国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

密碼安全與會話安全

安全 應(yīng)用安全 數(shù)據(jù)安全
對于登錄大家并不陌生,訪問系統(tǒng)幾乎都需要登錄??此坪唵蔚膸讉€步驟,但里面涉及的安全問題卻有很多。

[[419945]]

對于登錄大家并不陌生,訪問系統(tǒng)幾乎都需要登錄。因為系統(tǒng)也不知道是誰在訪問,所以需要你告訴系統(tǒng)你是誰,還需要證明你真的是你,如何證明?給系統(tǒng)展示你的密碼,因為密碼只有你才擁有,你有這個密碼,你就能證明你真的是你,這就是一個登錄。

看似簡單的幾個步驟,但里面涉及的安全問題卻有很多。

密碼儲存安全

首先我們看關(guān)于密碼存儲安全的問題。系統(tǒng)服務(wù)器需要存儲用戶密碼,才能在用戶登錄時驗證密碼的正確性,但存儲就會有泄露的風(fēng)險,比如數(shù)據(jù)庫被偷,服務(wù)器被入侵,內(nèi)部員工泄露數(shù)據(jù),被撞庫等風(fēng)險。因此我們需要認真地考慮如何安全存儲用戶密碼。

我認為作為一名軟件開發(fā)工程師, 嚴禁明文存儲密碼是common sense。那該如何解決不能明文存儲密碼的問題?也許看官你會說,md5 ?沒錯,md5 可以。那么md5屬于什么?它是一種單向散列算法,單向散列算法主要就是通過算法生成一個摘要,來解決密碼不能明文化問題。比如:

  1. md5(123456) = e10adc3949ba59abbe56e057f20f883e 

這樣雖然能解決密碼不明文化,但是它還是會存在安全問題。因為現(xiàn)代計算機的計算能力實在太強了,一秒可以計算十億次 ,可以通過窮舉對比的方式破解密碼。這也就是所謂的彩虹表攻擊。

解決被彩虹表攻擊的問題對密碼也有一定的要求,比如要求密碼的復(fù)雜度,需要不同類型的字符進行組合,在生成摘要時加點鹽來防止窮舉破解密碼。但這就安全了嗎?還不夠。一次算法遠遠不夠滿足安全要求,如md5(md5(md5(password+salt))),現(xiàn)在往往采用自適應(yīng)的方式來存儲密碼,可以設(shè)置重復(fù)計算一萬次,鹽使用隨機生成的16+位字符串。

這種方式雖然性能不會很好,但對于密碼生成摘要存儲來說,性能不好往往是好事,畢竟用戶注冊或修改密碼只是一次操作,用戶是可以接受的,但對于黑客來說,這是致命的,黑客從原來的一秒產(chǎn)生幾百萬甚至上千萬的md5值,變成了一秒只能產(chǎn)生一個,黑客想要破解一個密碼,從現(xiàn)代的計算機算力來看,需要上千年的時間。目前推薦的使用密碼存儲算法已不再推薦md5了,推薦采用Bcrypt Scrypt pdkdf2算法。

(很多可以通過MD5/SHA值進行反向查詢,都是已經(jīng)存儲了大量的彩虹表)

密碼傳輸安全

解決了密碼存儲安全,再來看密碼傳輸安全。有人會說使用https就能解決網(wǎng)絡(luò)傳輸?shù)陌踩珕栴},但這還是不夠。瀏覽器到認證服務(wù)器之間請求可能會經(jīng)過一層或多層gateway,如nginx,zuul,spring cloud gateway等。很多系統(tǒng)都是在gateway處安裝證書設(shè)置https協(xié)議,瀏覽器到gateway處是加密傳輸?shù)?,但gateway到認證服務(wù)器還是http協(xié)議。

攻擊人可以在這條鏈路上竊取明文密碼,那全鏈路https不就可以解決問題了?還不夠,這些gateway內(nèi)部都可能會接觸到明文密碼,都有密碼泄露的風(fēng)險,有些gateway不是我們負責的,無法保證他人會不會開個后門拿出明文密碼,或者安全意識較低的程序員打印日志不小心把明文密碼打印出來。那如何解決這個問題?我們可以采用瀏覽器傳輸密碼之前就對密碼先加密的方法。

加密方式分為對稱加密與非對稱加密。

對稱加密:加密與解密用的是同一個密鑰。如DES,AES非對稱加密:加密與解密用的是不同的密鑰,一個叫公鑰,一個叫私鑰,公鑰加密的數(shù)據(jù)只能由對應(yīng)的私鑰才能解,如RSA。

如果采用對稱加密方式,需要瀏覽器在調(diào)登錄api之前,先獲取認證服務(wù)器的密鑰,拿到密鑰后對密碼進行加密傳輸,經(jīng)過的gateway都只能獲取密文,密碼到了認證服務(wù)器,認證服務(wù)器再通過密鑰對密文進行解密,獲取到密碼明文,就可以進行密碼驗證。但有一個安全問題,瀏覽器獲取密鑰也會經(jīng)過gateway,如果gateway把密鑰也打印到了日志中,密文也打印到了日志中,那攻擊人同樣可以通過日志獲取明文密碼。

既然對稱加密不可取,我們來看看非對稱加密。瀏覽器登錄前經(jīng)過gateway獲取認證服務(wù)器的公鑰,使用公鑰進行加密,最終密文到認證服務(wù)器,再通過私鑰解密拿到明文密碼進行密碼認證。這種方式gateway只能拿到公鑰和密文,無法解密,就算打印到日志中,攻擊人無法拿到明文密碼了。

但這樣就安全了嗎?

如果攻擊人拿gateway中的密文直接去調(diào)認證服務(wù)器中的登錄api,認證服務(wù)器一樣可以通過私鑰進行解密,并登錄成功。所以我們還需要加一些限制:保證密文有過期時間,并且是只能使用一次。

瀏覽器獲取認證服務(wù)器公鑰時,攜帶用戶名到認證服務(wù)器,認證服務(wù)器生成隨機數(shù)并與用戶名關(guān)聯(lián),隨機數(shù)只保存5分鐘,隨機數(shù)與公鑰一起返回給瀏覽器。瀏覽器使用隨機數(shù)加密碼通過公鑰一起加密調(diào)登錄api,認證服務(wù)器通過私鑰解密,獲取到明文密碼與隨機數(shù),驗證隨機數(shù)的有效性與合法性,都正常就進行正常登錄,比較完隨機數(shù)后立刻刪除隨機數(shù),如不正常拒絕登錄。

攻擊人就算獲取到了密碼密文,公鑰,隨機數(shù),也只能在5分鐘之內(nèi)趕在gateway正常請求登錄之前,發(fā)起登錄攻擊,但這個難度太大。還有就是認證服務(wù)器保證客戶端是gateway或可信的服務(wù)發(fā)起的請求,認證服務(wù)器可以對客戶端做白名單限制,方式有很多種,在這就不一一贅述了。

但現(xiàn)在就安全了嗎?還真不一定。如果攻擊人攻破了gateway,在瀏覽器請求認證服務(wù)器獲取公鑰時,gateway返回攻擊人頒發(fā)的公鑰,待用戶輸入完賬號密碼后,瀏覽器雖然進行了加密,數(shù)據(jù)到了gateway,攻擊人再通過自己的私鑰進行解密拿到明文密碼,再通過明文密碼在登錄頁進行正常的登錄,同樣可以登錄成功。因此瀏覽器也需要做安全驗證,驗證公鑰的合法性。

認證服務(wù)器可以采用CA機構(gòu)頒發(fā)的公鑰,認證服務(wù)器與瀏覽器都相信CA機構(gòu)(做安全總得相信點東西,如果什么都不信任就沒法做安全了,有永無止境的安全問題),通過CA機構(gòu)的方式驗證公鑰的合法性來避免中間人篡改公鑰的問題(講得不是很清楚,比如CA機構(gòu)是個啥,為什么CA機構(gòu)可信?這里面可聊的話題太多,有興趣可以查看《密碼學(xué)與網(wǎng)絡(luò)安全》等書籍或一起探討研究)。

那密碼安全了嗎?還是遠遠不夠。比如黑客知道了你密碼的長度,可以不斷地調(diào)登錄或修改密碼的接口來試錯,總會試出來正確的密碼,因此需要對任何會驗證密碼合法性的接口都需要加頻率限制。如登錄連續(xù)錯了5次鎖5分鐘,再錯5次鎖半小時,防止黑客試出密碼。但這種方式也有問題。如競爭對手公司不斷地使用用戶的賬號和錯誤的密碼去登錄,導(dǎo)致用戶的賬號一直處于被鎖狀態(tài),正常用戶也沒法使用,這就違背了安全中的可用性。那就需要加ip限制和驗證碼機制了。為了用戶的體驗性,可以做成第一次登錄用戶可以正常登錄,錯誤之后,就需要使用驗證碼的方式登錄,超過5次鎖定賬號,同一ip登錄錯誤次數(shù)過多,將ip加入黑名單中。

無密碼安全

密碼有很多安全問題,復(fù)雜密碼對于用戶來說也挺麻煩的,那采用無密碼技術(shù)。沒有密碼是不是就安全了呢?雖然現(xiàn)在可以采用指紋登錄與刷臉登錄,但新的安全問題也隨之而來。密碼是需要私密性的,但指紋可以從照片中獲取,美國國防部某個官員因在拍照時露出了大拇指,隨后就有了這個大拇指的清晰指紋圖(拍照的時候不要剪刀手或點贊了,最好指紋對準自己吧,手動狗頭)。

還有就是存在不確定性,刷臉登錄時,如果燈光太暗或太亮,臉部受傷了,化妝了,那登錄能保證成功嗎?臉部相似的人,登錄時能保證區(qū)分開來嗎?如果不能就違背了賬號唯一性,日后審計也是個問題。還有一個問題就是不可修改。當密碼泄露了可以修改密碼,但你的指紋已經(jīng)作為登錄憑據(jù)了,換個手指頭就好了,當十個手指頭都用過了,那是不是該用腳指頭了?當然無密碼肯定是比有密碼使用上更方便快捷,隨著技術(shù)的發(fā)展,這些問題也都會解決,只是也會有更多的安全問題。

我們再來看會話安全(密碼安全還有各種各樣的問題,篇幅有限,不再聊了)。

會話標識儲存安全

登錄完成后,用戶不可能每一次操作都需要輸入密碼。因此系統(tǒng)需要記錄用戶的登錄狀態(tài),又稱會話狀態(tài)。常見的做法是系統(tǒng)保存session。session存入用戶信息,生成隨機數(shù)sessionId,將sessionId返回瀏覽器,并存入瀏覽器的cookie中,下一次用戶訪問系統(tǒng),攜帶cookie,系統(tǒng)通過cookie找到session,就可以知道用戶是誰

對于集群服務(wù),用戶首次登陸,訪問的A服務(wù)器,A服務(wù)器存入session,下次訪問到了B服務(wù)器,B服務(wù)沒有session,認為用戶沒有登陸,提示用戶需登陸,這是一個bug。我們將每臺服務(wù)器都識別到有session就可以解決這個問題了。session存入redis,登陸時往redis存session,之后都從redis取session?;蛘呙颗_服務(wù)器都有session,每臺服務(wù)器的session同步也能解決這個問題。

不管采用哪種方式,都有一個安全風(fēng)險,sessionId給出去了,不論sessionId是隨機數(shù)生成還是加密算出來的字符串,黑客并不關(guān)心,黑客只關(guān)心這個字符串代表了用戶的會話狀態(tài)。黑客也不需要拿到密碼只需要拿到這個字符串,就可以模擬用戶進行詐騙,轉(zhuǎn)賬,發(fā)表非法政治評論等非法活動。

保護sessionId不被非法利用與保護密碼同等重要。大多數(shù)情況下sessionId存儲在cookie中,我們先了解cookie。

這是登錄okta后生成的其中一個cookie,有name,value,domain,path,Expires/Max-Age,Httponly,Secure等屬性,這里重點介紹其中幾個。

  • Domain:cookie對于哪個域有效。這個cookie的域是thoughtworks.okta.com,則只有訪問thoughtworks.okta.com下的api,瀏覽器才會將該cookie發(fā)送至后端服務(wù)器。這個值可以包含子域,如設(shè)置domain為okta.com時,訪問thoughtworks.okta.com也會帶上該cookie。
  • HttpOnly:當值為true時,告訴瀏覽器不能通過js訪問到該cookie,只有在發(fā)送請求到后端時,才會攜帶該cookie。
  • Secure:當值為true時,告訴瀏覽器,只有訪問協(xié)議問https的api時,才會攜帶該cookie。
  • Expires/Max-Age:cookie有兩種,本地cookie與session cookie。如果設(shè)置了cookie的過期時間則為本地cookie,不設(shè)置為session cookie。session cookie的特點是沒有具體的過期時間,隨著瀏覽器關(guān)閉而清除。本地cookie即使瀏覽器關(guān)閉也不會清除,而是到了時間自動清除。這也是為什么關(guān)閉瀏覽器后再次打開瀏覽器有些系統(tǒng)需要重新登錄,而有些不需要的原因。

知道cookie的幾個特性后我們再來看看攻擊人常用的幾種攻擊方式:XSS攻擊,CSRF攻擊。

會話標識傳輸安全

(1) XSS攻擊叫做跨站腳本攻擊,指用戶的輸入拼接了正常的html+js+css,變成了帶有攻擊性的html+js+css。瀏覽器可能無法識別具有攻擊性的html+js+css,按照正常的邏輯執(zhí)行代碼,這可能會導(dǎo)致攻擊人偷走cookie(XSS還有其他的危害,但這里僅討論與會話標識相關(guān))。如果黑客在html中插入隱藏的form表單,通過document.cookie()獲取到瀏覽器中cookie,作為參數(shù)并自動發(fā)送post請求到攻擊人的后端api中,攻擊人就可以拿到用戶的cookie,也就可以拿到sessionId了。這種方式可以通過設(shè)置cookie的HttpOnly為true來防止js獲取cookie值。從而避免通過XSS攻擊獲取sessionId。

(2) CSRF攻擊叫做跨站請求偽造。XSS攻擊是指本網(wǎng)站的代碼執(zhí)行攻擊腳本造成了對本網(wǎng)站的影響。CSRF攻擊則是用戶打開了其他網(wǎng)站,瀏覽器執(zhí)行了其他網(wǎng)站的攻擊腳本,卻對本網(wǎng)站造成了傷害。舉個例子,當我在瀏覽器中登錄了某銀行的網(wǎng)站,進行了轉(zhuǎn)賬操作,瀏覽器調(diào)用了

https://www.xxx.com/transfer?toBankId=123456&money=100,我的賬戶少了100塊,收到短信扣了100塊。這時來了一封郵件,標題為你想得到力量嗎?內(nèi)容是一個鏈接,我點擊這個鏈接,看到url是www.yyy.com/index.htm,立馬又收到一個短信,我賬號又少了1000塊,我刷新下頁面,又少1000塊。打開頁面查看源碼,發(fā)現(xiàn)有個隱藏的標簽,

src=https://www.xxx.com/transfer?toBankId=123456&money=1000。也就意味著每次刷新頁面,瀏覽器都會執(zhí)行一次

https://www.xxx.com/transfer?toBankId=123456&money=1000 GET請求。大多數(shù)瀏覽器有同源策略(協(xié)議\主機\端口組成源),其中一個限制是同源的網(wǎng)頁才會共享cookie。但瀏覽器對html標簽有白名單,img就是其中之一,通過img標簽的src就可以發(fā)送get 請求,因訪問的是xxx(銀行)的域名,攜帶了cookie,銀行認為是合法請求,轉(zhuǎn)賬成功。因img是get請求,那把轉(zhuǎn)賬等高危操作改成post接口不就可以了? 也不行,因為form表單的post請求也在白名單中。

CSRF攻擊之所以成功,是因為攻擊人可以完全偽造用戶的請求,那讓攻擊人無法偽造就可以解決這個問題了。在轉(zhuǎn)賬時,要求用戶再次輸入密碼或輸入驗證碼,就可以解決CSRF攻擊。轉(zhuǎn)賬操作可以這么做,發(fā)表評論這類的操作,每次都要求用戶輸入密碼或驗證碼用戶體驗就很很差了。

(3) 還有Referer check,瀏覽器發(fā)送請求時,攜帶Referer header,值為網(wǎng)站url中的域名,異常轉(zhuǎn)賬時,雖然調(diào)用的www.xxx.com的api,但referer 值為www.yyy.com。在服務(wù)端只要驗證Referer值就可以判斷這是不是一個CSRF攻擊。這種方式也有問題,就是完全相信了第三方(瀏覽器)。對于低版本的瀏覽器已經(jīng)有辦法可以篡改Referer值,高版本的瀏覽器目前無法篡改,如用戶使用低版本的瀏覽器,Referer check將無法保證安全性。

那還有什么辦法可以解決CSRF攻擊的問題? 我們來看下okta是如何做到解決這個問題的。我們登陸okta成功后,打開網(wǎng)頁源代碼查看html,搜索token可以看到

在span中保存了一個token值 我們再創(chuàng)建一個tab頁

打開瀏覽器的f12,查看網(wǎng)絡(luò)請求,可以看到request header中有x-okta-xcrftoken這個header。

這就是為了解決CSRF攻擊的方式:CSRF Token方式。

csrf token工作原理就是在用戶登錄成功后,服務(wù)端生成token并保存一段時間,返回給瀏覽器,瀏覽器保存在html標簽中。當用戶操作訪問后端api時,將該token放入request header中。后端驗證該token 的合法性即可判斷是否是CSRF攻擊。這種方式能生效的重點在于攻擊人無法拿到目標網(wǎng)站的html。

最近在思考一個問題,就是如果黑客同時發(fā)起XSS攻擊和CSRF攻擊,這種方式是不是也失效了?黑客通過XSS攻擊,獲取到了CSRF token,攻擊人立馬發(fā)送釣魚郵件給目標用戶,目標用戶點擊了鏈接,網(wǎng)站打開時,先從黑客處獲取CSRF Token,并攜帶CSRF Token發(fā)起了CSRF攻擊,還有個前提是瀏覽器版本太低沒有Referer,那不就可以攻擊成功了?(我杞人憂天了嗎?) cookie+session有這么多安全需要考慮,那不要cookie+session不就沒這么多問題嗎?現(xiàn)在流行的jwt就可以做到無session的登錄認證,但jwt也有各種各樣的安全問題。

【本文是51CTO專欄作者“ThoughtWorks”的原創(chuàng)稿件,微信公眾號:思特沃克,轉(zhuǎn)載請聯(lián)系原作者】

戳這里,看該作者更多好文

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2023-05-08 15:21:05

JavaScripWeb 存儲數(shù)據(jù)存儲

2010-05-05 19:05:03

負載均衡器會話保持

2021-06-09 13:28:40

密碼安全身份認證數(shù)據(jù)安全

2013-07-15 10:15:28

2020-03-01 17:49:16

Linux腳本語言操作系統(tǒng)

2012-11-30 13:43:30

2024-10-10 12:21:56

JWTSession擴展性

2019-06-14 15:10:54

密碼管理存儲密碼攻擊

2021-09-03 17:01:42

密碼安全

2020-12-07 11:42:37

物聯(lián)網(wǎng)密碼置換網(wǎng)絡(luò)安全

2013-07-17 17:15:57

2020-12-01 15:35:06

Web安全明文密碼漏洞

2020-12-28 09:42:25

弱密碼密碼加密

2011-07-06 09:19:37

2009-11-03 13:46:56

Oracle密碼

2014-08-07 11:29:39

密碼安全TwitterMitro

2012-08-29 16:41:44

信息安全RSA華為

2021-12-12 22:01:59

網(wǎng)絡(luò)安全密碼技術(shù)

2009-05-05 17:52:48

系統(tǒng)安全密碼安全Windows

2009-05-26 15:18:45

點贊
收藏

51CTO技術(shù)棧公眾號

欧美日韩精品一区二区在线播放 | 久久精品国产亚洲a| 亚洲精品永久免费| 国产免费一区二区三区香蕉精| 91亚洲精华国产精华精华液| 亚洲视频国产精品| 国产无遮挡又黄又爽免费网站| 日本中文不卡| 在线精品高清中文字幕| 国产精品日韩精品欧美精品| 免费在线观看视频a| 亚洲国产免费av| 国产一区二区三区久久久| 日本成人中文| 国产探花在线观看| 成人一级片网站| 91精品免费视频| 欧美精品一区二区三区高清aⅴ| 久久国产精品72免费观看| 国产在线视频你懂得| 欧美另类老女人| 亚洲人吸女人奶水| 羞羞答答成人影院www| 99色在线视频| 国产+人+亚洲| 另类色图亚洲色图| 午夜不卡av在线| 久久精品99久久久| 日韩电影一区二区三区| 天天在线女人的天堂视频| 疯狂做受xxxⅹ高潮视频免费| 久久久999精品视频| jizzjizz亚洲中国少妇| 亚洲成人黄色网| 国产亚洲欧美日韩在线观看一区二区| 一本色道久久综合亚洲二区三区| 中文字幕亚洲一区二区av在线| sqte在线播放| 91香蕉电影院| 国产调教视频一区| av最新在线| 999视频在线观看| 国产精品美女一区二区三区| 精品人人视频| 国产伦精品一区二区三区| 国产精品国产三级国产普通话99| 国产一二在线播放| 99视频免费观看蜜桃视频| 国产精品久久久久影院老司| 成人日韩在线| 日韩欧美三级电影| 色香蕉久久蜜桃| 免费欧美激情| 青青草精品视频在线观看| 亚洲国产精品免费| 欧美日韩三级电影在线| 最新中文字幕av专区| 欧美高清性猛交| 99在线精品一区二区三区| 人人草在线视频| 日本一区二区三区视频免费看| 欧美性猛交xxxx黑人| 九九免费精品视频在线观看| 青青青国产在线视频| 中文字幕日韩专区| 久久99精品国产麻豆不卡| 国产在线更新| 国产伦精品一区二区三区高清版| 亚洲国产欧美在线人成| 国产一区二区三区不卡av| av天堂永久资源网| 夜夜嗨av色一区二区不卡| 国内外成人在线视频| 直接在线观看的三级网址| 91久久精品美女| 偷拍一区二区三区四区| 成人免费a**址| 美女做a视频| 国产成人91久久精品| 亚洲色图视频网| 激情亚洲另类图片区小说区| 熟妇人妻无乱码中文字幕真矢织江 | 一级日本在线| www日韩av| 一本大道久久a久久精二百| 99热国内精品| 日本a一级在线免费播放| 91最新国产视频| 色哟哟国产精品| 国内自拍视频一区二区三区| 国产小视频在线观看| 国产私拍一区| 欧美一区二区啪啪| 久久99九九99精品| 日韩一级二级| 久热免费在线观看| 国内精品久久久久久久久| 中文字幕视频一区| 成人羞羞视频播放网站| 青青草超碰在线| 久久免费一区| 亚洲精品黄网在线观看| 丁香另类激情小说| 精品国产三区在线| 男人天堂v视频| 亚洲伊人第一页| 欧美一区二区女人| 国产精品亚洲午夜一区二区三区 | 在线中文字幕资源| www.久久久| 日韩精品中午字幕| 成人网在线播放| 欧美顶级毛片在线播放| 毛片视频免费观看| 国产在线精品一区| 亚洲区一区二区| 国产精品二三区| 综合日韩在线| 久久影院午夜精品| 天堂av在线网站| 亚洲一区二区三区四区在线播放| 欧美一区二区三区精品| 成人午夜短视频| 欧美综合视频| 污的网站在线观看| 青青草原av在线播放| 国产精品一区二区三区成人| 欧美高清www午色夜在线视频| 国产乱人伦精品一区二区在线观看 | 日本不卡1区2区3区| 国产日韩一区二区| 国产亚洲日本欧美韩国| 一区二区三区四区高清精品免费观看| 尤物在线精品| 播放一区二区| 男女激情片在线观看| 午夜精品区一区二区三| 欧美裸体男粗大视频在线观看| 五月婷婷欧美视频| 久久99精品国产麻豆婷婷洗澡| 91精品短视频| av在线资源网| 欧美两根一起进3p做受视频| 18成人在线| 日韩在线免费视频| 色综合久久久久综合体| 国产成人在线视频网址| 日韩电影免费在线观看| 亚洲天堂av在线| 天海翼一区二区三区免费| 欧美大片免费播放| 国产精品久久色| 亚洲久久久久久久久久| 午夜视频在线观看一区二区| 国产精品综合久久| 91精品推荐| 成人在线分类| 国产视频在线播放| 黄色漫画在线免费观看| 日本高清一区| 国产a∨精品一区二区三区不卡| 亚洲第一区中文99精品| 亚洲国产视频直播| 国产传媒一区在线| 好吊视频一区二区三区四区| 精品午夜av| 三级资源在线| 又黄又爽在线免费观看| 亚洲人精品午夜射精日韩 | 久久久久久午夜| 精品区一区二区| 亚洲制服丝袜av| 成人av免费在线观看| 影音先锋亚洲一区| 日韩伦理一区二区三区| 毛片免费看不卡网站| 人人干在线视频| 22288色视频在线观看| 国产特级黄色大片| 亚洲欧美日韩国产yyy| 97人人干人人| 人九九综合九九宗合| 日韩中文字幕在线看| 日韩一区二区三区免费看| 污片在线观看一区二区| 国产精品免费视频网站| 波多野结衣中文字幕一区二区三区| 性8sex亚洲区入口| 亚洲高清资源在线观看| 婷婷精品在线| 亚洲精品一区国产| 九九九伊在线综合永久| 一色桃子av在线| yw在线观看| 三级黄视频在线观看| 国产一级二级在线| 男人艹女人在线观看| 不卡av免费在线| 精品国产一区三区| 国产中文字幕乱人伦在线观看|