Inyección SQL de WordPress: una guía completa para proteger

imprimir · Время на чтение: 17мин · por · Publicada · Actualizado

jugarEscucha este artículo

Inyección SQL de WordPress: una guía para protegerse contra ataques SQL.

inyección SQL son algunos de los ataques más destructivos en los sitios de WordPress. De hecho, ocupan el segundo lugar en la lista de las vulnerabilidades de WordPress más críticas, solo superadas por los ataques de secuencias de comandos entre sitios. La inyección SQL de WordPress permite que un pirata informático acceda a la base de datos de su sitio y luego la inunde con malware.

Si ha leído acerca de los ataques de inyección SQL en sitios de WordPress y está preocupado por el daño que pueden causar, ha venido al lugar correcto. Le diré exactamente cómo lidiar con el malware de estos ataques y, lo que es más importante, cómo evitar que ocurran.

En 2019, dos tercios de todos los ataques fueron ataques de inyección SQL. Este número ha disminuido ligeramente, pero esto no los hace menos peligrosos. Sin embargo, comprender qué hace un ataque de inyección SQL de WordPress y cómo funciona ayuda mucho a proteger su sitio. Los ataques de inyección SQL son peligrosos para cualquier sitio web y pueden causar daños significativos.

El contenido del artículo:

¿Qué son los ataques de inyección SQL de WordPress?

Ataques de inyección SQL de WordPress: ¿qué es?
Ataques de inyección SQL de WordPress son intentos de obtener acceso no autorizado a la base de datos de su sitio. La base de datos de su sitio web contiene toda la información y el contenido creado por los usuarios, como publicaciones, páginas, enlaces, comentarios e incluso usuarios. Este es un gran depósito de información importante y, por lo tanto, una mina de oro para los piratas informáticos.

La implementación de WP SQL, como era de esperar, utiliza comandos SQL. El lenguaje de consulta estructurado o SQL es un lenguaje utilizado para interactuar con bases de datos. Tiene comandos que pueden agregar, eliminar o modificar la información almacenada en las tablas de la base de datos. SQL permite que los archivos de su sitio web encuentren y recuperen los datos correctos de la base de datos para mostrarlos en su sitio web.

Los ataques de inyección SQL funcionan mediante la inyección de comandos SQL en los campos de formulario de su sitio. Por ejemplo, un pirata informático podría usar su formulario de contacto para ingresar datos en su sitio. Los datos tienen comandos SQL que son ejecutados por su sitio web y, por lo tanto, pueden cambiar su base de datos. Luego, una vez que un pirata informático tiene acceso a la base de datos de su sitio, puede inundarlo con malware o causar otros tipos de problemas de pesadilla.

Hay varios puntos de entrada para los ataques de inyección SQL. Los piratas suelen apuntar a formularios y otros campos expuestos, como las barras de búsqueda. También se sabe que los carros son susceptibles a la inyección SQL.

Las consecuencias de un ataque de inyección SQL en su sitio de WordPress

Las consecuencias de una inyección SQL de WordPress pueden variar mucho según lo que el hacker decida hacer con su acceso dudoso. Estas son algunas de las consecuencias que los piratas informáticos hacen a los sitios web:

  • En el peor de los casos, un pirata informático puede eliminar todo el contenido de su base de datos. Esto romperá su sitio y hará que sea imposible restaurarlo si no tiene copias de seguridad independientes.
  • Con la inyección de SQL en WordPress, un pirata informático puede inyectar malware en su base de datos. Esto podría significar malware de spam SEO y variantes como piratería de palabras clave o piratería farmacéutica. También puede significar malware de redireccionamiento pirateado que infecta todas las publicaciones y páginas.
  • Un pirata informático puede tomar el control de la cuenta de un usuario y elevar sus privilegios. Si ve una actividad de usuario extraña, esto podría ser una señal de un sitio web pirateado.
  • Debido a que el pirata informático tiene acceso a su base de datos, puede agregar, cambiar, eliminar o incluso robar datos. Esto plantea un gran problema de privacidad, especialmente si está almacenando datos de usuario como correos electrónicos o datos personales. Las fugas de datos ponen en riesgo a los usuarios.
  • Finalmente, los ataques de inyección SQL también pueden conducir a ataques de ejecución remota de código.

En resumen, los ataques de inyección SQL son un mecanismo utilizado por los piratas informáticos para obtener acceso no autorizado. Una vez que lo hacen, pueden causar mucho daño a su sitio web.

¿Cómo verificar si su sitio de WordPress tiene una vulnerabilidad de inyección SQL?

La principal razón por la que los ataques de inyección de SQL son generalmente exitosos se debe a las vulnerabilidades. Las vulnerabilidades son omisiones en el código, ya sea el núcleo de WordPress, los complementos o los temas. Cubriremos la mecánica de cómo funciona la inyección SQL de WordPress más adelante en este artículo, pero basta con decir que las vulnerabilidades son puntos de entrada.

Hay varias formas de averiguar si su sitio tiene una vulnerabilidad de inyección SQL de WordPress:

1. Compruebe si algo en su sitio necesita una actualización. Si se descubre una vulnerabilidad en cualquier software de su sitio, los desarrolladores de ese software se asegurarán de publicar una actualización de parche de seguridad. Esta es la razón principal por la que siempre estoy a favor de actualizar su sitio.

2. Use una herramienta de prueba de penetración. Una herramienta de inyección SQL muy popular, sqlmap, verifica su sitio web en busca de vulnerabilidades de inyección SQL de WordPress.

3. Pruebe su sitio con código SQL. Este paso requiere algunos conocimientos técnicos de su parte. Dependiendo de la base de datos que use su sitio, puede usar esta hoja de trucos para descubrir qué comandos probar.

También hay escáneres en línea que probarán las vulnerabilidades de inyección SQL. Sqlmap es uno de ellos, pero también está Acunetix, un escáner de vulnerabilidades de sitios web y otras herramientas de código abierto. Sin embargo, estas son herramientas de prueba de penetración y no pueden proteger su sitio de ataques. Para proteger su sitio de ataques, debe instalar un firewall de WordPress.

Cómo deshacerse del malware infiltrado por un ataque de inyección SQL

La inyección SQL de WordPress no es malware en sí mismo, sino un mecanismo para inyectar potencialmente malware en la base de datos de su sitio o en el sitio mismo.

Síntomas de malware en su sitio

El malware no siempre aparece claramente en un sitio web, sin embargo, hay algunos síntomas que puede tener en cuenta:

  • Enviar spam a su sitio web en los resultados de búsqueda de Google.
  • Problemas de seguridad en Google Search Console.
  • Errores y otros problemas en su sitio web, como código roto en las páginas o ventanas emergentes de spam.
  • Cambios internos inexplicables en el sitio web.
  • El sitio redirige a otro sitio.
  • Google está poniendo su sitio en una lista negra.
  • Hay una caída masiva de posiciones en la emisión de Yandex.
  • Las posiciones y resultados de las principales solicitudes desaparecen.
  • Yandex Webmaster le notifica sobre una brecha de seguridad.
  • El servidor web detiene el sitio o envía un correo electrónico de alerta.
  • Problemas de rendimiento como la ralentización del sitio.
  • Problemas de experiencia del usuario, como spam enviado a los usuarios.
  • Cambios en las plantillas de análisis para ráfagas repentinas de tráfico.
  • La cuenta de Google Ads está en la lista negra.
  • La cuenta Yandex YAN también está bloqueada.

Solo uno de estos marcadores puede ser una anomalía, pero una combinación de dos o más es un signo seguro de malware.

Escanea tu sitio en busca de malware

Si ve un fenómeno inexplicable en su sitio web, debe confirmar que tiene malware en su sitio web. La mejor manera de hacer esto es escanear su sitio en busca de malware. Hay tres formas de rastrear su sitio web, que hemos enumerado en orden descendente de efectividad.

  • Escaneo profundo con un escáner de seguridad para encontrar los rastros más pequeños de malware en su sitio web o base de datos. Esta es la forma definitiva de determinar si su sitio tiene malware.
  • Escanear con un escáner en línea es un método de escaneo menos eficiente, pero es un buen primer paso para descubrir si algo anda mal.
  • El escaneo manual de malware es el menos efectivo, por lo que no lo recomendamos en absoluto.

Elimina malware de tu sitio

Una vez que haya determinado que su sitio tiene malware, debe priorizar la limpieza de inmediato. El malware es flagrante y empeora cada vez más con el tiempo.
Hay 3 formas de eliminar el malware de su sitio de WordPress:

  1. Use un complemento de seguridad de WordPress;
  2. Contrate un equipo de soporte de WordPress;
  3. Limpie el malware manualmente.

1. Use un complemento de seguridad de WordPress

De las tres opciones, lo mejor es usar un complemento de seguridad. Recomiendo complementos como:

  • All In One WP Security
  • Wordfence Security

Ayudarán a limpiar su sitio web de malware en minutos. Utilizan un sistema inteligente para eliminar quirúrgicamente solo el malware de su sitio mientras mantienen sus datos completamente intactos.

De hecho, WordPress SQL Injection puede inyectar malware en la base de datos de su sitio web, pero los complementos como estos están muy por encima de todos los demás complementos de seguridad cuando se trata de limpiar la base de datos de malware.

2. Contrata un servicio de asistencia de WordPress

La siguiente mejor opción es contratar un servicio de mantenimiento o un experto en seguridad para limpiar su sitio de malware. Tenga en cuenta, sin embargo, que estos servicios son costosos y rara vez compensan la limpieza. Como resultado, puede recibir una gran factura por los servicios.

3. Limpia el malware manualmente

Recomiendo encarecidamente no limpiar manualmente el malware. Además del tiempo que lleva, siempre hay lugar para el error humano.

Lista de verificación posterior al hackeo

Una vez que se haya eliminado el malware, hay algunas cosas que debe hacer. Estas son tareas de servicio que tienen en cuenta que un pirata informático podría tener acceso a su sitio web y base de datos durante algún tiempo.

  1. Actualizar todas las contraseñas: usuarios, base de datos, correos electrónicos, todo;
  2. Cambio de roles y claves de seguridad de WordPress;
  3. Borrar todos los cachés;
  4. Advertir a los usuarios sobre el cambio de contraseñas.

Como regla general, es mejor asumir que la información confidencial, como las contraseñas, puede haberse visto comprometida y, por lo tanto, debe cambiarse.

¿Cómo prevenir las inyecciones de SQL en WordPress?

La mejor manera de lidiar con el malware y los ataques es evitar que ocurran. Hay algunos pasos específicos de seguridad de inyección SQL que puede tomar para asegurarse de que su sitio sea lo más seguro posible:

  • Instalar el complemento de seguridad: No puedo enfatizar lo suficiente lo importante que es el complemento de seguridad. Para mantenerse al tanto de la seguridad del sitio web, necesita un escáner que funcione todos los días. El malware se vuelve más peligroso cuanto más tiempo permanece en su sitio. Los escáneres escanean diariamente en busca de malware y vulnerabilidades, y usted puede limpiar su sitio simultáneamente en minutos y evitar empeorar las cosas.
  • Usa un cortafuegosR: Los cortafuegos son la mejor protección contra los ataques de inyección SQL que puede soportar un administrador de WordPress. El problema con las vulnerabilidades es que es poco lo que puede hacer como administrador de un sitio web para solucionar los problemas subyacentes. Pero puedes instalar un firewall de WordPress. El cortafuegos utiliza reglas para bloquear ataques como la inyección de SQL además de otros como la ejecución remota de código y las secuencias de comandos entre sitios.
  • Actualiza todos tus plugins y temas: Sigo hablando de la importancia de actualizar todo en su sitio. Las actualizaciones a menudo contienen correcciones de seguridad para vulnerabilidades. La elección de retrasar las actualizaciones puede conducir a ataques exitosos y malware.
  • Software sin nulo: Elija las extensiones con cuidado. Los complementos y temas anulados son bombas de relojería. Si no vienen con malware preinstalado, es probable que tengan puertas traseras que puedan explotarse en su lugar. Además, el complemento o tema no se puede actualizar porque es una versión pirateada. Por lo tanto, a pesar de que las vulnerabilidades están corregidas en la versión legítima, permanecerán para siempre en un estado cero.
  • Fortalezca su seguridad de WordPress. Además de implementar las mejores prácticas de seguridad en su sitio web de WordPress, también puede fortalecerlo. Recomiendo especialmente deshabilitar XML-RPC y habilitar la autenticación de dos factores en su sitio web.

Si es un desarrollador o está creando un código personalizado para su sitio web, puede hacer lo siguiente para evitar las vulnerabilidades de inyección SQL de WordPress en su sitio web:

  • Utilice declaraciones preparadas. Esto significa que la entrada del formulario se envía primero a la función para su validación, se almacena en una variable y luego se pasa a los operadores. Las entradas no se integran directamente en los comandos y luego se ejecutan.
  • Asegúrese de desinfectar la entrada del usuario. La validación de entrada es muy importante. Elimine todos los caracteres especiales que son operadores en SQL y prohíba su uso en contraseñas por completo. Su sistema debería rechazar inmediatamente estos caracteres.
  • También puede usar marcos que tengan funciones que usen declaraciones preparadas. Muchos desarrolladores usan estas plataformas para no tener que escribir sentencias SQL directamente en su código.
  • Puede restringir el acceso a la base de datos solo a aquellos que lo necesiten.

Hay muchos recursos de codificación disponibles para ayudarlo desde el punto de vista del desarrollo. Afortunadamente, WordPress usa roles para almacenar contraseñas, por lo que debe preocuparse por un tipo menos de inyección de WP SQL.

¿Por qué son tan comunes los ataques de inyección SQL?

Las inyecciones de SQL conducen a una gran cantidad de datos valiosos para los piratas informáticos. Esta es la razón principal por la que son tan comunes. Aunque hay otras razones:

  • La mayoría de las bases de datos de sitios web utilizan SQL.
  • El ataque funciona principalmente a través de campos de formulario y la mayoría de los sitios web tienen al menos un campo que le permite ingresar datos. Formulario de contacto, campo de búsqueda, etc.
  • Hay muchos escáneres disponibles en Internet que pueden detectar vulnerabilidades de inyección SQL en un sitio web. Estas suelen ser herramientas de piratería ética que están diseñadas para alertar al administrador de un sitio web sobre las debilidades en su seguridad, pero también pueden ser utilizadas por piratas informáticos.
  • Desafortunadamente, las inyecciones de SQL son fáciles de realizar. No requieren demasiados conocimientos técnicos ni experiencia.
  • La contabilidad de estas vulnerabilidades es difícil. De hecho, también se han encontrado vulnerabilidades de inyección SQL en los complementos de seguridad de WordPress. El único lugar donde no esperarías encontrarlos.

A principios de 2022, también se descubrieron vulnerabilidades de inyección SQL en el núcleo de WordPress. A medida que los desarrolladores implementan protecciones contra métodos de ataque antiguos, los piratas informáticos encuentran nuevas formas de utilizar los sitios web.

¿Cómo funcionan los ataques de inyección SQL?

Las inyecciones SQL funcionan cuando los piratas informáticos insertan comandos SQL en un sitio web y obtienen acceso a una base de datos. Hay muchas formas de hacer esto, que veremos en la sección sobre tipos de ataques de inyección SQL.

Un ejemplo de una base de datos de WordPress afectada.

Esencialmente, los piratas informáticos utilizan entradas no verificadas. Las entradas no desinfectadas son entradas de usuario que no están validadas o validadas por un sistema, en este caso, un sitio web. La base de datos tomará las entradas y los resultados se enviarán de vuelta. Se trata de usar el comando SQL de forma creativa para obtener el resultado deseado.

Implementación del código de inyección SQL a través del formulario de contacto en el sitio.

Por ejemplo, los piratas informáticos utilizan caracteres especiales contenidos en SQL para extraer información de una base de datos. Se conocen símbolos o símbolos como operadores que tienen un significado especial en el lenguaje. El carácter de asterisco (*) es un operador que significa "todos". Los operadores se utilizan para mejorar la eficiencia de la codificación, pero debido a que no son específicos, se pueden utilizar incorrectamente si se usan sin cuidado.

Ejemplo de inyección SQL de WordPress:

Veamos un ejemplo de cómo funciona un ataque de inyección SQL:

Supongamos que tiene un formulario de inicio de sesión donde conoce uno de los nombres de usuario o direcciones de correo electrónico.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = 'password' LIMIT 1

Adivinar la contraseña puede no ayudar. Sin embargo, puede intentar agregar un carácter especial: la comilla simple. Como resultado, obtiene un error inesperado.

Los registros mostrarán que ocurrió un error de sintaxis, lo que significa que la comilla simple se leyó como un código y no como un carácter de la contraseña. La comilla simple tiene un significado especial en SQL y por lo tanto provoca un error.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = 'password'' LIMIT 1

Si observa la segunda línea de código, la comilla simple cambia completamente la sintaxis. Un par de comillas simples a cada lado de la contraseña especifica dónde comienza y termina la contraseña en esa línea de código. Por lo tanto, todo lo que esté entre estas marcas debe considerarse una contraseña. Sin embargo, al agregar comillas adicionales al final de la contraseña, obtiene los datos de la contraseña antes de lo esperado. Un error inesperado le dice al pirata informático que este formulario podría ser vulnerable a la inyección de SQL porque toma todo lo que se ingresa en los campos del formulario exactamente como se escribe y lo envía a la base de datos.

Por cierto, esta es información interesante para un hacker. Esta información les da una idea de cómo la base de datos maneja los comandos.

Así que ingresamos ' o 1=1 - en el campo de contraseña.

SELECT * FROM users WHERE email = 'admin@siteemail.ru' AND pass = '' or 1=1--' LIMIT 1

Esto nos dio acceso al sistema. ¿Por qué? La comilla simple, como explicamos anteriormente, terminó el campo de contraseña. Y 1=1, lo que ingresamos se convierte al valor verdadero en el sistema.

Entonces, la base de datos ignora todo lo demás después de TRUE. Entonces, el usuario se autenticó porque el código devolvió un valor verdadero que indica que la contraseña era correcta.

Tipos de ataques de inyección SQL de WordPress

El ejemplo de la sección anterior es una pequeña ilustración de un ataque de inyección SQL muy simple. La mayoría de los programas de WordPress ya protegen contra este tipo de ataques. Se conoce como la clásica inyección de SQL en banda.

Además de estas inyecciones de SQL clásicas, hay varias categorías más. Sin embargo, antes de hablar de otros tipos, hay algunos términos que es útil conocer en el contexto de los sitios de WordPress:

  • Aplicación web: La mayoría de los recursos de seguridad web explican los ataques de inyección SQL en relación con las aplicaciones web. En nuestro artículo, estamos hablando específicamente de los sitios de WordPress. Por lo tanto, la aplicación web en este caso es un sitio web. Este es el front-end con el que interactúa el usuario y, en esencia, esto debería distinguirlo del back-end del sitio web, es decir, la base de datos.
  • Servidor web: Este es el servidor web que aloja su sitio web de WordPress. Todos los sitios web se almacenan en los servidores web de las empresas de alojamiento.
  • Solicitudes/Respuestas: La comunicación en Internet se produce a través de solicitudes. Una persona interactúa con su sitio usando su navegador. El navegador envía una solicitud a un servidor web, que luego procesa el contenido de esa solicitud y envía una respuesta al navegador de la persona. Por ejemplo, si hace clic en el enlace de un sitio web en Google, se enviará una solicitud al servidor del sitio web. La respuesta es que el sitio web se carga en su navegador.
  • Canal: Un canal es un método de comunicación utilizado para ataques de inyección y los resultados de ese ataque. En las siguientes categorías de ataques de inyección, la principal diferencia es el canal. En los ataques en banda, el canal de respuesta es el mismo que el de la solicitud. Sin embargo, el canal es diferente para ataques lógicos y ataques fuera de banda. En el caso de los sitios de WordPress, un hacker usa el sitio para atacar. Si los resultados del ataque son visibles en el sitio mismo, se dice que la inyección SQL está utilizando el mismo canal.

Tipos de ataque

  • Inyección SQL en banda/Inyección SQ clásica: Hay varias formas de entender cómo funciona el sistema subyacente, y los errores y otros mensajes del sistema son una buena manera de hacerse una idea. Las inyecciones de SQL en banda esencialmente envían instrucciones SQL para que se ejecuten y los resultados se muestran en la misma página. Hay dos tipos principales de ataques de inyección SQL clásicos:
    Ataque basado en errores: Aquí, la declaración SQL en la inyección contiene deliberadamente una sintaxis o entrada incorrecta. Cuando se ejecuta, el sistema devuelve un mensaje de error. Según este mensaje de error, un pirata informático puede reconstruir información sobre la base de datos. Los mensajes de error deberían ser lo más útiles posible para los desarrolladores y permitirles identificar errores rápidamente. Este es un grave abuso de esta funcionalidad.
    Ataque basado en unirse: Las declaraciones de unión son comandos SQL que combinan dos o más declaraciones en una sola. Los sitios web afectados por esta vulnerabilidad marcan una solicitud maliciosa al final de una solicitud normal para que se aplique. Los resultados se muestran en la página como una respuesta HTTP.
  • Inyección SQL inferencial/Inyección SQ ciega: A diferencia de los ataques de inyección SQL en banda, los errores o los resultados de las consultas SQL no se muestran en la página. Entonces, el pirata informático prueba diferentes tipos de entrada y luego analiza el comportamiento resultante para descubrir cómo funciona la base de datos. Piense en ello como un cuerno de murciélago. Cuando la señal rebota en los objetos, el murciélago puede determinar el tamaño y la distancia del objeto, y si es comida o una amenaza. Hay dos tipos principales de ataques inferenciales de inyección SQL:
    Ataque lógico: el hacker primero comienza enviando una solicitud que sabe que producirá un resultado verdadero y observa el comportamiento de la aplicación web. Un ejemplo de esto sería una condición como 1=1, que siempre se cumplirá. El hacker observará el comportamiento cuando la solicitud se resuelva como falsa. Con esta información, saben cómo reacciona la base de datos ante verdaderos y falsos. Puede que no quede claro de inmediato cómo un pirata informático puede usar esta información para extraer datos. Sin embargo, el hacker ahora puede crear consultas que son esencialmente una serie de preguntas de verdadero o falso. Por ejemplo, para extraer contraseñas de cuentas de administrador, un pirata informático puede verificar la contraseña carácter por carácter en una lista de letras, números y caracteres especiales. Dado que esta lista es finita, la contraseña se revelará gradualmente. De acuerdo, este es un proceso tedioso que lleva mucho tiempo. Sin embargo, los piratas informáticos automatizan esto para que suceda en minutos.
    Ataque basado en el tiempo: Teóricamente similar al ataque booleano, el ataque basado en el tiempo se basa en el retraso de tiempo en lugar del resultado verdadero/falso. Si la solicitud es correcta, la respuesta se devolverá después de un tiempo. Si no, sucederá de inmediato.

Los ataques de inyección de SQL inferencial pueden tardar más debido a cómo están configurados. Sin embargo, esto no los hace menos peligrosos.

  • Ataque de inyección fuera de banda SQ: estos tipos de ataques son el siguiente paso de los ataques inferenciales de SQLi. En los ataques de inyección SQL fuera de banda, las respuestas no se muestran en absoluto en el sitio web.

Por lo tanto, los ataques fuera de banda de SQLi funcionan al obligar al sistema subyacente a enviar respuestas a otro sistema, que generalmente está controlado por el pirata informático.

¿Qué efecto tiene el malware en su sitio a través de la inyección SQL?

El malware causa daños y pérdidas masivos en un sitio web. Se come los recursos, se lleva a los visitantes y causa mucho estrés. Por lo general, el administrador entra en pánico. Además, estos son algunos de los efectos del malware observados en sitios web pirateados:

  1. Explosiones orgánicas;
  2. Google incluye su sitio en la lista negra;
  3. Yandex bloquea su sitio;
  4. El sitio aparece marcado como no seguro;
  5. El servidor web está suspendiendo su sitio web;
  6. Los visitantes dejan de visitar su sitio.

Esta lista ni siquiera rasca la superficie de los problemas, son solo los problemas más graves. En resumen: el malware nunca debe tomarse a la ligera.

Producción

Hay poco que un administrador de WordPress pueda hacer para mitigar las vulnerabilidades de inyección SQL de WordPress en su sitio web, aparte de asegurarse de que todo esté actualizado. Sin embargo, un buen firewall de WordPress evitará que los piratas informáticos exploten estas vulnerabilidades, por lo que el sitio web permanece seguro. Lo mejor que puede hacer cualquier administrador para mantener WordPress seguro es instalar un complemento de seguridad.

Leyendo este artículo:

Gracias por leer: AYUDANTE DE SEO | NICOLA.TOP

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 5 / 5. Recuento de votos: 413

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

quince − catorce =