亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 安全設(shè)置 查看內(nèi)容

Apache Web服務(wù)器安全設(shè)置注意事項

2022-9-24 21:20| 查看: 2588 |來源: 互聯(lián)網(wǎng)

HTTP拒絕服務(wù)攻擊 攻擊者通過某些手段使服務(wù)器拒絕對http應(yīng)答,這使Apache對系統(tǒng)資源(cup時間與內(nèi)存)需求巨增,最終造成系統(tǒng)變慢甚至完全癱瘓,Apache服務(wù)器最大的缺點是,它的普遍性使它成為眾矢之的,Apache服務(wù)器無時
HTTP拒絕服務(wù)攻擊
攻擊者通過某些手段使服務(wù)器拒絕對http應(yīng)答,這使Apache對系統(tǒng)資源(cup時間與內(nèi)存)需求巨增,最終造成系統(tǒng)變慢甚至完全癱瘓,Apache服務(wù)器最大的缺點是,它的普遍性使它成為眾矢之的,Apache服務(wù)器無時無刻不受到DoS攻擊威脅,主要有下邊幾種
1.數(shù)據(jù)包洪水攻擊
一種中斷服務(wù)器或本地網(wǎng)絡(luò)的方法是數(shù)據(jù)包洪水攻擊,它通常使用internet控制報文協(xié)議(ICMP,屬于網(wǎng)絡(luò)層協(xié)議)包或是udp包,在最簡單的形式下,這些攻擊都是使服務(wù)器或網(wǎng)絡(luò)負(fù)載過重,這意味這攻擊者的網(wǎng)絡(luò)速度必須比目標(biāo)主機(jī)網(wǎng)絡(luò)速度要快,使用udp包的優(yōu)勢是不會有任何包返回到黑客的計算機(jī)(udp效率要比tcp高17倍),而使用ICMP包的優(yōu)勢是攻擊者能讓攻擊更加富與變化,發(fā)送有缺陷的包會搞亂并鎖住受害者的網(wǎng)絡(luò),目前流行的趨勢是攻擊者欺騙服務(wù)器,讓其相信正在受來自自身的洪水攻擊.
2.磁盤攻擊
這是一種很不道德的攻擊,它不僅影響計算機(jī)的通信,還破壞其硬件,偽造的用戶請求利用寫命令攻擊目標(biāo)計算機(jī)硬盤,讓其超過極限,并強(qiáng)制關(guān)閉,結(jié)局很悲慘.
3.路由不可達(dá)
通常DoS攻擊,集中在路由器上,攻擊者首先獲得控制權(quán)并操縱目標(biāo)機(jī)器,當(dāng)攻擊者能更改路由表條目時候,會導(dǎo)致整個網(wǎng)絡(luò)無法通信,這種攻擊很陰險,隱蔽,因為網(wǎng)絡(luò)管理員需要排除的網(wǎng)絡(luò)不通原因很多,其中一些原因需要詳細(xì)分辨.
4.分布式拒絕服務(wù)攻擊
這也是最具有威脅的DDoS攻擊,名稱很容易理解,簡單說就是群歐,很多客戶機(jī)同時單條服務(wù)器,你會發(fā)現(xiàn)你將傷痕累累,Apache服務(wù)器特別容易受到攻擊,無論是DDos還是隱藏來源的攻擊,因為Apache無處不在,特別是為Apache特意打造的病毒(特選SSL蠕蟲),潛伏在許多主機(jī)上,攻擊者通過病毒可以操縱大量被感染的機(jī)器,對特定目標(biāo)發(fā)動一次浩大的DDoS攻擊,通過將蠕蟲散播到大量主機(jī),大規(guī)模的點對點攻擊得以進(jìn)行,除非你不提供服務(wù),要不然幾乎無法阻止這樣的攻擊,這種攻擊通常會定位到大型的網(wǎng)站上.
5.緩沖區(qū)溢出
這種攻擊很普遍,攻擊者利用CGI程序編寫一些缺陷程序偏離正常的流程,程序使用靜態(tài)的內(nèi)存分配,攻擊者就可以發(fā)送一個超長的請求使緩沖區(qū)溢出,比如,一些perl編寫的處理用戶請求的網(wǎng)關(guān)腳本,一但緩沖區(qū)溢出,攻擊者就可以執(zhí)行惡意指令.
6.非法獲取root權(quán)限
如果Apache以root權(quán)限運行,系統(tǒng)上一些程序的邏輯缺陷或緩沖區(qū)溢出漏洞,會讓攻擊者很容易在本地系統(tǒng)獲取linux服務(wù)器上的管理者權(quán)限,在一些遠(yuǎn)程情況下,攻擊者會利用一些以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來取得root權(quán)限,或利用有缺陷的服務(wù)進(jìn)程漏洞來取得普通用戶權(quán)限,以遠(yuǎn)程登陸,進(jìn)而控制整個系統(tǒng).
  這邊這些都是服務(wù)將會遇到的攻擊手段,下邊來說,如何打造安全的Apache服務(wù)器,如果你能遵守下邊這些建議,那么你將得到一臺相對安全的apache服務(wù)器.
一:勤打補(bǔ)丁
  你必須要相信這個是最有用的手段,緩沖區(qū)溢出等漏洞都必須使用這種手段來防御,勤快點相信對你沒有壞處,在http:www.apache.org上最新的changelog中都寫有:bug fix,security bug fix的字樣,做為負(fù)責(zé)任的管理員要經(jīng)常關(guān)注相關(guān)漏洞,及時升級系統(tǒng)添加補(bǔ)丁.使用最新安全版本對加強(qiáng)apache至關(guān)重要.
二:隱藏和偽裝Apache的版本
  打亂攻擊者的步驟,給攻擊者帶來麻煩,相信是管理員愿意看到的.軟件的漏洞信息和版本是相關(guān)的,在攻擊者收集你服務(wù)軟件信息時候給與迷惑是個不錯的選擇,何況版本號,對攻擊者來說相當(dāng)與GPS定位一樣重要,默認(rèn)情況,系統(tǒng)會把a(bǔ)pache版本模塊都顯示出來(http返回頭),如果列舉目錄的話,會顯示域名信息(文件列表正文),去除Apache版本號的方法是修改配置文件,找到關(guān)鍵字,修改為下邊:
ServerSignature off
ServerTokens prod  通過分析web服務(wù)器類型,大致可以推測操作系統(tǒng)類型,win使用iis,linux普遍apache,默認(rèn)的Apache配置里沒有任何信息保護(hù)機(jī)制,并且允許目錄瀏覽,通過目錄瀏覽,通?梢缘玫筋愃"apache/1.37 Server at apache.linuxforum.net Port 80"或"apache/2.0.49(unix)PHP/4.3.8"的信息,通過修改配置文件中的ServerTokens參數(shù),可以將Apache的相關(guān)信息隱藏起來,如果不行的話,可能是提示信息被編譯在程序里了,要隱藏需要修改apache的源代碼,然后重新編譯程序,以替換內(nèi)容:
  編輯ap_release.h文件,修改
"#define AP_SERVER_BASEPRODUCT""Apache"""

"#define AP_SERVER_BASEPRODUCT""Microsoft-IIS/5.0""
編輯os/unix/os.h文件,修改
"#define PLATFORM""Unix"""

"#define PLATFORM"'Win32"
修改完成后,重新編譯,安裝apache,在修改配置文件為上邊做過的,再次啟動apache后,用工具掃描,發(fā)現(xiàn)提示信息中已經(jīng)顯示為windows操作系統(tǒng)了順便說下,現(xiàn)在這個論壇,就有點不太講究,這是論壇錯誤的返回信息,看了有點汗地感覺,Apache/2.2.8(Ubuntu)DAV/2 SVN/1.4.6 mod_ssl/2.2.8 OpenSSL/0.9.8g Server at forum.ubuntu.org.cn Port 80這個等于告訴惡意用戶很多有用信息,雖然說不算開了門,但等于被告訴了門在那里,還是相當(dāng)危險的.
三:建立安全的目錄結(jié)構(gòu)apache服務(wù)器包括四個目錄結(jié)構(gòu)
ServerRoot #保存配置文件,二進(jìn)制文件與其他服務(wù)器配置文件
DocumentRoot #保存web站點內(nèi)容,包括HTML文件和圖片等
ScripAlias #保存CGI腳本
Customlog #保存日志
Errorlog #保存錯誤日志
建議的目錄結(jié)構(gòu)為,以上四種目錄相互獨立并且不存在父子邏輯關(guān)系
注:
ServerRoot目錄只能為root用戶訪問
DocumentRoot目錄應(yīng)該能夠被管理web站點內(nèi)容的用戶訪問和使用apache服務(wù)器的apache用戶與組訪問
ScripAlias目錄應(yīng)該只能被CGI開發(fā)人員和apache用戶訪問
Customlog和Errorlog只能被root訪問
  下邊是一個安全目錄結(jié)構(gòu)的事例:
+-------/etc/
|
| +----/http (ServerRoot)
| +----/logs (Customlog和Errorlog)
|
+-------var/www
|
| +---/cgi-bin(ScripAlias)
| +---/html(DocumentRoot)
這樣的目錄結(jié)構(gòu)是比較安全的,因為目錄之間獨立,某個目錄權(quán)限錯誤不會影響到其他目錄
四:為apache使用專門的用戶與組
  按照最小特權(quán)的原則,需要給apache分配一個合適的權(quán)限,讓其能夠完成web服務(wù).
注:最小特權(quán)原則是系統(tǒng)安全中最基本的原則之一,限制使用者對系統(tǒng)及數(shù)據(jù)進(jìn)行存取所需要的最小權(quán)限,保證用戶可以完成任務(wù),同時也確保被竊取或異常操作所造成的損失.
  必須保證apache使用一個專門的用戶與組,不要使用系統(tǒng)預(yù)定的帳戶,比如nobody用戶與nogroup組,因為只有root用戶可以運行apache,DocumentRoot應(yīng)該能夠被管理web站點內(nèi)容的用戶訪問和使用apache服務(wù)器的apache用戶與組訪問,例如,希望"test"用戶在web站點發(fā)布內(nèi)容,并且可以以httpd身份運行apache服務(wù)器,可以這樣設(shè)定:
groupadd webteam
usermod -G webteam test
chown -R httpd.webteam /www/html
chmod -R 2570 /www/htdocs
只有root能訪問日志,推薦這樣的權(quán)限
chown -R root.root /etc/logs
chown -R 700 /etc/logs五:web目錄的訪問策略
  對于可以訪問的web目錄,要使用相對保守的途徑進(jìn)行訪問,不要讓用戶查看任何目錄索引列表
禁止使用目錄索引:
  apache在接到用戶對一個目錄的訪問時,會查找DirectoryIndex指令指定的目錄索引文件,默認(rèn)為index.html,如果該文件不存在,那么apache會創(chuàng)建動態(tài)列表為用戶顯示該目錄的內(nèi)容,這樣就會暴露web站點結(jié)構(gòu),因此需要修改配置文件禁止顯示動態(tài)目錄索引,修改httpd.conf
Options -Indexes FollowSymLinks
Options指令通知apache禁止使用目錄索引,FollowSymLinks表示不允許使用符號連接.
禁止默認(rèn)訪問:
  要的安全策略必須要禁止默認(rèn)訪問的存在,只對指定的目錄開放權(quán)限,如果允許訪問/var/www/html目錄,使用如下設(shè)定
Order deny,allow
Allow from all
禁止用戶重載:
  為了禁止用戶對目錄配置文件(htaccess)進(jìn)行重載(修改),可以這樣設(shè)定
AllowOverride None六:apache服務(wù)器訪問控制
  apache的access.conf文件負(fù)責(zé)設(shè)置文件的訪問權(quán)限,可以實現(xiàn)互聯(lián)網(wǎng)域名和ip地址的訪問控制,如允許192.168.1.1到192.168.1.254的主機(jī)訪問,可以這樣設(shè)定
order deny,allow
deny from all
allow from pair 192.168.1.0/255.255.255.0七:apache服務(wù)器的密碼保護(hù)
  .htaccess文件是apache上的一個設(shè)置文件,它是一個文本文件,.htaccess文件提供了針對目錄改變配置的方法既通過在一個特定的文檔目錄中放置一個包含一個或多個指令的文件(.htaccess文件),以作用于此目錄和子目錄.
.htaccess的功能包括設(shè)置網(wǎng)頁密碼,設(shè)置發(fā)生錯誤時出現(xiàn)的文件,改變首業(yè)的文件名(如,index.html),禁止讀取文件名,重新導(dǎo)向文件,加上MIME類別,禁止目錄下的文件等.
  注:.htaccess是一個完整的文件名,不是***.htaccess或其他格式,在/abc目錄下放置一個.htaccess文件,那么/abc與它的子目錄都會被這個文件影響,但/index.html不會被影響.
  .htaccess的建立和使用比較復(fù)雜點,如果感興趣的朋友可以回帖發(fā)問,這里就不具體寫出來了,這種保護(hù)要比某些程序?qū)崿F(xiàn)的保護(hù)安全,那種方法可以通過被猜測方法獲取密碼,用.htaccess很難被破解,但文本方式的驗證會比較慢,對少量用戶沒影響,但對大量用戶就必須使用帶數(shù)據(jù)模塊的驗證了,這需要編譯源代碼時候開啟模塊,默認(rèn)是不開啟的.
八:讓apache運行在"監(jiān)牢"中
  "監(jiān)牢"的意思是指通過chroot機(jī)制來更改某個軟件運行時所能看到的根目錄,簡單說,就是被限制在指定目錄中,保證軟件只能對該目錄與子目錄文件有所動作,從而保證整個服務(wù)器的安全,即使被破壞或侵入,損傷也不大.
以前,unix/linux上的daemon都是以root權(quán)限啟動的,當(dāng)時,這是一件理所當(dāng)然的事情,像apache這樣的服務(wù)器軟件,需要綁定到80端口上來監(jiān)聽請求,而root是唯一有這種權(quán)限的用戶,隨著攻擊手段和強(qiáng)度的增加,這樣會使服務(wù)器受到相當(dāng)大的威脅,一但被利用緩沖區(qū)溢出漏洞,就可以控制整個系統(tǒng).現(xiàn)在的服務(wù)器設(shè)計通常以root啟動,然后進(jìn)程放棄root權(quán)限,改為某個低級的帳號運行.這種方式顯然會降低對系統(tǒng)的危害,但攻擊者還是會尋找漏洞提升權(quán)限,即使無法獲得root權(quán)限,也可以刪除文件,涂改主頁等.
  為了進(jìn)一步提高系統(tǒng)安全性,linux內(nèi)核引入chroot機(jī)制,chroot是內(nèi)核中的一個系統(tǒng)調(diào)用,軟件可以通過調(diào)用函數(shù)庫的chroot函數(shù),來更改某個進(jìn)程所能見到的跟目錄,比如,apache軟件安裝在/usr/local/httpd目錄,以root啟動apache,這個root權(quán)限的父進(jìn)程會派生數(shù)個以nobody權(quán)限運行的子進(jìn)程,父進(jìn)程監(jiān)聽80端口,然后交給某個子進(jìn)程處理,這時候子進(jìn)程所處的目錄續(xù)承父進(jìn)程,即/usr/local/httpd目錄,但是一但目錄權(quán)限設(shè)定錯誤,被攻擊的apache子進(jìn)程可以訪問/usr/local,/usr,/tmp甚至整個文件系統(tǒng),因為apache進(jìn)程所處的跟目錄仍然是整個文件系統(tǒng)的跟目錄,如果可以用chroot將apache限制在/usr/local/httpd/下,那么apache所存取的文件都被限制在/usr/local/httpd下,創(chuàng)建chroot監(jiān)牢的作用就是將進(jìn)程權(quán)限限制在文件目錄樹下,保證安全.
  如果自己手動apache的監(jiān)牢,將是很煩瑣和復(fù)雜的工作,需要牽扯到庫文件,這里可以使用jail包來簡化監(jiān)牢的實現(xiàn)jail的官方網(wǎng)站為:有興趣可以逛逛這里也不寫出具體的創(chuàng)建過程稍微麻煩.
九:apache服務(wù)器防范Dos
  apache服務(wù)經(jīng)常會碰到Dos攻擊,防范的主要手段是通過軟件,apahce Dos Evasive Maneuvers Module來實現(xiàn)的,它是一款mod_access的代替軟件,可以對抗DoS攻擊,該軟件可以快速拒絕來自相同地址對同一URL的重復(fù)請求,通過查詢內(nèi)部一張各子進(jìn)程的哈希表來實現(xiàn),可以到網(wǎng)址:http://online/.securityfocus.com/tools/上下載軟件
十:減少CGI和SSI風(fēng)險
  CGI腳本的漏洞已經(jīng)成為WEB服務(wù)器的首要安全隱患,通常是程序編寫CGI腳本產(chǎn)生了許多漏洞,控制CGI的漏洞除了在編寫時候注意對輸入數(shù)據(jù)的合法檢查,對系統(tǒng)調(diào)用的謹(jǐn)慎使用等因素外,首先使用CGI程序所有者的ID來運行這些程序,即使被漏洞危害也僅限于該ID能訪問的文件,不會對整個系統(tǒng)帶來致命的危害,因此需要謹(jǐn)慎使用CGI程序.
1.3版的apache集成了suEXEC程序,可以為apache提供CGI程序的控制支持,可以把suEXEC看做一個包裝器,在Apache接到CGI程序的調(diào)用請求后,把這個請求交給suEXEC來負(fù)責(zé)完成具體調(diào)用,并從suEXEC返回結(jié)果,suEXEC可以解決一些安全問題,但會影響速度,如果是對安全性要求很高時候,建議使用suEXEC,此外還有一個軟件CGIWrap,它的安全性要高與suEXEC.
  減少SSI腳本風(fēng)險,如果用exec等SSI命令運行外部程序,也會存在類似CGI腳本風(fēng)險,除了內(nèi)部調(diào)試程序時,應(yīng)使用:
  option命令禁止其使用:
Option IncludesNOEXEC十一:使用ssl加固Apache
  使用具有SSL功能的服務(wù)器,可以提高網(wǎng)站敏感頁的安全性能,SSL工作與TCP/IP協(xié)議和HTTP協(xié)議之間,SSL可以加密互聯(lián)網(wǎng)上傳遞的數(shù)據(jù)流,提供身份驗證,在線購物而不必?fù)?dān)心別人竊取信用卡信息,在基于電子商務(wù)和基于web郵件的地方非常重要.SSL的應(yīng)用相對還是比較麻煩的,有需要的話,可以發(fā)貼或查看資料.
本文最后更新于 2022-9-24 21:20,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际
        亚洲免费av观看| 亚洲成在线观看| 国产综合色在线视频区| 91麻豆精品久久久久蜜臀| 亚洲国产综合在线| 欧美高清视频不卡网| 日韩电影在线免费看| 日韩视频国产视频| 久草这里只有精品视频| 精品国产乱码91久久久久久网站| 国产成人精品www牛牛影视| 欧美一区二区免费视频| 亚洲美女少妇撒尿| 欧美色综合影院| 国产69精品一区二区亚洲孕妇 | 日韩一级在线观看| 91麻豆精品国产91久久久久| 337p亚洲精品色噜噜狠狠| 精品精品欲导航| 欧美亚洲高清一区| 高清在线成人网| 另类成人小视频在线| 日韩av电影天堂| 亚洲国产日韩一级| 喷水一区二区三区| av中文字幕不卡| 免费高清在线视频一区·| 夜夜夜精品看看| 欧美性淫爽ww久久久久无| 青青草国产精品97视觉盛宴| 日本亚洲一区二区| 国产成人精品午夜视频免费| 国产成人av一区二区三区在线| 成人精品免费看| 欧美日本一区二区在线观看| 91在线视频免费观看| 欧美成人一级视频| 日精品一区二区| 色综合久久久久综合体桃花网| 成人福利视频网站| 精品国偷自产国产一区| 麻豆国产欧美日韩综合精品二区| 成人一区二区视频| 欧美性感一区二区三区| 国产精品久久久久久妇女6080| 日本一区二区三区久久久久久久久不| 国产美女精品在线| 2023国产精华国产精品| 视频在线观看一区| 日韩av一二三| 久久久国际精品| 欧美国产一区二区在线观看 | 国产91精品入口| 欧美嫩在线观看| 欧美综合在线视频| 色婷婷香蕉在线一区二区| 1024成人网| 一区二区三区不卡视频| 日韩av一区二区三区| 国产成人av一区二区三区在线观看| 日本特黄久久久高潮| 国产精品久久久久一区二区三区| 成人激情文学综合网| 精品成人佐山爱一区二区| 看片网站欧美日韩| 久久久久久久综合色一本| 肉肉av福利一精品导航| 免费视频一区二区| 亚洲永久免费av| 欧美不卡123| 夜夜嗨av一区二区三区| 欧美日韩三级视频| 国产一区二区三区| 日韩专区在线视频| 国产精品盗摄一区二区三区| 91精品国产综合久久小美女| 懂色中文一区二区在线播放| 9191精品国产综合久久久久久 | 最新成人av在线| 日韩不卡一区二区| 国产福利视频一区二区三区| 国产精品一区二区不卡| 欧美精品丝袜中出| 亚洲1区2区3区4区| 久久99国产精品免费| 国产在线精品免费| 国产精品久久久久精k8| 久久精品国产亚洲a| 国产午夜精品久久久久久免费视| 91丨porny丨在线| 精品一区二区三区的国产在线播放| 精品国精品自拍自在线| www.欧美色图| 精品盗摄一区二区三区| 亚洲国产精品视频| 国产成人在线视频免费播放| 欧美一卡二卡在线| 亚洲国产精品高清| 一片黄亚洲嫩模| 欧美日韩免费电影| 韩国午夜理伦三级不卡影院| 亚洲精品国产a| 国内精品自线一区二区三区视频| 日本欧美一区二区三区乱码| 精品精品国产高清一毛片一天堂| 欧美一卡二卡三卡四卡| 中文字幕不卡的av| 天天综合天天做天天综合| 在线不卡的av| 国产欧美日韩亚州综合 | bt欧美亚洲午夜电影天堂| 成人美女在线观看| 天天综合色天天综合色h| 久久日韩精品一区二区五区| 国产精品99久久久久久似苏梦涵 | 一区二区视频免费在线观看| 欧美国产激情一区二区三区蜜月| 亚洲女人的天堂| 欧美va在线播放| 国产美女在线精品| 国产一区二区在线观看免费| 蜜桃视频第一区免费观看| 国产精品夜夜嗨| 久久影视一区二区| 欧美精品日韩一本| 国产在线视频不卡二| 亚洲女性喷水在线观看一区| 99久免费精品视频在线观看| 精品国产百合女同互慰| 免费在线成人网| av综合在线播放| 在线免费不卡视频| 精品久久久久香蕉网| 日韩一卡二卡三卡| 国产精品久久久久久福利一牛影视 | 99久久婷婷国产精品综合| 国产成人午夜视频| 久久99精品久久只有精品| 国产精品精品国产色婷婷| 日本亚洲三级在线| 欧美精品日韩一本| 中文字幕一区二区三区在线播放| 狠狠色丁香婷婷综合| 精品福利在线导航| 国产精品自拍av| 亚洲精品视频观看| 欧亚洲嫩模精品一区三区| 欧美视频一区二区三区在线观看| 午夜视频久久久久久| 久久综合狠狠综合| 亚洲天堂精品在线观看| 蜜桃av噜噜一区| 欧美日韩成人激情| 国产亚洲成aⅴ人片在线观看 | 亚洲激情在线播放| 国产欧美精品一区二区色综合朱莉| 亚洲国产欧美在线人成| 99亚偷拍自图区亚洲| 欧美人牲a欧美精品| 久久精品国产在热久久| 国产精品乱人伦中文| 欧美亚洲动漫制服丝袜| 久久99精品国产.久久久久| 亚洲猫色日本管| 欧美日韩一区国产| 亚洲午夜视频在线| 国产成a人无v码亚洲福利| 国产精品中文有码| 伊人性伊人情综合网| 欧美影片第一页| 亚洲精品久久久久久国产精华液| av电影天堂一区二区在线| 欧美精品一区二区在线播放| 曰韩精品一区二区| 91在线视频网址| 国产精品久久久久久久久免费丝袜 | 国产乱人伦偷精品视频免下载| 一区二区三区美女视频| 国产精品欧美综合在线| 久久久久久9999| 日韩精品一区二| 久久久久一区二区三区四区| 美女视频黄 久久| 日本一区二区综合亚洲| 日韩毛片高清在线播放| 亚洲综合在线电影| 国产精品一区二区x88av| 国产精品久久影院| 欧美麻豆精品久久久久久| 国产福利精品导航| 亚洲成年人网站在线观看| 亚洲一区二区三区小说| 一区二区三区中文字幕电影| 久久久91精品国产一区二区三区| 欧美高清视频不卡网| 日韩av一区二区在线影视| 国产精品久久久久久久午夜片| 91福利在线观看| 日韩精彩视频在线观看| 国产精一区二区三区|