL手動(dòng)注入攻擊示意圖如圖2。

圖2 手動(dòng)注入攻擊流程示意圖

4.1 SQL注入過(guò)程之尋找注入點(diǎn)

使用metasploitable2為靶機(jī),尋找SQL注入攻擊點(diǎn)。metasploitable是一個(gè)基于metasploit框架的的靶機(jī),它自身帶有多種安全漏洞,可以提供可靠的滲透測(cè)試環(huán)境。使用kali作為發(fā)起攻擊端。kali系統(tǒng)中自帶的BurpSuit是一個(gè)功能強(qiáng)大的滲透測(cè)試工具,可以用來(lái)實(shí)施SQL注入攻擊。開(kāi)啟metasploitable2的DVWA服務(wù),設(shè)置其安全級(jí)別為“Low”。第一步采用基于報(bào)錯(cuò)的檢測(cè)方法,在DVWA的輸入框中輸入英文字符單引號(hào)“’”,點(diǎn)擊“Submit”提交,返回報(bào)錯(cuò)信息“You have an error in your SQL syntax...”;第二步,依次輸入基于布爾檢測(cè)的兩條語(yǔ)句1’ and ‘1’=’1和1’ and ‘1’=’2,若提交后這兩條語(yǔ)句返回的結(jié)果不同,則可以判斷此處存在SQL注入漏洞;第三步可使用order by語(yǔ)句判斷字段數(shù),例如,輸入1′ or 1=1 order by 3 時(shí)報(bào)錯(cuò),改為1′ or 1=1 order by 2時(shí)未報(bào)錯(cuò),即可判定該注入點(diǎn)執(zhí)行的SQL查詢(xún)語(yǔ)句中存在兩個(gè)字段。

4.2 獲取數(shù)據(jù)庫(kù)賬戶密碼

在本次實(shí)驗(yàn)中,使用布爾檢測(cè),輸入order by 8后,頁(yè)面返回正常結(jié)果,說(shuō)明數(shù)據(jù)庫(kù)表的列數(shù)為8列,有8個(gè)字段。接下來(lái)進(jìn)一步分析判斷,使用聯(lián)合查詢(xún),輸入“and 1=2 union select 1,2,3,4,5,6,7,8--”,顯示除該數(shù)據(jù)庫(kù)列的具體位置。之后,再使用一次union聯(lián)合查詢(xún),輸入“union select user,password from users—”,數(shù)據(jù)庫(kù)中的表名都被查詢(xún)出來(lái)了。復(fù)制表名信息到text文本文檔。最后,再使用kali的John the Ripper快速密碼破解程序進(jìn)行密碼爆破。密碼破解結(jié)果如下圖3所示。

圖3 賬號(hào)密碼破解成功案例圖

4.3 手動(dòng)賬號(hào)密碼猜解

使用kali密碼破解時(shí),可能會(huì)出現(xiàn)破解不成功的情況??梢該Q一種思路,采用手動(dòng)猜解的方式獲取賬號(hào)和密碼。使用update語(yǔ)句。輸入update users set user=“1234”where user=”admin”,接下來(lái)使用kali系統(tǒng)中的數(shù)據(jù)庫(kù)連接工具h(yuǎn)exorbase,進(jìn)入靶機(jī)后臺(tái)數(shù)據(jù)庫(kù)后在輸入框中輸入上述的SQL注入語(yǔ)句后,顯示示successfully executed query。之后在DVWA輸入框中輸入剛更改的賬號(hào)信息,登錄并進(jìn)行驗(yàn)證。

5 結(jié)束語(yǔ)

SQL注入是一種常見(jiàn)的滲透技術(shù),對(duì)網(wǎng)絡(luò)安全的威脅很高。通過(guò)對(duì)Web滲透測(cè)試與手動(dòng)SQL注入的研究,可以對(duì)SQL注入攻擊的原理、步驟有更加深入的理解。SQL注入攻擊雖然手段成熟隱蔽,但通過(guò)分析Web網(wǎng)站的服務(wù)器日志、數(shù)據(jù)庫(kù)日志等信息,可以追溯到攻擊源。[9]打擊SQL注入這一惡意攻擊行為,維護(hù)網(wǎng)絡(luò)安全,這將是接下來(lái)研究的重點(diǎn)。

[1]羅麗紅,柯靈,楊華瓊.web安全之SQL注入漏洞及其防御[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017(11):81-82.

[2]魏星. 基于手工SQL注入的Web滲透測(cè)試技術(shù)研究[D].中北大學(xué),2015.

[3]徐光.基于Kali Linux的Web滲透測(cè)試研究[J].信息安全與技術(shù),2015,6(03):56-58.

[4]常艷,王冠.網(wǎng)絡(luò)安全滲透測(cè)試研究[J].信息網(wǎng)絡(luò)安全,2012(11):3-4.

[5]蔡凱. WLAN安全協(xié)議測(cè)試技術(shù)與系統(tǒng)實(shí)現(xiàn)[D].西安電子科技大學(xué),2011.

[6]高洪濤.SQL注入攻擊途徑及策略分析[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2011(03):14-16.

[7]劉合葉. 多功能SQL注入檢測(cè)系統(tǒng)的實(shí)現(xiàn)及攻擊防范方法研究[D].北京交通大學(xué),2009.

[8]郭軼. 基于滲透測(cè)試的SQL注入漏洞檢測(cè)及防范技術(shù)研究[D].哈爾濱工程大學(xué),2016.

[9]金濤,張啟翔.基于SQL注入的Web滲透技術(shù)取證方法的研究[J].網(wǎng)絡(luò)空間安全,2017,8(Z3):55-58.

猜你喜歡
數(shù)據(jù)庫(kù)信息系統(tǒng)
Smartflower POP 一體式光伏系統(tǒng)
WJ-700無(wú)人機(jī)系統(tǒng)
ZC系列無(wú)人機(jī)遙感系統(tǒng)
連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
數(shù)據(jù)庫(kù)
數(shù)據(jù)庫(kù)
數(shù)據(jù)庫(kù)
數(shù)據(jù)庫(kù)
展會(huì)信息
主站蜘蛛池模板: 国产一区自拍视频| 国模视频一区二区| 精品福利视频导航| 亚洲欧美人成人让影院| 国产日韩久久久久无码精品| 最新国语自产精品视频在| 漂亮人妻被中出中文字幕久久| 精品亚洲欧美中文字幕在线看| 99久久婷婷国产综合精| 天天躁夜夜躁狠狠躁躁88| 国产区人妖精品人妖精品视频| 国产精品福利一区二区久久| 亚洲成人网在线观看| 成人午夜视频网站| 国产欧美一区二区三区视频在线观看| 中文成人无码国产亚洲| 又大又硬又爽免费视频| 亚洲AV无码久久精品色欲| 国产一级做美女做受视频| 久久不卡精品| 亚洲国产欧美国产综合久久| 亚洲精品在线91| 久久这里只精品国产99热8| 91九色国产porny| 亚洲中文字幕久久精品无码一区| Jizz国产色系免费| 伊人成人在线| 欧美成人精品高清在线下载| 亚洲大尺度在线| 久久这里只有精品2| 永久成人无码激情视频免费| 777国产精品永久免费观看| 综合色天天| 蜜芽一区二区国产精品| 男女精品视频| 无码AV日韩一二三区| 中文字幕无码av专区久久| 亚洲女同一区二区| 91精品网站| 在线国产毛片手机小视频| www成人国产在线观看网站| www.99在线观看| 日本不卡视频在线| 国产毛片基地| 久久国产精品夜色| 4虎影视国产在线观看精品| 中日韩一区二区三区中文免费视频 | 亚洲伦理一区二区| a级毛片免费网站| 精品亚洲麻豆1区2区3区| 日本高清免费一本在线观看| 国产极品粉嫩小泬免费看| 免费高清a毛片| 亚洲性影院| 日韩黄色在线| 亚洲精品在线91| 99这里只有精品免费视频| 亚洲色图在线观看| 国产又粗又猛又爽视频| 高清无码不卡视频| 中文字幕1区2区| 一级全黄毛片| 黄色网站在线观看无码| 91久久国产热精品免费| 日韩欧美一区在线观看| 久草青青在线视频| 日韩无码视频专区| 欧美日本在线播放| 久草网视频在线| 美女高潮全身流白浆福利区| 亚洲永久免费网站| 久久99热这里只有精品免费看| 国产在线视频福利资源站| 中文字幕资源站| 成人小视频网| 人妻精品久久无码区| 国产福利影院在线观看| 亚洲一区二区三区国产精品 | 国产成人一级| 亚洲精品无码抽插日韩| 亚洲区第一页| 制服丝袜一区二区三区在线|