久久伊人一区二区三区四区-久久伊人影视-久久伊人影院-久久伊人中文字幕-亚洲成在人色婷婷-亚洲大成色www永久网

千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機構(gòu)

手機站
千鋒教育

千鋒學(xué)習(xí)站 | 隨時隨地免費學(xué)

千鋒教育

掃一掃進入千鋒手機站

領(lǐng)取全套視頻
千鋒教育

關(guān)注千鋒學(xué)習(xí)站小程序
隨時隨地免費學(xué)習(xí)課程

當前位置:首頁  >  技術(shù)干貨  > Python 中少為人知的十個安全陷阱!

Python 中少為人知的十個安全陷阱!

來源:千鋒教育
發(fā)布人:xqq
時間: 2023-11-06 19:59:06 1699271946

Python開發(fā)者們在使用標準庫和通用框架時,都以為自己的程序具有可靠的安全性。然而,在Python中,就像在任何其它編程語言中一樣,有一些特性可能會被開發(fā)者們誤解或誤用。通常而言,只有極少的微妙之處或細節(jié)會使開發(fā)者們疏忽大意,從而在代碼中引入嚴重的安全漏洞。

在這篇博文中,我們將分享在實際Python項目中遇到的10個安全陷阱。我們選擇了一些在技術(shù)圈中不太為人所知的陷阱。通過介紹每個問題及其造成的影響,我們希望提高人們對這些問題的感知,并提高大家的安全意識。如果你正在使用這些特性,請一定要排查你的Python代碼!

1.被優(yōu)化掉的斷言

Python支持以優(yōu)化的方式執(zhí)行代碼。這使代碼運行得更快,內(nèi)存用得更少。當程序被大規(guī)模使用,或者可用的資源很少時,這種方法尤其有效。一些預(yù)打包的Python程序提供了優(yōu)化的字節(jié)碼。

然而,當代碼被優(yōu)化時,所有的assert語句都會被忽略。開發(fā)者有時會使用它們來判斷代碼中的某些條件。例如,如果使用斷言來作身份驗證檢查,則可能導(dǎo)致安全繞過。

defsuperuser_action(request,user):

assertuser.is_super_user

#executeactionassuperuser

在這個例子中,第2行中的assert語句將被忽略,導(dǎo)致非超級用戶也可以運行到下一行代碼。不推薦使用assert語句進行安全相關(guān)的檢查,但我們確實在實際的項目中看到過它們。

2.MakeDirs權(quán)限

os.makdirs函數(shù)可以在操作系統(tǒng)中創(chuàng)建一個或多個文件夾。它的第二個參數(shù)mode用于指定創(chuàng)建的文件夾的默認權(quán)限。在下面代碼的第2行中,文件夾A/B/C是用rwx------(0o700)權(quán)限創(chuàng)建的。這意味著只有當前用戶(所有者)擁有這些文件夾的讀、寫和執(zhí)行權(quán)限。

definit_directories(request):

os.makedirs("A/B/C",mode=0o700)

returnHttpResponse("Done!")

在Python<3.6版本中,創(chuàng)建出的文件夾A、B和C的權(quán)限都是700。但是,在Python>3.6版本中,只有最后一個文件夾C的權(quán)限為700,其它文件夾A和B的權(quán)限為默認的755。

因此,在Python>3.6中,os.makdirs函數(shù)等價于Linux的這條命令:mkdir-m700-pA/B/C。有些開發(fā)者沒有意識到版本之間的差異,這已經(jīng)在Django中造成了一個權(quán)限越級漏洞(cve-2022-24583),無獨有偶,這在WordPress中也造成了一個加固繞過問題。

3.絕對路徑拼接

os.path.join(path,*paths)函數(shù)用于將多個文件路徑連接成一個組合的路徑。第一個參數(shù)通常包含了基礎(chǔ)路徑,而之后的每個參數(shù)都被當做組件拼接到基礎(chǔ)路徑后。

然而,這個函數(shù)有一個少有人知的特性。如果拼接的某個路徑以/開頭,那么包括基礎(chǔ)路徑在內(nèi)的所有前綴路徑都將被刪除,該路徑將被視為絕對路徑。下面的示例揭示了開發(fā)者可能遇到的這個陷阱。

defread_file(request):

filename=request.POST@['filename']

file_path=os.path.join("var","lib",filename)

iffile_path.find(".")!=-1:

returnHttpResponse("Failed!")

withopen(file_path)asf:

returnHttpResponse(f.read(),content_type='text/plain')

在第3行中,我們使用os.path.join函數(shù)將用戶輸入的文件名構(gòu)造出目標路徑。在第4行中,檢查生成的路徑是否包含”.“,防止出現(xiàn)路徑遍歷漏洞。

但是,如果攻擊者傳入的文件名參數(shù)為”/a/b/c.txt“,那么第3行得到的變量file_path會是一個絕對路徑(/a/b/c.txt)。即os.path.join會忽略掉”var/lib“部分,攻擊者可以不使用“.”字符就讀取到任何文件。盡管os.path.join的文檔中描述了這種行為,但這還是導(dǎo)致了許多漏洞(CuckooSandboxEvasion,CVE-2020-35736)。

4.任意的臨時文件

tempfile.NamedTemporaryFile函數(shù)用于創(chuàng)建具有特定名稱的臨時文件。但是,prefix(前綴)和suffix(后綴)參數(shù)很容易受到路徑遍歷攻擊(Issue35278)。如果攻擊者控制了這些參數(shù)之一,他就可以在文件系統(tǒng)中的任意位置創(chuàng)建出一個臨時文件。下面的示例揭示了開發(fā)者可能遇到的一個陷阱。

deftouch_tmp_file(request):

id=request.GET@['id']

tmp_file=tempfile.NamedTemporaryFile(prefix=id)

returnHttpResponse(f"tmpfile:{tmp_file}created!",content_type='text/plain')

在第3行中,用戶輸入的id被當作臨時文件的前綴。如果攻擊者傳入的id參數(shù)是“/../var/www/test”,則會創(chuàng)建出這樣的臨時文件:/var/www/test_zdllj17。粗看起來,這可能是無害的,但它會為攻擊者創(chuàng)造出挖掘更復(fù)雜的漏洞的基礎(chǔ)。

5.擴展的ZipSlip

在Web應(yīng)用中,通常需要解壓上傳后的壓縮文件。在Python中,很多人都知道TarFile.extractall與TarFile.extract函數(shù)容易受到ZipSlip攻擊。攻擊者通過篡改壓縮包中的文件名,使其包含路徑遍歷(../)字符,從而發(fā)起攻擊。

這就是為什么壓縮文件應(yīng)該始終被視為不受信來源的原因。zipfile.extractall與zipfile.extract函數(shù)可以對zip內(nèi)容進行清洗,從而防止這類路徑遍歷漏洞。

但是,這并不意味著在ZipFile庫中不會出現(xiàn)路徑遍歷漏洞。下面是一段解壓縮文件的代碼。

defextract_html(request):

filename=request.FILES['filename']

zf=zipfile.ZipFile(filename.temporary_file_path(),"r")

forentryinzf.namelist():

ifentry.endswith(".html"):

file_content=zf.read(entry)

withopen(entry,"wb")asfp:

fp.write(file_content)

zf.close()

returnHttpResponse("HTMLfilesextracted!")

第3行代碼根據(jù)用戶上傳文件的臨時路徑,創(chuàng)建出一個ZipFile處理器。第4-8行代碼將所有以“.html”結(jié)尾的壓縮項提取出來。第4行中的zf.namelist函數(shù)會取到zip內(nèi)壓縮項的名稱。注意,只有zipfile.extract與zipfile.extractall函數(shù)會對壓縮項進行清洗,其它任何函數(shù)都不會。

在這種情況下,攻擊者可以創(chuàng)建一個文件名,例如“../../../var/www/html”,內(nèi)容隨意填。該惡意文件的內(nèi)容會在第6行被讀取,并在第7-8行寫入被攻擊者控制的路徑。因此,攻擊者可以在整個服務(wù)器上創(chuàng)建任意的HTML文件。

如上所述,壓縮包中的文件應(yīng)該被看作是不受信任的。如果你不使用zipfile.extractall或者zipfile.extract,你就必須對zip內(nèi)文件的名稱進行“消毒”,例如使用os.path.basename。否則,它可能導(dǎo)致嚴重的安全漏洞,就像在NLTKDownloader(CVE-2019-14751)中發(fā)現(xiàn)的那樣。

6.不完整的正則表達式匹配

正則表達式(regex)是大多數(shù)Web程序不可或缺的一部分。我們經(jīng)常能看到它被自定義的Web應(yīng)用防火墻(WAF,WebApplicationFirewalls)用來作輸入驗證,例如檢測惡意字符串。在Python中,re.match和re.search之間有著細微的區(qū)別,我們將在下面的代碼片段中演示。

defis_sql_injection(request):

pattern=re.compile(r".*(union)|(select).*")

name_to_test=request.GET@['name']

ifre.search(pattern,name_to_test):

returnTrue

returnFalse

在第2行中,我們定義了一個匹配union或者select的模式,以檢測可能的SQL注入。這是一個糟糕的寫法,因為你可以輕易地繞過這些黑名單,但我們已經(jīng)在線上的程序中見過它。在第4行中,函數(shù)re.match使用前面定義好的模式,檢查第3行中的用戶輸入內(nèi)容是否包含這些惡意的值。

然而,與re.search函數(shù)不同的是,re.match函數(shù)不匹配新行。例如,如果攻擊者提交了值aaaaaa\nunionselect,這個輸入就匹配不上正則表達式。因此,檢查可以被繞過,失去保護作用。

總而言之,我們不建議使用正則表達式黑名單進行任何安全檢查。

7.Unicode清洗器繞過

Unicode支持用多種形式來表示字符,并將這些字符映射到碼點。在Unicode標準中,不同的Unicode字符有四種歸一化方案。程序可以使用這些歸一化方法,以獨立于人類語言的標準方式來存儲數(shù)據(jù),例如用戶名。

然而,攻擊者可以利用這些歸一化,這已經(jīng)導(dǎo)致了Python的urllib出現(xiàn)漏洞(CVE-2019-9636)。下面的代碼片段演示了一個基于NFKC歸一化的跨站點腳本漏洞(XSS,Cross-SiteScripting)。

importunicodedata

fromdjango.shortcutsimportrender

fromdjango.utils.htmlimportescape

defrender_input(request):

user_input=escape(request.GET@['p'])

normalized_user_input=unicodedata.normalize("NFKC",user_input)

context={'my_input':normalized_user_input}

returnrender(request,'test.html',context)

在第6行中,用戶輸入的內(nèi)容被Django的escape函數(shù)處理了,以防止XSS漏洞。在第7行中,經(jīng)過清洗的輸入被NFKC算法歸一化,以便在第8-9行中通過test.html模板正確地渲染。

templates/test.html:

{{my_input|safe}}

在模板test.html中,第4行的變量my_input被標記為安全的,因為開發(fā)人員預(yù)期有特殊字符,并且認為該變量已經(jīng)被escape函數(shù)清洗了。通過標記關(guān)鍵字safe,Django不會再次對變量進行清洗。

但是,由于第7行(view.py)的歸一化,字符“%EF%B9%A4”會被轉(zhuǎn)換為“<”,“%EF%B9%A5”被轉(zhuǎn)換為“>”。這導(dǎo)致攻擊者可以注入任意的HTML標記,進而觸發(fā)XSS漏洞。為了防止這個漏洞,就應(yīng)該在把用戶輸入做完歸一化之后,再進行清洗。

8.Unicode編碼碰撞

前文說過,Unicode字符會被映射成碼點。然而,有許多不同的人類語言,Unicode試圖將它們統(tǒng)一起來。這就意味著不同的字符很有可能擁有相同的“l(fā)ayout”。例如,小寫的土耳其語?(沒有點)的字符是英語中大寫的I。在拉丁字母中,字符i也是用大寫的I表示。在Unicode標準中,這兩個不同的字符都以大寫形式映射到同一個碼點。

這種行為是可以被利用的,實際上已經(jīng)在Django中導(dǎo)致了一個嚴重的漏洞(CVE-2019-19844)。下面的代碼是一個重置密碼的示例。

fromdjango.core.mailimportsend_mail

fromdjango.httpimportHttpResponse

fromvuln.modelsimportUser

defreset_pw(request):

email=request.GET@['email']

result=User.objects.filter(email__exact=email.upper()).first()

ifnotresult:

returnHttpResponse("Usernotfound!")

send_mail('ResetPassword','Yournewpw:123456.','from@example.com',[email],fail_silently=False)

returnHttpResponse("Passwordresetemailsend!")

第6行代碼獲取了用戶輸入的email,第7-9行代碼檢查這個email值,查找是否存在具有該email的用戶。如果用戶存在,則第10行代碼依據(jù)第6行中輸入的email地址,給用戶發(fā)送郵件。需要指出的是,第7-9行中對郵件地址的檢查是不區(qū)分大小寫的,使用了upper函數(shù)。

至于攻擊,我們假設(shè)數(shù)據(jù)庫中存在一個郵箱地址為foo@mix.com的用戶。那么,攻擊者可以簡單地傳入foo@m?x.com作為第6行中的email,其中i被替換為土耳其語?。第7行代碼將郵箱轉(zhuǎn)換成大寫,結(jié)果是FOO@MIX.COM。這意味著找到了一個用戶,因此會發(fā)送一封重置密碼的郵件。

然而,郵件被發(fā)送到第6行未轉(zhuǎn)換的郵件地址,也就是包含了土耳其語的?。換句話說,其他用戶的密碼被發(fā)送到了攻擊者控制的郵件地址。為了防止這個漏洞,可以將第10行替換成使用數(shù)據(jù)庫中的用戶郵箱。即使發(fā)生編碼沖突,攻擊者在這種情況下也得不到任何好處。

9.IP地址歸一化

在Python<3.8中,IP地址會被ipaddress庫歸一化,因此前綴的零會被刪除。這種行為乍一看可能是無害的,但它已經(jīng)在Django中導(dǎo)致了一個高嚴重性的漏洞(CVE-2021-33571)。攻擊者可以利用歸一化繞過校驗程序,發(fā)起服務(wù)端請求偽造攻擊(SSRF,Server-SideRequestForgery)。

下面的代碼展示了如何繞過這樣的校驗器。

importrequests

importipaddress

defsend_request(request):

ip=request.GET@['ip']

try:

ifipin["127.0.0.1","0.0.0.0"]:

returnHttpResponse("Notallowed!")

ip=str(ipaddress.IPv4Address(ip))

exceptipaddress.AddressValueError:

returnHttpResponse("Erroratvalidation!")

requests.get('https://'+ip)

returnHttpResponse("Requestsend!")

第5行代碼獲取用戶傳入的一個IP地址,第7行代碼使用一個黑名單來檢查該IP是否為本地地址,以防止可能的SSRF漏洞。這份黑名單并不完整,僅作為示例。

第9行代碼檢查該IP是否為IPv4地址,同時將IP歸一化。在完成驗證后,第12行代碼會對該IP發(fā)起實際的請求。

但是,攻擊者可以傳入127.0.001這樣的IP地址,在第7行的黑名單列表中找不到。然后,第9行代碼使用ipaddress.IPv4Address將IP歸一化為127.0.0.1。因此,攻擊者就能夠繞過SSRF校驗器,并向本地網(wǎng)絡(luò)地址發(fā)送請求。

10.URL查詢參數(shù)解析

在Python<3.7中,urllib.parse.parse_qsl函數(shù)允許使用“;”和“&”字符作為URL的查詢變量的分隔符。有趣的是“;”字符不能被其它語言識別為分隔符。

在下面的例子中,我們將展示為什么這種行為會導(dǎo)致漏洞。假設(shè)我們正在運行一個基礎(chǔ)設(shè)施,其中前端是一個PHP程序,后端則是一個Python程序。

攻擊者向PHP前端發(fā)送以下的GET請求:

GEThttps://victim.com/?a=1;b=2PHP前端只識別出一個查詢參數(shù)“a”,其內(nèi)容為“1;b=2”。PHP不把“;”字符作為查詢參數(shù)的分隔符。現(xiàn)在,前端會將攻擊者的請求直接轉(zhuǎn)發(fā)給內(nèi)部的Python程序:

GEThttps://internal.backend/?a=1;b=2

如果使用了urllib.parse.parse_qsl,Python程序會處理成兩個查詢參數(shù),即“a=1”和“b=2”。這種查詢參數(shù)解析的差異可能會導(dǎo)致致命的安全漏洞,比如Django中的Web緩存投毒漏洞(CVE-2021-23336)。

總結(jié)

在這篇博文中,我們介紹了10個Python安全陷阱,我們認為開發(fā)者不太了解它們。每個細微的陷阱都很容易被忽視,并在過去導(dǎo)致了線上程序的安全漏洞。

正如前文所述,安全陷阱可能出現(xiàn)在各種操作中,從處理文件、目錄、壓縮文件、URL、IP到簡單的字符串。一種常見的情況是庫函數(shù)的使用,這些函數(shù)可能有意想不到的行為。這提醒我們一定要升級到最新版本,并仔細閱讀文檔。在SonarSource中,我們正在研究這些缺陷,以便將來不斷改進我們的代碼分析器。

以上內(nèi)容為大家介紹了Python中少為人知的十個安全陷阱!希望對大家有所幫助,如果想要了解更多Python相關(guān)知識,請關(guān)注多測師。http://www.jun-ho.cn/xwzx/

聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
10年以上業(yè)內(nèi)強師集結(jié),手把手帶你蛻變精英
請您保持通訊暢通,專屬學(xué)習(xí)老師24小時內(nèi)將與您1V1溝通
免費領(lǐng)取
今日已有369人領(lǐng)取成功
劉同學(xué) 138****2860 剛剛成功領(lǐng)取
王同學(xué) 131****2015 剛剛成功領(lǐng)取
張同學(xué) 133****4652 剛剛成功領(lǐng)取
李同學(xué) 135****8607 剛剛成功領(lǐng)取
楊同學(xué) 132****5667 剛剛成功領(lǐng)取
岳同學(xué) 134****6652 剛剛成功領(lǐng)取
梁同學(xué) 157****2950 剛剛成功領(lǐng)取
劉同學(xué) 189****1015 剛剛成功領(lǐng)取
張同學(xué) 155****4678 剛剛成功領(lǐng)取
鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
董同學(xué) 138****2867 剛剛成功領(lǐng)取
周同學(xué) 136****3602 剛剛成功領(lǐng)取
相關(guān)推薦HOT
主站蜘蛛池模板: 国语第一次处破女| 无码精品国产一区二区免费| 国产欧美日韩专区发布| 成年美女黄网站色大片免费看| 超碰97人人做人人爱可以下载| 欧美熟老妇人多毛OOXⅩ| 欧美96在线 | 欧| 女同学浮乱系列合集| 欧美国产SE综合| 久久精品伊人一区二区三区| YW亚洲AV无码乱码在线观看| 国产成人精品视频ⅤA秋霞影院| 久久久久久亚洲精品无码| 成人无码精品1区2区3区免费看| 热RE99久久精品国产99热| 哈昂~哈昂够了太多了老师| 亚洲AV无一区二区三区久久| 亚洲AV无码一区二区高潮 | 国产韩国精品一区二区三区| 久久精品亚洲精品无码金尊| 蜜臀成人片免费视频在线观看 | 国产免费AV片在线无码免费看| 国产裸拍裸体女网站链接在线观看 | 又粗又硬又大又爽免费视频播放| 女人扒开的小泬高潮喷水小说| 女人张开腿让男人桶爽的| 日本护士毛茸茸XX| 宅男噜噜噜66网站在线观看 | 女人大胆张开荫道口∞| 亚洲AV无码专区国产乱码4| 久久久久久精品免费无码| 宝贝小嫩嫩好紧好爽H在线视频 | 天干天干天啪啪夜爽爽AV| 余年周婉小说全文免费阅读完整版 | 狠狠婷婷色五月中文字幕| 国语第一次处破女| 亚洲AV成人无码久久精品| 成人麻豆精品激情视频在线观看| 成年轻人电影WWW无码| 春色精品久久久久午夜aⅴ| 亚洲AV无码成人精品涩涩| 亚洲爆乳无码一区二区三区| 国内精品乱码卡一卡2卡三卡新区| 丰满的人妻沦为玩物在线| 精二和精三的区别| 丰满的人妻HD高清日本| 丰满又黄又爽少妇毛片| 美女张开腿黄网站免费 | 九月婷婷亚洲综合成人| 国产精品SP调教打屁股| 亚洲AV无码一区二区三区观看| 永久免费看照片的聊骚软件| 伊人久久精品无码麻豆一区| 岳女二人名器共侍一夫的出处| 人人爽人人模人人人爽人人爱| 国精产品一品二品国精破解| 亚洲无人区码一码二码三码的含义 | 秋霞免费理论片在线观看| 熟妇人妻不卡无码一区| 亚洲AV无码一区二区三区18| 国产成人久久AV免费高潮| 久久国产加勒比精品无码| 久久精品国产99国产精品| 老阿姨哔哩哔哩B站肉片茄子芒果| 无码人妻丰满熟妇区五十路百度| 国产超碰人人爽人人做人人添| 亚洲AV永久无码区成人网站| 少妇99久久黑人| 抖抈探探APP入口免费| 国产精品久久久久久久久电影网| 草木影视在线视频免费观看| 东北往事之黑道风云20年第二部| 国产亚洲午夜高清国产拍精品 | 青苹果影院YY04080看| 好男人好资源在线观看免费视频| 精品熟女少妇AV免费久久| 久久精品国产亚洲AV香蕉| 饭桌上故意张开腿让公H视频| 久久寂寞少妇成人内射| 产高清在线精品一区二区三区| 国产精品边做奶水狂喷无码| 国产成人精品一区二三区在线观看| 精品无码人妻一区二区三区品| 日韩精品一区二区三区影院| 少妇性活BBBBBBBBB四川| 年级老师的滋味4| 抖抈短视频APP下载| 国产精品久久久久国产A级| 亚洲国产另类久久久精品小说| 色欲网久久久久久久久久久久久久| W永久939W78W78W乳液| 丰满老熟好大BBBXXX| 国产裸体XXXX视频在线播放| 亚洲AV永久无码精品秋霞电影秋| 肥臀浪妇太爽了快点再快点 | 成 人 网 站 在线 看 免费| 国模无码一区二区三区不卡| 产高清在线精品一区二区三区| 国产精品WWW夜色视频| 无码中文字幕AV免费放DVD| 成人免费A级毛片久久| 天堂BT种子资源在线WWW| 国产精品无码综合区| 娇妻丁字裤公交车被在线观看| 在线观看日本亚洲一区| 久久99热精品免费观看牛牛| 哦┅┅快┅┅用力啊┅┅在线观看| 久久成人国产精品| 国产精品成人A区在线观看| 国产一产二产三精华液| 色偷偷人人澡久久超碰97| 国产成人牲交在线观看视频| 成人无码AⅤ久久精品国产传媒| 教官在我腿间疯狂驰聘视频 | 精品亚洲国产成人AV在线小说| 女士不遮阴小内搭| 黑人巨大进入白人美女视频| 成人精品一区二区三区中文字幕| 无码人妻精品一区二区三区99仓 | 公粗挺进了我的密道在线观看| 天天拍夜夜添久久精品| 蜜臀98精品国产免费观看| 久久久噜噜噜久噜久久| 亚洲AV无码国产在丝袜线观看| 欧美变态另类ZOZO| 男人J放进女人P全黄动态图| 丰满人妻被公侵犯完整版| 小SAO货边洗澡边CAO你| 国产精品成人AV片免费看| 久久亚洲SM情趣捆绑调教| 国产亚洲精品线观看K频道| 天天爽夜夜爽夜夜爽精品视频| 久久久久久久久精品无码中文字幕 | 在线精品自偷自拍无码中文| 亚洲AV无码国产在丝袜APP| 青青草国产成人A∨| 又大又粗欧美成人网站| 婷婷丁香五月激情综合| 亚洲丰满熟妇XXXX在线观看| 亲情会王芳高敏大团圆| 蜜桃AV一区二区三区| 成人精品动漫一区二区| 干了老婆闺蜜两个小时| 国产成人精品自在钱拍| 久久精品女人天堂AV免费观看| 日本高清视频色WWWWWW色| 人人妻人人澡人人爽超污| 国精产品一二二区传媒有哪些| 在线精品亚洲一区二区绿巨人 | 日本丰满护士爆乳XXXX无遮挡| 日产2021免费一二三四| 少妇厨房愉情理伦片BD在线观看| 久久中文字幕无码专区| 国产女人喷潮视频在线观看| 女人被狂躁c到高潮视频| 久久久久99精品成人片| 儿子比老公更大更硬朗| 陈冠希实干阿娇13分钟| 色婷婷亚洲六月婷婷中文字幕| 亚洲无码成人av| 亚洲AV无码国产一区二区三区| 白嫩少妇激情无码| 色欲AV永久无码精品无码蜜桃 | 解开人妻的裙子猛烈进入| 日韩人妻精品无码一区二区三区| 中文字幕亚洲欧美专区| 久久久久久成人毛片免费看| 成人国产一区二区三区精品不卡| 国内精品乱码卡一卡2卡三卡新区| 国产蜜臀AV无码一区二区三区| 无码人妻丰满熟妇区毛片18 | 亲情会王芳高敏大团圆| 隔壁人妻偷人BD中字| 哦┅┅快┅┅用力啊┅┅在线观看| 国精一二二产品无人区免费应用| 久久久噜噜噜久噜久久| 永久免费看照片的聊骚软件| 丰满爆乳一区二区三区| 黑人又粗又大又 ╳乂| 国产对白videos麻豆高潮| 从厨房一路干到卧室好吗| 国产精品无码综合区| 日本丰满熟妇BBXBBXHD| 国模GOGO大尺度尿喷人体| 极品无码AV国模在线观看| 久久精品亚洲乱码伦伦中文| 女人扒开屁股桶爽30分钟| WWW夜片内射视频日韩精品成人 | 免费下载破解看片APP的软件| XXXX娇小10另类| 啊灬啊灬啊灬快灬少妇软件| 国产午夜亚洲精品国产成人| 国精产品一区二区三区有限| 国精产品W灬源码1688伊在| 伊人久久大香线蕉AV网禁呦| 国产成人香蕉久久久久| 国精产品一区一区三区有限在线| 欧美大胆A级视频免费| 亚洲伊人成无码综合影院 | 国产一区二区精品丝袜| 白嫩少妇激情无码| 国产成人涩涩涩视频在线观看| 精品丝袜人妻久久久久久| 亚洲AV之男人的天堂| 欧美极品少妇XXXXⅩ喷水| 人妻无码AⅤ中文字幕日韩| 一本大道色卡1卡2卡3| 国产成人综合久久精品推最新| 妺妺窝人体色WWW聚色窝丿| 成人精品一区二区三区中文字幕| 扒开双腿疯狂进出爽爽爽免费 | 久久精品国产99国产精品导航| 差差差无掩盖30分钟79集| 久久亚洲色WWW成人| 亚洲AV无码一区二区三区网站| 成人丝袜激情一区二区| 性VODAFONEWIFI另类| 色既是空在线观看| 欧美 丝袜 自拍 制服 另类| 欧美性饥渴少妇XXXⅩOOOO| 午夜丰满少妇性开放视频| 色狠狠久久AV北条麻妃| 亚洲无人区码一码二码三码的特点 | 久久精品人妻一区二区三区一| 日本一道综合久久AⅤ久久| 久久国产精品无码网站| 高清FREESEXMOVIES性TV出水| 国产精品久久久久久TV| 日本毛多水多做受视频| XOXOXO性ⅩYY欧美人与人| 国产精品美女久久久| 精品久久无码中文字幕| 国产极品粉嫩馒头一线天AV | 国产精品亲子乱子伦XXXX裸| 久久精品人人做人人综合试看 | 日本熟妇人妻XXXXX野外呻| 精品国产第一国产综合精品| 永久免费啪啪的网站入口| 亚洲无人区码一码二码三码的含义| 国产精品一国产精品| 欧美一区二区三区不卡| 日韩精品一区二区三区中文| 永久免费男同AV无码入口| 久久大香伊蕉在人线国产H| 最新国产精品亚洲| 被黑人捅入子宫射精小说| 久久久久亚州AⅤ无码专区首| 忘忧草在线影院WWW神马| W永久939W78W78W乳液| 天天做天天躁天天躁| 天堂BT种子资源在线WWW| 国产精品9999久久久久| 国产成人精品自在钱拍| らだ天堂√在线中文WWW| 成人年无码AV片在线观看| 从厨房到餐桌JOYCE| 婷婷五月综合色视频| 国产又猛又黄又爽| 久久综合九色综合欧美婷婷| 一区二区三区中文字幕| 内射老妇女BBWXOGOD| 成人美女黄网站18禁免费| 无遮挡又爽又刺激的视频| 久久99精品久久久久婷婷| 吃了继兄开的药后我做的梦更长了| 国产成人无码18禁午夜福利网址| 亚洲AV无码国产在丝袜APP| 久久精品国产亚洲AV高清色欲 | 成人中文乱幕日产无线码| 内射人妻视频国内| 妺妺窝人体色WWW聚色窝丿| 无码精品一区二区三区在线| 亚洲AV无码国产精品色午夜字幕| 午夜无码一区二区三区在线| 无码人妻精一区二区三区老牛| 制服丝袜AV无码专区完整版 | 成人午夜免费无码福利片| 日韩精品专区AV无码| 好男人日本社区WWW| 欧美亚洲日韩不卡在线在线观看| 成人美女黄网站18禁免费| 无码少妇xxxx| 国产精品成人A区在线观看| 大胆GOGO高清在线观看| 无码人妻av免费一区二区三区| 人妻系列无码专区久久五月天| 久久精品无码一区二区三区免费 | 亚洲AV无码乱码国产精品老妇| 国内精品乱码卡一卡2卡三卡新区| 国精产品一品二品国精破解| 无码人妻精品一区二区三区免费| 又粗又黄又猛又爽大片免费| 欧美体内SHE精视频| 久久综合九色综合欧美婷婷| 久久婷婷五月综合色俺也想去| 小鲜肉洗澡时自慰网站XNXX| 高清拍拍拍无挡国产精品| 女主被强迫侵犯H文| 中文字幕乱妇无码AV在线| 成熟人妻换╳╳╳╳| 欧美午夜成人精品| 亚洲爆乳无码一区二区三区| 欧美裸体XXXX| 日本熟妇人妻ⅩXXXXOO多毛| 国产精品国产三级国AV麻豆 | 日本高清视频色WWWWWW色| 久久精品午夜一区二区福利| А√天堂资源8在线官网地址 | 狠狠色综合网久久久久久| 久久精品香蕉绿巨人登场| 丰满人妻一区二区三区无码AV| 肥臀浪妇太爽了快点再快点| 在线 | 一区二区三区| 亚洲国产精品一区二区成人片| 丰满人妻妓熟妇又伦精品软件| 少妇午夜AV一区| 久久综合给合久久狠狠狠97色| 亚洲 日韩 欧美 成人 在线| 欧洲美女粗暴牲交免费观看| 西西人体444WWW高清大胆| 国产亚洲精品第一综合麻豆| 任你躁国产自任一区二区三区| 成 人 黄 色 网 站 在线观| 日韩精品无码一本二本三本| 亚洲AV无码国产精品色午夜字幕 | 亚洲欧美另类在线观看| 小东西好几天没弄了还能吃吗| 唔嗯啊欧美一级作爱网站| 国产精品国语对白露脸在线播放| 国产免费一区二区三区在线观看| 久久久久久人妻精品一区 | 日本熟少妇裸交ⅩXX视频| 成人无号精品一区二区三区| 国产精品亚洲第一区焦香味| 久久九九精品国产AV片国产| 精品国产AⅤ一区二区三区V视界 | 中文字幕久久波多野结衣AV| 免费天堂无码人妻成人AV电影| 人妻少妇精品无码专区APP| 久久精品人人做人人综合试看 | Z〇ZOZ〇女人另类ZOZ〇| 在线精品亚洲一区二区| 人妻系列综合第一页| 综合成人亚洲偷自拍色| 国产亚洲欧美日韩亚洲中文色| 张柏芝跪下吃J8图片| 吃瓜爆料黑料网站| 无码熟妇人妻AV影片在线| 丁香五月天天综合亚洲| 日本熟妇人妻XXXXX中文| 永久免费啪啪的网站入口| 国产精品第20页| 欧美黑人乱猛交xX 乂500 | 成人午夜福利视频| 真实国产乱人伦在线视频播放| 国产成人精品自在钱拍| 中文字幕久久波多野结衣AV | 精品无码人妻一区二区三区品 | 玩弄丰满少妇XXXXX| 久久久久久久久久国产精品免费| 野草高清视频免费| 男人进入女人下部图| 城中村快餐嫖老妇对白| 狠狠综合久久狠狠88亚洲| 女人被弄高潮视频免费| 欧洲熟妇色XXXXX老妇| 狠狠综合久久狠狠88亚洲| 狠狠色丁香久久综合| 亚洲婷婷五月激情综合APP| 新JAPANESEVIDEO乱| 麻豆传播媒体APP官网在线观看 | 久久久久亚州AⅤ无码专区首| 久久无码一区二区| 残忍开嫩苞疼哭了视频| 国产精品白丝JK白祙喷水视频 | 国产极品粉嫩馒头一线天AV| 欧美、另类亚洲日本一区二区| 内射中出无码护士在线| 国产免费AV片在线无码免费看| 午夜私人电影院在线观看| 国内精品九九久久精品| 午夜私人理论电影| 蜜桃av秘 无码一区二区三区| 岳两腿之间白嫩的小缝| 永久免费看照片的聊骚软件| 国产成人无码精品XXXX网站| 狠狠色综合网久久久久久| 精品无码成人片一区二区| 视频视频APP在线看| 国产精品白浆无码流出视频| 天美传媒在线观看果冻传媒视频| 国产精品WWW夜色视频| 暗交小拗女一区二区| 人妻AV中文字幕一区二区三区| 久久久久久精品免费S| 国产对白videos麻豆高潮| 女人脱精光让人桶爽了| 永久免费看真人动漫网站| 天堂AV亚洲ITV在线AⅤ| 中文无码乱人伦中文视频播放| 精品熟女少妇A∨免费久久| 久久精品无码一区二区日韩AV | 久久久久亚洲AV无码专区网站| 高清FREESEXMOVIES性TV出水| 日本人も中国人も汉字を| 国产午夜精品免费一区二区三区| 亚洲国产另类久久久精品小说 | 老熟妇仑乱一区二区视頻| 亚洲AV中文无码4区| 国产精品成人一区二区三区视频 |