• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Java-applet & Xpage

NickProstoNick

Статус как статус :)
Lotus Team
22.08.2008
1 851
27
BIT
0
Всем привет!
Кто-нить в курсе как выполнить Java-applet из Xpage?
 

lmike

нет, пердело совершенство
Lotus Team
27.08.2008
7 940
609
BIT
210
ИМХО, всё что в окне браузера, но является сторонней прогой (Флэш, АктивХу, апплет) - дрянь, кот. не следует пользоваться...
в случ. с java есть
 
Z

Zeka

Ну вот, вроде работает. JAR'ы с аплетами ложатся в ресурсы ноутсовской базы.

Вариант №1 - приметивный:
<!--shcode--><pre><code class='xml'><?xml version="1.0" encoding="UTF-8"?>
<xp:view xmlns:xp="http://www.ibm.com/xsp/core">
<applet
alt = "Applet Demo"
code = "pack.Welcome.class"
archive = "http://cidevel/SCAN.nsf/sapp.jar?OpenFileResource,http://cidevel/SCAN.nsf/sjimageconnect_6_0.jar?OpenFileResource,http://cidevel/SCAN.nsf/sxmlgraphics-commons-1.3.jar?OpenFileResource"
width = "300"
height = "300" ></applet>
</xp:view>[/CODE]
Вариант №2 - крутой:
<!--shcode--><pre><code class='xml'><?xml version="1.0" encoding="UTF-8"?>
<xp:view xmlns:xp="http://www.ibm.com/xsp/core">
<xp:this.resources>
<xp:script src="http://www.java.com/js/deployJava.js" clientSide="true"></xp:script>
<xp:script src="http://www.oracle.com/ocom/groups/systemobject/@mktg_admin/documents/systemobject/s_code_download.js"
clientSide="true">
</xp:script>
<xp:script src="http://www.oracle.com/ocom/groups/systemobject/@mktg_admin/documents/systemobject/s_code.js"
clientSide="true">
</xp:script>
</xp:this.resources>
<xp:eventHandler event="onClientLoad" submit="false">
<xp:this.script><![CDATA[var attributes = { code:'pack.Welcome.class', archive:'http://cidevel/SCAN.nsf/sapp.jar?OpenFileResource,http://cidevel/SCAN.nsf/sjimageconnect_6_0.jar?OpenFileResource,http://cidevel/SCAN.nsf/sxmlgraphics-commons-1.3.jar?OpenFileResource',
width:300, height:300}; var parameters = {jnlp_href: 'http://cidevel/SCAN.nsf/applet.jnlp?OpenFileResource'}; deployJava.runApplet(attributes, parameters, '1.4');
var s_code=s.t();if(s_code)document.write(s_code)]]></xp:this.script>
</xp:eventHandler>
</xp:view>[/CODE]
 

NickProstoNick

Статус как статус :)
Lotus Team
22.08.2008
1 851
27
BIT
0
снова верну тему...
Голову уже "сломал" ;) пишу очередной аплет. Ничего сложно.
Подписываю.. и получаю вот что
Java has discovered application components that could indicate a security concern. Contact the application vendor to ensure that it has not been tampered with.
The application contains both signed and unsigned code.
В чем причина - ума не приложу :(
Хелп
 
Y

YGol

снова верну тему...
Голову уже "сломал" :( пишу очередной аплет. Ничего сложно.
Подписываю.. и получаю вот что

В чем причина - ума не приложу :(
Хелп
возможно нужно сгенирить сертификат и им подписать ярники. у явы выще 7 вроде безопасность повысили, хотят чтоп покупали сертификаты видимо:)
 

NickProstoNick

Статус как статус :)
Lotus Team
22.08.2008
1 851
27
BIT
0
безопасность повысили, но это не результат повышения безопасности.
Ну и повысить повысили, но все равно запустить аплет можно
 

lmike

нет, пердело совершенство
Lotus Team
27.08.2008
7 940
609
BIT
210
ну типа оракловая секурити
ИБМ не упирался а переподписал аплеты :)
 

NickProstoNick

Статус как статус :)
Lotus Team
22.08.2008
1 851
27
BIT
0
Ну так WEB-апплет пользует локальную java-машину, а не ИБМ :)
Но тут вопрос даже не в этом секурити. Вопрос - что за частичная подпись апплета?
 

lmike

нет, пердело совершенство
Lotus Team
27.08.2008
7 940
609
BIT
210
скорее-всего используются jar подписанные в составе неподписанной компиляции
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!