《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 利用硬件級MDS側信道漏洞實現對Chrome Sandbox的逃逸

利用硬件級MDS側信道漏洞實現對Chrome Sandbox的逃逸

2021-06-14
來源:嘶吼專業版
關鍵詞: 信道漏洞 Chrome

  可以利用跨進程內存泄漏的漏洞逃逸Chrome沙箱,在發起此攻擊之前,仍然需要攻擊者破壞渲染器,為了防止對受影響的CPU的攻擊,請確保microcode是最新的,并禁用超線程(HT)。

  在我的上一個文章“破壞數據流”中,我描述了如何利用Chrome的JavaScript引擎V8中的漏洞來在渲染器中執行代碼。為了使這種利用有用,你通常需要將其與第二個漏洞相關聯,因為Chrome的沙箱會限制你對操作系統的訪問,并且將跨站點渲染器的站點隔離移動到單獨的進程中,以防止你繞過Web平臺的限制。

  在本文中,我們將研究沙盒,尤其是當從受感染的渲染器使用RIDL和類似的硬件漏洞時所產生的影響。Chrome的IPC機制Mojo基于消息路由的機密,泄漏這些機密使我們可以將消息發送到特權接口,并執行不應允許渲染器執行的操作。我們將使用它來讀取任意本地文件,以及在Windows上的沙箱外部執行。bat文件。在撰寫本文時,Apple和Microsoft都在與Chrome安全團隊合作積極致力于修復此漏洞,以防止這種攻擊。

  0x01 背景知識

  以下是Chrome流程模型的簡要概述:

微信圖片_20210614193739.jpg

  渲染器進程位于單獨的沙箱中,并且對內核的訪問受到限制,例如,通過Linux上的seccomp過濾器或Windows 上的  win32k鎖定。但是,為了使渲染器執行任何有用的操作,它需要與其他進程進行對話以執行各種操作。例如,要加載圖像,將需要要求網絡服務代表其獲取圖像。

  Chrome中用于進程間通信的默認機制稱為Mojo。它在后臺支持消息/數據管道和共享內存,但是你通常會使用C ++,Java或JavaScript中的高級語言之一綁定。也就是說,你使用自定義接口定義語言(IDL)的方法創建一個接口,Mojo用你選擇的語言為你生成存根,而你只是實現了該功能。這可以檢查出URLLoaderFactory .mojom IDL,C ++實現,并在渲染使用。

  Mojo的一項顯著功能是允許你通過現有通道轉發IPC端點。該代碼在Chrome代碼庫中得到了廣泛使用,即,每當你在。mojom文件中看到接收器或遠程參數時。

微信圖片_20210614193743.jpg

  Mojo在進程之間或更具體地在Mojo的節點之間使用特定于平臺的消息管道。兩個節點可以直接彼此連接,但是由于Mojo支持消息路由,因此不必連接。網絡中的一個節點稱為代理節點,它具有一些其他責任來設置節點通道并執行沙箱限制的某些操作。

  IPC端點本身稱為端口。在上面的URLLoaderFactory示例中,客戶端和實現方都由端口標識。在代碼中,端口如下所示:

  class Port : public base::RefCountedThreadSafe {

  public:

  // […]

  // The current State of the Port.

  State state;

  // The Node and Port address to which events should be routed FROM this Port.

  // Note that this is NOT necessarily the address of the Port currently sending

  // events TO this Port.

  NodeName peer_node_name;

  PortName peer_port_name;

  // The next available sequence number to use for outgoing user message events

  // originating from this port.

  uint64_t next_sequence_num_to_send;

  // […]

  }

  上面的peer_node_name 和peer_port_name 都是用于尋址的128位隨機整數。如果將消息發送到端口,它將首先將其轉發到正確的節點,接收節點將在本地端口映射中查找端口名稱,并將消息放入正確的消息隊列。

  這意味著如果瀏覽器進程中存在信息泄漏漏洞,則可以泄漏端口名稱,并使用它們將消息注入特權IPC通道。實際上,在Mojo核心文檔的安全性部分中對此進行了聲明:

  “ […]任何節點只要知道端口和節點名稱,就可以將任何消息發送到任何其他節點的任何端口。[…]因此,重要的是不要將端口名稱泄漏到不應被授予相應功能的節點中?!?/p>

  可以很容易地利用泄漏的端口號的一個漏洞的一個很好的例子是crbug.com/779314通過@NedWilliamson。這是blob實現中的整數溢出,它使你可以在瀏覽器進程中讀取blob前面的任意數量的堆內存。

  該漏洞利用過程將大致如下所示:

  1. 破壞渲染器。

  2. 使用Blob漏洞泄漏堆內存。

  3. 在存儲器中搜索端口(有效狀態+ 16個高熵字節)。

  4. 使用泄漏的端口將消息注入特權IPC連接。

  接下來,我們需要考慮兩件事。如何用CPU漏洞替換上面的第2步和第3步,以及如何通過特權IPC連接獲得什么樣的原語。

  0x02  RIDL

  為了利用此硬件漏洞,我需要尋找另一個漏洞,該漏洞使你可以跨進程邊界泄漏內存。來自MDS攻擊的 RIDL 似乎是最理想的選擇,因為它完全可以保證:它允許你從受影響的CPU上的各種內部緩沖區泄漏數據。有關其工作原理的詳細信息,請查看論文或PPT,因為它們比我能解釋的要好得多。

  已經發布了 microcode和操作系統更新來解決MDS攻擊。但是,如果你閱讀了英特爾對該問題的深入](https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling)研究,你會注意到,緩解措施在切換到特權較低的執行上下文時清除了受影響的緩沖區。如果你的CPU支持超線程,你仍然可以從物理內核上運行的第二個線程中泄漏數據。解決此問題的建議是禁用超線程或實現組調度程序。

  你可以在網上找到多個驗證了該MDS 漏洞的PoC,他們中的一些具有不同的屬性:

  · 它們以加載或存儲目標。

  · 有些要求從L1緩存中清除key。

  · 你可以控制64字節高速緩存行中的索引從先前的訪問中泄漏或泄漏64位的值。

  · 速度變化很大,取決于變體和漏洞利用。我看到的最高是針對Brandon Falk的228kB / s 的MLPDS攻擊。為了進行比較,我的機器上的漏洞利用僅達到25kB / s。

  https://gamozolabs.github.io/metrology/2019/12/30/load-port-monitor.html#an-mlpds-exploit

  所有利用變體有一個共同屬性是,它們在泄漏的內容上具有概率。盡管RIDL論文描述了一些針對某些值的同步原語,但通常需要觸發對key的重復訪問才能將其完全泄漏。

  我最終使用不同的MDS變體為Chrome編寫了兩個漏洞利用,一個針對Xeon Gold 6154上的Linux構建,另一個針對Core i7-7600U上的Windows。我將描述這兩種方法,因為它們在實踐中最終面臨不同的挑戰。

  0x03  MFBDS

  微體系結構填充緩沖區數據采樣(MFBDS)

  我的第一個漏洞是使用針對CPU的行填充緩沖區的MFBDS。PoC非常簡單:

  xbegin out            ; start TSX to catch segfault

  mov   rax, [0]        ; read from page 0 => leaks a value from line fill buffer

  ; the rest will only execute speculatively

  and   rax, 0xff       ; mask out one byte

  shl   rax, 0xc        ; use as page index

  add   rax, 0x13370000 ; add address of probe array

  prefetchnta [rax]     ; access into probe array

  xend

  out: nop

  此后,你將定時訪問探針陣列以查看已緩存了哪個索引。

  你可以在開頭更改0 ,以控制泄漏的高速緩存行中的偏移量。另外,你還希望按照本文所述在泄漏值上實現前綴或后綴過濾器。請注意,這只會泄漏不在L1高速緩存中的值,因此你希望有一種方法可以在兩次訪問之間從高速緩存中移出key值。

  對于我的第一個泄漏目標,我選擇了一個特權URLLoaderFactory。如上所述,渲染器使用URLLoaderFactory來獲取網絡資源。它將為渲染器強制執行同源策略(實際上是相同站點),以確保不會破壞Web平臺的限制。但是,瀏覽器進程還將URLLoaderFactories用于不同的目的,并且它們具有其他特權。除了忽略同源策略外,還允許它們上傳本地文件。因此,如果我們可以泄漏其端口名之一,則可以使用它將/ etc / passwd 上傳到https://evil.website。

  下一步將觸發對特權加載程序的端口名的重復訪問。使瀏覽器進程發出網絡請求可能是一種選擇,但似乎開銷太大,我決定針對節點中的端口查找。

  class COMPONENT_EXPORT(MOJO_CORE_PORTS) Node {

  // […]

  std::unordered_map ports_;

  // […]

  }

  每個節點都有一個存儲所有本地端口的哈希映射。如果我們將消息發送到不存在的端口,目標節點將在映射中查找它,發現它不存在并刪除消息。如果我們的端口名與另一個端口名位于同一哈希庫中,它將讀取未知端口的完整哈希值以與之進行比較。由于端口名通常與散列存儲在同一高速緩存行中,因此這還將端口名本身加載到高速緩存中。MFBDS允許我們泄漏整個緩存行,即使未直接訪問值也是如此。

  該maps在一個新的Chrome實例上以大約700的存儲大小,并且主要隨著渲染器數量的增加而增長。這使攻擊變得不可行,因為我們將不得不強制使用存儲區索引和緩存行偏移量。但是,我注意到一個代碼路徑,該路徑使你可以使用服務工作者創建大量特權URLLoaderFactories。如果你創建啟用導航預加載的服務工作,則每個導航都將創建這樣的loader。通過簡單地創建多個iframe并在服務器端停止請求,你可以同時使數千個加載程序保持活動狀態,并使暴力破解變得更加容易。

  唯一缺少的是從L1緩存中尋找目標值。在實踐中,簡單地用32KB數據填充我們的消息似乎可以解決問題,因為我認為數據將被加載到受害者的L1緩存中。

  總結完整的利用:

  1. 破壞渲染器。

  2. 在$ NUM_CPU-1進程中以不同的緩存行偏移量運行RIDL漏洞。

  3. 安裝具有導航預加載的服務。

  4. 創建許多iframe并暫停其請求。

  5. 使用隨機端口名稱將消息發送到網絡進程。

  6. 如果我們在存儲索引上發生沖突,則2.中的過程可能會泄漏端口名稱。

  7. 將消息欺騙到URLLoaderFactory以將本地文件上傳到https://evil.website。

  0x04 TSX異步中止(TAA)

  在2019年11月發布了MDS攻擊的新變種,并且由于TAA PoC似乎比我的MFBDS攻擊更快,因此我決定將其改編為Chrome攻擊。此外,VUSec發布了一項針對存儲操作的漏洞利用程序,如果我們可以將key寫入到內存中的不同地址,則該漏洞應允許我們逃脫緩存刷新要求。如果我們可以觸發瀏覽器將消息發送到特權端口,則應該發生這種情況。在這種情況下,secret端口名稱也將以節點名稱作為前綴,并且我們可以使用RIDL文件中的技術輕松對其進行過濾。

  我還開始尋找一個更好的原語,發現如果可以與NetworkService進行通信,它將允許我創建一個新的NetworkContext,從而選擇存儲cookie的sqlite3數據庫的文件路徑。

  為了找出如何觸發從瀏覽器進程到NetworkService的消息,我查看了界面中的IPC方法,以找到一種看起來可以從渲染器影響它的方法。NetworkService.OnPeerToPeerConnectionsCountChange引起了我的注意,實際上,每次更新WebRTC連接時都會調用此方法。你只需要創建一個偽造的WebRTC連接,每次將其標記為已連接/斷開連接時,都會觸發一條新消息給NetworkService。

微信圖片_20210614193750.jpg

  一旦從受破壞的渲染器中泄漏了端口名稱,我們就獲得了編寫具有完全受控路徑的sqlite3數據庫的原語。

  雖然起初聽起來并不是很有用,但是你實際上可以濫用它來獲得代碼執行。我注意到Windows批處理文件是一種非常好的文件格式。如果文件的開頭有gadget,它將跳過它直到下一個“ \ r \ n”并從那里執行下一個命令。在我的漏洞利用中,我使用它在用戶的自動運行目錄中創建一個cookies.bat文件,添加帶有“ \ r \ n”的cookie和其中的命令,它將在下次登錄時執行。

  最終,此漏洞利用平均在我的機器上執行了1-2分鐘,并且持續不到5分鐘。而且我敢肯定,由于某些技術可以大大提高速度,因此可以大大改善這一點。例如,實際上MLPDS似乎比我使用的變體更快。

  利用步驟:

  1. 破壞渲染器。

  2. 在$ NUM_CPU-1進程中以不同的緩存行偏移量運行RIDL漏洞。

  3. 創建偽造的WebRTC連接,并在已連接和已斷開連接之間切換。

  4. 泄漏NetworkService端口名稱。

  5. 使用c:\ path \ to \ user \ autorun \ cookies.bat中的cookie文件創建一個新的NetworkContext

  6. 插入cookie“ \ r \ ncalc.exe \ r \ n”。

  7. 等待下一次登錄。

  0x05  分析總結

  當我開始研究此問題時,我感到驚訝的是,即使漏洞已經公開了一段時間,它仍然可以被利用。如果你閱讀有關該主題的指南,則他們通常會在你的操作系統為最新的情況下談論如何緩解這些漏洞,并應注意你應禁用超線程以完全保護自己。專注于緩解措施無疑給我一種感覺,那就是漏洞已得到解決,我認為這些文章對于啟用超線程的影響可能會更加清楚。

  話雖如此,我希望你從這篇文章中思考兩個問題。首先,信息泄漏漏洞不僅僅可以繞過ASLR。即使不是依靠key端口名,也可能會泄漏其他有趣的數據,例如Chrome的UnguessableTokens,Gmail cookie或計算機其他進程中的敏感數據。如果你對如何大規模查找信息泄漏有所了解,Chrome可能是一個不錯的選擇。

  其次,由于硬件漏洞超出了我的研究范圍,因此我長時間忽略了它們。但是,我希望我可以通過此文章為你提供有關其影響的另一個數據點,以幫助你做出是否應該禁用超線程的決定。對于可以用類似的方式破壞其他軟件的方式,還有很多探索的余地,我很樂意看到更多應用硬件漏洞突破軟件安全性邊界的示例。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
热re99久久精品国产66热_欧美小视频在线观看_日韩成人激情影院_庆余年2免费日韩剧观看大牛_91久久久久久国产精品_国产原创欧美精品_美女999久久久精品视频_欧美大成色www永久网站婷_国产色婷婷国产综合在线理论片a_国产精品电影在线观看_日韩精品视频在线观看网址_97在线观看免费_性欧美亚洲xxxx乳在线观看_久久精品美女视频网站_777国产偷窥盗摄精品视频_在线日韩第一页
  • <strike id="ygamy"></strike>
  • 
    
      • <del id="ygamy"></del>
        <tfoot id="ygamy"></tfoot>
          <strike id="ygamy"></strike>
          在线视频日韩| 国产精品永久入口久久久| 久久精品国内一区二区三区| 国产精品老女人精品视频| 麻豆亚洲精品| 99精品国产热久久91蜜凸| 亚洲电影自拍| 亚洲裸体视频| 欧美国产专区| 在线亚洲伦理| 国产日韩精品久久| 韩国久久久久| 欧美激情精品久久久久久| 欧美精品免费在线| 亚洲精品国产精品国自产观看浪潮| 欧美成人免费在线| 久久久久久久精| 欧美不卡高清| 亚洲九九爱视频| 亚洲国产婷婷综合在线精品| 先锋影音国产一区| 狠狠色综合一区二区| 免费看亚洲片| 国产精品免费网站| 尤妮丝一区二区裸体视频| 久久久亚洲一区| 欧美人在线视频| 欧美人成网站| 在线观看日韩国产| 欧美激情综合网| 亚洲精品无人区| 性刺激综合网| 免费观看成人网| 在线观看欧美日韩国产| 亚洲国产精品女人久久久| 欧美日韩裸体免费视频| 久久久噜噜噜久久| 国产欧美韩国高清| 在线欧美日韩国产| 欧美日一区二区三区在线观看国产免| 亚洲欧美日韩综合国产aⅴ| 老鸭窝91久久精品色噜噜导演| 国产真实乱子伦精品视频| 午夜视频在线观看一区| 亚洲第一中文字幕在线观看| 91久久精品国产91久久性色| 久久精品国产久精国产一老狼| 欧美国产成人精品| 国产丝袜美腿一区二区三区| 在线观看av一区| 一区二区三区三区在线| 久久久久久国产精品mv| 国产一区亚洲一区| 亚洲夜晚福利在线观看| 国产日韩在线不卡| 免费久久99精品国产自在现线| 欧美日韩免费观看一区二区三区| 国产精品理论片在线观看| 亚洲一级一区| 欧美一区三区二区在线观看| 性欧美videos另类喷潮| 欧美性大战xxxxx久久久| 国内精品久久久| 伊甸园精品99久久久久久| 亚洲高清资源综合久久精品| 免费亚洲一区二区| 国产美女精品在线| 欧美14一18处毛片| 久久福利视频导航| 欧美日韩ab| 亚洲午夜精品久久久久久浪潮| 在线日本成人| 久久av红桃一区二区小说| 亚洲午夜精品17c| 久久男女视频| 欧美日韩在线免费| 欧美激情视频在线播放| 久久精品国产欧美亚洲人人爽| 欧美精品v日韩精品v韩国精品v| 欧美激情欧美狂野欧美精品| 亚洲人成在线播放网站岛国| 国产日本欧美一区二区三区| 午夜精品久久久久久久白皮肤| 欧美激情一区二区三区蜜桃视频| 久久久久久国产精品一区| 国产精品大全| 亚洲小少妇裸体bbw| 亚洲精选在线观看| 136国产福利精品导航网址应用| 欧美日韩精品在线播放| 蜜臀91精品一区二区三区| 久久亚洲私人国产精品va| 精品成人在线视频| 国产精品a久久久久久| 99热在这里有精品免费| 亚洲国产精品激情在线观看| 久久久久久久久久久久久女国产乱| 久久久久久噜噜噜久久久精品| 国产午夜精品福利| 91久久精品久久国产性色也91| 欧美日韩国产精品一卡| 欧美高清视频www夜色资源网| 欧美天堂亚洲电影院在线观看| 国产欧美日韩另类视频免费观看| 激情小说亚洲一区| 久久精品国产一区二区三区免费看| 99精品视频免费观看视频| 欧美88av| 国产视频亚洲| 永久91嫩草亚洲精品人人| 欧美日韩精品一区二区三区| 欧美精品在线一区二区| 一区二区冒白浆视频| 国产一区在线看| 亚洲国产精品成人综合色在线婷婷| 亚洲精品中文字| 亚洲免费观看| 韩国欧美一区| 这里只有精品在线播放| 亚洲成在人线av| 激情综合五月天| 欧美丝袜一区二区| 国产精品爱啪在线线免费观看| 亚洲欧美在线免费| 亚洲国产成人91精品| 午夜欧美精品久久久久久久| 欧美视频网址| 亚洲一区综合| 久久久.com| 国产美女一区二区| 麻豆成人在线播放| 国产精品色午夜在线观看| 欧美日韩一区二区国产| 母乳一区在线观看| 亚洲精品欧美在线| 国产精品手机视频| 亚洲午夜免费福利视频| 欧美成人在线免费观看| 一区二区动漫| 久久精品麻豆| 亚洲国产第一| 久久精品电影| 国产精品免费久久久久久| 午夜精品剧场| 久久青草久久| 久热爱精品视频线路一| 欧美日本在线观看| 一区二区三区欧美成人| 在线日韩日本国产亚洲| 欧美成人黄色小视频| 在线中文字幕一区| 国产亚洲精品久久久久动| 欧美日韩一区成人| 在线性视频日韩欧美| 中国成人在线视频| 免费欧美在线| 精久久久久久| 91久久久一线二线三线品牌| 国精产品99永久一区一区| 国产有码在线一区二区视频| 欧美不卡福利| 中日韩午夜理伦电影免费| 一区二区三区鲁丝不卡| 国产精品一区二区黑丝| 欧美少妇一区| 午夜在线观看欧美| 最新中文字幕亚洲| 亚洲欧美在线高清| 久久人体大胆视频| 亚洲另类视频| 欧美激情精品久久久久久蜜臀| 亚洲午夜电影网| 亚洲精品久久久久久久久| 亚洲字幕一区二区| 国产精品日韩在线播放| 欧美日韩在线高清| 国产一区二区日韩| 久久夜色精品亚洲噜噜国产mv| 美女主播精品视频一二三四| 亚洲——在线| 亚洲理论电影网| 欧美大片在线看| 欧美色道久久88综合亚洲精品| 国产亚洲精品aa| 欧美精品不卡| 老司机午夜免费精品视频| 欧美午夜一区二区三区免费大片| 国产日产亚洲精品| 国产精品亚洲综合色区韩国| 午夜亚洲精品| 国产一区日韩二区欧美三区| 国产欧美视频一区二区三区| 国产精品无人区| 亚洲高清不卡在线| 久久精品论坛| 国产精品入口日韩视频大尺度| 国产亚洲精品aa午夜观看| 久久综合久久综合这里只有精品| 欧美一区二区成人| 美女爽到呻吟久久久久| 国产精品女主播一区二区三区| 亚洲国产精品va在线观看黑人| 欧美激情成人在线| 夜夜爽99久久国产综合精品女不卡| 欧美亚洲动漫精品| 亚洲天堂av在线免费观看| 久久综合色婷婷| 久久国产视频网| 麻豆国产精品va在线观看不卡| 9国产精品视频| 亚洲欧美日本国产有色| 久久久久亚洲综合| 欧美中文字幕在线| 国产精品一区二区三区乱码| 欧美日韩精品免费在线观看视频| 国产麻豆精品在线观看| 国产欧美亚洲视频| 激情欧美一区二区| 亚洲精品在线视频| 欧美一区二区三区四区在线观看地址| 欧美日韩精品在线观看| 99在线精品视频在线观看| 狠狠色噜噜狠狠狠狠色吗综合| 久久久精品国产免费观看同学| 欧美日韩国产一区二区三区| 国产精品v日韩精品v欧美精品网站| 国产日韩av一区二区| 亚洲女同性videos| 国产精品久久久久毛片大屁完整版| 欧美大片网址| 羞羞答答国产精品www一本| 久久精品二区亚洲w码| 亚洲欧美另类久久久精品2019| 美女视频黄免费的久久| 国产精品伦一区| 欧美日韩系列| 久久久久久有精品国产| 国产精品久久久久久久一区探花| 国产又爽又黄的激情精品视频| 国产亚洲综合在线| 欧美在线一二三| 欧美国产日韩一区二区在线观看| 久久久高清一区二区三区| 久久精品夜色噜噜亚洲a∨| 欧美日韩精品二区第二页| 久久久之久亚州精品露出| 国产精品免费区二区三区观看| 久久午夜视频| 午夜精品久久久久久久99黑人| 久久久久国产精品午夜一区| 欧美三级日韩三级国产三级| 国产一区二区| 一区二区三区国产精品| 一区二区三区视频免费在线观看| 在线观看91精品国产麻豆| 亚洲日本中文字幕免费在线不卡| 欧美不卡视频一区| 亚洲欧美日韩直播| 久久综合给合久久狠狠色| 久久精品国产99国产精品澳门| 久久精品国产欧美亚洲人人爽| 国产女主播一区| 欧美成人乱码一区二区三区| 欧美黄污视频| 亚洲一区二三| 国产一区二区0| 亚洲精品视频在线观看网站| 国产一区视频在线看| 久久精品噜噜噜成人av农村| 亚洲欧洲日韩女同| 国产精品你懂的| 久久精品国产69国产精品亚洲| 香蕉久久夜色精品国产| 一区二区三区无毛| 亚洲第一区中文99精品| 欧美亚洲三区| 亚洲系列中文字幕| 日韩一级精品| 1024成人网色www| 久久久久久久网| 久久五月天婷婷| 国色天香一区二区| 狠狠爱www人成狠狠爱综合网| 久久精品国产2020观看福利| 欧美日韩一区二区在线播放| 一区二区三区自拍| 国产美女精品视频免费观看| 欧美日韩1080p| 国产精品美女在线| 亚洲另类在线视频| 久久精品视频导航| 国产精品久久7| 国产精品每日更新在线播放网址| 久久久91精品国产| 欧美日韩免费网站| 亚洲女ⅴideoshd黑人| 国产日韩精品久久| 亚洲久久一区| 亚洲激情女人| 亚洲高清久久网| 欧美日韩在线第一页| 欧美主播一区二区三区美女 久久精品人| 亚洲激情啪啪| 欧美中文字幕久久| 亚洲缚视频在线观看| 亚洲国产精品久久久久秋霞影院| 亚洲欧美日本国产有色| 亚洲激情av在线| 亚洲一区二区三区成人在线视频精品| 亚洲永久免费| 亚洲欧美国产三级| 国产精品白丝av嫩草影院| 欧美精品www| 欧美精品不卡| 久久精品一区四区| 亚洲日本中文字幕免费在线不卡| 国产欧美一区二区精品秋霞影院| 欧美日韩成人在线视频| 国产精品v日韩精品v欧美精品网站| 夜夜嗨av色综合久久久综合网| 国产精品国产精品| 亚洲一区二区三区视频播放| 亚洲女同在线| 国产亚洲精品久久久久婷婷瑜伽| 国产精品欧美日韩久久| 欧美一区二区视频在线| 暖暖成人免费视频| 亚洲一区二区三|