• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    高校網(wǎng)站安全防護(hù)方案

    2014-07-16 18:33:47孫曉林張新剛
    電腦知識(shí)與技術(shù) 2014年14期
    關(guān)鍵詞:攻擊網(wǎng)站防護(hù)

    孫曉林 張新剛

    摘要:高校網(wǎng)站一直是黑客攻擊的重點(diǎn)部位,面對(duì)嚴(yán)峻的安全形勢,管理部門制定了相應(yīng)的安全防護(hù)方案,采取一定的措施,提高抵御外部攻擊的能力。針對(duì)我校網(wǎng)站目前存在的問題,提出以下三種方案:使用UrlScan設(shè)置一定的規(guī)則在IIS之前對(duì)URL及請(qǐng)求字符串進(jìn)行過濾、自主研發(fā)服務(wù)器管理器對(duì)網(wǎng)站文件夾的關(guān)鍵操作進(jìn)行監(jiān)控、利用IIS日志對(duì)入侵事件追蹤,加強(qiáng)對(duì)網(wǎng)站的安全防護(hù),減少因攻擊而產(chǎn)生的損失。

    關(guān)鍵詞:網(wǎng)站;安全;攻擊;防護(hù);IIS日志;監(jiān)控;過濾

    中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2014)14-3254-03

    Abstract: The universitys websites have been the key attack target of hacker. Facing the serious situation, the management work out the corresponding security protection scheme and take some measures to enhance the resistibility of attack. For the existing problem in our websites, this paper proposed three solutions: filtering the URL and query strings by the rules in UrlScan before the IIS、developing the server manager to monitor the folder storing the website、tracing the invasion by the IIS log, which strengthen the website security and reduce the loss due to attack.

    Key words: website; security; attack; protection; IIS log; monitor; filter

    隨著互聯(lián)網(wǎng)的普及以及教育信息化的發(fā)展,各高校的門戶網(wǎng)站及其二級(jí)網(wǎng)站作為學(xué)校和各部門重要的宣傳窗口,在日常管理工作中占據(jù)著舉足輕重的作用。但是,在網(wǎng)絡(luò)環(huán)境日益復(fù)雜、入侵攻擊日益頻繁的大背景下,高校網(wǎng)站卻普遍存在網(wǎng)站建設(shè)和管理不統(tǒng)一、日常維護(hù)不到位、管理人員安全意識(shí)缺乏等問題,安全防護(hù)水平急需提升。

    2014年3月21日發(fā)布的《2013中國網(wǎng)站發(fā)展安全報(bào)告》指出:2013年被篡改的中國網(wǎng)站數(shù)量多達(dá)24034個(gè),同比增長46.7%[1]。據(jù)360安全中心發(fā)布的《2013中國高校網(wǎng)站安全檢測報(bào)告》得知:每個(gè)高校平均每天被黑客掃描、攻擊113次[2],如果網(wǎng)站存在漏洞,被掛馬或植入釣魚欺詐、廣告鏈接,不僅對(duì)社會(huì)公眾形成直接危害,而且可能使單位受到信譽(yù)和錢財(cái)?shù)膿p失。可見,高校網(wǎng)站的安全形勢依然相當(dāng)嚴(yán)峻。因此,網(wǎng)站管理的相關(guān)部門根據(jù)自身特點(diǎn)采取了一些措施,如開發(fā)網(wǎng)絡(luò)安全威脅實(shí)時(shí)監(jiān)控系統(tǒng)[3]、建立基于ISAPI過濾器的防御系統(tǒng)[4]等,在一定程度上確保了網(wǎng)站的安全運(yùn)行。

    根據(jù)我校實(shí)際情況,針對(duì)網(wǎng)站安全防護(hù)提出以下三種方案:使用UrlScan工具過濾客戶端提交的URL請(qǐng)求、研發(fā)服務(wù)器管理器時(shí)刻關(guān)注網(wǎng)站動(dòng)態(tài)、根據(jù)IIS日志對(duì)入侵事件進(jìn)行追蹤,總體上以“預(yù)防為主”,降低網(wǎng)站被攻擊的幾率,同時(shí)制定應(yīng)急方案,做好數(shù)據(jù)備份工作,實(shí)現(xiàn)被入侵后的數(shù)據(jù)實(shí)時(shí)恢復(fù)。

    1 網(wǎng)站安全防護(hù)方案

    目前,我校僅依靠在網(wǎng)站服務(wù)器上開啟windows防火墻和安裝防病毒軟件實(shí)現(xiàn)對(duì)網(wǎng)站的基本保護(hù),針對(duì)該情況,該文提出以下三種網(wǎng)站安全防護(hù)措施:UrlScan對(duì)URL和請(qǐng)求字符串的過濾、服務(wù)器管理器對(duì)關(guān)于網(wǎng)站的所有增、刪、改操作進(jìn)行監(jiān)控、IIS記錄所有的請(qǐng)求訪問包括非法請(qǐng)求,下面進(jìn)行詳細(xì)介紹。

    1.1 過濾工具UrlScan

    幾乎所有的攻擊都是通過構(gòu)造URL訪問網(wǎng)站,比如:構(gòu)造超長的URL、利用特殊字符串、在服務(wù)器上執(zhí)行程序等。微軟公司的UrlScan是針對(duì)IIS Web服務(wù)器發(fā)布的安全過濾軟件,先于IIS對(duì)用戶的HTTP請(qǐng)求進(jìn)行實(shí)時(shí)監(jiān)控,對(duì)所有URL及請(qǐng)求字符串的關(guān)鍵詞進(jìn)行過濾,阻止惡意請(qǐng)求的執(zhí)行,確保只接受有效、安全的請(qǐng)求,防止攻擊者利用漏洞進(jìn)行入侵。

    UrlScan在IIS進(jìn)程 (Inetinfo.exe)內(nèi)運(yùn)行,包括篩選器UrlScan.dll和配置文件UrlScan.ini,通過在UrlScan.ini中設(shè)置請(qǐng)求規(guī)則實(shí)現(xiàn)對(duì)URL的過濾,具體設(shè)置辦法如下:

    1) Option節(jié)的設(shè)置決定后面各項(xiàng)是否有效,如:UseAllowVerbs為1時(shí),啟用AllowVerbs規(guī)則,否則DenyVerbs的設(shè)置有效。

    2) AllowVerbs和DenyVerbs用來設(shè)置允許和拒絕在服務(wù)器端執(zhí)行的HTTP請(qǐng)求動(dòng)作。為了確保網(wǎng)站安全,AllowVerbs中設(shè)置只允許get、head、post請(qǐng)求,其余的全部拒絕。為使得該項(xiàng)生效,需要在 Option節(jié)中設(shè)置UseAllowVerbs=1。

    3) AllowExtensions和DenyExtensions設(shè)置客戶端允許和不允許訪問的文件擴(kuò)展名。根據(jù)我校實(shí)際情況,在DenyExtensions中增加文件后綴名為exe、bat、cmd、com、asp、cer的過濾,該項(xiàng)只在UseAllowExtensions=0時(shí)有效。

    4) DenyUrlSequences中設(shè)置URL的過濾規(guī)則,即不能包含的字符,例如:“.”、“..”、“\”、“:”、“%”、“&”、“—”、“‘”,一旦包含則拒絕該HTTP請(qǐng)求。endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    5) DenyQueryStringSequences設(shè)置了URL請(qǐng)求字符串的過濾規(guī)則,即不能包含的字符或字符串,如“<”和“>”。

    6) 如果網(wǎng)站的文件名稱使用了非ASCII代碼如中文,應(yīng)在Option節(jié)中將AllowHighBitCharacters設(shè)為1,否則訪問該類文件時(shí)出錯(cuò)。

    另外,UrlScan可以針對(duì)某種安全威脅自定義相應(yīng)的規(guī)則,實(shí)現(xiàn)“實(shí)時(shí)過濾”。例如,為了防止JS變異注入攻擊,進(jìn)行以下設(shè)置:

    1) MaxQueryString=1000,因?yàn)椴《镜恼?qǐng)求字符串經(jīng)過16進(jìn)制編碼后長度一般在1100左右。

    2) DenyQueryStringSequences中增加對(duì)“0x”的過濾,防止攻擊者以16進(jìn)制編碼方式提交請(qǐng)求。

    所有被UrlScan攔截的HTTP請(qǐng)求都被記錄在日志中。UrlScan日志包含以下字段:Date、Time、c-ip、s-siteid、cs-method、cs-uri、x-action、x-reason、x-context、cs-data、x-control,分別表示:HTTP請(qǐng)求的日期、UTC時(shí)間、客戶端IP、處理該HTTP請(qǐng)求的站點(diǎn)ID號(hào)、HTTP的請(qǐng)求方法、請(qǐng)求及查詢字符串的URI、UrlScan執(zhí)行的動(dòng)作、采取該動(dòng)作的原因、觸發(fā)該動(dòng)作請(qǐng)求的一部分、觸發(fā)該動(dòng)作的請(qǐng)求數(shù)據(jù)、引起觸發(fā)的控制數(shù)據(jù)的配置。下面對(duì)部分日志進(jìn)行分析:

    2014-04-12 03:42:50 119.90.45.141 2 GET /index.files/counter.htm Rejected URL+contains+dot+in+path URL - -(DenyUrlSequences中設(shè)置訪問頁面的URL路徑中含有不允許出現(xiàn)的字符“.”)

    2014-04-12 04:18:27 106.38.244.229 2 OPTIONS /admin/upload/ Rejected verb+not+allowed HTTP+method - -(AllowVerbs中規(guī)定不允許進(jìn)行options請(qǐng)求)

    2014-04-12 23:18:40 122.225.222.98 2 GET /xueyuanfengcai.asp Rejected extension+not+allowed file+extension .asp –(DenyExtensions設(shè)置不允許訪問后綴名為asp的文件)

    由此可見,UrlScan對(duì)URL及請(qǐng)求字符串進(jìn)行過濾,在一定程度上增強(qiáng)了網(wǎng)站的安全性,同時(shí)防御SQL注入攻擊,但并不能完全抵抗所有的SQL攻擊,關(guān)鍵要注重加強(qiáng)網(wǎng)站應(yīng)用程序的安全措施,增強(qiáng)傳輸給SQL Server數(shù)據(jù)庫的數(shù)據(jù)安全性。

    1.2 研發(fā)服務(wù)器管理器

    由于IIS日志記錄非常詳細(xì),包含很多字段,對(duì)網(wǎng)站的所有操作進(jìn)行記錄,給網(wǎng)站服務(wù)器的管理人員帶來不便,因此自行研發(fā)了服務(wù)器管理器,對(duì)一些關(guān)鍵操作進(jìn)行記錄,界面如圖1所示:

    在“選擇監(jiān)控目錄”中指定存放網(wǎng)站的文件夾進(jìn)行監(jiān)控,并在“監(jiān)控事件”欄,根據(jù)需要選擇監(jiān)控的項(xiàng)目:創(chuàng)建、修改、刪除,該管理器根據(jù)用戶的需求對(duì)所指定目錄和操作進(jìn)行監(jiān)控。

    日常管理工作中,網(wǎng)站安全管理人員能夠根據(jù)記錄直接明了地發(fā)現(xiàn)異常文件,如后綴名為exe或asp的文件,及時(shí)進(jìn)行刪除,然后再根據(jù)IIS日志進(jìn)行追蹤。

    1.3利用IIS日志追蹤

    互聯(lián)網(wǎng)信息服務(wù)IIS是微軟的一個(gè)web服務(wù)組件,支持多種協(xié)議,用來實(shí)現(xiàn)網(wǎng)頁瀏覽、文件傳輸?shù)裙δ躘5]。IIS日志是IIS運(yùn)行的文件,保存著所有訪問網(wǎng)站的詳細(xì)記錄,默認(rèn)情況下包含14個(gè)字段。如果需要選擇更多的字段,可在“日志記錄屬性”對(duì)話框的“高級(jí)”選項(xiàng)卡中添加,部分字段含義如表1所示:

    無論黑客采用哪種攻擊方式,總會(huì)留下入侵痕跡,因此可以通過分析IIS日志獲得黑客的入侵手段及相關(guān)操作。下面分別介紹根據(jù)IIS日志追蹤網(wǎng)站掛馬和SQL注入攻擊的方法。

    1) 網(wǎng)站掛馬

    首先,必須清楚sc-status值即HTTP的狀態(tài)代碼的含義:200-成功訪問、400-語句中存在語法問題、403-禁止訪問該資源、404-請(qǐng)求的資源不存在。在入侵網(wǎng)站之前,攻擊者必須獲取系統(tǒng)或網(wǎng)站的權(quán)限。因此,選定某些存在漏洞的頁面作為突破口,并通過該頁面構(gòu)造請(qǐng)求字符串多次向服務(wù)器提交請(qǐng)求,如果該資源或字段不存在,訪問失敗,IIS日志中則會(huì)留下連續(xù)的403或404訪問記錄。

    經(jīng)過多次試探,攻擊者成功獲取一定的權(quán)限后,用post方法向服務(wù)器提交文件或者表單,上傳木馬。攻擊者通過遠(yuǎn)程操作該木馬,獲取webshell,進(jìn)一步實(shí)現(xiàn)批量掛馬。如果服務(wù)器存在嚴(yán)重的漏洞,攻擊者甚至可以破壞整個(gè)系統(tǒng),產(chǎn)生更嚴(yán)重的后果。所以,網(wǎng)站被掛馬之后,除了立即刪除木馬文件之外,還要根據(jù)黑客的IP地址,在整個(gè)IIS日志中搜索,防止感染其他文件或系統(tǒng)。

    2) SQL注入

    SQL注入攻擊最顯著的特征是,IIS日志的cs-uri-stem字段含有大量的“%20”和“select”字符串,以此為出發(fā)點(diǎn),在日志中進(jìn)行搜索。若發(fā)現(xiàn)被攻擊的嫌疑,則記錄該頁面,查找存在的SQL注入漏洞,并盡快修改程序,修復(fù)漏洞,防止網(wǎng)站被攻擊。

    IIS日志不僅是網(wǎng)站安全管理人員了解服務(wù)器安全的有效途徑,也是公安人員獲取線索和證據(jù)的重要來源[6],因此要妥善保管,必要時(shí)進(jìn)行備份。如果IIS日志被黑客在事后刪除,則在“事件查看器”中查看警告信息,獲得入侵者的相關(guān)信息。

    1.4 其他防護(hù)措施

    為了降低網(wǎng)站被攻擊的風(fēng)險(xiǎn),在程序中進(jìn)行以下限制:設(shè)置上傳文件的類型,尤其禁止exe、asp文件的上傳;對(duì)于使用SQL Server數(shù)據(jù)庫的網(wǎng)站,采取“最小權(quán)限原則”,不賦予“SA”權(quán)限,而是創(chuàng)建新的賬號(hào),并賦予最低權(quán)限[7]。除此之外,關(guān)閉不必要的端口和服務(wù)[8];定期檢查并備份windows日志和IIS日志,保證日志的完整性。為了進(jìn)一步加強(qiáng)安全防御,架設(shè)入侵防御設(shè)備和防篡改系統(tǒng)也是非常必要的。

    2 結(jié)論

    本文提出的三種方案從不同方面對(duì)網(wǎng)站進(jìn)行保護(hù), UrlScan在客戶的HTTP請(qǐng)求到達(dá)IIS之前執(zhí)行,類似于防火墻,進(jìn)行第一層保護(hù);服務(wù)器管理器是IIS日志的簡化,方便管理;如果要對(duì)入侵事件進(jìn)行追蹤,查看IIS日志是必不可少的。三種方案相互配合,一定程度上提高了網(wǎng)站的安全性。但是,隨著各種病毒的不斷進(jìn)化和入侵手段的日益高明化,高校網(wǎng)站的安全防護(hù)任重道遠(yuǎn),網(wǎng)站安全管理人員要加強(qiáng)對(duì)網(wǎng)絡(luò)安全防御知識(shí)的學(xué)習(xí),針對(duì)不同的攻擊方式制定更加有效地網(wǎng)站安全防護(hù)措施,做到“防患于未然”。

    參考文獻(xiàn):

    [1] 安全聯(lián)盟發(fā)布2013中國網(wǎng)站發(fā)展安全報(bào)[EB/OL]. http://post.tom.com/AA001E7D873.html.

    [2] 360互聯(lián)網(wǎng)安全中心. 2013年中國高校網(wǎng)站安全檢測報(bào)告[R]. http://corp.#/report/2013gaoxiaowangzhananquan.pdf.

    [3] 姜開達(dá),李霄,沈海云,白巍. 高校網(wǎng)站安全防護(hù)體系設(shè)計(jì)與實(shí)現(xiàn)[J]. 信息網(wǎng)絡(luò)安全, 2012 (12): 83-85.

    [4] 尹宏飛. SQL 注入攻擊及防御技術(shù)的研究[J]. 智能計(jì)算機(jī)與應(yīng)用, 2013 (1): 70-71.

    [5] 楊方,,潘大豐. IIS 日志在網(wǎng)站安全中的研究與應(yīng)用[J]. 農(nóng)業(yè)網(wǎng)絡(luò)信息, 2010 (10): 96-98.

    [6] 張鎮(zhèn)寧.關(guān)于非法入侵網(wǎng)站的取證分析[J].信息網(wǎng)絡(luò)安全, 2013 (8): 71-74.

    [7] 蒙彪,劉俊景. SQL 注入攻擊的分類防御模型的研究[J].信息技術(shù)與標(biāo)準(zhǔn)化, 2008 (11): 17-19.

    [8] 井俊嶺.高職院校網(wǎng)站安全防范與加固[J].電腦知識(shí)與技術(shù), 2010, 6(14):3590-3591.endprint

    猜你喜歡
    攻擊網(wǎng)站防護(hù)
    河洛文化旅游資源外宣網(wǎng)站日譯現(xiàn)狀調(diào)查及對(duì)策研究
    文管綜合實(shí)踐教學(xué)中心網(wǎng)站建設(shè)與維護(hù)
    木結(jié)構(gòu)建筑的鑒賞與防護(hù)
    淺析企業(yè)建立網(wǎng)站VI系統(tǒng)的必要性探討
    Android系統(tǒng)基于提升優(yōu)先權(quán)限的攻擊
    提升高校網(wǎng)站在學(xué)校發(fā)展中的作用
    論述天然氣埋地鋼管腐蝕與防護(hù)
    低溫凍害對(duì)浙中地區(qū)枇杷生產(chǎn)的影響及防護(hù)對(duì)策探討
    淺談如何強(qiáng)化滅火救援戰(zhàn)斗中的安全防護(hù)
    基于云存儲(chǔ)的抗洗底攻擊關(guān)鍵技術(shù)研究
    亚洲欧美精品专区久久| 国产欧美另类精品又又久久亚洲欧美| 中文资源天堂在线| 国产精品国产三级专区第一集| 亚洲综合色惰| 国产精品美女特级片免费视频播放器| 看黄色毛片网站| 日韩一本色道免费dvd| 超碰av人人做人人爽久久| 亚洲国产精品久久男人天堂| 国产精品乱码一区二三区的特点| 免费播放大片免费观看视频在线观看 | 免费播放大片免费观看视频在线观看 | 成年女人看的毛片在线观看| 久久久久久国产a免费观看| 亚洲四区av| 两性午夜刺激爽爽歪歪视频在线观看| 久久精品夜夜夜夜夜久久蜜豆| 日本一二三区视频观看| 日韩欧美在线乱码| 精品久久久久久电影网 | 国产色爽女视频免费观看| 日日啪夜夜撸| 午夜福利在线观看吧| 精品久久久久久久人妻蜜臀av| 亚洲自拍偷在线| 最近手机中文字幕大全| 亚洲无线观看免费| 国产一区亚洲一区在线观看| 男人狂女人下面高潮的视频| 国产免费一级a男人的天堂| 岛国在线免费视频观看| 秋霞伦理黄片| av免费在线看不卡| 欧美3d第一页| 91久久精品电影网| 我要搜黄色片| 国产精品电影一区二区三区| 欧美日本亚洲视频在线播放| 国产精品一区二区三区四区久久| 国产精品女同一区二区软件| 亚洲人成网站高清观看| a级毛片免费高清观看在线播放| 七月丁香在线播放| 三级毛片av免费| 欧美日韩一区二区视频在线观看视频在线 | 2022亚洲国产成人精品| 特级一级黄色大片| 99热这里只有精品一区| 国模一区二区三区四区视频| 七月丁香在线播放| 纵有疾风起免费观看全集完整版 | 亚洲婷婷狠狠爱综合网| av免费在线看不卡| 国产精品综合久久久久久久免费| 可以在线观看毛片的网站| 午夜精品在线福利| 一边亲一边摸免费视频| 日韩av不卡免费在线播放| 麻豆成人av视频| 色尼玛亚洲综合影院| 国语对白做爰xxxⅹ性视频网站| 国产成人免费观看mmmm| 精品国产一区二区三区久久久樱花 | 亚洲精品成人久久久久久| 成人亚洲欧美一区二区av| 国产日韩欧美在线精品| 欧美xxxx性猛交bbbb| 午夜亚洲福利在线播放| 26uuu在线亚洲综合色| 九九在线视频观看精品| 中文字幕久久专区| 狂野欧美白嫩少妇大欣赏| 美女xxoo啪啪120秒动态图| 日本色播在线视频| 精品国产露脸久久av麻豆 | 在线观看美女被高潮喷水网站| 国产精品无大码| 精品不卡国产一区二区三区| 久久久a久久爽久久v久久| 午夜激情欧美在线| 一区二区三区四区激情视频| 国产精品一及| 日韩av不卡免费在线播放| 黄色一级大片看看| 欧美一级a爱片免费观看看| 桃色一区二区三区在线观看| 搡老妇女老女人老熟妇| 国内揄拍国产精品人妻在线| 午夜福利在线观看免费完整高清在| 国产色爽女视频免费观看| 免费在线观看成人毛片| 观看美女的网站| 国产不卡一卡二| 国产精品一区二区性色av| 国产成人一区二区在线| av线在线观看网站| 51国产日韩欧美| 卡戴珊不雅视频在线播放| 亚洲国产欧美在线一区| 黄色一级大片看看| 国产久久久一区二区三区| 午夜免费激情av| 国产亚洲午夜精品一区二区久久 | 最近手机中文字幕大全| 最近视频中文字幕2019在线8| 婷婷色综合大香蕉| 我的老师免费观看完整版| 国产免费男女视频| videos熟女内射| 色视频www国产| 99久久精品国产国产毛片| 一级二级三级毛片免费看| 国产私拍福利视频在线观看| 国产一区二区在线av高清观看| 91久久精品电影网| 国产精品.久久久| 国产淫语在线视频| 18禁动态无遮挡网站| 亚洲综合精品二区| 免费观看人在逋| 中文精品一卡2卡3卡4更新| 亚洲自拍偷在线| 熟女电影av网| 国产精品不卡视频一区二区| 亚洲精品一区蜜桃| 色视频www国产| 在现免费观看毛片| 91在线精品国自产拍蜜月| 亚洲国产欧洲综合997久久,| 亚洲精品日韩av片在线观看| 亚洲欧美精品自产自拍| 一个人看视频在线观看www免费| 国产在线一区二区三区精 | 极品教师在线视频| 欧美色视频一区免费| 国产亚洲91精品色在线| 男人舔女人下体高潮全视频| 国产免费一级a男人的天堂| 看免费成人av毛片| 秋霞伦理黄片| 中文字幕人妻熟人妻熟丝袜美| 亚洲欧美一区二区三区国产| 日韩欧美精品免费久久| 综合色丁香网| 菩萨蛮人人尽说江南好唐韦庄 | 日韩三级伦理在线观看| 黄片wwwwww| 波多野结衣高清无吗| 国产精品一区二区在线观看99 | 成人av在线播放网站| 一边摸一边抽搐一进一小说| 激情 狠狠 欧美| 又粗又硬又长又爽又黄的视频| 美女大奶头视频| 国产成人精品久久久久久| 日本熟妇午夜| 国产精品野战在线观看| 别揉我奶头 嗯啊视频| 成人二区视频| 51国产日韩欧美| 精品欧美国产一区二区三| 日本av手机在线免费观看| 精品欧美国产一区二区三| 蜜桃亚洲精品一区二区三区| 老司机福利观看| 一本一本综合久久| 久久久久久大精品| 99热网站在线观看| 欧美日韩精品成人综合77777| 国产熟女欧美一区二区| 国产精品乱码一区二三区的特点| 免费观看精品视频网站| 99久国产av精品| 国产精品一二三区在线看| 精品人妻熟女av久视频| 亚洲欧美清纯卡通| 嫩草影院入口| 亚洲av熟女| 中国国产av一级| 亚洲国产欧洲综合997久久,| 七月丁香在线播放| 久久精品夜夜夜夜夜久久蜜豆| 亚洲激情五月婷婷啪啪| 亚洲成色77777| 日韩,欧美,国产一区二区三区 | 七月丁香在线播放| 婷婷六月久久综合丁香| av在线观看视频网站免费| 日韩一本色道免费dvd| 两个人的视频大全免费| 亚洲中文字幕日韩| 亚洲经典国产精华液单| 国产精品乱码一区二三区的特点| 可以在线观看毛片的网站| 亚洲天堂国产精品一区在线| 欧美成人精品欧美一级黄| 欧美3d第一页| 桃色一区二区三区在线观看| 在现免费观看毛片| 久久国内精品自在自线图片| 国产精品久久视频播放| 最近中文字幕高清免费大全6| 赤兔流量卡办理| 亚洲国产色片| 毛片女人毛片| 久久韩国三级中文字幕| 久久精品久久精品一区二区三区| 狂野欧美激情性xxxx在线观看| 亚洲自偷自拍三级| 国产一区亚洲一区在线观看| 五月玫瑰六月丁香| 国产一区亚洲一区在线观看| 久久亚洲精品不卡| 亚洲av成人精品一二三区| 国内揄拍国产精品人妻在线| 日产精品乱码卡一卡2卡三| 日韩在线高清观看一区二区三区| 99热这里只有是精品50| av在线老鸭窝| 国产成人精品一,二区| 99热这里只有是精品50| 国产成人精品一,二区| 黄色欧美视频在线观看| 又黄又爽又刺激的免费视频.| 蜜桃久久精品国产亚洲av| 中文字幕免费在线视频6| 精品久久久久久成人av| 国产精品久久久久久久久免| 国产精品久久久久久久久免| 欧美成人免费av一区二区三区| 三级国产精品片| 久久99热6这里只有精品| 又爽又黄无遮挡网站| 国产69精品久久久久777片| 免费av观看视频| 亚洲精品日韩在线中文字幕| 国产精品一区二区三区四区久久| 我要看日韩黄色一级片| 国产精品三级大全| 亚洲内射少妇av| 一级毛片电影观看 | 一级毛片久久久久久久久女| 嫩草影院新地址| av卡一久久| 午夜老司机福利剧场| 最近手机中文字幕大全| 欧美色视频一区免费| 午夜精品在线福利| 亚洲欧美日韩高清专用| 日韩 亚洲 欧美在线| 最近的中文字幕免费完整| 日本黄色片子视频| 中文字幕亚洲精品专区| 亚洲图色成人| 亚洲在线自拍视频| 国产高清三级在线| 久久这里有精品视频免费| 又粗又硬又长又爽又黄的视频| 波多野结衣巨乳人妻| 色哟哟·www| 欧美一区二区亚洲| 日日干狠狠操夜夜爽| 两个人视频免费观看高清| 69人妻影院| 日韩欧美精品免费久久| 精品欧美国产一区二区三| 精品欧美国产一区二区三| 国产老妇伦熟女老妇高清| 麻豆乱淫一区二区| 中文字幕制服av| 国产色爽女视频免费观看| 在线播放无遮挡| 麻豆一二三区av精品| 麻豆一二三区av精品| 日韩在线高清观看一区二区三区| 亚洲av中文av极速乱| 我的老师免费观看完整版| 午夜福利在线在线| 人人妻人人澡欧美一区二区| 人人妻人人澡欧美一区二区| 久久国产乱子免费精品| 亚洲伊人久久精品综合 | 乱人视频在线观看| 免费观看性生交大片5| 好男人视频免费观看在线| 色视频www国产| 国产69精品久久久久777片| 亚洲av电影不卡..在线观看| 99久久人妻综合| 亚洲中文字幕一区二区三区有码在线看| 国产精品.久久久| 国产一级毛片七仙女欲春2| 汤姆久久久久久久影院中文字幕 | 特大巨黑吊av在线直播| 男人狂女人下面高潮的视频| av黄色大香蕉| 欧美变态另类bdsm刘玥| 亚洲欧美日韩东京热| 国产av码专区亚洲av| 亚洲精品自拍成人| 亚洲欧洲国产日韩| 国产黄a三级三级三级人| 最近视频中文字幕2019在线8| 两个人视频免费观看高清| 最后的刺客免费高清国语| 国产精品一区www在线观看| 99久国产av精品| 成人美女网站在线观看视频| 麻豆成人av视频| 日本黄大片高清| 高清午夜精品一区二区三区| 麻豆久久精品国产亚洲av| 日韩av不卡免费在线播放| 在线观看一区二区三区| 国产精品一及| 偷拍熟女少妇极品色| 午夜免费激情av| 国产中年淑女户外野战色| 国产久久久一区二区三区| 国产精品麻豆人妻色哟哟久久 | 99久久成人亚洲精品观看| 久久这里有精品视频免费| 岛国毛片在线播放| 国产爱豆传媒在线观看| 精品国产三级普通话版| 97在线视频观看| 亚洲婷婷狠狠爱综合网| 一级黄片播放器| 大又大粗又爽又黄少妇毛片口| 在线播放无遮挡| 国产熟女欧美一区二区| 国产三级在线视频| 免费观看a级毛片全部| 久久精品影院6| 99九九线精品视频在线观看视频| 美女内射精品一级片tv| 99热6这里只有精品| 久久久久久久国产电影| a级一级毛片免费在线观看| 天天一区二区日本电影三级| 夜夜看夜夜爽夜夜摸| 久久精品人妻少妇| 欧美三级亚洲精品| 免费观看在线日韩| 色网站视频免费| 国内少妇人妻偷人精品xxx网站| 五月伊人婷婷丁香| 久久久久久久午夜电影| 一个人观看的视频www高清免费观看| 在现免费观看毛片| 国产精品久久电影中文字幕| 成人欧美大片| 久久久久久久久久久免费av| 日韩精品青青久久久久久| 国产伦精品一区二区三区视频9| 亚洲国产欧美人成| 亚洲精品国产av成人精品| 免费看av在线观看网站| 亚洲在线自拍视频| 伊人久久精品亚洲午夜| 日韩av不卡免费在线播放| 丰满人妻一区二区三区视频av| 18禁在线播放成人免费| 在现免费观看毛片| 亚洲不卡免费看| 欧美人与善性xxx| 午夜福利高清视频| 精品国产三级普通话版| 一级二级三级毛片免费看| 99在线视频只有这里精品首页| 欧美成人免费av一区二区三区| 99热精品在线国产| 最近中文字幕2019免费版| 精华霜和精华液先用哪个| 长腿黑丝高跟| 国产精品久久久久久av不卡| 日本黄色片子视频| 成人午夜精彩视频在线观看| 久久精品91蜜桃| 精品久久久久久久久亚洲| 97在线视频观看| 一本一本综合久久| 免费黄网站久久成人精品| 欧美+日韩+精品| 亚洲精品乱码久久久久久按摩| 国产精品久久久久久精品电影| 超碰av人人做人人爽久久| 热99re8久久精品国产| 免费观看精品视频网站| 一个人看的www免费观看视频| 国产精品国产三级专区第一集| 亚洲精品乱久久久久久| 97热精品久久久久久| 免费黄网站久久成人精品| 日本熟妇午夜| 亚洲精品日韩在线中文字幕| 一边亲一边摸免费视频| 久久精品国产99精品国产亚洲性色| 免费看日本二区| 日本一本二区三区精品| 精品酒店卫生间| 精华霜和精华液先用哪个| 欧美一区二区国产精品久久精品| 午夜免费激情av| 内地一区二区视频在线| av在线亚洲专区| 2022亚洲国产成人精品| 97在线视频观看| 99久久中文字幕三级久久日本| 日本爱情动作片www.在线观看| 人妻少妇偷人精品九色| 国产成人a区在线观看| 九九在线视频观看精品| www.色视频.com| 免费搜索国产男女视频| 又爽又黄无遮挡网站| 91狼人影院| 国产三级在线视频| 久久久精品94久久精品| 能在线免费观看的黄片| 一级毛片aaaaaa免费看小| 国产免费一级a男人的天堂| 国产成年人精品一区二区| 午夜福利在线观看吧| 亚洲图色成人| 国产高清不卡午夜福利| 99久久精品热视频| 国产精品久久视频播放| 成人亚洲精品av一区二区| 国产伦在线观看视频一区| 日韩一本色道免费dvd| 色综合站精品国产| 在现免费观看毛片| 联通29元200g的流量卡| av在线蜜桃| 国产成人福利小说| 国产精品一区www在线观看| 国产成人freesex在线| 国国产精品蜜臀av免费| 在线免费十八禁| 成人午夜精彩视频在线观看| 亚洲精品乱码久久久久久按摩| 国产成人精品婷婷| 熟女人妻精品中文字幕| 可以在线观看毛片的网站| 午夜福利网站1000一区二区三区| 爱豆传媒免费全集在线观看| 国产精品一及| 一级毛片我不卡| 啦啦啦观看免费观看视频高清| 亚洲中文字幕日韩| 亚洲精品色激情综合| 一区二区三区乱码不卡18| 国产一区有黄有色的免费视频 | 99久国产av精品| 少妇高潮的动态图| 久久99热这里只有精品18| 美女内射精品一级片tv| 最近最新中文字幕大全电影3| 最近中文字幕2019免费版| 五月玫瑰六月丁香| 久99久视频精品免费| av专区在线播放| 国产av在哪里看| 美女xxoo啪啪120秒动态图| 亚洲欧美精品综合久久99| 亚洲欧美日韩东京热| 菩萨蛮人人尽说江南好唐韦庄 | 如何舔出高潮| 免费av不卡在线播放| 久久久久久久久久黄片| 一本一本综合久久| 亚洲三级黄色毛片| 久久久午夜欧美精品| 超碰av人人做人人爽久久| 中文字幕制服av| 精品不卡国产一区二区三区| 丰满人妻一区二区三区视频av| 午夜福利视频1000在线观看| 国产色爽女视频免费观看| 男的添女的下面高潮视频| 成人漫画全彩无遮挡| 成年av动漫网址| 天堂中文最新版在线下载 | 亚洲国产色片| 亚洲欧美日韩东京热| 国产av不卡久久| 亚洲最大成人手机在线| 赤兔流量卡办理| av国产免费在线观看| 97热精品久久久久久| 精品国内亚洲2022精品成人| 国产伦一二天堂av在线观看| 亚洲精品aⅴ在线观看| 青春草亚洲视频在线观看| 成年av动漫网址| 欧美日韩一区二区视频在线观看视频在线 | 成人毛片a级毛片在线播放| 偷拍熟女少妇极品色| 99久久人妻综合| 成人毛片a级毛片在线播放| 美女xxoo啪啪120秒动态图| 高清毛片免费看| 午夜福利网站1000一区二区三区| 久久久久久大精品| 国产精品一二三区在线看| 人人妻人人澡人人爽人人夜夜 | 特级一级黄色大片| 我的女老师完整版在线观看| 免费黄色在线免费观看| 99久久精品热视频| 中文乱码字字幕精品一区二区三区 | 亚洲国产高清在线一区二区三| 日日撸夜夜添| 国产淫片久久久久久久久| 特级一级黄色大片| 精品久久久久久电影网 | 日日摸夜夜添夜夜添av毛片| 成人国产麻豆网| 人妻少妇偷人精品九色| 久久精品国产亚洲av涩爱| 国产精品国产三级国产av玫瑰| 舔av片在线| 亚洲精品一区蜜桃| 亚洲精品乱码久久久久久按摩| 一夜夜www| 天堂网av新在线| 国产一区二区三区av在线| 69av精品久久久久久| 久久精品国产鲁丝片午夜精品| 亚洲电影在线观看av| a级毛片免费高清观看在线播放| 嘟嘟电影网在线观看| 在线a可以看的网站| 亚洲欧美日韩无卡精品| 免费观看性生交大片5| 啦啦啦啦在线视频资源| 尾随美女入室| 久久亚洲精品不卡| 少妇人妻精品综合一区二区| 波野结衣二区三区在线| 高清av免费在线| 美女高潮的动态| 丝袜喷水一区| 日产精品乱码卡一卡2卡三| 一本久久精品| 麻豆成人av视频| 亚洲自偷自拍三级| 晚上一个人看的免费电影| 我的老师免费观看完整版| 丝袜美腿在线中文| 亚洲人成网站在线观看播放| 男人舔女人下体高潮全视频| 国产片特级美女逼逼视频| 精品酒店卫生间| 国产亚洲最大av| 国产又黄又爽又无遮挡在线| 欧美又色又爽又黄视频| 六月丁香七月| 国产亚洲精品av在线| 久久久久久久久大av| 婷婷色av中文字幕| 身体一侧抽搐| 国产成人91sexporn| 成年免费大片在线观看| 午夜精品国产一区二区电影 | 菩萨蛮人人尽说江南好唐韦庄 | 一级爰片在线观看| 久久久久精品久久久久真实原创| 久久久国产成人免费| av天堂中文字幕网| 天美传媒精品一区二区| 国产激情偷乱视频一区二区| 成人国产麻豆网| 99热全是精品| 永久免费av网站大全| av国产久精品久网站免费入址| 国产成人午夜福利电影在线观看| 久久这里只有精品中国| 精品免费久久久久久久清纯| 尤物成人国产欧美一区二区三区| 日韩av在线免费看完整版不卡| 国产成人a∨麻豆精品| 欧美不卡视频在线免费观看| 一夜夜www| 日韩欧美在线乱码| 亚洲国产欧洲综合997久久,| 欧美高清性xxxxhd video| 久久99蜜桃精品久久| 国产精品久久久久久精品电影小说 | 乱系列少妇在线播放| 你懂的网址亚洲精品在线观看 | 秋霞伦理黄片| 国产欧美另类精品又又久久亚洲欧美| 婷婷色av中文字幕| 日韩av在线免费看完整版不卡| 欧美成人一区二区免费高清观看| 人人妻人人看人人澡| 久久久久精品久久久久真实原创| 最近视频中文字幕2019在线8| 欧美另类亚洲清纯唯美| 国产三级在线视频| av女优亚洲男人天堂| 美女被艹到高潮喷水动态| 国产精品,欧美在线| 男人狂女人下面高潮的视频| 欧美又色又爽又黄视频| 午夜精品在线福利| 亚洲经典国产精华液单| 少妇裸体淫交视频免费看高清| 国语对白做爰xxxⅹ性视频网站| 少妇的逼水好多| 色哟哟·www| 真实男女啪啪啪动态图|