• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    高校網(wǎng)站安全防護(hù)方案

    2014-07-16 18:33:47孫曉林張新剛
    電腦知識(shí)與技術(shù) 2014年14期
    關(guān)鍵詞:攻擊網(wǎng)站防護(hù)

    孫曉林 張新剛

    摘要:高校網(wǎng)站一直是黑客攻擊的重點(diǎn)部位,面對(duì)嚴(yán)峻的安全形勢,管理部門制定了相應(yīng)的安全防護(hù)方案,采取一定的措施,提高抵御外部攻擊的能力。針對(duì)我校網(wǎng)站目前存在的問題,提出以下三種方案:使用UrlScan設(shè)置一定的規(guī)則在IIS之前對(duì)URL及請(qǐng)求字符串進(jìn)行過濾、自主研發(fā)服務(wù)器管理器對(duì)網(wǎng)站文件夾的關(guān)鍵操作進(jìn)行監(jiān)控、利用IIS日志對(duì)入侵事件追蹤,加強(qiáng)對(duì)網(wǎng)站的安全防護(hù),減少因攻擊而產(chǎn)生的損失。

    關(guān)鍵詞:網(wǎng)站;安全;攻擊;防護(hù);IIS日志;監(jiān)控;過濾

    中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)14-3254-03

    Abstract: The universitys websites have been the key attack target of hacker. Facing the serious situation, the management work out the corresponding security protection scheme and take some measures to enhance the resistibility of attack. For the existing problem in our websites, this paper proposed three solutions: filtering the URL and query strings by the rules in UrlScan before the IIS、developing the server manager to monitor the folder storing the website、tracing the invasion by the IIS log, which strengthen the website security and reduce the loss due to attack.

    Key words: website; security; attack; protection; IIS log; monitor; filter

    隨著互聯(lián)網(wǎng)的普及以及教育信息化的發(fā)展,各高校的門戶網(wǎng)站及其二級(jí)網(wǎng)站作為學(xué)校和各部門重要的宣傳窗口,在日常管理工作中占據(jù)著舉足輕重的作用。但是,在網(wǎng)絡(luò)環(huán)境日益復(fù)雜、入侵攻擊日益頻繁的大背景下,高校網(wǎng)站卻普遍存在網(wǎng)站建設(shè)和管理不統(tǒng)一、日常維護(hù)不到位、管理人員安全意識(shí)缺乏等問題,安全防護(hù)水平急需提升。

    2014年3月21日發(fā)布的《2013中國網(wǎng)站發(fā)展安全報(bào)告》指出:2013年被篡改的中國網(wǎng)站數(shù)量多達(dá)24034個(gè),同比增長46.7%[1]。據(jù)360安全中心發(fā)布的《2013中國高校網(wǎng)站安全檢測報(bào)告》得知:每個(gè)高校平均每天被黑客掃描、攻擊113次[2],如果網(wǎng)站存在漏洞,被掛馬或植入釣魚欺詐、廣告鏈接,不僅對(duì)社會(huì)公眾形成直接危害,而且可能使單位受到信譽(yù)和錢財(cái)?shù)膿p失。可見,高校網(wǎng)站的安全形勢依然相當(dāng)嚴(yán)峻。因此,網(wǎng)站管理的相關(guān)部門根據(jù)自身特點(diǎn)采取了一些措施,如開發(fā)網(wǎng)絡(luò)安全威脅實(shí)時(shí)監(jiān)控系統(tǒng)[3]、建立基于ISAPI過濾器的防御系統(tǒng)[4]等,在一定程度上確保了網(wǎng)站的安全運(yùn)行。

    根據(jù)我校實(shí)際情況,針對(duì)網(wǎng)站安全防護(hù)提出以下三種方案:使用UrlScan工具過濾客戶端提交的URL請(qǐng)求、研發(fā)服務(wù)器管理器時(shí)刻關(guān)注網(wǎng)站動(dòng)態(tài)、根據(jù)IIS日志對(duì)入侵事件進(jìn)行追蹤,總體上以“預(yù)防為主”,降低網(wǎng)站被攻擊的幾率,同時(shí)制定應(yīng)急方案,做好數(shù)據(jù)備份工作,實(shí)現(xiàn)被入侵后的數(shù)據(jù)實(shí)時(shí)恢復(fù)。

    1 網(wǎng)站安全防護(hù)方案

    目前,我校僅依靠在網(wǎng)站服務(wù)器上開啟windows防火墻和安裝防病毒軟件實(shí)現(xiàn)對(duì)網(wǎng)站的基本保護(hù),針對(duì)該情況,該文提出以下三種網(wǎng)站安全防護(hù)措施:UrlScan對(duì)URL和請(qǐng)求字符串的過濾、服務(wù)器管理器對(duì)關(guān)于網(wǎng)站的所有增、刪、改操作進(jìn)行監(jiān)控、IIS記錄所有的請(qǐng)求訪問包括非法請(qǐng)求,下面進(jìn)行詳細(xì)介紹。

    1.1 過濾工具UrlScan

    幾乎所有的攻擊都是通過構(gòu)造URL訪問網(wǎng)站,比如:構(gòu)造超長的URL、利用特殊字符串、在服務(wù)器上執(zhí)行程序等。微軟公司的UrlScan是針對(duì)IIS Web服務(wù)器發(fā)布的安全過濾軟件,先于IIS對(duì)用戶的HTTP請(qǐng)求進(jìn)行實(shí)時(shí)監(jiān)控,對(duì)所有URL及請(qǐng)求字符串的關(guān)鍵詞進(jìn)行過濾,阻止惡意請(qǐng)求的執(zhí)行,確保只接受有效、安全的請(qǐng)求,防止攻擊者利用漏洞進(jìn)行入侵。

    UrlScan在IIS進(jìn)程 (Inetinfo.exe)內(nèi)運(yùn)行,包括篩選器UrlScan.dll和配置文件UrlScan.ini,通過在UrlScan.ini中設(shè)置請(qǐng)求規(guī)則實(shí)現(xiàn)對(duì)URL的過濾,具體設(shè)置辦法如下:

    1) Option節(jié)的設(shè)置決定后面各項(xiàng)是否有效,如:UseAllowVerbs為1時(shí),啟用AllowVerbs規(guī)則,否則DenyVerbs的設(shè)置有效。

    2) AllowVerbs和DenyVerbs用來設(shè)置允許和拒絕在服務(wù)器端執(zhí)行的HTTP請(qǐng)求動(dòng)作。為了確保網(wǎng)站安全,AllowVerbs中設(shè)置只允許get、head、post請(qǐng)求,其余的全部拒絕。為使得該項(xiàng)生效,需要在 Option節(jié)中設(shè)置UseAllowVerbs=1。

    3) AllowExtensions和DenyExtensions設(shè)置客戶端允許和不允許訪問的文件擴(kuò)展名。根據(jù)我校實(shí)際情況,在DenyExtensions中增加文件后綴名為exe、bat、cmd、com、asp、cer的過濾,該項(xiàng)只在UseAllowExtensions=0時(shí)有效。

    4) DenyUrlSequences中設(shè)置URL的過濾規(guī)則,即不能包含的字符,例如:“.”、“..”、“\”、“:”、“%”、“&”、“—”、“‘”,一旦包含則拒絕該HTTP請(qǐng)求。endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    猜你喜歡
    攻擊網(wǎng)站防護(hù)
    河洛文化旅游資源外宣網(wǎng)站日譯現(xiàn)狀調(diào)查及對(duì)策研究
    文管綜合實(shí)踐教學(xué)中心網(wǎng)站建設(shè)與維護(hù)
    木結(jié)構(gòu)建筑的鑒賞與防護(hù)
    淺析企業(yè)建立網(wǎng)站VI系統(tǒng)的必要性探討
    Android系統(tǒng)基于提升優(yōu)先權(quán)限的攻擊
    提升高校網(wǎng)站在學(xué)校發(fā)展中的作用
    論述天然氣埋地鋼管腐蝕與防護(hù)
    低溫凍害對(duì)浙中地區(qū)枇杷生產(chǎn)的影響及防護(hù)對(duì)策探討
    淺談如何強(qiáng)化滅火救援戰(zhàn)斗中的安全防護(hù)
    基于云存儲(chǔ)的抗洗底攻擊關(guān)鍵技術(shù)研究
    80岁老熟妇乱子伦牲交| 国产成人精品久久久久久| 亚洲欧美日韩无卡精品| 国产毛片在线视频| 小蜜桃在线观看免费完整版高清| 晚上一个人看的免费电影| 熟女人妻精品中文字幕| 国产片特级美女逼逼视频| 丝袜美腿在线中文| 舔av片在线| 亚洲精品国产色婷婷电影| 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 亚洲精品日韩在线中文字幕| 成人亚洲欧美一区二区av| 国产在线男女| 久久人人爽人人片av| 免费在线观看成人毛片| 美女视频免费永久观看网站| 欧美日韩国产mv在线观看视频 | 婷婷色麻豆天堂久久| 亚洲成人av在线免费| h日本视频在线播放| av.在线天堂| 国产精品一区二区性色av| 亚洲欧美一区二区三区黑人 | 午夜福利网站1000一区二区三区| 网址你懂的国产日韩在线| 久久久久久久久久人人人人人人| 99视频精品全部免费 在线| 在线看a的网站| 午夜福利在线观看免费完整高清在| 两个人的视频大全免费| 麻豆成人av视频| 99热这里只有是精品在线观看| 亚洲精品,欧美精品| av天堂中文字幕网| 97精品久久久久久久久久精品| 久久精品夜色国产| 少妇人妻精品综合一区二区| 国产精品99久久99久久久不卡 | 人妻系列 视频| 国语对白做爰xxxⅹ性视频网站| 欧美性感艳星| 亚洲最大成人av| 超碰av人人做人人爽久久| 91在线精品国自产拍蜜月| 免费av毛片视频| 只有这里有精品99| 国产成人精品久久久久久| 大话2 男鬼变身卡| 身体一侧抽搐| 街头女战士在线观看网站| 国产av码专区亚洲av| 亚洲色图av天堂| 免费看不卡的av| 伦精品一区二区三区| 中文资源天堂在线| 久久久久久久亚洲中文字幕| 真实男女啪啪啪动态图| 老师上课跳d突然被开到最大视频| 国产 精品1| 午夜福利视频精品| 大片免费播放器 马上看| 天美传媒精品一区二区| 搡老乐熟女国产| 亚洲欧美成人综合另类久久久| 大片电影免费在线观看免费| 中文资源天堂在线| 国产精品不卡视频一区二区| 男人添女人高潮全过程视频| 又黄又爽又刺激的免费视频.| 精华霜和精华液先用哪个| 久久99蜜桃精品久久| 日韩国内少妇激情av| 91久久精品国产一区二区成人| 亚洲成人久久爱视频| 亚洲综合精品二区| 国产成人免费无遮挡视频| 久久6这里有精品| 噜噜噜噜噜久久久久久91| 舔av片在线| 精品久久久久久久末码| 免费观看性生交大片5| 中文字幕av成人在线电影| 波多野结衣巨乳人妻| 免费看不卡的av| 久久久久久久久久久免费av| 日本熟妇午夜| 国产男女超爽视频在线观看| 亚洲欧美一区二区三区黑人 | 免费高清在线观看视频在线观看| av在线蜜桃| 日本黄大片高清| 99热国产这里只有精品6| 亚洲成人中文字幕在线播放| 久久久久精品久久久久真实原创| 中文欧美无线码| 街头女战士在线观看网站| 久久99热这里只有精品18| 亚洲熟女精品中文字幕| 免费观看a级毛片全部| 亚洲精品成人久久久久久| av国产免费在线观看| 搡女人真爽免费视频火全软件| 日韩中字成人| 黄片无遮挡物在线观看| tube8黄色片| 高清在线视频一区二区三区| 中文字幕制服av| 日韩 亚洲 欧美在线| 亚洲欧美清纯卡通| 久久精品国产亚洲网站| 欧美成人a在线观看| 久久国内精品自在自线图片| 亚洲精品国产av蜜桃| 国产 一区 欧美 日韩| 99久久精品一区二区三区| 亚洲成色77777| 天天躁夜夜躁狠狠久久av| 大码成人一级视频| 欧美zozozo另类| 69av精品久久久久久| 99热全是精品| 亚洲精品456在线播放app| 精品久久久噜噜| 国产黄片美女视频| 久久99蜜桃精品久久| 精品久久久久久久久av| 国产老妇伦熟女老妇高清| 成人二区视频| 精品亚洲乱码少妇综合久久| 国产淫语在线视频| 人体艺术视频欧美日本| 欧美日韩视频精品一区| 日韩不卡一区二区三区视频在线| 午夜亚洲福利在线播放| 校园人妻丝袜中文字幕| 亚洲国产精品成人久久小说| videos熟女内射| 高清视频免费观看一区二区| 美女脱内裤让男人舔精品视频| 日韩欧美精品v在线| 五月玫瑰六月丁香| 91在线精品国自产拍蜜月| 久久精品国产亚洲网站| 国产午夜精品一二区理论片| 欧美日韩一区二区视频在线观看视频在线 | 国产精品女同一区二区软件| 91精品伊人久久大香线蕉| 亚洲精品成人av观看孕妇| av在线app专区| 日日摸夜夜添夜夜添av毛片| av在线蜜桃| 免费播放大片免费观看视频在线观看| 久久97久久精品| 嫩草影院精品99| 国产精品国产三级国产专区5o| 亚洲精品第二区| 久久99热6这里只有精品| 亚洲精品一二三| 黄色日韩在线| 成人黄色视频免费在线看| 听说在线观看完整版免费高清| 亚洲欧美日韩另类电影网站 | 亚洲av成人精品一二三区| 免费电影在线观看免费观看| 国产精品三级大全| 日韩亚洲欧美综合| av黄色大香蕉| 伊人久久精品亚洲午夜| 在线看a的网站| 午夜激情久久久久久久| 插阴视频在线观看视频| 午夜激情福利司机影院| 赤兔流量卡办理| 九九在线视频观看精品| 日韩欧美精品v在线| 男女国产视频网站| 2021少妇久久久久久久久久久| 成人鲁丝片一二三区免费| 亚洲精品456在线播放app| 久久久精品免费免费高清| 国产精品一区二区三区四区免费观看| 国产高清三级在线| 国产成人午夜福利电影在线观看| 国产精品久久久久久久电影| 亚洲第一区二区三区不卡| 看黄色毛片网站| 黄色配什么色好看| 深夜a级毛片| xxx大片免费视频| 久久韩国三级中文字幕| 热re99久久精品国产66热6| 观看免费一级毛片| av福利片在线观看| 一区二区三区精品91| 狂野欧美激情性xxxx在线观看| 91久久精品国产一区二区成人| 亚洲欧美一区二区三区国产| 免费看av在线观看网站| 国产欧美日韩一区二区三区在线 | 国产成人精品一,二区| 亚洲色图av天堂| 日日啪夜夜撸| 搡老乐熟女国产| 97精品久久久久久久久久精品| 国产一级毛片在线| 久久久久久久久久成人| 久久热精品热| 日本猛色少妇xxxxx猛交久久| 日日撸夜夜添| 亚洲国产精品成人综合色| 最近2019中文字幕mv第一页| 亚洲不卡免费看| 精品酒店卫生间| 深夜a级毛片| 午夜亚洲福利在线播放| 久久精品久久久久久久性| 国产精品不卡视频一区二区| 91午夜精品亚洲一区二区三区| 中文精品一卡2卡3卡4更新| 亚洲av电影在线观看一区二区三区 | 亚洲精品中文字幕在线视频 | 精品人妻视频免费看| 欧美日韩视频精品一区| 搡老乐熟女国产| av在线老鸭窝| 欧美成人a在线观看| 中文字幕免费在线视频6| 亚洲国产日韩一区二区| 国产成人精品久久久久久| 在线观看三级黄色| 日韩欧美精品免费久久| 内地一区二区视频在线| 亚洲av二区三区四区| eeuss影院久久| 亚洲av免费在线观看| 亚洲欧美精品自产自拍| 国产精品福利在线免费观看| 我要看日韩黄色一级片| 嫩草影院入口| 在线亚洲精品国产二区图片欧美 | 亚洲经典国产精华液单| 亚洲天堂av无毛| 中国国产av一级| 久久久久性生活片| 日韩一区二区视频免费看| 高清午夜精品一区二区三区| 国产成人91sexporn| 最后的刺客免费高清国语| 一级爰片在线观看| 纵有疾风起免费观看全集完整版| 亚洲av福利一区| 大香蕉97超碰在线| 欧美日韩亚洲高清精品| 岛国毛片在线播放| 免费播放大片免费观看视频在线观看| 午夜福利视频精品| av在线老鸭窝| 午夜福利在线在线| 一级毛片久久久久久久久女| 国产一级毛片在线| 国产精品一区二区在线观看99| 精品国产乱码久久久久久小说| 欧美激情在线99| 成人二区视频| 九草在线视频观看| 99久久中文字幕三级久久日本| 一级毛片我不卡| 中文字幕久久专区| 久久热精品热| 久久久精品欧美日韩精品| 久久99热6这里只有精品| 十八禁网站网址无遮挡 | 又爽又黄a免费视频| 九草在线视频观看| 日本wwww免费看| 久久久久九九精品影院| 如何舔出高潮| 在线a可以看的网站| 99久久精品热视频| 亚洲欧美中文字幕日韩二区| tube8黄色片| 国内少妇人妻偷人精品xxx网站| 国产av不卡久久| 国产淫片久久久久久久久| 亚洲人成网站高清观看| 国内少妇人妻偷人精品xxx网站| 91久久精品国产一区二区三区| 蜜桃亚洲精品一区二区三区| 十八禁网站网址无遮挡 | 80岁老熟妇乱子伦牲交| 国产黄色免费在线视频| 嫩草影院新地址| 久久精品国产鲁丝片午夜精品| 国产精品一区二区性色av| 99热网站在线观看| 久久精品久久久久久噜噜老黄| 18禁裸乳无遮挡免费网站照片| 久久久久久久亚洲中文字幕| 免费观看在线日韩| 国国产精品蜜臀av免费| 免费在线观看成人毛片| 久久精品国产亚洲av涩爱| 菩萨蛮人人尽说江南好唐韦庄| 国产亚洲精品久久久com| 日韩视频在线欧美| 中文欧美无线码| 美女内射精品一级片tv| av黄色大香蕉| 男的添女的下面高潮视频| 青春草亚洲视频在线观看| 午夜精品国产一区二区电影 | 美女国产视频在线观看| 亚洲最大成人手机在线| 久久这里有精品视频免费| 亚洲av国产av综合av卡| av一本久久久久| 中文字幕免费在线视频6| 永久网站在线| 亚洲精品色激情综合| 国产精品国产三级国产专区5o| 少妇高潮的动态图| 99久久中文字幕三级久久日本| 99热全是精品| 在线a可以看的网站| 一级毛片电影观看| 欧美成人午夜免费资源| 夜夜看夜夜爽夜夜摸| 一级a做视频免费观看| 中文字幕制服av| 我的老师免费观看完整版| 听说在线观看完整版免费高清| 国产在线一区二区三区精| 成人毛片60女人毛片免费| 久久综合国产亚洲精品| 熟妇人妻不卡中文字幕| 黄色日韩在线| 色哟哟·www| 简卡轻食公司| 日韩,欧美,国产一区二区三区| 各种免费的搞黄视频| 免费看av在线观看网站| 亚洲电影在线观看av| 欧美性猛交╳xxx乱大交人| 国产爽快片一区二区三区| 我的老师免费观看完整版| 视频中文字幕在线观看| 尤物成人国产欧美一区二区三区| 国内精品美女久久久久久| 一级二级三级毛片免费看| 丝瓜视频免费看黄片| 两个人的视频大全免费| 一二三四中文在线观看免费高清| 欧美高清性xxxxhd video| 国内精品美女久久久久久| 天堂网av新在线| 你懂的网址亚洲精品在线观看| 国产高清国产精品国产三级 | 51国产日韩欧美| 赤兔流量卡办理| 日韩不卡一区二区三区视频在线| 国产亚洲精品久久久com| 亚洲精华国产精华液的使用体验| 日韩精品有码人妻一区| 国产精品99久久99久久久不卡 | 日韩一区二区视频免费看| 草草在线视频免费看| 精品人妻熟女av久视频| 亚洲在久久综合| av免费在线看不卡| 啦啦啦啦在线视频资源| 熟女电影av网| 青青草视频在线视频观看| 亚洲国产精品国产精品| 男女边摸边吃奶| 王馨瑶露胸无遮挡在线观看| 国产探花在线观看一区二区| 精华霜和精华液先用哪个| 亚洲国产精品成人久久小说| 九草在线视频观看| 久久久国产一区二区| 国产91av在线免费观看| 日本免费在线观看一区| 色视频在线一区二区三区| 久久久久久久亚洲中文字幕| av国产免费在线观看| 亚洲av免费高清在线观看| 人妻制服诱惑在线中文字幕| 日本猛色少妇xxxxx猛交久久| 国产精品蜜桃在线观看| 日本免费在线观看一区| 久久人人爽av亚洲精品天堂 | 80岁老熟妇乱子伦牲交| 日日撸夜夜添| 久久99热6这里只有精品| 在线看a的网站| 91久久精品国产一区二区成人| 小蜜桃在线观看免费完整版高清| 国产精品av视频在线免费观看| 最近的中文字幕免费完整| 精品国产一区二区三区久久久樱花 | 久久精品国产亚洲av涩爱| 亚洲国产欧美在线一区| 中文字幕免费在线视频6| 男女边摸边吃奶| 一级毛片我不卡| 人人妻人人爽人人添夜夜欢视频 | 女人被狂操c到高潮| 人人妻人人澡人人爽人人夜夜| 久久久精品94久久精品| 亚洲不卡免费看| 亚洲精品日韩在线中文字幕| 久久6这里有精品| 国产欧美日韩精品一区二区| 亚洲欧美成人综合另类久久久| 欧美xxxx性猛交bbbb| av天堂中文字幕网| 久久久久久国产a免费观看| 欧美 日韩 精品 国产| 国产黄色免费在线视频| 97热精品久久久久久| 免费看光身美女| 国产成人福利小说| 18禁动态无遮挡网站| 国内少妇人妻偷人精品xxx网站| 国产免费视频播放在线视频| 80岁老熟妇乱子伦牲交| 久久久久精品久久久久真实原创| 国产成人aa在线观看| 成人亚洲欧美一区二区av| 免费大片18禁| 亚洲人成网站高清观看| 免费看a级黄色片| 成人无遮挡网站| 国产精品不卡视频一区二区| 一区二区av电影网| 一个人观看的视频www高清免费观看| 欧美潮喷喷水| 精品人妻视频免费看| 亚洲国产最新在线播放| 久久这里有精品视频免费| 黑人高潮一二区| 久久久久精品性色| 少妇高潮的动态图| 欧美日韩视频高清一区二区三区二| 成人欧美大片| 中国三级夫妇交换| 麻豆精品久久久久久蜜桃| 在线天堂最新版资源| 少妇裸体淫交视频免费看高清| 国产欧美日韩精品一区二区| 视频区图区小说| 久久久久性生活片| 人人妻人人澡人人爽人人夜夜| 国产精品爽爽va在线观看网站| 国产大屁股一区二区在线视频| 亚洲成人中文字幕在线播放| 国产精品99久久99久久久不卡 | 青青草视频在线视频观看| 1000部很黄的大片| 国产精品无大码| 一区二区三区乱码不卡18| 亚洲国产精品国产精品| 你懂的网址亚洲精品在线观看| 久久影院123| 午夜精品一区二区三区免费看| 亚洲国产av新网站| 韩国高清视频一区二区三区| 人妻夜夜爽99麻豆av| 性色avwww在线观看| 久久精品国产亚洲av涩爱| 一级毛片电影观看| 亚洲在线观看片| 国产成人91sexporn| 亚洲精品国产av蜜桃| 黄片无遮挡物在线观看| 成人无遮挡网站| 网址你懂的国产日韩在线| 最近中文字幕高清免费大全6| av在线亚洲专区| 国产亚洲最大av| 国产欧美日韩一区二区三区在线 | 免费黄频网站在线观看国产| 22中文网久久字幕| 一级毛片我不卡| 国产精品.久久久| 青青草视频在线视频观看| 小蜜桃在线观看免费完整版高清| 亚洲国产欧美在线一区| 别揉我奶头 嗯啊视频| 久久99精品国语久久久| 精品一区二区三区视频在线| 欧美最新免费一区二区三区| 久久99热这里只频精品6学生| 国产伦在线观看视频一区| 激情五月婷婷亚洲| 黄色欧美视频在线观看| 免费av毛片视频| 丝瓜视频免费看黄片| 蜜臀久久99精品久久宅男| 午夜爱爱视频在线播放| 国产高清不卡午夜福利| 亚洲aⅴ乱码一区二区在线播放| 亚洲精品一二三| 国产高清国产精品国产三级 | 美女被艹到高潮喷水动态| 日日撸夜夜添| 国产v大片淫在线免费观看| 亚洲欧美精品专区久久| 亚洲成人久久爱视频| 国产精品久久久久久久电影| 毛片一级片免费看久久久久| 久久久久国产网址| 精品久久国产蜜桃| 久久久a久久爽久久v久久| 五月伊人婷婷丁香| 亚洲精品中文字幕在线视频 | 久久久国产一区二区| 在线观看一区二区三区激情| 亚洲国产av新网站| 亚洲人成网站在线播| 亚洲精品成人久久久久久| 91精品国产九色| 只有这里有精品99| 午夜爱爱视频在线播放| 寂寞人妻少妇视频99o| 亚洲婷婷狠狠爱综合网| 看十八女毛片水多多多| 午夜亚洲福利在线播放| 色5月婷婷丁香| 国产亚洲最大av| 赤兔流量卡办理| 日韩强制内射视频| 日韩一区二区视频免费看| 国产黄a三级三级三级人| 国产高清三级在线| 亚洲av成人精品一二三区| 蜜桃久久精品国产亚洲av| 日本wwww免费看| 欧美成人精品欧美一级黄| 91aial.com中文字幕在线观看| 日本黄色片子视频| 亚洲av欧美aⅴ国产| 国产亚洲av嫩草精品影院| 99视频精品全部免费 在线| 少妇猛男粗大的猛烈进出视频 | 一级二级三级毛片免费看| 日韩国内少妇激情av| 欧美性猛交╳xxx乱大交人| 日韩欧美一区视频在线观看 | kizo精华| 男女国产视频网站| 成人午夜精彩视频在线观看| 久久精品综合一区二区三区| 在线观看一区二区三区激情| 亚洲自偷自拍三级| tube8黄色片| 国产一区亚洲一区在线观看| 午夜精品一区二区三区免费看| 国产av不卡久久| 国产欧美日韩精品一区二区| 久久精品综合一区二区三区| 80岁老熟妇乱子伦牲交| 亚洲精品国产成人久久av| 免费看不卡的av| 国国产精品蜜臀av免费| 午夜免费男女啪啪视频观看| 嫩草影院精品99| 国产毛片在线视频| 日韩成人av中文字幕在线观看| 黄色一级大片看看| 亚洲国产最新在线播放| 九九在线视频观看精品| 在现免费观看毛片| 日韩欧美 国产精品| 黄色视频在线播放观看不卡| 边亲边吃奶的免费视频| 黄色视频在线播放观看不卡| 久久精品人妻少妇| 久久精品国产亚洲网站| 只有这里有精品99| 一级黄片播放器| 日日啪夜夜撸| 色视频www国产| 麻豆久久精品国产亚洲av| 精品久久久精品久久久| 一级毛片黄色毛片免费观看视频| 男插女下体视频免费在线播放| 大话2 男鬼变身卡| 狂野欧美白嫩少妇大欣赏| 91午夜精品亚洲一区二区三区| 韩国av在线不卡| 国产 一区精品| 美女视频免费永久观看网站| 久久精品久久久久久噜噜老黄| 国产91av在线免费观看| 亚洲怡红院男人天堂| 精品亚洲乱码少妇综合久久| 草草在线视频免费看| 老女人水多毛片| 少妇的逼好多水| 国产在线男女| 美女xxoo啪啪120秒动态图| 国产黄片美女视频| 日本欧美国产在线视频| 国产爱豆传媒在线观看| 亚洲欧美日韩另类电影网站 | 欧美高清成人免费视频www| 偷拍熟女少妇极品色| av天堂中文字幕网| 乱系列少妇在线播放| 美女主播在线视频| 观看免费一级毛片| 久久久国产一区二区|