The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Mozilla вводит новую политику безопасности

25.06.2009 07:55

Брендон Штерн (Brandon Sterne), менеджер по проектам, связанным с безопасностью Mozilla, представил новую политику безопасности Firefox, известную под названием Content Security Policy (CSP). Новая политика направлена против эпидемии атак межсайтового скриптинга (XSS), в течение нескольких лет являющихся бичом многих популярных сайтов.

Стандартные XSS-атаки иногда используют уязвимости в web-приложениях для того, чтобы запустить в браузере JavaScript с правами доверяемого домена. С CSP браузер будет выполнять только скрипты с доменов, указанных в "белом списке" - всё остальное будет блокироваться. Это даёт администраторам возможность, например, указать свой собственный скрипт-сервер, с которого можно грузить и выполнять скрипты.

С CSP даже JavaScript, встроенный в страничку, по умолчанию не будет больше выполняться. Сайты будут иметь возможность указать браузеру полностью отключить выполнение JavaScript из контекста браузера, что может оказаться удобным на сайтах, где скрипты вообще не используются. Тем не менее технология CSP будет полностью обратно-совместимой: если на сайте не выставлены специальные управляющие заголовки CSP, то скрипты будут обработаны по старой схеме, а браузеры не поддерживающие CSP просто проигнорируют дополнительный заголовок. CSP также может отчасти защитить от так называемых Clickjacking-атак и автоматически будет перенаправлять с HTTP на HTTPS там, где это возможно.

Для того, чтобы отличить "белый" контент от искусственно введённого или модифицированного, CSP требует, чтобы весь JavaScript для страницы грузился из внешнего файла и подавался с явно разрешённого хоста. Это означает, что все внедрённые на страницу скрипты, javascript:URI и HTML-атрибуты, предназначенные для обработки событий, будут игнорироваться. Считаться годными будут только скрипты, включённые посредством тега "script src", указывающего на хост, внесённый в "белый список". Также CSP допускает форсирование других, диктуемых здравым смыслом, ограничений, связанных с безопасностью.

По словам Брендона Штерна, команда Mozilla "понимает, что предлагаемая модель кардинально отличается от текущей ситуации", и предлагает несколько аргументов в пользу принятия политики CSP. Тем не менее, Брендон пока не сообщает точной даты, когда можно будет ожидать внедрения CSP в продукты Mozilla. На сегодняшний день Google также собирается по умолчанию доставлять страницы по HTTPS для повышения их безопасности и предотвращения перехвата информации.

  1. Главная ссылка к новости (http://www.h-online.com/open/M...)
Автор новости: JT
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/22308-mozilla
Ключевые слова: mozilla, security, firefox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (40) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 10:54, 25/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, что мешает вместе с искусственным контентом и тег внедрить. И каковы отличия надёжных источников от ненадёжных.
     
     
  • 2.41, User294 (ok), 17:17, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Интересно, что мешает вместе с искусственным контентом и тег внедрить.

    То что скрипт на СВОЕМ серваке повесить + обойти фильтрацию например, форума, etc намного проще чем хакнуть сервер настолько чтобы на нем поиметь возможность свои хидеры втыкать.XSS - распостраненный тип атак который не требует от хакера иметь какой либо реальный доступ к серваку - достаточно на любом сайте с user-generated контентом как-то надурить фильтр - и вуаля, JS с хаксоровского сервака уже крутится на радость хакеру.Хоть он и не имеет доступа к ФС и конфигу сервака а лишь надул фильтрацию.Взлом серверов с поимением доступа к ФС и конфиге - намного более редкий тип атак.И ничего особо с ним не сделаешь - в этом случае атакер может переколбасить все и вся.

     

  • 1.4, Geol (??), 11:22, 25/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    По моему какой-то адский ад. С одной стороны проблем с безопасностью не решает, так как надёжность источника будет подтверждать пользователь. С другой стороны создаёт кучу дополнительный проблем веб-программистом.
    Скажем так, это напоминает решение для повышения безопасности квартиры - замуровать дверь и всем лазить строго через окно кухни.
     
     
  • 2.5, szh (ok), 11:37, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > С одной стороны проблем с безопасностью не решает, так как надёжность источника будет подтверждать пользователь.

    ты что-то путаешь.

    > С другой стороны создаёт кучу дополнительный проблем веб-программистом.

    Не пользуйся на сайте и проблем не будет. И "кучи проблем" не вижу.

     
     
  • 3.7, Geol (??), 12:07, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >ты что-то путаешь.

    Возможно. Поясни, если не трудно.

    >Не пользуйся на сайте и проблем не будет.

    Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно не будет.

    >И "кучи проблем" не вижу.

    Наверное ты не веб-разработчик?

     
     
  • 4.8, XoRe (ok), 12:18, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>ты что-то путаешь.
    >
    >Возможно. Поясни, если не трудно.

    CSP устроена так, что можно ей не пользоваться - все будет работать по старому варианту.
    Другими словами, вы можете забыть об этой технологии и у вас не будет никаких ошибок даже после её внедрения.

    >>Не пользуйся на сайте и проблем не будет.
    >
    >Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно
    >не будет.

    Имелось в виду "не пользуйтесь CSP".

     
  • 4.10, PavelR (??), 12:21, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/

    Веб-разработчик. Пока проблем не вижу вообще. Приведите хотябы несколько, из увиденной вами кучи?

     
     
  • 5.17, Geol (??), 16:40, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Например куча сайтов с элементами типа <div onclick=""
     
     
  • 6.40, PavelR (??), 14:38, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Например куча сайтов с элементами типа <div onclick=""

    Да, вероятно это станет проблемой. Интересно, будут ли выполняться обработчики событий, выставленные в элементах выполнением доверенного скрипта ?

     
     
  • 7.47, User294 (ok), 17:36, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >в элементах выполнением доверенного скрипта ?

    Могу предположить что это будет определяться где находится скрипт - на доверяемом сервере или нет.Ну, просто внедренный скрипт - да, можети и не будет работать (с хорошими целями).Кто печется о безопасности своих пользователей - сможет подтянуть гайки.Да, кой-что придется переписать при этом.Пофигисты смогут оставить юзеров on their own как и раньше.Просто ничего вообще не меняя.Единственное что было бы здорово если бы браузер показывал как-то индикацию - пофигист ли вебмастер вон того сайта или же подтянул гайки.

     
  • 7.48, Geol (??), 18:29, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    ну обработчики можно внедрять с помощью elemrnt.onclick="...", но вот что делать со старым кодом?
     
     
  • 8.49, mr_gfd (?), 20:08, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Переписывать Как XSS плодить - так нет проблем, а как писать правильно - так ср... текст свёрнут, показать
     
  • 4.11, Pilat (ok), 12:29, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>ты что-то путаешь.
    >
    >Возможно. Поясни, если не трудно.

    автор сайта указывает, с каких сайтов можно грузить скрипты. Автор сайта, а не пользователь.

    >
    >>Не пользуйся на сайте и проблем не будет.
    >
    >Чем не пользоваться? JavaScript? Может лучше сразу интернетом не пользоваться? тогда проблемточно
    >не будет.

    Как раз эта технология позволяет и JavaScript включать по умолчанию, и не бояться, что сайт был взломан. Почти не бояться - кто мешает взломщику положить сво скрипты на тот же сайт и сделать на них ссылку... Но от XSS защищает хорошо.

    >
    >>И "кучи проблем" не вижу.
    >
    >Наверное ты не веб-разработчик?

    КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без участия пользователя.

     
     
  • 5.18, Geol (??), 16:42, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/

    >КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это
    >и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без
    >участия пользователя.

    Кроссайтовые AJAX запросы вроде как тут не причём. Там ограничение по домену.


     
     
  • 6.20, Pilat (ok), 17:15, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >
    >>КАк раз для веб-разработчика все прелести этой технологии должны быть понятны. Это
    >>и кроссайтовые AJAX запросы разрешает, и запрещает XSS одновременно, причём без
    >>участия пользователя.
    >
    >Кроссайтовые AJAX запросы вроде как тут не причём. Там ограничение по домену.
    >

    При чём. Сейчас одна из плохорешаемых проблем - делать AJAX запросы в чужой домен, браузер такие запросы не пропускает. С новой технологией мы вместе с свйтом будем поддерживать список разрешённых доменов.

     
     
  • 7.27, Geol (??), 18:11, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вообще то там речь шла не не про домены а про хосты. Впрочем, дай бог, чтобы ты был прав.
     
     
  • 8.50, mr_gfd (?), 20:10, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Мое предложение Вам - матчасть подучить И заодно на первоисточник хоть краем гл... текст свёрнут, показать
     
  • 2.14, _Bazz_ (?), 13:04, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >По моему какой-то адский ад. С одной стороны проблем с безопасностью не
    >решает, так как надёжность источника будет подтверждать пользователь. С другой стороны
    >создаёт кучу дополнительный проблем веб-программистом.
    >Скажем так, это напоминает решение для повышения безопасности квартиры - замуровать дверь
    >и всем лазить строго через окно кухни.

    Наоборот :) Юзеру будет проще отшибать кривые руки %)
    al'a из моих фильтров ABP

    www.opennet.ru#TD(BGCOLOR=#D9DAC6)
    www.opennet.ru#TABLE(fadv)
    www.opennet.ru#table(bgcolor=#441144)


     
  • 2.42, User294 (ok), 17:18, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >По моему какой-то адский ад. С одной стороны проблем с безопасностью не
    >решает, так как надёжность источника будет подтверждать пользователь.

    Решает - хакерье не сможет просто пропихать свой JS надурив фильтры и т.п..Даже если пропихает, он попросту не выполнится и XSS не удастся.А сейчас если удалось надуть фильтры и как-то воткнуть свой JS - а всем пофиг, что это не вебмастер положил.Посему левый хакиръ может умыкнуть куки с авторизацией и прочая и что-то сделать от вашего лица.Не больно приятно, а?

     

  • 1.13, anonymous (??), 12:59, 25/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ага, офигенно. Как раньше XSS'ами вгоняли <script> так теперь будут вгонять <meta http-equiv="X-Content-Security-Policy" content="allow h4x0r.com" />.

    Спрвашивается, а где разница?

     
     
  • 2.22, Pilat (ok), 18:02, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Ага, офигенно. Как раньше XSS'ами вгоняли <script> так теперь будут вгонять <meta http-equiv="X-Content-Security-Policy" content="allow h4x0r.com" />.
    >
    >Спрвашивается, а где разница?

    Наверно такой тэг через meta просто не будет проходить.


     
     
  • 3.30, anonymous (??), 21:58, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Наверно такой тэг через meta просто не будет проходить.

    В спеках сказано что или HTTP-хидер или <meta>. Явно так сказано, даже с примерами.

    Так что, прозреваю в сией инициативе нечто с лужицей и газом.

     
     
  • 4.38, Pilat (ok), 12:54, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> Наверно такой тэг через meta просто не будет проходить.
    >
    >В спеках сказано что или HTTP-хидер или <meta>. Явно так сказано, даже с примерами.
    >
    >Так что, прозреваю в сией инициативе нечто с лужицей и газом.

    Есть же ещё проблема запуска файлов с жёсткого диска - охранили файл, хочется его открыть. meta помогает сохранить белые списки, но конечно кривовато.

    Хотя с другой стороны, сейчас хакеры стараются зашифровать адреса серверов с реальными скриптами, а новая технология требует в явном виде их указать, это упростит внесение таких серверов в чёрные списки. В общем, идея хорошая и простореализуемая, но требует осмысления. В любом случае какой-то итерфейс для указания доверенных серверов всё равно нужен.

     
  • 4.46, User294 (ok), 17:31, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Так что, прозреваю в сией инициативе нечто с лужицей и газом.

    Прозреваю тормоза который не понимает что надуть фильтр воткнув свой левый JS - на пару порядков проще чем получить полноценный доступ на запись произвольных файлов на вебсерваке, чтобы переписать HTTP хидер или meta.Страница то может из введенных юзерами данных генериться - на форумах, блогах и прочих динамических сайтах.И лишь стремный фильтр который на все случаи жизни слабать трудно отделяет хакера от успеха XSS.А вот доступ на запись на сервант получить... если хакер это сделает, уже поздно что-то там защищать.Хакер в этом случае может просто рассовать вместо даунлоадов троянцев например, а то и базу умыкнуть, "поадминить" ресурс, etc - куда эффективнее несчастного XSS :)

    Если кто не понял разницы - для тупых объясняю: нынче много сайтов где середина паги генерится из введенного контента.Например форумы и прочая.А вот <meta> или http хидеры не генерятся на основе того что там надолбили юзеры.Доступно для средних умов?

     
  • 2.25, pro100master (ok), 18:10, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Там на много больше в спецификации описано. Например запрет a href="javascript:blablabl();" и a href="#" onclick="blablabl();", любой eval, ин-лайн код в url и еще до кучи всего https://wiki.mozilla.org/Security/CSP/Spec

    мета, кстати, можно заменить на header() и вгоняйте всё-что угодно до потери пульса.

    А вообще дырки - зло и лучше знать где они, пусть и путём получения по голове, чем всю жизнь просидеть в зомби.

     
  • 2.43, User294 (ok), 17:23, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Спрвашивается, а где разница?

    Я думаю что разница - в том что воткнуть XSS надурив фильтр в середину страницы на сайтах типа форумов и блогов - фигня вопрос, достаточно придумать что-то что соберется в валидную конструкцию но пролезет через фильтры.И вуаля - наш JS уже тырит у юзера куки с авторизацией в контексте текущего сайта, вытворяет что-то от лица юзеря и прочее.Красота.XSS во весь рост.

    А вот meta - вроде только в начале страницы можно?И тем паче - содержимое этого поля не берется из БД или чего-то еще с содержимым условно-подконтрольным хакеру.Т.е. хакеру мало возможности постить сообщения и надуть фильтр.Надо полноценный доступ к серверу.А если у хакера полноценный доступ на сервер на запись - от него уже ничто не спасет, можно просто пагу с трояном отгружать всем вокруг :)

     
     
  • 3.51, Gambler (ok), 00:16, 27/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    В общем-то, сказанное верно. Но:

    > фигня вопрос, достаточно придумать что-то что соберется в валидную конструкцию но пролезет через фильтры

    Вопрос фигня, если фильтры фигня, чего быть не должно.

    http://framework.korsengineering.com/?Doc_Comments.show&file=libs/HtmlFilter.
    http://us.php.net/manual/en/function.htmlspecialchars.php
    http://htmlpurifier.org/

    Я очень надеюсь, что технологии типа CSP не взрастят идеологию "браузер всё защитит", и послудуюшее игнорирование безопасности со стороны сервера.

     
     
  • 4.52, User294 (ok), 00:53, 27/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Я очень надеюсь, что технологии типа CSP не взрастят идеологию "браузер всё
    >защитит", и послудуюшее игнорирование безопасности со стороны сервера.

    Эээ... а он вроде обратную взращиват - можно секурити подтянуть.Как раз со стороны сервера указав клиенту - что по мнению сервера безопасно.Если хочется.Если не хочется - оставьте как есть, наплевав на то что xss находят везде и постоянно.Какие проблемы?Вижу как может стать лучше.Хуже не станет, worst case == тому что есть сейчас.

     

  • 1.16, аноним (?), 16:24, 25/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Замечательно, давно пора.
     
  • 1.19, Gambler (ok), 16:54, 25/06/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Этот CSP, конечно, сделает атаки XSS труднее, но только на тех браузерах, которые его поддерживают и на тех сайтах, которые его используют.

    Не нравится мне когда проблемы со скриптами на сервере решаются при помощи браузера. Ну неправильно это, неправильно. XSS лечится грамотной валидацией вводимых данных.

     
     
  • 2.23, Pilat (ok), 18:03, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Этот CSP, конечно, сделает атаки XSS труднее, но только на тех браузерах,
    >которые его поддерживают и на тех сайтах, которые его используют.
    >
    >Не нравится мне когда проблемы со скриптами на сервере решаются при помощи
    >браузера. Ну неправильно это, неправильно. XSS лечится грамотной валидацией вводимых данных.
    >

    Есть реализуемые способы, а есть фантастические. Проверка данных - это фантастика.

     
     
  • 3.28, Gambler (ok), 18:29, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Какая же фантастика, если все нормальные сайты это в какой-то форме делают? В общем-то, проблема XSS возникает только тогда, когда пользователям разрешают вводить данные в разных хитрых форматах, например ввиде урезанного HTML. Даже для таких случаев существуют весьма компактные программы, которые удаляют ненужное (т.е. все, что может содержать или вызывать скрипты).
     
     
  • 4.29, Pilat (ok), 18:50, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Какая же фантастика, если все нормальные сайты это в какой-то форме делают?
    >В общем-то, проблема XSS возникает только тогда, когда пользователям разрешают вводить
    >данные в разных хитрых форматах, например ввиде урезанного HTML. Даже для
    >таких случаев существуют весьма компактные программы, которые удаляют ненужное (т.е. все,
    >что может содержать или вызывать скрипты).

    Практика программирования показывает, что требовать делать проверки бессмысленно - их не делают всё равно. Надо минимизировать места, где могут появиться ошибки. Вообще любая безопасность лучше обеспечивается внешним контролем.

     
     
  • 5.31, Gambler (ok), 23:39, 25/06/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Фильтровать вводные данные, которые потом будут показываться на сайте, все равно надо обязательно, и не так уж это сложно. Так что, насколько я понимаю, этот CSP будет полезен _только_ в тех случаях, когда сайт проворонил закачанный врагом скрипт. И ради этого надо будет отказаться от встроенного жаваскрипта и простых событий в HTML. И еще делать отдельный поддомен для скриптов. И пихать какие-то теги на страницу или хедеры в заголовок. Ну а если каждый браузер себе такое придумает, отдельно?

    Если уж хотят делать запрещалку скриптов, то можно намного проще - ввести тег <nosript token="x">. Между тегами с одинаковыми токенами скрипты не исполнять, скриптлеты не разрешать и так далее. Токен генерировать случайно каждый раз. В таком раскладе не нужно будет плодить доменов и раскидывать по ним скрипты. Запрещай что хочешь, прямо на странице. Хочешь - всю страницу. Хочешь - только часть.

    Однако такие вещи все равно идея нездоровая, они концентрирую внимания на мелочах. Это "безопасность" на манер антивируса для дырявой системы, в которую постоянно лезут черви, и которая исполняет незнамо что.

     
     
  • 6.32, Pilat (ok), 00:58, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >И ради этого надо будет отказаться от
    >встроенного жаваскрипта и простых событий в HTML. И еще делать отдельный
    >поддомен для скриптов. И пихать какие-то теги на страницу или хедеры
    >в заголовок. Ну а если каждый браузер себе такое придумает, отдельно?
    >

    Вы неправильно поняли идею. Точнее, две идеи: 1) автор сайта указывает свои доверенные сайты, 2) в саму HTML страничку больше нельзя тыкать JS ни в каком виде. В результате только взлом сайта - может быть даже потребуется взлом сервера, чтобы добраться до конфигов сервера, -  позволит вставлять свои скрипты, а это уже на порядки сложнее чем XSS.

    Простые событя в HTML всё равно уходят в прошлое - уже сейчас проще прописывать их с помощью jQuery, не трогая дизайн. Встроенный JavaScript тоже особой ценности не представляет - типичная CMS сейчас собирает все скрипты в один и прицепляет в <script src=...> - то есть никаких дополнительных неудобств не предвидится.

     
  • 6.33, Dick (?), 09:04, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Встроенный javascript и так считается порочной практикой. А уж javascript:-ссылки - абсолютное зло.
     
     
  • 7.39, аноним (?), 13:28, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Встроенный javascript и так считается порочной практикой. А уж javascript:-ссылки - абсолютное зло

    всеми методами надо пользоваться с умом

     
  • 6.45, User294 (ok), 17:26, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >поддомен для скриптов. И пихать какие-то теги на страницу или хедеры
    >в заголовок.

    Ну, блин, не нравится - не делайте.А кому не пофиг на безопасность их юзеров - сделают.В итоге на сайтах где вебмастерам не пофиг поиметь юзеров будет труднее.В остальных случаях все будет как сейчас.Это плохо?По-моему нормальное средство для укрепления сайтов vs XSS для тех кому это надо.

     
  • 4.53, User294 (ok), 00:57, 27/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Какая же фантастика, если все нормальные сайты это в какой-то форме делают?

    Но XSS находят, так?Не понимаю, какие претензии к этой технологии?Хучший случай при ее работе - все остается как сейчас.Лучший - неленивые подтянут у себя секурити.Даже если это и потребует изменения кода.Хуже, определенно, не станет.Лучше (хоть и не для всех) - может.

     
  • 2.44, User294 (ok), 17:24, 26/06/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > XSS лечится грамотной валидацией вводимых данных.

    Все так.Но почему-то XSS был, есть и будет есть...


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру