Jump to content

SQL-инъекция

(Перенаправлено из атаки SQL-инъекцией )

Классификация векторов атак с помощью SQL-инъекций в 2010 г.
Классификация векторов атак с помощью SQL-инъекций по состоянию на 2010 г.

В вычислительной технике SQL-инъекция — это метод внедрения кода, используемый для атаки на приложения, управляемые данными, при котором вредоносные операторы SQL вставляются в поле ввода для выполнения (например, для передачи содержимого базы данных злоумышленнику). [ 1 ] [ 2 ] SQL-инъекция должна использовать уязвимость безопасности в программном обеспечении приложения, например, когда пользовательский ввод либо неправильно фильтруется для строковых литералов escape-символов, встроенных в операторы SQL, либо когда пользовательский ввод не является строго типизированным и неожиданно выполняется. SQL-инъекция в основном известна как вектор атаки на веб-сайты, но может использоваться для атаки на любой тип базы данных SQL.

Атаки с помощью SQL-инъекций позволяют злоумышленникам подделать личность, подделать существующие данные , вызвать проблемы с отказом, такие как аннулирование транзакций или изменение баланса, обеспечить полное раскрытие всех данных в системе, уничтожить данные или сделать их недоступными иным образом, а также стать администраторами системы. сервер базы данных. Документоориентированные базы данных NoSQL также могут быть подвержены этой уязвимости безопасности. [ 3 ]

В исследовании 2012 года было отмечено, что среднее веб-приложение подвергалось четырем атакам в месяц, а розничные торговцы подвергались вдвое большему количеству атак, чем другие отрасли. [ 4 ]

Обсуждения внедрения SQL, такие как статья 1998 года в журнале Phrack Magazine , начались в конце 1990-х годов. [ 5 ] SQL-инъекция была признана одной из 10 крупнейших уязвимостей веб-приложений в 2007 и 2010 годах по версии Open Web Application Security Project . [ 6 ] В 2013 году внедрение SQL-кода было признано атакой номер один в первой десятке OWASP. [ 7 ]

Коренные причины

[ редактировать ]

SQL-инъекция — это распространенная уязвимость безопасности, возникающая из-за преимущественно плохой (или отсутствия) проверки входных данных. Учитывая, что может быть предоставлен произвольный код SQL, это может оказаться разрушительным. Код SQL может быть создан для извлечения всей информации из целевой системы, изменения информации, уничтожения информации и при определенных обстоятельствах даже получения удаленной оболочки на самом сервере базы данных. [ 8 ]

Неправильно построенные операторы SQL

[ редактировать ]

Эта форма внедрения основана на том факте, что операторы SQL состоят как из данных, используемых оператором SQL, так и из команд, управляющих выполнением оператора SQL. Например, в инструкции SQL select * from person where name = 'susan' and age = 2 строка ' susan' это данные и фрагмент and age = 2 является примером команды (значение 2 также являются данными в этом примере).

SQL-инъекция происходит, когда специально созданный пользовательский ввод обрабатывается принимающей программой таким образом, что позволяет вводу выйти из контекста данных и войти в контекст команды. Это позволяет злоумышленнику изменить структуру выполняемого оператора SQL.

В качестве простого примера представьте, что данные ' susan' в приведенном выше утверждении было предоставлено пользователем. Пользователь ввел строку ' susan' (без апострофов) в поле ввода текста веб-формы, и программа использовала операторы конкатенации строк для формирования приведенного выше оператора SQL из трех фрагментов. select * from person where name=', пользовательский ввод ' susan', и ' and age = 2.

Теперь представьте, что вместо ввода ' susan- вошел нападавший ' or 1=1; --.

Программа будет использовать тот же подход к конкатенации строк с тремя фрагментами select * from person where name=', пользовательский ввод ' or 1=1; --, и ' and age = 2 и построить утверждение select * from person where name='' or 1=1; -- and age = 2. Многие базы данных игнорируют текст после строки '--', поскольку это обозначает комментарий. Теперь структура команды SQL select * from person where name='' or 1=1; и при этом будут выбраны все строки с людьми, а не только строки с именем «Сьюзен», возраст которых равен 2. Злоумышленнику удалось создать строку данных, которая выходит из контекста данных и входит в контекст команды.

Теперь представлен более сложный пример.

Представьте, что программа создает оператор SQL, используя следующую команду присвоения строки:

var statement = "SELECT * FROM users WHERE name = '" + userName + "'";

Этот код SQL предназначен для извлечения записей указанного имени пользователя из таблицы пользователей. Однако если переменная userName создана злонамеренным пользователем определенным образом, оператор SQL может сделать больше, чем предполагал автор кода. Например, установив переменную userName как:

' OR '1'='1

или использование комментариев, чтобы даже заблокировать остальную часть запроса (существует три типа комментариев SQL). [ 9 ] ). Все три строки имеют пробел в конце:

' OR '1'='1' --
' OR '1'='1' {
' OR '1'='1' /* 

отображает один из следующих операторов SQL на родительском языке:

SELECT * FROM users WHERE name = '' OR '1'='1';
SELECT * FROM users WHERE name = '' OR '1'='1' -- ';

Если бы этот код использовался в процедуре аутентификации, то этот пример можно было бы использовать для принудительного выбора каждого поля данных (*) от всех пользователей, а не от одного конкретного имени пользователя, как предполагал кодировщик, поскольку оценка '1'= «1» всегда верно.

Следующее значение «userName» в приведенном ниже операторе приведет к удалению таблицы «users», а также к выбору всех данных из таблицы «userinfo» (по сути, раскрытию информации о каждом пользователе) с использованием API , который допускает несколько утверждений:

а'; DROP TABLE users; SELECT * FROM userinfo WHERE 't' = 't

Эти входные данные отображают окончательный оператор SQL следующим образом и указывают:

SELECT * FROM users WHERE name = 'a';DROP TABLE users; SELECT * FROM userinfo WHERE 't' = 't';

Хотя большинство реализаций SQL-сервера позволяют таким образом выполнять несколько операторов за один вызов, некоторые API SQL, такие PHP как mysql_query() функция не допускает этого по соображениям безопасности. Это не позволяет злоумышленникам вводить совершенно отдельные запросы, но не мешает им изменять запросы.

Слепая SQL-инъекция

[ редактировать ]

Слепая SQL-инъекция используется, когда веб-приложение уязвимо для SQL-инъекции, но результаты внедрения не видны злоумышленнику. Страница с уязвимостью может не отображать данные, но будет отображаться по-разному в зависимости от результатов логического оператора, внедренного в законный оператор SQL, вызванный для этой страницы. Этот тип атаки традиционно считался трудоемким, поскольку для каждого восстановленного бита необходимо было создавать новый оператор, и в зависимости от его структуры атака может состоять из множества неудачных запросов. Последние достижения позволили каждому запросу восстанавливать несколько битов без каких-либо неудачных запросов, что обеспечивает более последовательное и эффективное извлечение. [ 10 ] Существует несколько инструментов, которые могут автоматизировать эти атаки после того, как будут установлены местоположение уязвимости и информация о цели. [ 11 ]

Условные ответы

[ редактировать ]

Один тип слепой SQL-инъекции заставляет базу данных оценивать логический оператор на экране обычного приложения. Например, веб-сайт с обзором книг использует строку запроса , чтобы определить, какой обзор книги отображать. Итак, URL-адрес https://books.example.com/review?id=5 приведет к тому, что сервер выполнит запрос

SELECT * FROM bookreviews WHERE ID = '5';

откуда он будет заполнять страницу обзора данными из обзора с идентификатором 5, хранящимися в таблице bookreviews. Запрос полностью выполняется на сервере; пользователь не знает имен базы данных, таблицы или полей, а также не знает строку запроса. Пользователь видит только то, что указанный выше URL-адрес возвращает рецензию на книгу. Хакер адреса может загрузить URL- https://books.example.com/review?id=5 OR 1=1 и https://books.example.com/review?id=5 AND 1=2, что может привести к запросам

SELECT * FROM bookreviews WHERE ID = '5' OR '1'='1';
SELECT * FROM bookreviews WHERE ID = '5' AND '1'='2';

соответственно. Если исходный отзыв загружается с URL-адресом «1=1», а с URL-адреса «1=2» возвращается пустая страница или страница с ошибкой, а возвращаемая страница не была создана для предупреждения пользователя, введенные данные недействительны или по другим причинам. словами, был перехвачен входным тестовым сценарием, сайт, скорее всего, уязвим для атаки SQL-инъекцией, поскольку в обоих случаях запрос, скорее всего, пройдет успешно. Хакер может продолжить работу с этой строкой запроса, предназначенной для определения номера версии MySQL , работающей на сервере: https://books.example.com/review?id=5 AND substring(@@version, 1, INSTR(@@version, '.') - 1)=4, который покажет обзор книги на сервере с MySQL 4 и пустую страницу или страницу с ошибкой в ​​противном случае. Хакер может продолжать использовать код в строках запроса для достижения своей цели напрямую или получить дополнительную информацию с сервера в надежде обнаружить другой путь атаки. [ 12 ] [ 13 ]

SQL-инъекция второго порядка

[ редактировать ]

SQL-инъекция второго порядка происходит, когда отправленные значения содержат вредоносные команды, которые сохраняются, а не выполняются немедленно. В некоторых случаях приложение может правильно закодировать оператор SQL и сохранить его как действительный SQL. Затем другая часть этого приложения без элементов управления для защиты от внедрения SQL может выполнить этот сохраненный оператор SQL. Эта атака требует дополнительных знаний о том, как отправленные значения используются в дальнейшем. Автоматизированные сканеры безопасности веб-приложений не смогут легко обнаружить этот тип SQL-инъекции, и, возможно, им придется вручную указать, где проверять наличие доказательств того, что такая попытка предпринимается.

смягчение последствий

[ редактировать ]

SQL-инъекция — это хорошо известная атака, которую легко предотвратить с помощью простых мер. После очевидной атаки SQL-инъекцией на TalkTalk в 2015 году BBC сообщила, что эксперты по безопасности были ошеломлены тем, что такая крупная компания оказалась уязвимой для нее. [ 14 ] Такие методы, как сопоставление шаблонов, тестирование программного обеспечения и анализ грамматики, являются некоторыми распространенными способами смягчения этих атак. [ 2 ]

Самый простой способ предотвратить инъекции — экранировать все символы, имеющие особое значение в SQL. В руководстве к СУБД SQL объясняется, какие символы имеют особое значение, что позволяет создать полный черный список символов, требующих перевода. Например, каждое появление одиночной кавычки ( ') в строковом параметре необходимо начинать с обратной косой черты ( \), чтобы база данных понимала, что одинарная кавычка является частью данной строки, а не ее ограничителем. PHP предоставляет mysqli_real_escape_string() функция экранирования строк в соответствии с MySQL семантикой ; В следующем примере SQL-запрос параметризуется путем экранирования параметров имени пользователя и пароля:

Зависимость исключительно от программиста, который старательно экранирует все параметры запроса, представляет собой неизбежный риск, учитывая возможность упущений в процессе. Чтобы смягчить эту уязвимость, программисты могут разработать свои собственные уровни абстракции для автоматизации экранирования параметров. [ 15 ]

Реляционные преобразователи объектов

[ редактировать ]

Платформы объектно-реляционного сопоставления (ORM), такие как Hibernate и ActiveRecord, предоставляют объектно-ориентированный интерфейс для запросов к реляционной базе данных. Большинство, если не все, ORM автоматически обрабатывают экранирование, необходимое для предотвращения атак с использованием SQL-инъекций, как часть API запросов платформы. Однако многие ORM предоставляют возможность обходить свои средства сопоставления и генерировать необработанные операторы SQL; неправильное использование этой функции может привести к возможности инъекции. [ 16 ]

Параметризованные операторы

[ редактировать ]

На большинстве платформ разработки можно использовать параметризованные операторы, которые работают с параметрами (иногда называемые заполнителями или переменными привязки ) вместо внедрения в оператор вводимых пользователем данных. Заполнитель может хранить только значение заданного типа, а не произвольный фрагмент SQL. Следовательно, SQL-инъекция будет просто рассматриваться как странное (и, вероятно, недопустимое) значение параметра. Во многих случаях оператор SQL фиксирован, и каждый параметр является скаляром , а не таблицей . Пользовательский ввод затем назначается (привязывается) к параметру. [ 17 ]

Проверка шаблона

[ редактировать ]

Целочисленные, плавающие или логические строковые параметры можно проверить, чтобы определить, является ли их значение допустимым представлением данного типа. Строки, которые должны соответствовать определенному шаблону или условию (например, даты, UUID , номера телефонов), также можно проверить, чтобы определить, соответствует ли указанный шаблон.

Разрешения базы данных

[ редактировать ]

Ограничение разрешений на вход в базу данных, используемых веб-приложением, только теми, которые необходимы, может помочь снизить эффективность любых атак с использованием SQL-инъекций, использующих любые ошибки в веб-приложении.

Например, в Microsoft SQL Server при входе в базу данных можно запретить выбор некоторых системных таблиц, что ограничит возможности эксплойтов, пытающихся вставить JavaScript во все текстовые столбцы базы данных.

deny select on sys.sysobjects to webdatabaselogon;
deny select on sys.objects to webdatabaselogon;
deny select on sys.tables to webdatabaselogon;
deny select on sys.views to webdatabaselogon;
deny select on sys.packages to webdatabaselogon;
[ редактировать ]
  • 2007 года В мультфильме xkcd фигурировал персонаж Роберт); DROP TABLE Студенты;-- названы для выполнения SQL-инъекции. Из-за этой карикатуры SQL-инъекцию иногда неофициально называют «таблицами Бобби». [ 43 ] [ 44 ]
  • Несанкционированный вход на веб-сайты посредством SQL-инъекции лежит в основе одного из сюжетов романа Джоан Роулинг 2012 года «Случайная вакансия» .
  • В 2014 году физическое лицо в Польше официально переименовало свой бизнес в Dariusz Jakubowski x'; пользователи DROP TABLE; ВЫБЕРИТЕ '1, чтобы попытаться нарушить работу ботов-сборщиков спама . [ 45 ]
  • В игре Hacknet 2015 года есть хакерская программа под названием SQL_MemCorrupt. Это описывается как внедрение записи таблицы, которая вызывает ошибку повреждения в базе данных SQL, а затем запрашивает указанную таблицу, что приводит к сбою базы данных SQL и дампу ядра.

См. также

[ редактировать ]
  1. ^ Майкрософт. «SQL-инъекция» . Архивировано из оригинала 2 августа 2013 года . Проверено 4 августа 2013 г. SQL-инъекция — это атака, при которой вредоносный код вставляется в строки, которые позже передаются экземпляру SQL Server для анализа и выполнения. Любую процедуру, создающую инструкции SQL, следует проверять на наличие уязвимостей внедрения, поскольку SQLi Server будет выполнять все полученные синтаксически допустимые запросы. Опытный и решительный злоумышленник может манипулировать даже параметризованными данными.
  2. ^ Перейти обратно: а б Чжо, З.; Кай, Т.; Чжан, X.; Льв, Ф. (апрель 2021 г.). «Долгая краткосрочная память на абстрактном синтаксическом дереве для обнаружения SQL-инъекций». Программное обеспечение ИЭПП . 15 (2): 188–197. дои : 10.1049/sfw2.12018 . ISSN   1751-8806 . S2CID   233582569 .
  3. ^ «Взлом NodeJS и MongoDB | Блог Websecurify» . Проверено 15 ноября 2023 г.
  4. ^ Имперва (июль 2012 г.). «Отчет об атаке на веб-приложение Imperva» (PDF) . Архивировано из оригинала (PDF) 7 сентября 2013 года . Проверено 4 августа 2013 г. Розничные предприятия страдают в 2 раза от атак с внедрением SQL-кода, чем другие отрасли. / Хотя большинство веб-приложений подвергаются 4 или более кампаниям веб-атак в месяц, некоторые веб-сайты постоянно подвергаются атакам. / Один наблюдаемый веб-сайт подвергался атакам 176 дней из 180, или 98% времени.
  5. ^ Джефф Форристал (подписавшись как Rain.forest.puppy) (25 декабря 1998 г.). «Уязвимости веб-технологий NT» . Журнал Фрак . 8 (54 (статья 8)). Архивировано из оригинала 19 марта 2014 года.
  6. ^ «Категория: Десять лучших проектов OWASP» . ОВАСП. Архивировано из оригинала 19 мая 2011 года . Проверено 3 июня 2011 г.
  7. ^ «Категория: Десять лучших проектов OWASP» . ОВАСП. Архивировано из оригинала 9 октября 2013 года . Проверено 13 августа 2013 г.
  8. ^ «Букварь: введение в атаки с использованием SQL-инъекций» . Огненный песок . Проверено 4 июня 2024 г.
  9. ^ «Как вводить комментарии SQL» (PDF) , IBM Informix Guide to SQL: Syntax , IBM, стр. 13–14, заархивировано из оригинала (PDF) 24 февраля 2021 г. , получено 4 июня 2018 г.
  10. ^ «Извлечение нескольких битов из каждого запроса из уязвимостей полного слепого внедрения SQL» . Взломайте все вещи. Архивировано из оригинала 8 июля 2016 года . Проверено 8 июля 2016 г.
  11. ^ «Использование SQLBrute для грубого подбора данных из слепой точки внедрения SQL» . Джастин Кларк. Архивировано из оригинала 14 июня 2008 года . Проверено 18 октября 2008 г.
  12. ^ macd3v. «Учебное пособие по слепому SQL-инъекции» . Архивировано из оригинала 14 декабря 2012 года . Проверено 6 декабря 2012 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  13. ^ Андрей Рассохин; Дмитрий Олексюк. «Ботнет TDSS: полное раскрытие» . Архивировано из оригинала 9 декабря 2012 года . Проверено 6 декабря 2012 г.
  14. ^ «Вопросы для TalkTalk — BBC News» . Новости Би-би-си . 26 октября 2015 года. Архивировано из оригинала 26 октября 2015 года . Проверено 26 октября 2015 г.
  15. ^ «Прозрачный слой запросов для MySQL» . Роберт Эйзель. 8 ноября 2010 г.
  16. ^ «Атаки с использованием SQL-инъекций и их предотвращение: полное руководство» . appsecmonkey.com . 13 февраля 2021 г. . Проверено 24 февраля 2021 г.
  17. ^ «Шпаргалка по предотвращению SQL-инъекций» . Откройте проект безопасности веб-приложений. Архивировано из оригинала 20 января 2012 года . Проверено 3 марта 2012 г.
  18. ^ «Отчеты о веб-дырах в догадках» . БезопасностьФокус . 6 марта 2002 г. Архивировано из оригинала 9 июля 2012 г.
  19. ^ «WHID 2005-46: Подросток использует SQL-инъекцию, чтобы проникнуть на веб-сайт журнала по безопасности» . Консорциум по безопасности веб-приложений. 1 ноября 2005 года. Архивировано из оригинала 17 января 2010 года . Проверено 1 декабря 2009 г.
  20. ^ «WHID 2006-3: Российские хакеры взломали сайт правительства РИ» . Консорциум по безопасности веб-приложений. 13 января 2006 года. Архивировано из оригинала 13 февраля 2011 года . Проверено 16 мая 2008 г.
  21. ^ «Антиамериканские хакеры проникли на армейские серверы» . Информационная неделя . 29 мая 2009 года. Архивировано из оригинала 20 декабря 2016 года . Проверено 17 декабря 2016 г.
  22. ^ Алекс Пападимулис (15 апреля 2008 г.). «Оклахома сливает десятки тысяч номеров социального страхования и другие конфиденциальные данные» . Ежедневный WTF . Архивировано из оригинала 10 мая 2008 года . Проверено 16 мая 2008 г.
  23. ^ «Американец украл 130 миллионов номеров » карт Би-би-си. 17 августа 2009 года. Архивировано из оригинала 18 августа 2009 года . Проверено 17 августа 2009 г.
  24. ^ «Атака пиратской бухты» . 7 июля 2010 г. Архивировано из оригинала 24 августа 2010 г.
  25. ^ «Маленькие столики Бобби мигрировали в Швецию?» . Alicebobandmallory.com. Архивировано из оригинала 1 июля 2012 года . Проверено 3 июня 2011 г.
  26. ^ «Сайт Королевского флота атакован румынским хакером» . Новости Би-би-си. 8 ноября 2010 года. Архивировано из оригинала 9 ноября 2010 года . Проверено 15 ноября 2023 г.
  27. ^ Сэм Кили (25 ноября 2010 г.). «Супервирус — мишень для кибертеррористов» . Архивировано из оригинала 28 ноября 2010 года . Проверено 25 ноября 2010 г.
  28. ^ «Хакер взламывает базу данных Barracuda Networks» . Архивировано из оригинала 27 июля 2011 года.
  29. ^ «Информация о взломе пароля пользователя сайта» . Dslreports.com. Архивировано из оригинала 18 октября 2012 года . Проверено 3 июня 2011 г.
  30. ^ «DSLReports сообщает, что информация об участниках украдена» . Новости Cnet. 28 апреля 2011. Архивировано из оригинала 21 марта 2012 года . Проверено 29 апреля 2011 г.
  31. ^ «В результате взлома DSLReports.com было обнаружено более 100 000 учетных записей» . Технический вестник. 29 апреля 2011 года. Архивировано из оригинала 30 апреля 2011 года . Проверено 29 апреля 2011 г.
  32. ^ «LulzSec взламывает Sony Pictures, раскрывает 1 миллион незащищенных паролей» , электроника.com , 2 июня 2011 г., заархивировано из оригинала 6 июня 2011 г. , получено 3 июня 2011 г.
  33. ^ «Imperva.com: Взлом PBS — как хакеры, вероятно, это сделали» . Архивировано из оригинала 29 июня 2011 года . Проверено 1 июля 2011 г.
  34. ^ Нгак, Ченда. «Сообщается, что Yahoo взломали: ваша учетная запись в безопасности?» . Новости CBS . Архивировано из оригинала 14 июля 2012 года . Проверено 16 июля 2012 г.
  35. ^ Яп, Джейми (12 июля 2012 г.). «450 000 паролей пользователей были раскрыты в результате взлома Yahoo» . ЗДНет . Архивировано из оригинала 2 июля 2014 года . Проверено 18 февраля 2017 г.
  36. ^ Перлрот, Николь (3 октября 2012 г.). «Хакеры взломали 53 университета и выгрузили в Интернет тысячи личных записей» . Нью-Йорк Таймс . Архивировано из оригинала 5 октября 2012 года.
  37. ^ Ковач, Эдуард (4 ноября 2013 г.). «Хакеры сливают данные, предположительно украденные с сайта Китайской торговой палаты» . Новости софтпедии . Архивировано из оригинала 2 марта 2014 года . Проверено 27 февраля 2014 г.
  38. ^ Дэймон Поутер. «Сплоченная» банда российских хакеров накопила 1,2 миллиарда удостоверений личности, заархивировано 14 июля 2017 г., в Wayback Machine , журнал PC Magazine , 5 августа 2014 г.
  39. ^ Николь Перлрот. Русская банда накопила более миллиарда интернет-паролей, заархивированных 27 февраля 2017 года в Wayback Machine , The New York Times , 5 августа 2014 года.
  40. ^ «TalkTalk получил рекордный штраф в размере 400 000 фунтов стерлингов за неспособность предотвратить атаку в октябре 2015 года» . 5 октября 2016. Архивировано из оригинала 24 октября 2016 года . Проверено 23 октября 2016 г.
  41. ^ Гудин, Дэн (2 марта 2021 г.). «Ошибка кода новичка до взлома Габа произошла от технического директора сайта» . Арс Техника .
  42. ^ Гудин, Дэн (8 марта 2021 г.). «Гэб, приют для теорий заговора в поддержку Трампа, снова был взломан» . Арс Техника .
  43. ^ Манро, Рэндалл. «XKCD: Подвиги мамы» . Архивировано из оригинала 25 февраля 2013 года . Проверено 26 февраля 2013 г.
  44. ^ «Руководство по SQL-инъекциям по таблицам Бобби» . 15 сентября 2009 года. Архивировано из оригинала 7 ноября 2017 года . Проверено 30 октября 2017 г.
  45. ^ «В названии его компании есть SQL-инъекция. Мы не завидуем тем, кто будет выставлять ему счета ;)» . Небезпечник (на польском языке). 11 сентября 2014 года. Архивировано из оригинала 24 сентября 2014 года . Проверено 26 сентября 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 51ea60ab4f06a827c23436a602341ec6__1721992740
URL1:https://arc.ask3.ru/arc/aa/51/c6/51ea60ab4f06a827c23436a602341ec6.html
Заголовок, (Title) документа по адресу, URL1:
SQL injection - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)