นักวิจัยจาก SALT บริษัทรักษาความปลอดภัยด้านการเข้ารหัสเว็บเพิ่งเผยแพร่คำอธิบายที่น่าสนใจว่าพวกเขาค้นพบได้อย่างไร ข้อบกพร่องในการตรวจสอบสิทธิ์ ขนานนามว่า CVE-2023-28131 ในชุดเครื่องมือสร้างแอปออนไลน์ยอดนิยมที่เรียกว่า Expo
ข่าวดีก็คือว่า Expo ได้ตอบกลับ ส่งรายงานข้อบกพร่องของ SALT อย่างรวดเร็ว โดยแก้ไขได้ภายในไม่กี่ชั่วโมงหลังจากเปิดเผยข้อมูลอย่างรับผิดชอบของ SALT
โชคดีที่การแก้ไขไม่ได้อาศัยให้ลูกค้าดาวน์โหลดอะไร เพราะโปรแกรมแก้ไขถูกนำมาใช้ในบริการคลาวด์ของ Expo และไม่จำเป็นต้องมีโปรแกรมแก้ไขสำหรับแอปที่ติดตั้งไว้ล่วงหน้าหรือรหัสฝั่งไคลเอ็นต์
เอ็กซ์โป ที่ปรึกษา ไม่เพียงแต่อธิบายสิ่งที่เกิดขึ้นและวิธีที่บริษัทแก้ไขเท่านั้น แต่ยังให้คำแนะนำในการเขียนโปรแกรมแก่ลูกค้าเกี่ยวกับวิธีหลีกเลี่ยงช่องโหว่ประเภทนี้ที่อาจเกิดขึ้นกับบริการออนไลน์อื่นๆ
จากนั้น SALT จะรอสามเดือนก่อนที่จะเผยแพร่รายงาน แทนที่จะรีบเผยแพร่เพื่อจุดประสงค์ในการเผยแพร่โดยเร็วที่สุดเท่าที่จะทำได้ จึงทำให้ผู้ใช้ Expo มีโอกาสสรุปและดำเนินการตามการตอบสนองของ Expo
ทำให้มันง่าย
กระบวนการตรวจสอบความถูกต้องของบั๊กกี้อธิบายโดยละเอียดใน รายงานของ SALTแต่เราจะนำเสนอคำอธิบายที่เข้าใจง่ายขึ้นที่นี่เกี่ยวกับสิ่งที่ผิดพลาดในบริการ OAUTH ของ Expo
คำสาบาน, ย่อจาก เปิดกรอบการอนุญาตเป็นกระบวนการที่ให้คุณเข้าถึงข้อมูลส่วนตัวในบริการออนไลน์ (เช่น การแก้ไขโปรไฟล์ออนไลน์ของคุณ เพิ่มบทความในบล็อกใหม่ หรืออนุมัติบริการบนเว็บเพื่อโพสต์โซเชียลมีเดียให้คุณ) โดยไม่ต้องตั้งรหัสผ่านด้วย หรือเข้าสู่ระบบบริการนั้นโดยตรง
เมื่อคุณเห็นบริการเว็บที่ให้คุณ เข้าสู่ระบบด้วย Google หรือ Facebook ตัวเลือก ตัวอย่างเช่น พวกเขามักจะใช้ OAUTH ในพื้นหลัง ดังนั้นคุณไม่จำเป็นต้องสร้างชื่อผู้ใช้และรหัสผ่านใหม่กับเว็บไซต์อื่น หรือให้หมายเลขโทรศัพท์ของคุณกับบริการออนไลน์อื่น
พูดตามตรง คุณได้รับรองความถูกต้องโดยอ้อม โดยใส่ข้อมูลรับรอง Google หรือ Facebook ของคุณลงในเว็บไซต์เหล่านั้นเท่านั้น
ผู้ใช้บางคนไม่ชอบสิ่งนี้ เนื่องจากพวกเขาไม่ต้องการตรวจสอบสิทธิ์กับ Google หรือ Facebook เพียงเพื่อพิสูจน์ตัวตนของตนกับไซต์อื่นที่ไม่เกี่ยวข้อง คนอื่นชอบเพราะคิดว่าเว็บไซต์อย่าง Facebook และ Google มีประสบการณ์ในการจัดการกระบวนการเข้าสู่ระบบ จัดเก็บแฮชรหัสผ่านอย่างปลอดภัย และทำ 2FA มากกว่าเว็บไซต์บูติกที่พยายามสร้างกระบวนการรักษาความปลอดภัยด้วยการเข้ารหัสของตนเอง
การรับรองความถูกต้องจากภายนอก
การเข้าสู่ระบบแบบ OAUTH ที่ง่ายมาก ผ่านบัญชี Facebook ของคุณไปยังไซต์ที่เรียกว่า example.com
ไปสิ่งนี้:
- เว็บไซต์
example.com
บอกกับแอปหรือเบราว์เซอร์ของคุณว่า “สวัสดี X ไปและรับโทเค็นการเข้าถึงวิเศษสำหรับไซต์นี้จาก Facebook” - คุณไปที่ Facebook URL พิเศษ เข้าสู่ระบบ หากคุณยังไม่ได้เข้าสู่ระบบ แล้วพูดว่า “ขอโทเค็นการเข้าถึงเวทย์มนตร์ให้ฉันหน่อย
example.com
". - หาก Facebook พอใจที่คุณเป็นอย่างที่คุณอ้างสิทธิ์ มันตอบกลับมาว่า “สวัสดี X นี่คือโทเค็นการเข้าถึงเวทย์มนตร์ของคุณ”
- คุณมอบโทเค็นการเข้าถึงให้กับ
example.com
, ซึ่งสามารถติดต่อ Facebook เองเพื่อตรวจสอบโทเค็นได้
โปรดทราบว่ามีเพียง Facebook เท่านั้นที่จะเห็นรหัสผ่าน Facebook และรหัส 2FA ของคุณ หากจำเป็น ดังนั้นบริการ Facebook จึงทำหน้าที่เป็นนายหน้าตรวจสอบความถูกต้องระหว่างคุณและ example.com
.
เบื้องหลังมีการตรวจสอบขั้นสุดท้ายดังนี้:
- เว็บไซต์
example.com
กล่าวกับเฟสบุ๊คว่า “คุณออกโทเค็นนี้และตรวจสอบผู้ใช้ X หรือไม่” - หาก Facebook ตกลง มันบอก
example.com
, “ใช่ เราถือว่าผู้ใช้รายนี้ได้รับการรับรองความถูกต้องแล้ว”
ลำดับที่พลิกกลับได้
จุดบกพร่องที่นักวิจัย SALT พบในโค้ด Expo อาจถูกกระตุ้นโดยการทำลายล้างการจัดการของ Expo อย่างมุ่งร้ายในสิ่งที่คุณอาจเรียกว่ากระบวนการ “นายหน้าตรวจสอบสิทธิ์”
ประเด็นสำคัญมีดังนี้:
- งานเอ็กซ์โปเองเพิ่มการห่อหุ้มรอบกระบวนการตรวจสอบ เพื่อให้จัดการการพิสูจน์ตัวตนและการตรวจสอบความถูกต้องให้กับคุณ ในที่สุดก็ส่งโทเค็นการเข้าถึงวิเศษสำหรับเว็บไซต์ที่ต้องการ (
example.com
ในการแลกเปลี่ยนด้านบน) กลับไปที่แอพหรือเว็บไซต์ที่คุณกำลังเชื่อมต่อ - พารามิเตอร์ที่ใช้ในการจัดการการตรวจสอบ ถูกบรรจุลงใน URL ขนาดใหญ่ที่ส่งไปยังบริการ Expo
- หนึ่งในพารามิเตอร์เหล่านี้ถูกเก็บไว้ชั่วคราวในเว็บคุกกี้ ที่ระบุ URL ที่จะส่งโทเค็นการรักษาความปลอดภัยเวทย์มนตร์ขั้นสุดท้ายเพื่อเปิดใช้งานการเข้าถึง
- ก่อนส่งมอบโทเค็นความปลอดภัย ป๊อปอัปจะขอให้คุณยืนยัน URL ที่กำลังจะได้รับอนุญาต ดังนั้นคุณจึงสามารถตรวจจับผู้ที่พยายามแทนที่ URL ปลอมในกระบวนการเข้าสู่ระบบได้
- หากคุณอนุมัติป๊อปอัป Expo เปลี่ยนเส้นทางคุณไปยังขั้นตอนการยืนยัน Facebook
- หาก Facebook อนุมัติการตรวจสอบ มันส่งคืนโทเค็นการเข้าถึงวิเศษไปยังบริการ Expo และ Expo ส่งต่อไปยัง URL ที่คุณเพิ่งอนุมัติในป๊อปอัป ขนานนามว่า
returnURL
. - แอพหรือเว็บฟังตามที่กำหนด
returnURL
รับการติดต่อกลับของ Expo ได้รับโทเค็นการเข้าถึงและดังนั้นจึงได้รับการรับรองว่าเป็นคุณ
น่าเสียดายที่นักวิจัยของ SALT พบว่าพวกเขาสามารถล้มล้างกระบวนการเข้าสู่ระบบได้โดยใช้รหัส JavaScript เพื่อเรียกใช้การเข้าถึง URL เข้าสู่ระบบ Expo เริ่มต้น แต่จากนั้นจะปิดป๊อปอัปการยืนยันก่อนที่คุณจะมีเวลาอ่านหรืออนุมัติด้วยตัวเอง
อย่างไรก็ตาม ณ จุดนี้ บริการของ Expo ได้ตั้งชื่อคุกกี้ไว้แล้ว ru
(ย่อจาก returnURL
) เพื่อบอกว่าจะโทรกลับได้ที่ไหนพร้อมโทเค็นการเข้าถึงวิเศษของคุณในตอนท้าย
ซึ่งหมายความว่าอาชญากรไซเบอร์สามารถหลอกรหัสของ Expo ให้เป็น "การจดจำ" returnURL
เช่น https://roguesite.example
โดยที่คุณไม่เคยเห็นกล่องโต้ตอบเพื่อเตือนคุณว่ามีการโจมตีเกิดขึ้น นับประสาอะไรกับการอนุมัติโดยไม่ได้ตั้งใจ
จากนั้นนักวิจัยใช้รหัส JavaScript ส่วนที่สองเพื่อจำลองการเปลี่ยนเส้นทางของ Expo ไปยังกระบวนการยืนยันของ Facebook ซึ่งจะสำเร็จโดยอัตโนมัติหากคุณ (เช่น หลายคน) ลงชื่อเข้าใช้ Facebook อยู่แล้ว
ในทางกลับกัน การยืนยันของ Facebook จะเปลี่ยนเส้นทางกระบวนการเข้าสู่ระบบ Expo กลับไปเป็นโค้ด JavaScript ของ Expo...
…ซึ่งจะไว้วางใจแต่คว้าสิ่งที่ไม่เคยยืนยันจริงมาอย่างผิดพลาด returnURL
สำหรับการเรียกกลับจากเวทมนตร์นั้น ru
คุกกี้ที่ตั้งค่าไว้ตอนเริ่มต้นโดยที่คุณไม่ได้รับการอนุมัติหรือรับทราบ
ล้มเหลวในการเปิดหรือล้มเหลวในการปิด?
ดังที่คุณเห็นจากคำอธิบายด้านบน ช่องโหว่ดังกล่าวเกิดจากโค้ดของ Expo ล้มเหลวอย่างไม่เหมาะสม
รหัสการรับรองความถูกต้องโดยทั่วไปควร ปิดล้มเหลวในศัพท์แสง หมายความว่ากระบวนการไม่ควรประสบความสำเร็จ เว้นแต่จะมีการส่งสัญญาณการอนุมัติที่ใช้งานอยู่บางประเภท
เราเดาว่า Expo ไม่ได้ตั้งใจให้ระบบทำอย่างนั้น เปิดไม่ติดเนื่องจากรายงานของ SALT แสดงให้เห็นว่ากล่องโต้ตอบการอนุมัติป๊อปอัปมีลักษณะดังนี้:
แอปที่ https://roguesite.example ขอให้คุณลงชื่อเข้าใช้บัญชี Facebook ของคุณ คุณเชื่อถือ https://roguesite.example อย่างเต็มที่หรือไม่ และยินยอมให้: [ไม่] [ใช่]
คำตอบเริ่มต้นตามที่คุณคาดไว้ ถูกตั้งค่าเป็น [No]
แต่สิ่งนี้จะทำให้ระบบไม่สามารถปิดได้หากคุณใช้รหัสฝั่งไคลเอ็นต์ของ Expo อย่างเคร่งครัดเพื่อควบคุมกระบวนการตรวจสอบ
ด้วยการจัดหา JavaScript ของตนเองเพื่อเรียกใช้ลำดับของคำขอการยืนยัน นักวิจัยสามารถปฏิบัติต่อกล่องโต้ตอบการอนุมัติได้ราวกับว่ามันพูดว่า:
หากคุณไม่ได้แจ้งให้เราบล็อก https://roguesite.example อย่างชัดแจ้งจากการเข้าสู่ระบบผ่านบัญชี Facebook ของคุณ เราจะปล่อยให้ทำเช่นนั้น: [อนุญาต] [บล็อก]
วิธีแก้ปัญหารวมถึงการเปลี่ยนแปลงอื่น ๆ คือรหัสเข้าสู่ระบบเริ่มต้นของ Expo เพื่อตั้งค่าเวทมนตร์นั้น ru
คุกกี้ หลังจากที่คุณได้อนุมัติอย่างชัดเจนในสิ่งที่เรียกว่า returnURL
เพื่อให้รหัสเข้าสู่ระบบ JavaScript ของ Expo ในภายหลังไม่สามารถปิดได้หากข้ามป๊อปอัปการยืนยัน แทนที่จะเชื่อถือ URL ที่คุณไม่เคยเห็นหรืออนุมัติแบบสุ่มสี่สุ่มห้า
ในหลาย ๆ ด้าน ข้อบกพร่องนี้คล้ายกับ Belkin Wemo ปลั๊กอัจฉริยะ ข้อผิดพลาดที่เราเขียนเมื่อสองสัปดาห์ก่อน แม้ว่าสาเหตุหลักในกรณีของ Belkin คือบัฟเฟอร์ล้น ไม่ใช่การเรียกกลับเว็บอันธพาล
รหัสของ Belkin จัดสรรหน่วยความจำบัฟเฟอร์ขนาด 68 ไบต์ในโค้ดฝั่งเซิร์ฟเวอร์ แต่อาศัยการตรวจสอบในโค้ดฝั่งไคลเอ็นต์ที่คุณไม่ได้พยายามส่งมากกว่า 68 ไบต์ ดังนั้นเซิร์ฟเวอร์จึงตกอยู่ภายใต้ความเมตตาของผู้โจมตีที่ตัดสินใจ เพื่อพูดคุยกับเซิร์ฟเวอร์โดยใช้รหัสฝั่งไคลเอ็นต์ของตนเองที่ข้ามขั้นตอนการตรวจสอบ
จะทำอย่างไร?
- เมื่อรายงานและเขียนข้อผิดพลาด พิจารณาตาม SALT's ตัวอย่าง. เปิดเผยอย่างมีความรับผิดชอบ โดยให้เวลาแก่ผู้ขายในการแก้ไขช่องโหว่ รวมถึงมีเวลาที่เหมาะสมในการให้คำแนะนำแก่ผู้ใช้ก่อนที่จะเผยแพร่รายละเอียดที่จะอนุญาตให้บุคคลอื่นสร้างช่องโหว่ของตนเอง
- เมื่อได้รับรายงานข้อบกพร่อง พิจารณาติดตามงานเอ็กซ์โป ตัวอย่าง. ตอบกลับอย่างรวดเร็ว ติดต่อกับนักข่าวของข้อบกพร่อง แก้ไขช่องโหว่ให้เร็วที่สุดเท่าที่จะทำได้ จัดทำรายงานการตรวจสอบที่เป็นประโยชน์สำหรับผู้ใช้ของคุณ และรักษาวัตถุประสงค์ (ต่อต้านคำแนะนำของทีมการตลาดของคุณเพื่อยกย่องตัวคุณเองที่ “ให้ความสำคัญกับความปลอดภัยอย่างจริงจัง” หรือเพิกเฉยต่อปัญหาว่าไม่สำคัญ ผู้ใช้ของคุณจะตัดสินใจโดยพิจารณาจากความรวดเร็วและความเกี่ยวข้องของการตอบสนองของคุณ และการประเมินความเสี่ยงของพวกเขาเอง)
- ตรวจสอบให้แน่ใจว่ารหัสการตรวจสอบความถูกต้องของคุณปิดไม่สำเร็จ ตรวจสอบให้แน่ใจว่าคุณไม่มีขั้นตอนการยืนยันหรือการอนุมัติที่สามารถทำให้เป็นกลางได้โดยการเพิกเฉยหรือยกเลิก
- อย่าสันนิษฐานว่ารหัสฝั่งไคลเอ็นต์ของคุณจะเป็นผู้ควบคุมกระบวนการตรวจสอบ สันนิษฐานว่าผู้โจมตีจะทำวิศวกรรมย้อนกลับกับโปรโตคอลของคุณ และสร้างรหัสไคลเอนต์ของตนเองเพื่อหลีกเลี่ยงการตรวจสอบให้ได้มากที่สุด
- ออกจากระบบบัญชีเว็บเมื่อคุณไม่ได้ใช้งาน หลายคนลงชื่อเข้าใช้บัญชีเช่น Google, Amazon, Facebook, Apple และอื่น ๆ จากนั้นเข้าสู่ระบบไปเรื่อย ๆ เพราะมันสะดวก การออกจากระบบจะป้องกันการกระทำหลายอย่าง (รวมถึงการตรวจสอบความถูกต้อง การโพสต์ การถูกใจ การแบ่งปัน และอื่นๆ อีกมากมาย) ไม่ให้เกิดขึ้นโดยที่คุณไม่คาดคิด คุณจะเห็นข้อความแจ้งการเข้าสู่ระบบแทน
อย่าลืมว่าการออกจากระบบบริการบนเว็บทุกครั้งที่ทำได้ และการล้างคุกกี้ของเบราว์เซอร์และข้อมูลเว็บที่เก็บไว้บ่อยๆ จะทำให้คุณลดจำนวนข้อมูลการติดตามที่ไซต์ต่างๆ สามารถรวบรวมเกี่ยวกับตัวคุณได้ในขณะที่คุณเรียกดู
ท้ายที่สุด หากคุณไม่ได้เข้าสู่ระบบ และไม่มีคุกกี้การติดตามหลงเหลืออยู่ก่อนหน้านี้ ไซต์ต่างๆ จะไม่รู้แน่ชัดอีกต่อไปว่าคุณเป็นใคร หรือคุณทำอะไรครั้งสุดท้ายที่คุณเข้าชม
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ซื้อและขายหุ้นในบริษัท PRE-IPO ด้วย PREIPO® เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 1
- ลด 15%
- 2FA
- a
- สามารถ
- เกี่ยวกับเรา
- ข้างบน
- แน่นอน
- เข้า
- ลงชื่อเข้าใช้
- บัญชี
- ซื้อกิจการ
- กระทำ
- การปฏิบัติ
- คล่องแคล่ว
- อย่างกระตือรือร้น
- การกระทำ
- เพิ่ม
- เพิ่ม
- คำแนะนำ
- แนะนำ
- หลังจาก
- มาแล้ว
- ทั้งหมด
- จัดสรร
- อนุญาต
- ช่วยให้
- คนเดียว
- แล้ว
- ด้วย
- เสมอ
- อเมซอน
- ในหมู่
- จำนวน
- an
- และ
- อื่น
- คำตอบ
- ใด
- ทุกคน
- สิ่งใด
- app
- Apple
- การอนุมัติ
- อนุมัติ
- ได้รับการอนุมัติ
- ปพลิเคชัน
- เป็น
- รอบ
- บทความ
- AS
- การประเมินผล
- At
- โจมตี
- รับรองความถูกต้อง
- รับรองความถูกต้อง
- การยืนยันตัวตน
- ผู้เขียน
- ได้รับอนุญาต
- การอนุญาต
- รถยนต์
- อัตโนมัติ
- หลีกเลี่ยง
- กลับ
- พื้นหลัง
- background-image
- ตาม
- BE
- เพราะ
- รับ
- ก่อน
- ระหว่าง
- ใหญ่
- สุ่มสี่สุ่มห้า
- ปิดกั้น
- บล็อก
- ชายแดน
- ด้านล่าง
- โบรกเกอร์
- เบราว์เซอร์
- คุกกี้ของเบราว์เซอร์
- กันชน
- บัฟเฟอร์ล้น
- Bug
- เป็นโรคจิต
- แต่
- by
- โทรศัพท์
- ที่เรียกว่า
- CAN
- กรณี
- จับ
- ก่อให้เกิด
- ที่เกิดจาก
- ศูนย์
- โอกาส
- การเปลี่ยนแปลง
- การตรวจสอบ
- การตรวจสอบ
- ข้อเรียกร้อง
- การหักบัญชี
- ไคลเอนต์
- ปิด
- เมฆ
- รหัส
- การเข้ารหัส
- รวบรวม
- สี
- มา
- บริษัท
- การเชื่อมต่อ
- พิจารณา
- ติดต่อเรา
- ควบคุม
- สะดวกสบาย
- คุกกี้
- คุ้กกี้
- ได้
- หน้าปก
- สร้าง
- หนังสือรับรอง
- การเข้ารหัสลับ
- ลูกค้า
- อาชญากรไซเบอร์
- ข้อมูล
- ตัดสินใจ
- ตัดสินใจ
- ค่าเริ่มต้น
- ส่ง
- ลักษณะ
- ที่ต้องการ
- รายละเอียด
- รายละเอียด
- บทสนทนา
- DID
- ย่อยอาหาร
- โดยตรง
- เปิดเผย
- การเปิดเผย
- ยกเลิก
- แสดง
- do
- ทำ
- การทำ
- สวม
- Dont
- ขนานนามว่า
- การแก้ไข
- อื่น
- ทำให้สามารถ
- ปลาย
- แม้
- เคย
- เผง
- การตรวจสอบ
- ตัวอย่าง
- ตลาดแลกเปลี่ยน
- คาดหวัง
- ประสบการณ์
- อธิบาย
- เอาเปรียบ
- งานแสดงสินค้า
- ล้มเหลว
- ความล้มเหลว
- ล้มเหลว
- ที่น่าสนใจ
- สองสาม
- สุดท้าย
- แก้ไขปัญหา
- การแก้ไข
- ดังต่อไปนี้
- ดังต่อไปนี้
- สำหรับ
- พบ
- มัก
- ราคาเริ่มต้นที่
- อย่างเต็มที่
- โดยทั่วไป
- ได้รับ
- ให้
- กำหนด
- ให้
- Go
- ไป
- ดี
- คว้า
- อย่างมาก
- มี
- มือ
- จัดการ
- การจัดการ
- ที่เกิดขึ้น
- สิ่งที่เกิดขึ้น
- มี
- ความสูง
- เป็นประโยชน์
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ชั่วโมง
- โฉบ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- HTTPS
- เอกลักษณ์
- if
- การดำเนินการ
- in
- รวมทั้ง
- โดยอ้อม
- ข้อมูล
- แรกเริ่ม
- แทน
- ตั้งใจ
- เข้าไป
- สืบสวน
- ปัญหา
- IT
- ITS
- ตัวเอง
- ศัพท์แสง
- JavaScript
- เพียงแค่
- เก็บ
- คีย์
- ถัก
- ทราบ
- ความรู้
- ที่รู้จักกัน
- ชื่อสกุล
- ต่อมา
- การออกจาก
- ซ้าย
- กดไลก์
- การฟัง
- ll
- เข้า
- การเข้าสู่ระบบ
- เข้าสู่ระบบ
- อีกต่อไป
- มอง
- มายากล
- ทำ
- หลาย
- หลายคน
- ขอบ
- การตลาด
- ความกว้างสูงสุด
- ความหมาย
- หมายความว่า
- ภาพบรรยากาศ
- หน่วยความจำ
- อาจ
- ข้อผิดพลาด
- เดือน
- ข้อมูลเพิ่มเติม
- มาก
- ที่มีชื่อ
- จำเป็นต้อง
- จำเป็น
- ไม่เคย
- ใหม่
- ข่าว
- ไม่
- ปกติ
- จำนวน
- รับรอง
- วัตถุประสงค์
- of
- ปิด
- เสนอ
- เสนอ
- on
- ONE
- ออนไลน์
- เพียง
- เปิด
- ตัวเลือกเสริม (Option)
- or
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ออก
- เกิน
- ของตนเอง
- แน่น
- พารามิเตอร์
- ผ่าน
- ที่ผ่านไป
- รหัสผ่าน
- ปะ
- แพทช์
- พอล
- คน
- โทรศัพท์
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- บวก
- จุด
- จุด
- ยอดนิยม
- ตำแหน่ง
- เป็นไปได้
- โพสต์
- นำเสนอ
- ป้องกัน
- ส่วนตัว
- กระบวนการ
- กระบวนการ
- โปรไฟล์
- การเขียนโปรแกรม
- โปรโตคอล
- พิสูจน์
- ให้
- การเผยแพร่
- การตีพิมพ์
- การประกาศ
- วัตถุประสงค์
- วาง
- อย่างรวดเร็ว
- ค่อนข้าง
- อ่าน
- จริงๆ
- เหมาะสม
- ที่ได้รับ
- การได้รับ
- เปลี่ยนเส้นทาง
- ลด
- วางใจ
- ตอบ
- รายงาน
- ผู้รายงานข่าว
- การรายงาน
- รายงาน
- การร้องขอ
- ต้องการ
- นักวิจัย
- คำตอบ
- รับผิดชอบ
- รับคืน
- ขวา
- ความเสี่ยง
- ราก
- วิ่ง
- กล่าวว่า
- เกลือ
- ความพึงพอใจ
- กล่าว
- พูดว่า
- ฉาก
- ที่สอง
- อย่างปลอดภัย
- ความปลอดภัย
- โทเค็นการรักษาความปลอดภัย
- เห็น
- เห็น
- เห็น
- เห็น
- ส่ง
- ส่ง
- ลำดับ
- ร้ายแรง
- บริการ
- บริการ
- ชุด
- การตั้งค่า
- หุ้น
- สั้น
- น่า
- แสดงให้เห็นว่า
- ลงชื่อ
- คล้ายคลึงกัน
- ที่เรียบง่าย
- ง่ายดาย
- เว็บไซต์
- สถานที่ทำวิจัย
- สมาร์ท
- So
- สังคม
- โซเชียลมีเดีย
- โพสต์โซเชียลมีเดีย
- ของแข็ง
- ทางออก
- บาง
- บางสิ่งบางอย่าง
- ในไม่ช้า
- การพูด
- พิเศษ
- ที่ระบุไว้
- เริ่มต้น
- เข้าพัก
- ขั้นตอน
- เก็บไว้
- ส่ง
- ประสบความสำเร็จ
- อย่างเช่น
- การจัดหา
- SVG
- ระบบ
- คุย
- บอก
- บอก
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- เหล่านั้น
- แต่?
- สาม
- เวลา
- ไปยัง
- โทเค็น
- เครื่องมือ
- ด้านบน
- การติดตาม
- การเปลี่ยนแปลง
- โปร่งใส
- รักษา
- พยายาม
- เรียก
- ทริกเกอร์
- วางใจ
- ไว้วางใจ
- ลอง
- กลับ
- สอง
- ในที่สุด
- ภายใต้
- เมื่อ
- URL
- us
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- ตรวจสอบความถูกต้อง
- การตรวจสอบ
- ผู้ขาย
- การตรวจสอบ
- ตรวจสอบ
- ผ่านทาง
- เยี่ยมชมร้านค้า
- เข้าเยี่ยมชม
- จำเป็น
- ความอ่อนแอ
- ต้องการ
- คือ
- ทาง..
- วิธี
- we
- เว็บ
- บริการเว็บ
- Website
- สัปดาห์ที่ผ่านมา
- ไป
- คือ
- อะไร
- เมื่อ
- เมื่อไรก็ตาม
- ที่
- WHO
- จะ
- กับ
- ภายใน
- ไม่มี
- จะ
- การเขียน
- ผิด
- X
- ใช่
- ยัง
- เธอ
- ของคุณ
- ด้วยตัวคุณเอง
- ลมทะเล