SQL injection

BM-2cXTQRghhnuzGDBcuSNmVpLrfqJ6nxdxa3
May 16 13:52 [raw]

+============================================= |index: +============================================= |0. Disclaimer |1. O czym artykul |2. Co to jest blind sql injection |3. Jak rozpoznawac podatnosc |4. Filtrowanie |5. Komentarze |6. Omijanie filtrowania |7. Co daje sql injection |8. Podsumowanie +============================================= ============================================== 0. Disclaimer. ============================================== Artykul powstal w celach edukacyjny , ukazujac bledy i niedopatrzenia webmasterow , programistow php , cgi etc podczas tworzenie aplikacji sieciowych korzystajacych z zasobow bazy danych. Autor nie namawia czytelnikow do uzywania tych technik niezgodnie z prawem. Autor nie bierze odpowiedzialnosci za to jak czytelnicy wykorzystaja zawarte tu informacje. ============================================== 1. O czym artykul. ============================================== Jedynym sposobem exploracji zasobow serwera jest wyszukanie w uslugach jakie pelni , bledy i niedopatrzenia programistow. Jedna z najprostrzych metod jest 'sql injection'. Metoda ataku polega na odpowiednim spreparowaniu ciagow znakow ktore tworza logiczny ciag zapytania sql do bazy danych. Aby zrozumiec na czym polega blind sql injection , potrzebna jest wiedza o podstawach jezyka sql. Nie bylem w stanie umiescic w jednym artykule tych wszystkich informacji naraz. W rozdziale 10'tym 'Info' zamiescilem niezbedne linki ktore pomoga wszystko zrozumiec. ============================================== 2. Co to jest blind sql injection. ============================================== Jedna z odmian ataku sql injection jest blind sql injection , bardziej zaawansowana technika polegajaca w gruncie rzeczy na tym samym. Jedyna roznica miedzy nimi jest to ze atak przeprowadzamy niemal na slepo, kierujac sie wlasna wiedza do celu. Podczas stosowania tej metody wykorzystuje sie operatory logiczne zapytan sql , ktore sprawiaja bardziej wiarygodne zrodlo informacji o stanie bazy danych jak i jej tabelach. Atak na slepo ? , ale jak ? juz tlumacze. Zwykle zle spreparowane wartosci przekazywane w zmiennych do aplikacji sieciowych powoduja wyswietlenie bledu bazy danych , co sprawia ze latwo jest spreparowac odpowiednie zapytanie. A co jesli programista wkorzysta wyjatki wynikow z bazy danych powodujace ich zamaskowanie ? Luka nadal istnieje , jestesmy w stanie ja wykorzystac lecz rozpoznanie typowego bledu sql juz nie jest takie proste , trzeba przypatrywac sie na dzialanie aplikacji sieciowych pod katem programisty , badac jej zachowanie. ============================================== 3. Jak rozpoznawac podatnosc. ============================================== Mozna rozpoznawac w dwa sposoby , klasyczny i logiczny. (w rzeczywistym swiecie nie ma takiego podzialu , stworzylem go sam aby latwo zobrazowac dwie metody) *Klasyczny (wykorzystywany przy atakach metoda sql injection): Polega na odpowiednim spreparowaniu wartosci zmiennych przekazywanych do aplikacji sieciowych zazwyczaj za pomoca metody GET (ciag umiejscowiony w zwyczajnym adresie url) , jednakze mozna takze szukac bledow za pomoca metody POST (spreparowany ciag w zmiennych przekazywanych przez formularze), co staje sie juz bardziej zaawansowana technika. Aby zorientowac sie czy badana aplikacja sieciowa podatna jest na ataki sql injection metoda klasyczna nalezy odpowiednio spreparowac wartosci zmiennych przekazywanych do serwera. Jesli beda blady w zapytaniu sql ktore nie tworzy logicznej calosci (nie zwraca porzadanego wyniku) , apliakcje sieciowe 'wypluja' odpowiednie logi na badanej stronie (niekiedy w zrodle html w postaci komantarza!). Aby tego dokonac mozna stosowac sie do tych regul: http://adres_url/index.php?id=(wartosc) (wartosc) - moze przybierac rozne wartosci lub takze inny rodzaj zmiennej. przyklad: (-1) //wartosc -1 id klucza tabel bazy danych , zazwyczaj nie ma takiego klucza wiec powinien wyskoczyc blad. (-999999999999) //to samo co wyzej , tylko z ta pewnoscia ze napewno nie ma tak wysokiego klucza o wartosciach ujemnych. (999999999999999999999) //zazwyczaj w bazach danych malych witryn sieciowych nie ma tak duzego klucza w tabeli , powinien wyskoczyc blad. (ssssssssssssssssssssssssssssssss) //powoduje przypisanie do klucza ( zmiennej rodzaju integer ) , zmiennej rodzaju vchar , powinien wyskoczyc blad zapytania sql do bazy danych. (1') //powoduje blad w logicznym zapytaniu sql do bazy danych , jesli zauwarzymy blad wyswietlony na otrzymanej stronie bedziemy pewni ze strona nie posiada odpowiedniego filtrowania znakow , strona jest podatna na sql injection. Analizujac dane posuniecia jestesmy w stanie stwierdzic: -zmienna integer przekazywana do skryptu nie jest filtrowana poprzez wartosc tj: aplikacja nie widzi roznicy miedzy wartosciami 1 a -1 , traktuje je jako wartosc integer , przekazuje do zapytania sql. -ze w tabeli nie ma tak duzego klucza jak: (999999999999999999999) -nie sa filtrowane znaki vchar , sa traktowane jako integer i do tej wartosci przypisywane. swiadczyc to moze o tym ze strona moze nie posiadac zadnego filtrowania wartosci wejsciowych. -jesli (1') zwroci blad to jestesmy przekonani ze skrypt nie posiada najprawdopowdobniej zadnego filtrowania , strona najprawdopodobniej jest calkowicie podatna na ataki sql injection. *logiczny (wykorzystywany podczas atakow blind sql injection) Polega na wykorzystaniu odpowiednich warunkow logicznych w zapytaniach kierowanych do bazy danych. Manipulacja na warunkach logicznych moze pozwolic nam na okreslenie: -czy wartosc badanej zmiennej nie jest filtrowana -nazwy kolumn danej tabeli w bazie danych -nazwy tabel w bazie danych -ilosc kolumn zwracanych w wyniku zapytania sql z bazy -ilosc wierszy zwracanych w wyniku zapytania sql z bazy Jak wczesniej napisalem , wszystko jest robione wedlug okreslonych regul i na slepo , czesto stawiajac na wlasna intuicje i szczescie. Niekiedy programista piszac aplikacje sieciowe zamieszcza odpowiedni kod do wykrywania zauwazonych bledow poprzez analize wynikow bazy danych. Jesli aplikacja 'zauwazy' blad to moze: -zwrocic go na strone glowna (lub jako komentarz w kodzie html) -pozostawic szczegulne znaki w kodzie programu (dodatkowe spacje , nowe linie , znaki ktorych nie bylo podczas zwyklego zapytania) -moze przekierowac na strone bledu (na inna podstrone strony) -moze wyswietlic blad ze 'czegos' nie znalazlo w bazie. http://adres_url/index.php?id=(wartosc) Oryginalna wartosc to np 100 , (wartosc)=100 Teraz spreparowanie odpowiednich warunkow logicznych przyklad: (wartosc)=100 and 1=1 Jesli zauwazymy ten sam wynik strony (tj. te sama tresc strony wynikowej) mozliwe ze strona jest: -odpowiednio filtrowana (z wartosci 100 and 1=1 jest wyciagana tylko pierwsza wartosc integer tj: 100) -podatna na blind sql injection Nastepna czynnosc to: (wartosc)=100 and 1=2 Jesli zauwazymy ten sam wynik strony (tj. te sama tresc strony wynikowej) mozliwe ze strona jest: -odpowiednio filtrowana (z wartosci 100 and 1=2 jest wyciagana tylko pierwsza wartosc integer tj: 100) -nie podatna na sql injection Jesli zauwazymy jakies zmiany w tresci strony wynikowej tj. brak zawartosci strony , przekierowanie na bledna strone , dziwne znaki na stronie lub tez calkowity brak zawartosci strony to znaczy ze strona jest podatna na sql injection , aby jednak dowiedziec sie czegos wiecej o ewentualnym filtrowaniu badz innych udziwien programistow mozna stosowac dalsze czynnosci. Nastepna czynnosc to: (wartosc)=100 and 1=2 or 1=1 Jesli zauwazymy zupelnie inna zawartosc strony (np inny artykul , inny news) swiadczyc to moze ze strona jest calkowicie podatna na sql injection. Nastepna czynnosc to: (wartosc)=100 and 1=2 or id=100 (wartosc)=100 and 1=2 or ids=100 (wartosc)=100 and 1=2 or uid=100 Czynnosci te sluza do wykrywania nazw kolumn w tabeli bazy danych (mozna stosowac rozne popularne nazwy kolumn , czasem polskie , czasem angielskie) do pomocy przychodzi na szczescie nam kod strony , analizujac kod html mozna ustalic jakim programista sieciowym byl autor strony , czy pisal strone szybko , czy wolno i doklanie , jakie nazwy stosowal do opisywania obiektow jak i nazw parametrow w formularzach. Analizujac jego kod mozna postawic sie w jego miejscu , pomyslec o czym myslal piszac dany kod ...). Nastepna czynnosc to: (wartosc)=100 or 1=1 order by id desc/* (wartosc)=100 or 1=1 order by id asc/* Jesli bedziemy widziec inna zawartosc strony wynikowej bedziemy pewni ze strona podatna jest na sql injection. Teraz warto by okreslic ile wierszy jest wyswietlanych na stronie , zazwyczaj jest to jeden , ale moze sie zdarzyc ze wylistowac moze wiecej wierszy. przyklad (wartosc)=100 and 1=2 or 1=1 limit 0,1/* (wartosc)=100 and 1=2 or 1=1 limit 5,10/* itd. ============================================== 4. Filtrowanie. ============================================== Filtrowanie programisty moze polegac na: -zastepowaniu niebezpiecznych znakow \ = \\ * = \* " = \" wartosc|spacja|wartosc = wartosc+wartosc wartosc|spacja|wartosc = wartosc_wartosc -zastepowaniu kluczowych znakow jezyka sql union select insert drop limit where from into -zastepowaniu znakow logicznych and or && || -zastepowaniu wartosci niebezpiecznych (-999999999) wartosciami bezpiecznymi -999999999999999999<1 = 1 9999999999999999>10000 = 1 -analizowaniu wartosci i przypisywaniu tylko tej najbardziej rzeczywistej i odpowiedniej '1 and 1=1' = 1 '2 and 1=1' = 2 Widac ze poczatkowa wartosc jest przypisywana i dopiero po przefiltrowaniu pozostaje zbudowane zapytanie sql i otrzymane na jego podstawie wynik z bazy danych. wiec 'a and 1=1' = ? Nie powinno wogole dojsc do wykonania zapytania sql , jeszcze przed zapytaniem aplikacja sieciowa wykryla by blad i przkierowala na odpowiednia strone o bledzie lub wyswietlila go na oczekiwanej stronie. O filtrowaniu mozna sie wiecej dowiedziec podczas budowania odpowiednich zapytan sql , analizujac zapytanie sql i porownujac jaki powinien byc jego wynik z wynikiem rzeczywistym. ============================================== 5. Komentarze. ============================================== Komentarze sql sa bardzo pomocne przy budowaniu bardziej zlozonych zapytani sql do bazy danych. /* tekst miedzy znacznikami komentarza traktowany jest w zapytaniu sql jako np przerwa (spacja) miedzy wartosciami itd. Warto zauwazyc ze znaczniki takiego komentarza nie sa traktowane jako znaki niebezpieczne i czesto nie sa filtrowane , wiec moga symulowac spacje w kazdym zapytaniu sql */ po zamknieciu znacznika komentarza powinien znajdowac sie kolejne operanty zapytania sql , znak rozpoczecia komentarza wieloliniowego takze mozna stosowac na koncu kazdego zapytania sql , bez potrzeby jego zamkniecia. http://adres_url/index.php?id=100 and 1=2 or 1=1 limit 0,1/* Warto zauwazyc jakie pomocne sa komentarze na powyzszym zapytaniu , powoduja ignorowanie dalszych zaleznosci w klauzuli where zapytania sql. przyklad: select id,title,content,date from news where id=100 limit 0,1; select id,title,content,date from news where id=100 and 1=2 or 1=1 order by id desc limit 0,1/* limit 0,1; select id,title,content,date from news where id=100/**/and/**/1=2/**/or/**/1=1/**/order/**/by/**/id/**/desc/**/limit 0,1/* limit 0,1; przyklad: select id,title,content,date from news where date=4325512 order by date desc; select id,title,content,date from news where date=4325512 and 1=2 or 1=1 order by id desc/* order by date desc; select id,title,content,date from news where date=4325512/**/and/**/1=2/**/or/**/1=1/**/order/**/by/**/id/**/desc/* order by date desc; Istnieja rowniez komentarze jednoliniowe tj. ignorowane sa znaki zapytania sql do konca lini. -- # przyklad: select id,title,content,date from news where id=100 limit 0,1; select id,title,content,date from news where id=100 and 1=2 or 1=1 order by id desc limit 0,1-- limit 0,1; ============================================== 6. Omijanie filtrowania. ============================================== Waznym trikiem jest takze omijanie zabezpieczenia filtowania , jesli oczywiscie jest taka mozliwosc. Trik polega na odnajdywaniu na koncie strony skryptow lub klas ktore sa np wywolywane przez: -include -eval -include_once -require -require_once Zaluzmy ze strona posiada glowny index , ktory zajmuje sie rola typowego firewall , fitruje parametry i includuje odpowiednie skrypty. Mozna probowac znajdowac skrypty odpowiedzialne za poszczegulne funkcje serwisu , wykonywac je bezposrednio z odpowiednimi wartosciami parametrow. Technika bardzo zaawansowana lecz kiedy programista umiescil zabezpieczenie tylko w glownym indexie to dalsze skrypty nie posiadaja zadnego fitrowania i mozna sie do nich bezposrednio odwolac. Metoda polega na odgadywaniu nazw skryptow i paramterow. Paramtery to zazwyczaj klucze (id) , lub zmienne o tych samych nazwach ktore sa dolaczane go indexu strony. przyklad: http://adres_url/index.php?p=aktualnosci&id=120 http://adres_url/index.php?page=aktualnosci&id=120 http://adres_url/index.php?mode=aktualnosci&id=120 http://adres_url/index.php?str=aktualnosci&id=120 http://adres_url/index.php?use=aktualnosci&id=120 http://adres_url/index.php?view=aktualnosci&id=120 http://adres_url/aktualnosci_102_0.htm http://adres_url/aktualnosci.php?id=120 http://adres_url/aktualnosci.php4?id=120 http://adres_url/include/aktualnosci.php?id=120 http://adres_url/inc/aktualnosci.php?id=120 http://adres_url/class/aktualnosci.php?id=120 http://adres_url/page/aktualnosci.php?id=120 itd. ============================================== 7. Co daje sql injection. ============================================== Duzo osob sie pyta co daje sql injection. Wstrzykniecie kodu do zapytania bazy danych moze: -powodowac ze atakujacy zdobedzie dane uzytkownikow serwisu , administratora. Wykorzystujac je moze przejac konto ftp strony , poczte email , panel administracyjny zarzadzajacy skryptami strony , dostep do bazy danych -pozwolic dodac newsa na stronie a w nim odpowiednio spreparowany globalny kod xss , pozwalajac na zaawansowany atak na uzytkownikow strony -pozwolic dodac newsa na stronie a w nim odpowiednio spreparowany kod html (lub javascript), powodujacy wyswietlenie nieoczekiwanej strony (strona owned) -pozwolic na dokonanie operacji za posrednictwem php , wgrywanie shell'a ktory jest wykonywany po stronie serwera. -pozwolic na calkowite zawieszenie bazy danych , strona offline. ============================================== 8. Podsumowanie. ============================================== Jak widac za pomoca sql injection mozna dokonac bardzo duzo rzeczy, to czyni ten rodzaj bledow w aplikacjach sieciowych na bardzo wysokim poziomie. Zwracam sie do administratorow sieciowych z prosba o zadbanie o swoje serwisy , niechlujna prace nalezy dokonczyc i odpowiednio ja zabezpieczyc [...]

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Nawet socjaliści poparli rezolucję ws. wraku TU-154M. Oct 14 17:17 1
POLICJA - JEBAC KURWE Oct 14 16:36 45
Pomysł na zabawe - zamach terorystyczny ? Oct 14 15:22 38
Będzie symbolem nowoczesności, zieleni, sukcesu gospodarczego i otwartości Oct 14 10:53 1
Rosja to państwo zbójeckie Oct 14 10:49 1
żadnych przeszkód w fałszowaniu wyborów przez lokalne mafie nie będzie Oct 13 10:26 1
Kolejne dobre wieści dla gospodarki Oct 13 10:25 1
Rating dla Polski podwyższony Oct 13 10:24 1
Ruski złom kosmiczny się sypie Oct 13 02:42 14
W jakich miejscach Michnik rucha nieletnie siksy Oct 13 02:42 5
Rząd PiS broni Polski przed ACTA 2 Oct 13 02:42 1
Sankcje na Rosję są potrzebne Oct 13 02:42 1
Amerykańskie zaangażowanie na rzecz polskiego bezpieczeństwa jest niewzruszone Oct 13 02:42 3
Lubuskie. Amerykańscy wojskowi murzyni podejrzani o pobicie cywili! Jutro przyjdą będą gwałcić swymi ogromnymi czarnymi zaganiasami białe kobiety i dzieci, tak jak to robią w Japonii! Oct 13 02:41 1
Donald Trump o "szczególnej więzi" z Polakami. Oct 13 02:41 1
Posiada bez zezwolenia broń palną Oct 13 02:41 1
Kościół przeprasza i wycofuje zakaz "dotykania genitaliów dzieciom" przez księży Oct 13 02:41 1
Ofiara księdza pozwie Michalkiewicza za słowa o kurwa "Płakała, gdy to czytała" Oct 13 02:41 1
JAK SKW - OBCIAGA KUTASA. Oct 13 02:41 24
Kandydat do rady miasta Rzeszowa i jego wpisy w Social Media. Oct 13 02:40 1
Mobbing w Urzędzie Miasta Gdańska Oct 13 02:40 1
Iran zdycha z głodu - trwa grillowanie rosyjskiego lenna przez USA Oct 13 02:40 2
Świetne wieści dla polskiej gospodarki! Oct 13 02:39 1
Przyjęto dziś rezolucję wzywającą Rosję do zwrotu wraku Tu-154M Oct 13 02:38 1
Dochody z PIT,CIT,VAT i składki ZUS w ciągu 4 lat wzrosną o aż 147 mld zł Oct 13 02:37 1
Partia Putina chce wdrożyć donosicielstwo w szkołach Oct 13 02:37 1
Rosjanie podmienili skrzynki Tupolewa Oct 13 02:37 3
Problem religijnej nienawiści stosowanej coraz częściej wobec Chrześcijan i Żydów Oct 13 02:37 1
Ukraińcy pomogą Polsce w zwalczeniu ruskiej zielonej kurewki Oct 13 02:36 1
Nagrywał nagie dziewczynki. Tłumaczył to stresem wynikającym z ciężkiej pracy. Oct 13 02:36 1
Konstytucja Biznesu już działa Oct 13 02:35 1
Na tę inwestycję czekano latami Oct 13 02:35 1
O ponad 25%, czyli o około 7 mld zł wzrosły wpływy do budżetu państwa Oct 13 02:35 1
Wprost się stwierdza, że samolot uległ zniszczeniu na skutek eksplozji Oct 13 02:16 1
Człowiek, który od 26 lat żyje z tego, co dzieci nazbierają do skarbonek Oct 13 01:54 1
Wsparcie dla Polski w walce przeciwko unijnej mafii Oct 13 01:52 1
Broadcast List Oct 10 19:29 1
Zdemaskowani agenci wpływu wpadli we wściekłość i szaleją Oct 10 16:13 1
Prezydent wyszczał się na stalinowskich psuedosędziów Oct 10 16:13 1
Ruski agent wpływu dofinansowany przez Niemców Oct 10 15:10 1
W kołach gospodyń wiejskich działa zbyt mało młodych kobiet Oct 10 12:48 1
Ruscy dyplomaci to żule Oct 10 11:29 1
Aleksander Pietrow to naprawdę pracujący dla GRU wojskowy doktor Aleksandr Miszkin Oct 10 11:06 1
Kim jest OneAnother Oct 9 19:54 8
Wypłyną sekstaśmy Schetyny i Trzaskowskiego Oct 9 16:16 1
Chłopcy nie chcą podawać ręki dziewczynkom Oct 9 14:51 1
Polska odstąpi od planu Sorosa Oct 9 14:51 1
Ruska agentura stoi za warszwską mafią reprywatyzacyjną Oct 9 11:15 1
Ruska zielona kurewka porównuje Polskę... do Rosji Oct 9 11:14 1
To Kreml stoi za masową cyberprzestępczością w sieci Oct 9 11:13 1
Zapikselowane dziewczyny Oct 9 11:13 1
Wkrótce stałe bazy USA w Polsce Oct 9 11:12 1
Ruskie służby to złamasy i cieniasy Oct 9 11:12 1
Wielki postęp w rosyjskiej armii Oct 9 11:12 1
To Kreml steruje najazdem "uchodźców" na Europę Oct 9 10:56 1
Minister Antoni Macierewicz jest pierwszym od 2014 r. przedstawicielem Polski, którego zaproszono do udziału w wydarzeniu Oct 8 14:37 1
Ojcem chrzestnym wszystkich afer rządu PO-PSL był Tusk Oct 8 14:29 1
Sekta antyszczepionkowców Oct 8 12:44 1
Król elegancji umarł w łagrze Oct 8 12:44 1
Jedna zielona kurwa zaprosiła drugą zieloną kurwę Oct 8 12:44 1
Dogadywał się z Rosją w sprawie gazociągu? „To jest profesjonalny zdrajca” Oct 8 12:44 1
Wehrmacht: Trade weapons on OpenBazaar Oct 7 20:00 2
DDoS Service by Hades Oct 7 15:47 3
Odzyskamy Ukrainę z powrotem, czyli w granicach sprzed agresji Rosji Oct 6 09:01 1
Łowcy masonów i Ukraińców Oct 6 09:00 1
Grupa APT28, znana również jako Sofacy Group, ma powiązania z rosyjskimi władzami Oct 6 08:48 1
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies Oct 5 11:18 1
Terroryści z ochroną sądów nadzwyczajnej kasty Oct 4 18:59 1
Rosja prowadzi na całym świecie kampanię cyberataków Oct 4 18:59 1
Rozmowa z ambasador USA w Polsce Oct 4 16:40 1
No i przykre, że dzisiaj sędziowie ich zwalniają Oct 4 16:22 1
Złośliwe działania wojska rosyjskiego w cyberprzestrzeni Oct 4 16:21 1
Ludzie zobaczą, czym tak naprawdę jest rosyjski rząd Oct 4 16:19 1
To trzeba wojnę w Albanii wywołać, no. Oct 4 16:19 1
Rosjanie żulami Internetu Oct 4 14:49 1
Kolejny krok w partnerstwie z USA Oct 4 14:48 1
Okazuje się, że rosyjski prokurator zajmował się jeszcze jedną ważną sprawą Oct 4 14:47 1
Przeciwko PiS protestują żałosne pijaczki Oct 4 12:13 1
9M729: Nierespektowanie przez Rosję jej międzynarodowych zobowiązań. Oct 4 12:05 5
UK Column News - 4th October 2018 Oct 4 12:04 1
Pierwotne źródło „kłamstwa smoleńskiego” Oct 4 11:46 1
Rosja stoi za masową cyberprzestępczością Oct 4 11:46 1
Rosjanie będą pracowali do śmierci. Oct 4 11:42 1
Kacapskie drgawki w temacie przekopu Mierzei Wiślanej Oct 4 11:42 1
Ścios okazał się „śpiochem” obudzonym we właściwym momencie przez swoich wodzirejów Oct 4 11:42 1
Kolejne mordy polityczne w Rosji Oct 4 11:30 1
Stargard. Fotograf molestował dzieci znajomych. Zdemaskowała go własna żona Oct 4 11:21 12
Miał być przełomem w walce z pedofilią. W jawnym rejestrze brakuje duchownych Oct 3 13:01 2
Utrzymujący się wzrost gospodarczy i wciąż spadające bezrobocie Oct 3 12:43 1
Radomir Szumełda zniesławił Młodzież Wszechpolską Oct 3 12:15 1
Doniesienia o rzekomo kompromitującej treści nagrania Mateusza Morawieckiego Oct 3 10:14 1
Mapa księży pedofilów i przestępców na tle seksualnym Oct 3 10:05 1
Sprzątanie MSZ z komunistycznej agentury Oct 2 16:06 1
Lista zostanie uzupełniona, bo kolejne ciekawe materiały są w opracowaniu Oct 2 11:35 1
Będą stałe bazy USA w Polsce – ale zwiększymy też armię Oct 2 11:35 1
Opracowano wykaz ponad 8 tys. przedwojennych nieruchomośc Oct 2 11:35 1
W sierpniu Polska już na 2 miejscu wśród krajów UE o najniższym poziomie bezrobocia Oct 2 11:35 1
Strażacy i personel karetek pogotowia otrzymali kamizelki kuloodporne i paralizatory Oct 2 11:35 1
Kukiz to jest klasyka esbeckiej roboty Oct 2 11:23 1
Głosuję na PiS w ciemno i bez zastanowienia Oct 1 15:35 1