Domande con tag 'java'

3
risposte

Un servizio di creazione di PDF è vulnerabile per l'iniezione di codice dannoso

Abbiamo una relazione nella nostra applicazione Web che viene mostrata in formato tabellare in HTML. Questo rapporto ha la possibilità di essere scaricato come PDF facendo clic sul pulsante download as PDF . La domanda riguarda il modo in cu...
posta 20.06.2017 - 10:37
1
risposta

ECDSA: Perché le chiavi pubbliche ssh-keygen e Java hanno dimensioni diverse?

Sto usando ssh-keygen -t ecdsa -b 256 che genera questo per la parte pubblica: ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBNaHgNjXShzF/hmZOuhTCCsokgpSCyFohETHT4+OQMxW5g+d9nZCYxpDhwivuWbsoXTYpQWlLATXxjbQr2Y3KRY...
posta 13.07.2016 - 00:18
3
risposte

Applicazioni Java vulnerabili? [chiuso]

Sto cercando alcune applicazioni basate su Java vulnerabili open source / free. Può essere un'applicazione web, un'applicazione desktop o qualsiasi altra. Ho bisogno che facciano degli esperimenti nel mio lavoro di ricerca. Potrebbero essere di...
posta 12.09.2012 - 15:29
2
risposte

Si può essere infettati visitando un sito con uno script PHP e se sì, come?

Posso immaginare un JavaScript clientide che viene eseguito in un browser vulnerabile per fare del male, ma come può essere fatto con PHP? Poiché è lato server, non dovrebbe avere accesso al computer del visitatore.     
posta 16.01.2012 - 18:26
2
risposte

Ambiente CRLF vulnerabile

Sto cercando un ambiente CRLF vulnerabile. Finora ho testato PHP e JSP. In PHP 5.6, header ti dà un avvertimento se tenti di inserire una nuova riga: <b>Warning</b>: Header may not contain more than a single header, new li...
posta 06.11.2017 - 07:30
2
risposte

Penetrare il test delle applicazioni Web Java

Per prima cosa; questo è qualcosa che non ho mai fatto prima. Ho un'applicazione web scritta in Java (JSP e Servlet) e utilizzo MySQL come database. L'applicazione è distribuita in Amazon EC2, un'istanza Ubuntu configurata da me stessa. Or...
posta 09.10.2015 - 08:01
3
risposte

JInitiator è obsoleto e dovrei rifiutarlo per motivi di sicurezza, giusto?

Sto ottenendo un sacco di flop e resistenza da parte degli sviluppatori per non consentire un ampio (oltre 200 utenti) roll-out di JInitiator di Oracle ( collegamento ) in sostituzione dei client Oracle Forms. JInitiator è una vecchia versione d...
posta 20.03.2013 - 13:26
4
risposte

Lo sfruttamento delle vulnerabilità in Java

Non ho familiarità con Java, quindi questa potrebbe essere una domanda stupida. In un programma C posso trovare buffer overflow o un exploit basato su ROP per eseguire codice personalizzato. Come è fatto nel contesto di Java? È persino possib...
posta 09.09.2014 - 19:49
1
risposta

come proteggere la chiave pubblica di Android Market

il manuale di sicurezza di Android afferma che non è sicuro mantenere la chiave pubblica di mercato proprio come stringa e dovrebbe essere nascosto / codificato in qualche modo. Sono nuovo di Android Qualcuno può fornirmi, per esempio, come pu...
posta 23.07.2011 - 04:46
2
risposte

Le applet Java rivelano l'indirizzo IP reale, anche quando si utilizza proxy o VPN?

Un'applet Java può rivelare l'indirizzo IP del client originale durante la navigazione attraverso un proxy o una VPN? Perché?     
posta 31.07.2012 - 23:06