在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)安全從零開(kāi)始-BIG-IP CVE漏洞分析

蛇矛實(shí)驗(yàn)室 ? 來(lái)源:蛇矛實(shí)驗(yàn)室 ? 作者:蛇矛實(shí)驗(yàn)室 ? 2022-12-05 11:48 ? 次閱讀

本環(huán)境是蛇矛實(shí)驗(yàn)室基于"火天網(wǎng)演攻防演訓(xùn)靶場(chǎng)"進(jìn)行搭建,通過(guò)火天網(wǎng)演中的環(huán)境構(gòu)建模塊,可以靈活的對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行設(shè)計(jì)和配置,并且可以快速進(jìn)行場(chǎng)景搭建和復(fù)現(xiàn)驗(yàn)證工作。火天網(wǎng)演中,內(nèi)置大量固件設(shè)備,包含大型網(wǎng)絡(luò)設(shè)備及物聯(lián)網(wǎng)設(shè)備,可以靈活選取進(jìn)行測(cè)試驗(yàn)證。

背景

2022年11月16日,F(xiàn)5官方公布了F5 BIG-IP和BIG-IQ設(shè)備中的多個(gè)安全漏洞。其中高危漏洞(CVE-2022-41622,CVSS評(píng)分8.8)是iControl SOAP跨站點(diǎn)請(qǐng)求偽造,可允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行攻擊。高危漏洞(CVE-2022-41800,CVSS評(píng)分8.7)為iControl REST遠(yuǎn)程代碼執(zhí)行漏洞,允許經(jīng)過(guò)身份驗(yàn)證的管理員用戶通過(guò)RPM注入執(zhí)行任意代碼。

c1e4e028-723a-11ed-8abf-dac502259ad0.png

受CVE-2022-41622影響的版本為:

BIG-IP:17.0.0
BIG-IP:16.1.0-16.1.3
BIG-IP:15.1.0-15.1.8
BIG-IP:14.1.0-14.1.5
BIG-IP:13.1.0-13.1.5
BIG-IQ:8.0.0-8.2.0
BIG-IQ:7.1.0

受CVE-2022-41800影響的版本為:

BIG-IP:17.0.0
BIG-IP:16.1.0-16.1.3
BIG-IP:15.1.0-15.1.8
BIG-IP:14.1.0-14.1.5
BIG-IP:13.1.0-13.1.5

BIG-IP 設(shè)備默認(rèn)有倆個(gè)用戶(終端用戶和web用戶),在配置設(shè)備信息時(shí)由于系統(tǒng)對(duì)web端用戶的密碼沒(méi)有什么嚴(yán)格要求(如必須數(shù)字、字母組合、特殊符號(hào)等等),可能會(huì)導(dǎo)致攻擊者可以爆破出web端用戶密碼,加上今年5月剛爆出的CVE-2022-1388未授權(quán)繞過(guò)漏洞幾乎為同型號(hào)設(shè)備,這就使得倆個(gè)web用戶導(dǎo)致的pre-auth漏洞很容易被利用。

環(huán)境搭建

本小節(jié)使用的漏洞環(huán)境固件為BIG-IP,漏洞版本號(hào)為16.1.0。在靶場(chǎng)中調(diào)用BIG-IP后,BIG-IP會(huì)自動(dòng)分配出mgmt口的IP地址。

c272b754-723a-11ed-8abf-dac502259ad0.png

在瀏覽器端使用(admin/admin)登錄后,如下圖所示:

c28870a8-723a-11ed-8abf-dac502259ad0.png

漏洞分析

BIG-IP的管理模式有多種,包括web頁(yè)面,tmsh命令行,rest api,以及soap api。soap api數(shù)據(jù)交換格式為soap/xml。rest api數(shù)據(jù)交換格式使用http/json。soap api為比較舊的技術(shù),在版本11.6中已經(jīng)放棄維護(hù),目前支持正常使用,rest api目前官方一直在推薦用戶使用和開(kāi)發(fā)。cve-2022-41622為csrf漏洞,漏洞本身危害不大,但是由于在漏洞利用過(guò)程中可以使用soap api接口進(jìn)行操作從而rce。cve-2022-41800為iControl rest容易受到rpm注入攻擊導(dǎo)致rce。

明白了漏洞利用的方法,下面我們開(kāi)始分析。進(jìn)入BIG-IP終端,BIG-IP默認(rèn)開(kāi)啟ssh服務(wù),我們可以使用"scp -r root@ip:/* ./"命令將BIG-IP的所有文件拷貝到本地進(jìn)行分析。BIG-IP中程序運(yùn)行的httpd服務(wù)為apache

c32e98ac-723a-11ed-8abf-dac502259ad0.png

CVE-2022-41800

我們?cè)?etc"目錄簡(jiǎn)單查看一下,在"init.d"目錄下發(fā)現(xiàn)了httpd啟動(dòng)服務(wù)的httpd腳本,腳本注明為apache server并且配置文件的位置為"/etc/httpd/conf/httpd.conf"。

c34a5fd8-723a-11ed-8abf-dac502259ad0.png

查看一下配置文件,我們發(fā)現(xiàn)httpd接受請(qǐng)求,并將請(qǐng)求轉(zhuǎn)發(fā)到不同端口的服務(wù)上完成對(duì)應(yīng)的處理。下圖中AuthPAM開(kāi)啟,說(shuō)明調(diào)用了httpd的某個(gè)".so" 文件進(jìn)行預(yù)先的認(rèn)證,并且將所有向 /mgmt 發(fā)送的請(qǐng)求都轉(zhuǎn)發(fā)到了 "http://localhost:8100/mgmt/"。

c377ff6a-723a-11ed-8abf-dac502259ad0.png

在16.1.0的官方文檔中,簡(jiǎn)單翻閱我們得知所有REST API的uri中都是含有 "mgmt" 的。

c3e607d0-723a-11ed-8abf-dac502259ad0.png

查看一下8100端口的服務(wù),發(fā)現(xiàn)有java服務(wù)在監(jiān)聽(tīng)

c41158ea-723a-11ed-8abf-dac502259ad0.png

查看一下pid信息,發(fā)現(xiàn)java的"-classpath"參數(shù)后為"usr/share/java/rest"和"usr/share/java/rest/libs"目錄下的所有jar包,且"--port"參數(shù)為8100。

c43d0756-723a-11ed-8abf-dac502259ad0.png

如果要?jiǎng)討B(tài)調(diào)試java程序,我們可以修改"etc/bigstart/scripts/restjavad",在jvm_options后附加"-agentlib:jdwp=transport=dt_socket,address=1043,server=y,suspend=n"選項(xiàng),并且使用Idea配置好ip、port后進(jìn)行遠(yuǎn)程調(diào)試。

注意:防火墻默認(rèn)策略為禁止,動(dòng)態(tài)調(diào)試需要放行調(diào)試端口

c483d960-723a-11ed-8abf-dac502259ad0.png

RestServerServlet 是整個(gè) iControle REST 的入口,在其"service"方法中"RestServerServlet" 異步執(zhí)行,注冊(cè)了一個(gè) "ReadListener"。而且會(huì)在處理請(qǐng)求時(shí),為每一個(gè)請(qǐng)求創(chuàng)建了一個(gè) "RestOperation",并且后續(xù)處理將以回調(diào)的方式執(zhí)行。

c4bc0e02-723a-11ed-8abf-dac502259ad0.png

這里會(huì)檢測(cè)請(qǐng)求中是否包含相關(guān)認(rèn)證,并將其設(shè)置到 "RestOperation" 中。

c4dad210-723a-11ed-8abf-dac502259ad0.png

調(diào)用setIdentityFromBasicAuth方法后,并且basic認(rèn)證的value不為空便會(huì)進(jìn)入setIdentityData,在比較userName和userReference都不為空時(shí),最后在completeEvaluatePermission中比較完成后完成身份認(rèn)證過(guò)程。

c4f5167a-723a-11ed-8abf-dac502259ad0.png

隨后"trySendInProcess" 中會(huì)根據(jù)請(qǐng)求端口來(lái)尋找相關(guān)的 "RestWorker" 。在 findWorker() 方法中,將以請(qǐng)求路徑為查詢條件,匹配 RestServer 的 pathToWarkerMap 。之后便會(huì)執(zhí)行 worker.onRequest() 方法,將worker添加到 RestServer.readyWorkerSet 中。后面會(huì)以該 Set 為消費(fèi)者隊(duì)列,并執(zhí)行各個(gè)worker。

c50fe284-723a-11ed-8abf-dac502259ad0.png

"RestServer" 中主要工作是維護(hù)隊(duì)列,并執(zhí)行相關(guān)的worker。入口點(diǎn)為其構(gòu)造方法:

c53d6a92-723a-11ed-8abf-dac502259ad0.png

processQueueRequests后面運(yùn)行到 "callDerivedRestMethod" 方法,這里便會(huì)調(diào)用對(duì)應(yīng)worker的處理方法并完成對(duì)應(yīng)的鏈調(diào)用。

c56f6a24-723a-11ed-8abf-dac502259ad0.png

在官方文檔中,有開(kāi)發(fā)編寫worker的例子,流程如下,在worker中我們發(fā)現(xiàn)WORKER_URI_PATH為uri中/mgmt/"后面的的地址。

c592449a-723a-11ed-8abf-dac502259ad0.png

根據(jù)"WORKER_URI_PATH"字符串,我們可以簡(jiǎn)單搜索一下系統(tǒng)中的worker,結(jié)果如下圖所示。這里WORKER_URI_PATH為"shared/iapp/rpm-spec-creator"就是生成spec文件的worker

c5cef19c-723a-11ed-8abf-dac502259ad0.png

打開(kāi)"iAppRpmSpecFileCreatorWorker.js"worker的文件,發(fā)現(xiàn)加載了"../infrastructure/specFileCreator"模塊,并使用SpecWriter變量調(diào)用,隨后new了一個(gè)specWriter

c600fb56-723a-11ed-8abf-dac502259ad0.png

java中的onPost方法傳進(jìn)來(lái)的restOperation,先getBody獲取內(nèi)容,并且調(diào)用_validate進(jìn)行判斷,隨后使用specWriter.render進(jìn)行格式化,最后調(diào)用getFs().writeFile生成".spec"文件

c62c4c66-723a-11ed-8abf-dac502259ad0.png

生成spec文件的名字如下。

c6611810-723a-11ed-8abf-dac502259ad0.png

_validate對(duì)傳進(jìn)來(lái)的內(nèi)容進(jìn)行判斷,如判斷body是否為空,header是否存在"application/json",取出specFileData的json內(nèi)容并進(jìn)行判斷,判斷是否有name、summary、version、release、description、srcBasePath字符等等。這里便是漏洞點(diǎn),漏洞成因便是沒(méi)有對(duì)用戶傳來(lái)的json數(shù)據(jù)進(jìn)行判斷,導(dǎo)致攻擊者可以通過(guò)" "特殊字符進(jìn)行繞過(guò)。

c6811890-723a-11ed-8abf-dac502259ad0.png

在進(jìn)行格式化時(shí),使用specFileCreator.js模塊。這里使用了doT.js模板,模板path為"./resources"。doT.js 靈感來(lái)源于搜尋基于 V8 和 Node.js ,強(qiáng)調(diào)性能,最快速最簡(jiǎn)潔的 JavaScript 模板函數(shù)。它在 Node.js 和瀏覽器兩端都彰顯出卓越的性能。下圖中specFileData調(diào)用specTemplate格式化json數(shù)據(jù)

c6cc6750-723a-11ed-8abf-dac502259ad0.png

doT.js模板如下,當(dāng)攻擊者傳來(lái)的數(shù)據(jù)"description"后面跟著" "是,spec文件就變得攻擊者可控,可隨意添加惡意數(shù)據(jù),如調(diào)用"%check 'command'"執(zhí)行系統(tǒng)命令。

c6ffe094-723a-11ed-8abf-dac502259ad0.png

當(dāng)我們?cè)俅瓮ㄟ^(guò)rest api進(jìn)行build-package 時(shí),就會(huì)執(zhí)行spec文件中的惡意命令

c732629e-723a-11ed-8abf-dac502259ad0.png

CVE-2022-41622

CVE-2022-41622為CSRF漏洞,CSRF漏洞的成因是網(wǎng)站的已認(rèn)證通過(guò)信息在瀏覽器中一段時(shí)間內(nèi)不會(huì)過(guò)期,以后只要是訪問(wèn)這個(gè)網(wǎng)站,會(huì)默認(rèn)用你已經(jīng)通過(guò)的認(rèn)證信息來(lái)進(jìn)行,所以不用再次登錄。如果攻擊者發(fā)送了構(gòu)造好的CSRF腳本或包含CSRF腳本的鏈接,管理者點(diǎn)擊后可能會(huì)執(zhí)行惡意操作(比如是添加賬號(hào)、獲取信息等)。

漏洞程序?yàn)?"/iControl/iControlPortal.cgi",并且該程序?yàn)閟uid權(quán)限。

c765e2e0-723a-11ed-8abf-dac502259ad0.png

csrf漏洞本身的成因比較簡(jiǎn)單,沒(méi)有對(duì)Content-Type以及Referer進(jìn)行驗(yàn)證,以及Token機(jī)制不完善。

c78037c6-723a-11ed-8abf-dac502259ad0.png

下面說(shuō)一下漏洞利用。在前面我們已經(jīng)分析了CVE-2022-41800漏洞,這里的CVE-2022-41622與前面的利用過(guò)程類似,這里只不過(guò)是利用soap api進(jìn)行發(fā)送soap請(qǐng)求。當(dāng)我們?cè)趆ttp中用soap方式發(fā)送xml數(shù)據(jù)去調(diào)用一個(gè)服務(wù)時(shí),我們只知道通用的http協(xié)議的傳參方式還是不夠的,我們?nèi)匀恍枰滥繕?biāo)服務(wù)的接口文檔。在soap中每個(gè)服務(wù)都有的接口文檔就是一個(gè)用wsdl規(guī)范編寫的wsdl文檔,當(dāng)程序接收到soap請(qǐng)求后根據(jù)wsdl文檔進(jìn)行解析執(zhí)行。

c7b0b00e-723a-11ed-8abf-dac502259ad0.png

下圖為添加用戶請(qǐng)求的wsdl文件為"Management.UserManagement.wsdl"

c7d5ad0a-723a-11ed-8abf-dac502259ad0.png

這樣我們?cè)趐re-auth的情況下就可以發(fā)送創(chuàng)建用戶的請(qǐng)求來(lái)創(chuàng)建用戶,當(dāng)然我們也可以構(gòu)造其他的請(qǐng)求(如上傳文件)

c824660c-723a-11ed-8abf-dac502259ad0.png

漏洞復(fù)現(xiàn)

CVE-2022-41800

使用rest api調(diào)用rpm-spec-creator創(chuàng)建spec文件并查看。

c8ab8286-723a-11ed-8abf-dac502259ad0.png

使用"nc -lvp 4444"命令監(jiān)聽(tīng)4444端口

c8e6c8fa-723a-11ed-8abf-dac502259ad0.png

使用rest api調(diào)用build-package 構(gòu)建package包裹。

c90a381c-723a-11ed-8abf-dac502259ad0.png

此時(shí)已經(jīng)獲到shell,并且是root權(quán)限。

c93b0fc8-723a-11ed-8abf-dac502259ad0.png

CVE-2022-41622

將csrf.html目錄使用python啟動(dòng)http服務(wù)

c97bacb8-723a-11ed-8abf-dac502259ad0.png

假設(shè)管理員使用賬號(hào)密碼登錄BIG-IP web管理頁(yè)面,此時(shí)點(diǎn)擊了我們啟動(dòng)http服務(wù)的鏈接,鏈接自動(dòng)跳轉(zhuǎn)到"https://192.168.141.152/iControl/iControlportal.cgi"并提交soap請(qǐng)求

c9a60c74-723a-11ed-8abf-dac502259ad0.png

用戶已經(jīng)添加成功

c9c98186-723a-11ed-8abf-dac502259ad0.png

使用我們?cè)O(shè)置好的用戶名和密碼進(jìn)行登錄。

c9e10c2a-723a-11ed-8abf-dac502259ad0.png

總結(jié)

這一小節(jié),我們簡(jiǎn)單分析了F5設(shè)備的倆個(gè)pre-auth漏洞,了解了rpm注入和csrf漏洞產(chǎn)生原因。并且在此過(guò)程中我們簡(jiǎn)單學(xué)習(xí)F5設(shè)備中 soap接口和rest接口的區(qū)別以及利用。

蛇矛實(shí)驗(yàn)室成立于2020年,致力于安全研究、攻防解決方案、靶場(chǎng)對(duì)標(biāo)場(chǎng)景仿真復(fù)現(xiàn)及技戰(zhàn)法設(shè)計(jì)與輸出等相關(guān)方向。團(tuán)隊(duì)核心成員均由從事安全行業(yè)10余年經(jīng)驗(yàn)的安全專家組成,團(tuán)隊(duì)目前成員涉及紅藍(lán)對(duì)抗、滲透測(cè)試、逆向破解、病毒分析、工控安全以及免殺等相關(guān)領(lǐng)域。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1272

    瀏覽量

    69760
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2914

    文章

    44978

    瀏覽量

    377480
  • IP
    IP
    +關(guān)注

    關(guān)注

    5

    文章

    1723

    瀏覽量

    150029
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15442

原文標(biāo)題:物聯(lián)網(wǎng)安全從零開(kāi)始-BIG-IP CVE漏洞分析

文章出處:【微信號(hào):蛇矛實(shí)驗(yàn)室,微信公眾號(hào):蛇矛實(shí)驗(yàn)室】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    從零開(kāi)始學(xué)電路基礎(chǔ)》(從零開(kāi)始學(xué)電子技術(shù)叢書)

    從零開(kāi)始學(xué)電路基礎(chǔ)》(從零開(kāi)始學(xué)電子技術(shù)叢書)下載地址如下http://www.verycd.com/topics/2798785/[從零開(kāi)始學(xué)電路基礎(chǔ)].劉建清.掃描版.pdf[從零開(kāi)始
    發(fā)表于 06-05 23:12

    labview從零開(kāi)始

    怎么從零開(kāi)始啊,哪位大神給個(gè)意見(jiàn)
    發(fā)表于 07-10 10:29

    直擊聯(lián)網(wǎng)安全問(wèn)題:機(jī)智云與斗象科技建物聯(lián)網(wǎng)安全實(shí)驗(yàn)室

    2016年12月28日,在上海國(guó)際會(huì)議中心舉辦的Freebuf互聯(lián)網(wǎng)安全創(chuàng)新大會(huì)(FIT 2017)上,全球領(lǐng)先的專業(yè)聯(lián)網(wǎng)開(kāi)發(fā)和云服務(wù)平臺(tái)機(jī)智云與上海斗象科技(
    發(fā)表于 12-30 14:25

    安全瀏覽器竟然也被查出高危漏洞?開(kāi)源安全問(wèn)題不容忽視

    , apk, ipk, iso, bin, dll,dmg, pkg等多種二進(jìn)制文件進(jìn)行掃描,不僅能定位開(kāi)源漏洞并提供CVE編號(hào)和修補(bǔ)方案,還能分析出所使用的開(kāi)源組件清單,據(jù)說(shuō)使用的是國(guó)際上律師事務(wù)所
    發(fā)表于 09-05 14:26

    開(kāi)源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號(hào)頒發(fā)資質(zhì)

    披露計(jì)劃)建立,由來(lái)自世界各地的 IT 供應(yīng)商、安全公司和安全研究組織組成。相關(guān)者可以通過(guò)唯一的 CVE編碼在漏洞數(shù)據(jù)庫(kù)或安全工具中快速地找
    發(fā)表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發(fā)表于 12-07 07:02

    從零開(kāi)始學(xué)電路基礎(chǔ)

    從零開(kāi)始學(xué)電路基礎(chǔ) 電路基礎(chǔ)是學(xué)習(xí)電子技術(shù)的起步知識(shí)。本書就是為使初學(xué)者從零開(kāi)始,快速掌握電路基礎(chǔ)知識(shí)而編寫的。與傳統(tǒng)的電路基礎(chǔ)教材不同的是,本書擯棄了
    發(fā)表于 03-15 16:12 ?0次下載

    電腦組裝從零開(kāi)始

    電腦組裝從零開(kāi)始問(wèn)題解答
    發(fā)表于 06-29 17:34 ?148次下載

    從零開(kāi)始搭建3D打印機(jī)

    從零開(kāi)始搭建3D打印機(jī)從零開(kāi)始搭建3D打印機(jī)
    發(fā)表于 01-15 16:35 ?0次下載

    [Arduino編程從零開(kāi)始].[英].Simon.Monk

    Arduino編程從零開(kāi)始
    發(fā)表于 01-22 13:47 ?12次下載

    從零開(kāi)始android游戲編程

    從零開(kāi)始android游戲編程
    發(fā)表于 03-19 11:23 ?3次下載

    國(guó)家信息安全漏洞共享平臺(tái)收錄兩個(gè) Windows 系統(tǒng) TCP/IP 高危漏洞,微軟已修復(fù)

    2月份,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了兩個(gè)微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞(CNVD-2021-10528,對(duì)應(yīng) CVE
    的頭像 發(fā)表于 02-18 18:01 ?3687次閱讀

    IP知識(shí)百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開(kāi)披露的網(wǎng)絡(luò)安全漏洞列表。IT人員、安全研究人員查閱
    的頭像 發(fā)表于 09-16 09:20 ?3508次閱讀

    STM32從零開(kāi)始 - 前言:硬件準(zhǔn)備

    STM32從零開(kāi)始 - 前言:硬件準(zhǔn)備
    發(fā)表于 11-23 17:51 ?10次下載
    STM32<b class='flag-5'>從零開(kāi)始</b> - 前言:硬件準(zhǔn)備

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?531次閱讀
    主站蜘蛛池模板: 欧美在线你懂的 | 天天澡天天摸天天添视频 | www四虎| 中文字幕视频二区 | 婷婷亚洲综合五月天小说在线 | 奇米影视亚洲春色77777 | 一卡二卡四卡无卡乱免费网页 | 四虎海外在线永久免费看 | 人与牲动交xxxxbbbb高清 | 免费观看美女被cao视频 | 日韩天天操 | 午夜免费福利影院 | 九色国产在视频线精品视频 | 一级做a爰片久久毛片人呢 一级做a爰片久久毛片图片 | 久视频在线观看久视频 | 亚洲香蕉影视在线播放 | 97se狠狠狠狠狼亚洲综合网 | 天天天天做夜夜夜夜 | mide-776中文字幕在线 | 欧美色乱 | 四虎免费影院在线播放 | 欧美特黄视频在线观看 | 亚洲午夜精品久久久久久抢 | 免费看吻胸亲嘴激烈网站 | 偷偷狠狠的日日日日 | 国产色婷婷精品免费视频 | 4hu影院在线观看 | 香蕉视频在线观看国产 | www色在线 | 欧美最猛性xxxx免费 | 欧美激情啪啪 | 干美女在线视频 | www.天天射.com | 国产精品大片天天看片 | 欧美日韩一区不卡 | 中文字幕一区二区精品区 | 亚洲一二三区在线观看 | 天堂影院jav成人天堂免费观看 | 丁香狠狠色婷婷久久综合 | 久久精品免费视频观看 | 天堂成人在线观看 |