欧美午夜精品-免费在线观看高清影视网站-999免费视频-韩国久久久-在线中文av-1024欧美-在线啪-成人影片在线-秋霞在线观看秋-国产精品国产三级国产专区52-国产在线高清视频-国产999在线-国产白拍-毛片在哪里看-日韩视频h-欧美日韩一区精品-在线只有精品-插插插色综合-成年人看的毛片-毛片av免费

JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫

JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫

供稿 / 2024-04-30 15:352724

作者:安全研究員Andrey Polkovnichenko | 惡意軟件研究團隊負責人Brian Moussalli | 安全研究高級總監Shachar Menashe

作為軟件生態系統的重要組成部分兼合作伙伴,JFrog與Docker正在攜手優化軟件生態系統。JFrog安全研究團隊的工作包括通過持續監控開源軟件注冊,主動識別和定位潛在的惡意軟件與漏洞威脅。

通過持續掃描所有主要公共存儲庫,JFrog在NPMPyPINuGet注冊表中發現數個惡意軟件包。在本文中,我們將介紹最近發現的針對Docker Hub 的三個大規模惡意軟件攻擊活動,這些活動植入了數百萬個攜帶惡意元數據的“無鏡像”存儲庫。研究發現,這些存儲庫包含的并非容器鏡像(因此無法在 Docker引擎或Kubernetes集群中運行),而是惡意元數據。

Docker Hub是一個為開發者提供多樣化功能的平臺,它為Docker 鏡像的開發、協作和分發開辟了許多可能性。目前,它是全球開發者首選的頭號容器平臺,托管著超過1500萬個存儲庫。

然而,這些公共存儲庫的內容卻出現了一個重大問題。JFrog研究顯示,這些公共存儲庫中有近 20%(近300萬個存儲庫!)托管惡意內容,包括通過自動生成的賬戶上傳的用于推廣盜版內容的垃圾郵件,以及惡意軟件和釣魚網站等極度惡意的實體。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫1051.png 

雖然Docker Hub維護者目前對許多上傳的存儲庫進行了管理,但這些攻擊表明,要想完全阻止惡意上傳的難度巨大。

是什么導致了這次攻擊?

Docker Hub是Docker用于托管和分發鏡像的云端注冊服務。其核心概念是一個存儲庫,其中包含建立在容器數據基礎上的文本描述和元數據。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫1196.png 

Docker Hub 的存儲庫

雖然Docker存儲庫的核心功能是保存Docker 鏡像的集合(一種可以通過固定名稱更新和訪問的應用程序),但Docker Hub引入了幾項關鍵的增強功能,其中最重要的是社區功能。

對于公共存儲庫來說,Docker Hub 充當著一個社區平臺的角色。用戶可以通過它搜索和發現可能對其項目有用的鏡像,可以對存儲庫進行評分和評論,幫助他人衡量可用鏡像的可靠性和實用性。

為幫助用戶搜索和使用鏡像,Docker Hub允許存儲庫維護者添加HTML格式的簡短描述和文檔,這些描述和文檔將顯示在庫的主頁上。庫文檔通常用于解釋鏡像的用途并提供使用指南。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫1489.png 

合法存儲庫文檔示例

但如果以墨菲定律的角度來看,在網絡安全領域,如果惡意軟件開發者可以利用某些漏洞,那么它將無法避免這一隱患。

JFrog 的安全研究團隊發現,Docker Hub中約有460萬個存儲庫是沒有鏡像的,除了存儲庫的文檔外沒有任何內容。深入檢查后發現,這些被上傳的無鏡像存儲庫,絕大多數都是帶著惡意目的——它們的概述頁面試圖欺騙用戶訪問釣魚網站或托管著危險惡意軟件的網站。

在討論各種惡意載荷之前,我們將先一步說明發現這些惡意存儲庫的方法。

識別惡意存儲庫

JFrog首先從 Docker Hub存儲庫的發布模式中發現了異常。為此,我們調出了過去五年中發布的所有“無鏡像”Docker Hub存儲庫,按創建日期進行分組,并將其繪制成圖表:

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫1823.png 

每月存儲庫創建圖

正如所見,Docker Hub上的活動軌跡通常比較平穩,但2021年和2023年出現了幾個峰值。如果放大觀察,就會發現每天的活動都很明確并且與常規工作日時間吻合。甚至在視覺上,就能注意到工作日創建的存儲庫較多,而周末創建的存儲庫較少。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫1954.png 

放大觀察2023年的異常情況

從圖中可以看出,當異常活動開始時,每天創建的存儲庫數量會翻十倍

通過深入分析在異常日創建的存儲庫,發現許多存儲庫偏離常規。主要的偏差在于它們不包含容器鏡像,只包含一個文檔頁面,這就導致該庫不能像正常的docker鏡像那樣被拉取和運行,從而無法使用。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫2098.png 

惡意存儲庫示例

例如,上述截圖中顯示的存儲庫在描述中包含了幾個鏈接,引導用戶訪問一個釣魚網站。該網站欺騙毫無戒心的訪問者,承諾為他們購買處方藥,但隨后卻竊取他們的信用卡信息。

雖然所有異常存儲庫之間存在一定的差異,而且是由不同用戶發布,但大多數都遵循相同的模式。這使我們能夠創建一個簽名,并按系列(或活動)對其進行分組。在對所有無鏡像存儲庫應用這一簽名后,我們采集了發布這些存儲庫的中心用戶列表,將這些用戶發布的所有存儲庫也歸類為惡意軟件。

在將這些活動繪制在時間軸上后,能夠清晰地了解規模最大的惡意軟件攻擊活動的運作時期。

其中兩個活動在2021年上半年最為活躍,每天發布數千個存儲庫。下載器活動在2023年8月又進行了一次嘗試。網站活動的運作方式與之不同,三年來始終堅持每天推送少量存儲庫。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫2453.png 

每天注冊的惡意存儲庫(按活動)

在DockerCon 2023 召開時,Docker Hub已包含1500萬個存儲庫,因此我們將使用這個數字作為Docker Hub存儲庫的基準總數。

發布到 Docker Hub 的無鏡像存儲庫總數為460萬,占所有公共存儲庫的30%。我們能夠將其中的281萬個(約占19%)存儲庫與這些大型惡意攻擊活動聯系起來。

除了已發現的大型活動外,在分析中還發現了一些較小的存儲庫。這些活動似乎主要集中在垃圾郵件/搜索引擎優化方面,暫時無法對這些活動的所有變化形態進行分類。這些較小的“活動”每個包含不到1000個軟件包。在分類時,我們將這些較小的數據集歸入了一個標有“其他可疑”的組別。

DockerHub存儲庫分類

惡意軟件鏡像分布(按活動):

活動

存儲庫數量(占所有DH存儲庫的百分比)

用戶人數

網站

215451 (1.4%)

194699

下載器

1453228 (9.7%)

9309

電子書釣魚

1069160 (7.1%)

1042

其他可疑鏡像

76025 (0.5%)

3689

總計

2.81M (18.7%)

208739

由此可以總結出惡意軟件鏡像有不同的傳播方式。“下載器”和“電子書釣魚”活動會在短時間內分批創建虛假存儲庫,而“網站”活動則會在整個時間段內每天創建多個存儲庫,并在每個存儲庫中使用單個用戶。

現在,通過了解在 Docker Hub 上運行的主要惡意軟件活動,接下來將深入回顧一下它們的策略和手段。

1. “下載器”活動

2. “電子書釣魚”活動

3. “網站SEO”活動

Docker Hub惡意軟件活動分析

1. “下載器”活動

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫3312.png 

下載器活動存儲庫分布

屬于該活動的存儲庫包含自動生成的文本,這些文本含有搜索引擎優化(SEO)文本,會建議下載盜版內容或視頻游戲作弊器。此外,這些文本還包括所謂“廣告軟件”的鏈接。

該活動分兩輪進行(約2021年和2023年),兩輪都使用了完全相同的惡意載荷(見以下分析)。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫3455.png 

帶有惡意軟件下載鏈接的惡意存儲庫示例

2021年活動——偽裝成URL縮短器的惡意域

該活動中使用的大多數URL都假裝使用已知的URL縮短器(例如 tinyurl.com),這與2021年發現的谷歌廣告攻擊活動類似。嘗試解析后發現,不同于真正的縮短器,這些惡意縮短器實際上并不對URL進行編碼。相反,它們會對文件名進行編碼,并在每次關閉惡意資源時將鏈接解析到不同的域。

例如在我們調查期間,URL bitly[.]com/1w1w1被重定向到https[://]failhostingpolp[.]ru/9ebeb1ba574fb8e786200c62159e77d15UtXt7/x60VKb8hl1YelOv1c5X1c0BuVzmFZ8-teb-LRH8w。但該服務器每次收到后續請求,都會觸發生成一個新的 URL路徑。

其唯一目的就是充當惡意CDN的代理。

同一縮短鏈接每次收到后續請求都會帶來不同的URL,并且如果托管惡意文件的服務器被關閉,縮短器將返回一個指向新活動服務器的鏈接。

我們收集了所有惡意域的列表,并編制了一個表格,顯示欺詐性縮短器與其真實可信版本之間的對應關系。

惡意軟件縮短器

偽造的合法縮短器

bitly[.]com

blltly[.]com

bltlly[.]com

byltly[.]com

bytlly[.]com

https://bitly.com/

tinourl[.]com

tinurli[.]com

tinurll[.]com

tinyurl[.]com

tiurll[.]com

tlniurl[.]com

https://tinyurl.com

urlca[.]com

urlcod[.]com

urlgoal[.]com

urllie[.]com

urllio[.]com

urloso[.]com

urluso[.]com

urluss[.]com

https://urlgo.in/

diigo[.]com

https://www.diigo.com/

imgfil[.]com

https://imgflip.com/

cinurl[.]com

fancli[.]com

geags[.]com

gohhs[.]com

jinyurl[.]com

miimms[.]com

picfs[.]com

shoxet[.]com

shurll[.]com

ssurll[.]com

tweeat[.]com

vittuv[.]com


惡意軟件活動使用的偽造網址縮短器

該策略于2021年制定,在反病毒公司發現鏈接列表并將其添加到黑名單之前,它曾短暫的起過一段時間的作用。目前,當有人試圖訪問上表中的鏈接時,瀏覽器和服務提供商會發出警報。

2023年活動——加強型反檢測技術

第二輪活動發生在2023年,主要側重于避免被檢測。惡意存儲庫不再直接鏈接到惡意資源,而是將合法資源重定向到惡意資源。

在這些資源中有一個托管在 blogger.com 上的頁面,其中包含的JavaScript代碼會在 500 毫秒后重定向到惡意載荷:

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫4818.png 

另一種方法是谷歌中一個著名的開放式重定向漏洞,惡意行為者可以使用特定參數將用戶重定向到帶有合法 Google 鏈接的惡意網站。

通常情況下,Google 鏈接 https://www[.]google[.]com/url?q=https%3A%2F%2Fexample.us%2F不會將用戶重定向到目標網站。相反,它會顯示一個警告,提示用戶正被重定向到另一個域。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫5005.png 

不過,可以通過添加非法參數 usd 來禁用此警告。該參數包含一個散列值或簽名,可使 google.com 自動重定向到目標網站。

協議

https

托管網站:

www.google.com

路徑

/url

參數

q=https://urlin.us/2vwNSWsa=Dsntz=1usg=AOvVaw1A6cBKittNvLawLc7IB9M0

 

該重定向指向目標網站。在編撰本報告時,目標網站是gts794[.]com 和 failhostingpolp[.]ru 。這些網站誘使受害者下載廣告軟件。但無論登陸頁面上的名稱如何,下載的文件始終是同一個帶有EXE安裝程序的壓縮包。正如我們在AnyRun分析中看到的,惡意軟件會將名為 freehtmlvalidator.exe 的二進制文件安裝到“%LOCALAPPDATA%\HTML Free Validator ”目錄中。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫5504.png 

下載器活動中的惡意載荷

“下載器”活動載荷分析

“下載器”活動的載荷是一個惡意可執行文件,大多數殺毒引擎將其檢測為普通木馬。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫5571.png 

該惡意軟件是用曾經風靡一時的Delphi環境的后繼版本Embarcadero RAD Studio 27.0編寫的:

該惡意軟件使用HTTP POST請求與C2C服務器 http://soneservice[.]shop/new/net_api 通信。該請求是一條JSON消息,與三字節密鑰“787”XOR并用十六進制編碼。

{

"5E4B1B4F": "4D571F435C025E5B0A465B114B4602455C0F4B460A",

"465B0F": "664eed76ed570dbb4cba2bdcb3479b5f",

"4E531F4B": "en"

}

JSON 字段的編碼方式相同,但使用了不同的密鑰:“*2k”。了解到這一點后,我們就可以對以下請求進行解碼

{

"type": "getinitializationdata",

"lid": "664eed76ed570dbb4cba2bdcb3479b5f",

"data": "en"

}

?

惡意軟件向服務器發送的第一條命令是 getinitializationdata。它包含兩個參數:惡意軟件的唯一標識符(“lid”)和系統語言標識符。后者會告知服務器受感染系統的語言設置,從而實現定制響應。惡意軟件會在所有后續服務器請求中使用這個唯一標識符。

作為回應,服務器會提供特定于 Delphi 的布局和本地化細節,這些細節會根據系統的語言設置進行適配。

隨后惡意軟件發送初始化請求,傳遞有關受感染系統的信息。這些信息包括特定于操作系統的信息、硬件、安裝的瀏覽器、.NET框架版本、運行進程以及可用的網絡適配器。服務器會返回一個指向所謂承諾軟件的鏈接和一份offer列表。承諾的軟件部分由URL和文件名表示:

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫6327.png 

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫6330.png 

該回復中的“offers”部分也包含一份可執行文件鏈接列表。此外,它還概述了下發可執行文件必須滿足的各種條件。最重要的條件有:

l excludeGeoTargeting包含不應安裝惡意軟件的國家的代碼

l blackAvList包含殺毒軟件列表

l 進程黑名單

l 目標系統上必須存在Windows注冊表項列表。

考慮到惡意軟件已經向服務器發送了系統信息,這些條件在客戶端上略顯多余。此外,響應中還包含了二進制惡意軟件中從未使用過的字段,但卻是廣告網絡的典型字段,如price、offer_id 和 advertiser_id。從這些字段中,我們可以推測該惡意軟件操作是更廣泛生態系統的一部分,可能涉及廣告軟件或變現方案,這些方案從第三方軟件的分發和安裝中獲益。基于這一認識,我們進一步假設這些請求參數很可能是從可疑的廣告網絡API復制并嵌入到軟件中的,第三方可能會付費分發其可執行文件。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫6724.png 

處理該響應后,惡意軟件會顯示一個安裝對話框,建議用戶下載并安裝惡意Docker Hub存儲庫中承諾的軟件。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫6782.png 

用戶接受后,除了安裝承諾的軟件外,惡意軟件還會下載所有惡意二進制文件,并通過命令 “SCHTASKS.exe /Create /TN <random_name> /RL HIGHEST /SC DAILY ”安排它們的持續執行。

2. “電子書釣魚”活動

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫6915.png 

電子書釣魚活動每天注冊的惡意存儲庫

2021年中期創建的近百萬個存儲庫將Docker Hub變成了一座“盜版電子書圖書館”。這些垃圾郵件存儲庫均提供免費電子書下載,包含隨機生成的描述和下載URL。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7018.png 

電子書釣魚存儲庫示例

所有鏈接最終都會將用戶重定向到同一個頁面:http://rd[.]lesac[.]

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7074.png 

電子書下載登陸頁面

在承諾免費提供完整版電子書后,網站會從用戶IP可用的頁面集中隨機選擇一個頁面,并將用戶重定向到該頁面。接下來的步驟取決于用戶所在的國家,但通常會出現要求用戶輸入信用卡信息的表單。

毫無疑問,這一行為背后的唯一意圖就是網絡釣魚,目的是竊取信用卡詳細信息,并在用戶不知情的情況下讓其加入訂閱服務。這些目標網站的頁腳通常有幾乎無法閱讀的文字,表明訂閱費用為每月40-60 歐元。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7275.png 

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7278.png【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7279.png 

活動中的一些釣魚站點

3. “網站SEO”活動

與前兩次公然惡意(網絡釣魚/惡意軟件下載)的活動不同,這次活動的目的并不那么明確。雖然存儲庫本身顯然不是出于善意上傳的,但其內容大多無害——只是一個隨機描述字符串,其用戶名由“axaaaaaxxx ”模式生成,其中a是字母,x是數字。這些用戶發布的所有存儲庫都有一個相同的名稱:網站。

該活動可能是實施真正惡意活動之前的某種壓力測試。

該活動的注冊程序也與眾不同。從以下圖示中我們可以看到,活動背后的惡意行為者在三年內每天創建了上千個存儲庫!這與之前的活動不同,之前的活動主要是在更短的時間內生成無鏡像存儲庫。在這次活動中,攻擊者只通過每個創建的用戶發布一個存儲庫;而在之前的活動中,一個用戶被用于發布數千個存儲庫。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7619.png 

“網站”活動每天注冊的惡意存儲庫

在該活動中,存儲庫描述通常包含一個簡短、看似隨機且毫無意義的短語,該短語不包含任何其他信息。

有些存儲庫包含社交網站鏈接,但這些鏈接似乎也大多包含垃圾信息,而不是惡意URL或文件。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7732.png 

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7735.png 

以下是這次活動中的一些用戶名,以及存儲庫文檔中的相關描述

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7768.png 

當我們搜索這些用戶名時,我們發現該活動還以其他內容審核政策寬松的平臺為目標。

【JFrog署名文章】JFrog研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫7810.png

Docker 公司披露

在本報告發布之前,JFrog 研究團隊向 Docker 安全團隊披露了所有發現,其中包括320萬個疑似托管惡意或多余內容的存儲庫。Docker 安全團隊迅速從 Docker Hub 中刪除了所有惡意和多余的存儲庫。我們誠摯感謝 Docker 安全團隊迅速而專業地處理了此次披露的事件,并很高興能為 Docker 生態系統的持續安全使用做出貢獻。

總結

與直接針對開發者和組織的典型攻擊不同,本案例中的攻擊者試圖利用Docker Hub的平臺信譽,這使得識別網絡釣魚和惡意軟件安裝意圖的過程變得更加困難。

近300萬個惡意存儲庫(其中一些已活躍三年多)凸顯了攻擊者對 Docker Hub 平臺的持續濫用,以及對此類平臺進行持續監控的必要性。


發表評論注冊|


国产日本一区二区三区 | 欧美一级在线 | 新婚之夜玷污岳丰满少妇在线观看 | 不卡免费视频 | 狠狠干in| 中文在线天堂网 | 最新免费黄色网址 | 天天干天天添 | 成人在线视频播放 | 亚洲图片在线观看 | 91国在线视频 | 欧美aaa大片 | 青娱乐免费在线视频 | 久久久久久999 | 日本夫妻性生活视频 | 国产三区在线观看 | 日韩啪 | 亚洲成人黄色在线观看 | 久久成人人人人精品欧 | 91国自产精品中文字幕亚洲 | 狠狠久 | 国语精品久久 | 色成人综合 | 日韩一区二区三区在线观看 | 日韩欧美视频在线播放 | 欧美乱三级 | 老牛影视av牛牛影视av | 亚洲一级片免费 | 男人午夜免费视频 | 午夜三级影院 | 无遮挡边吃摸边吃奶边做 | 久久久精品中文字幕麻豆发布 | 亚洲最新视频 | 精品国产av一区二区三区 | 麻豆偷拍 | 国产九九精品 | 中文天堂在线视频 | 大乳巨大乳j奶hd | 日韩在线一区二区 | 性欧美18一19性猛交 | 一级黄色片在线免费观看 | 久久最新免费视频 | 久久久久久少妇 | 久草福利资源在线 | 夜夜操夜夜骑 | 欧美呦交 | 日韩高清三区 | 国产激情一区二区三区在线观看 | 国产精品五区 | 天天看天天操 | 国产夫妻视频 | 日本在线免费视频 | 色哟哟视频网站 | 深夜福利免费在线观看 | 日本老年老熟无码 | 九九看片 | 亚洲精品国产精品国自产观看浪潮 | 国产区一区二区 | h视频亚洲 | 精品国产伦一区二区三区免费 | 国产精品久久久爽爽爽麻豆色哟哟 | 成人av片免费看 | 天天干天天操天天摸 | 美女福利在线视频 | 国产综合视频在线观看 | 殴美一级特黄aaaaaa | 欧美性激情 | 日本美女性生活视频 | 午夜视频大全 | 香蕉国产在线 | 一本到免费视频 | 国产亚洲精品久久久久久 | 欧美巨鞭大战丰满少妇 | 亚洲av综合色区无码一区爱av | 三级理论电影 | 激情六月天| 少妇久久久久久久 | 中文字幕高清在线观看 | 特黄aaaaaaaaa真人毛片 | 悟空影视大全免费高清观看在线 | 精品人妻无码一区二区三区换脸 | 人与动物黄色片 | 脱女学生小内内摸了高潮 | 亚州视频在线 | 精品91视频 | 国产精品熟妇人妻g奶一区 影音先锋黑人 | 美女又爽又黄视频 | 在线观看污污网站 | 波多野结衣潜藏淫欲 | 日韩片在线观看 | av图片在线 | 成人教育av在线 | 福利一区二区在线观看 | 亚洲激情视频在线 | 日日摸夜夜添狠狠添久久精品成人 | www色 | 亚洲日b视频 | 国产夫妻性爱视频 | 在线欧美色 | 老牛影视少妇在线观看 | babes性欧美69 | 国产午夜精品免费一区二区三区视频 | 久久午夜免费视频 | a级黄色片| 久久精品色妇熟妇丰满人妻 | 欧美三级视频在线播放 | 欧美日韩免费观看视频 | 少妇一级淫片免费放播放 | 欧美另类国产 | 国产香蕉在线视频 | 国产视频观看 | 无码专区久久综合久中文字幕 | 亚洲区一区二区 | 美女少妇一区二区 | 国产区在线视频 | 久热精品视频 | 亚洲奶汁xxxx哺乳期 | 日本在线免费观看视频 | 国产做爰免费观看视频 | 欧美精品一区二区成人 | 欧美 日韩 国产 一区二区三区 | 女生被男生c | 野花视频在线免费观看 | 杨贵妃颤抖双乳呻吟求欢小说 | 国产精品99精品无码视 | 三上悠亚影音先锋 | 亚洲精品aaaa | 国产suv精品一区二区四 | 欧美天天射 | 亚洲人一区二区三区 | 日韩成人免费电影 | 四色最新网址 | 日韩五十路 | 色人阁五月天 | 国产高清一| 91精品国产综合久久久久久久 | 成人高清 | 亚洲第一视频在线播放 | 91字幕网 | 天天色亚洲 | 久久r这里只有精品 | 欧美一级淫片免费 | 九九三级 | 天天操天天干天天 | 国产精品1区2区3区4区 | 亚洲国产精品久久久久爰色欲 | 啪啪网免费 | 无码人妻丰满熟妇啪啪欧美 | 在线观看香蕉视频 | 国产精品久久伊人 | 日本在线观看一区 | 免费网站成人 | 亚洲国产成人精品女人久久 | 天天色综合av | 欧美成人精精品一区二区频 | 强乱中文字幕 | 亚洲av毛片基地 | 一本毛片| www夜插内射视频网站 | 国产主播av在线 | 国产91区 | 日本一区二区三区四区视频 | 蜜桃精品视频在线 | 成人在线h | 国产成人片| 免费观看一区 | 干骚视频 | 欧美另类v | 色妞在线| 北条麻妃一区二区三区 | 中国极品少妇xxxxx | 91aaaa| 国产情侣呻吟对白高潮 | 亚洲欧美色图 | 黄色在线观看www | 青青草手机视频 | 日本欧美久久久 | 国产精品超碰 | 国产伊人精品 | 骚av在线 | 99精品一区二区 | 国产视频四区 | 久久国产一区二区三区 | 日韩中文字幕电影 | 杨幂一区二区三区免费看视频 | 中文视频一区 | 天堂av亚洲 | 国产chinese中国hdxxxx | 在线欧美日韩 | 精品国产亚洲av麻豆 | 亚洲成人精品在线观看 | 中文字幕乱码无码人妻系列蜜桃 | 波多野结衣午夜 | 亚洲AV无码久久精品国产一区 | 免费在线观看你懂的 | 成人依依网 | 都市激情中文字幕 | 黑人巨大精品欧美黑寡妇 | 欧美丰满老妇性猛交 | 四虎婷婷| 亚洲精品免费看 | 国产一级二级三级在线观看 | 蜜桃av一区二区三区 | 亚洲乱妇老熟女爽到高潮的片 | 中文字幕黄色av | 精品国产露脸精彩对白 | 久久久久久久色 | 国产97色在线 | 日韩 | 黄色av电影在线 | 激情婷 | 插插看 | 四虎影院色 | 国产精品96久久久久久 | mm1313亚洲国产精品美女 | 精品一区二区三区在线视频 | 亚洲欧美日韩精品久久 | 日韩高清在线一区 | 黄a在线 | 国产午夜精品理论片 | 五月天av网站 | 亚洲黄色在线视频 | 国产精品久久网 | 日韩精品一区二区三区丰满 | 视频一区二区不卡 | 蜜臀av无码一区二区三区 | av在线不卡免费观看 | 亚洲中文字幕无码av永久 | 欧洲在线一区 | 九九热在线免费观看 | 少妇又紧又爽视频 | 中文字幕电影一区二区 | 久草美女| av片一区二区三区 | 色午夜| 亚洲国产不卡 | 国产黄色一级大片 | 国产一区二区波多野结衣 | 99re这里都是精品 | 五月婷婷操 | 高清中文字幕在线a片 | 国产亚洲精品成人 | av999| 丝袜调教91porn | 国产成人精品一区二区在线小狼 | 国产夫妻性生活视频 | 一级视频在线播放 | 天天操妹子 | 国产精品无码AV无码国产 | 久久成人网18网站 | 雪白的扔子视频大全在线观看 | xxxxxx日本| 在线欧美亚洲 | 人操人人 | 国产人成在线 | 国产欧美日韩一区二区三区 | 91正在播放 | 中文字幕1区2区 | 怡红院av在线 | 午夜精品少妇 | 超碰色偷偷 | 一区二区精品在线观看 | 经典一区二区三区 | a级在线视频 | 亚洲淫 | 少妇1~3伦理 | 日本一二三区视频在线 | 牛牛视频在线观看 | 欧美在线性爱视频 | 久久综合五月 | 午夜男人天堂 | 日韩视频在线观看 | 亚洲精品粉嫩小泬 | 国产一区二区在线视频观看 | 中文在线资源 | 日本a√在线观看 | 波多野结衣一区二区 | 日韩亚洲精品中文字幕 | 91禁动漫在线 | 国产夫妻久久 | 亚洲一区二区三区久久 | 欧美激情免费观看 | 久久久久亚洲视频 | 免费在线观看网址入口 | 日日夜夜网站 | 二级黄色大片 | 超薄肉色丝袜一区二区 | 天天干天天插 | 国产精品一区二区欧美 | 欧美天堂在线视频 | 神马影院一区二区三区 | 天天操天天爱天天干 | wwwxxxx在线观看 | 久久精品男人 | 亚洲激情视频在线播放 | 国产精品毛片久久久久久久 | 一级精品视频 | 五月激情视频 | 午夜高清 | 久久艹中文字幕 | 国产在线自 | 香港三级网站 | 一本加勒比波多野结衣 | 精品人妻在线视频 | 40一50一60老女人毛片 | 久久a久久 | 日韩精品高清在线观看 | 91视频播放器 | 麻豆精品国产传媒av绿帽社 | 草草影院1 | 中出一区二区 | 国产精品三级在线观看 | 天天综合天天添夜夜添狠狠添 | 成人手机在线观看 | 日本黄色视 | 夏目彩春娇喘呻吟高潮迭起 | 91一级视频 | 日韩精品一区二区三区中文字幕 | 六月激情综合 | 97超碰人人 | 啪啪激情网 | 久久色av | 亚洲免费视频一区二区 | 国产国语videosex另类 | 能在线观看的av网站 | 国产尤物在线视频 | 色片网站在线观看 | 国产熟妇一区二区三区四区 | 日韩精品久久久久久久的张开腿让 | 欧美黄色免费观看 | 国产精品中文久久久久久 | 中文字幕成人一区 | 强行挺进白丝老师翘臀网站 | 人妻与黑人一区二区三区 | 悠悠色在线 | 日韩专区中文字幕 | 欧美激情成人在线 | 蜜臀aⅴ国产精品久久久国产老师 | 国产一久久 | www.夜夜爱 | 免费一级a毛片夜夜看 | www.五月婷婷 | 一级一片免费播放 | www四虎com | 精品少妇一区二区三区免费观 |