Android常见漏洞

漏洞名称: Log敏感信息泄露

漏洞描述: 程序运行期间打印了用户的敏感信息,造成泄露

修改建议: 建议禁止隐私信息的log

漏洞名称: web https校验错误忽略漏洞

漏洞描述: 漏洞可导致中间人攻击

修改建议: 建议不要忽略ssl认证错误

漏洞名称: sql注入漏洞

漏洞描述: 漏洞可能导致用户数据库中的信息泄露或者篡改

修改建议: 建议使用安全sqlite,如sqlcipher

漏洞名称: https空校验漏洞

漏洞描述: 漏洞可导致中间人攻击

修改建议: setHostnameVerifier接口请设置安全选项级别

漏洞名称: Provider组件暴露漏洞

漏洞描述: 没有权限限制的导出组件可以使其他app访问本程序的数据,导致数据泄露

修改建议: 建议增加权限限制

漏洞名称: Fragment注入漏洞

漏洞描述: 漏洞导致通过intent输入适当的extra就可以调用其内部的任意fragment

修改建议: 不要导出PreferenceActivity

漏洞名称: WebView远程代码执行(CVE-2014-1939)

漏洞描述: 在4.0至4.2的Android系统上,Webview会增加searchBoxJavaBredge_,导致远程代码执行。攻击者可以向页面植入Javascript,通过反射在客户端中执行任意恶意代码

修改建议: 在Webview中调用removeJavascriptInterface("searchBoxJavaBredge_")

漏洞名称: ContentResolver暴露漏洞

漏洞描述: 通过暴露的ContentResolver可以绕过provider的权限限制

修改建议: 对使用ContentResolver的组件不导出或者添加权限限制

漏洞名称: https通信没有校验服务器证书

漏洞描述: 应用没有校验服务器证书,可导致中间人攻击,泄露通信内容

修改建议: 不要重写TrustManager类,或者实现checkServerTrusted,增加对服务器证书的校验

漏洞名称: https通信允许所有的服务器证书

漏洞描述: 应用没有校验服务器证书,可导致中间人攻击,泄露通信内容

修改建议: 不要调用setHostnameVerifier设置ALLOW_ALL_HOSTNAME_VERIFY标志位

漏洞名称: Activity安全漏洞

漏洞描述: Activity存在崩溃或者异常,任意其它应用可导致存在此漏洞的应用崩溃或者功能调用

修改建议: 对传给Activity的intent中的参数进行严格的检测,如无必要不要导出这个Activity

漏洞名称: WebView远程代码执行(CVE-2012-6636)

漏洞描述: JavascriptInterface允许攻击者向页面植入Javascript,通过反射在客户端中执行任意恶意代码。所有应用在4.2以下的应用会受影响,编译API level 小于17的应用在全部系统中都受影响

修改建议: 若应用编译时API level小于17,需要提升SDK版本。如果希望4.2以下的手机不受影响,可以参考替代方案https://github.com/pedant/safe-java-js-webview-bridge

漏洞名称: Service安全漏洞

漏洞描述: Service存在崩溃或者异常,任意其它应用可导致存在此漏洞的应用崩溃或者功能调用

修改建议: 对传给Service的intent中的参数进行严格的检测,如无必要不要导出这个Service

漏洞名称: 使用不安全的加密模式

漏洞描述: 使用AES或者DES加密时,使用的默认加密模式或者显式指定使用ECB模式.容易受到选择明文攻击(CPA),造成信息泄露

修改建议: 显式指定使用CBC模式加密

漏洞名称: Receiver安全漏洞

漏洞描述: BroadcastReceiver存在崩溃或者异常,任意其它应用可导致存在此漏洞的应用崩溃或者功能调用

修改建议: 对传给BroadcastReceiver的intent中的参数进行严格的检测,如无必要不要导出这个Receiver

漏洞名称: 加密时不能指定IV

漏洞描述: CBC加密时,使用了常量作为IV,可被进行BEAST攻击,造成信息泄露

修改建议: 动态生成IV的数值

漏洞名称: 存在外部可访问的表单

漏洞描述: 应用中存在外部可访问的表单,造成信息泄露

修改建议: 审核这些表单的访问权限,如果非必要不要导出

漏洞名称: 私有文件遍历漏洞

漏洞描述: 通过存在漏洞的URI,可以遍历读取应用的私有数据文件,造成信息泄露

修改建议: 修改存在文件遍历漏洞的URI的ContentProvider的实现,对输入进行严格的检测和过滤

漏洞名称: Selection SQL注入漏洞

漏洞描述: 应用存在Selection SQL注入漏洞,会导致存储在ContentProvider中的数据被泄漏和篡改

修改建议: 修改存在注入漏洞的URI的ContentProvider的实现,对输入进行严格的检测和过滤

漏洞名称: Projection SQL注入漏洞

漏洞描述: 应用存在Projection SQL注入漏洞,会导致存储在ContentProvider中的数据被泄漏和篡改

修改建议: 修改存在注入漏洞的URI的ContentProvider的实现,对输入进行严格的检测和过滤

漏洞名称: 存在可被恶意访问的表单

漏洞描述: 存在可以利用SQL注入方式访问的表单,造成信息泄露

修改建议: 修复相关的SQL注入漏洞

漏洞名称: 同源绕过漏洞

漏洞描述: activity接收使用file://路径的协议,却没有禁用Javascript的执行,通过此漏洞可以读取应用的任意内部私有文件,造成信息泄露

修改建议: 禁用file协议或禁止file协议加载的文件执行Javascript

漏洞名称: 本地代码执行漏洞

漏洞描述: Activity接受外部传入的url参数,且存在WebView远程代码。攻击者可从本地或者远程对客户端进行注入,执行任意恶意代码

修改建议: 不要导出此Activity,或者对接受的url参数进行严格判断

常见风险

风险名称: app备份风险

风险描述: 允许程序备份,可能导致用户信息泄露

修改建议: 如果不需要备份则添加allowBackup=false,或者实现加密备份

风险名称: Log信息泄露

风险描述: 程序运行期间的log数据可能泄露

修改建议: 建议发布版去掉log信息

风险名称: Intent泄露用户敏感信息

风险描述: Intent数据包含用户的敏感信息,可能导致泄露

修改建议: 将敏感信息加密,采用权限限制Intent的范围

风险名称: Receiver组件暴露风险

风险描述: 广播可被外部调用导致敏感信息泄露

修改建议: 无需暴露的组件请设置exported=false;若需要外部调用,建议添加自定义signature或signatureOrSystem级别的私有权限保护;需要暴露的组件请严格检查输入参数,避免应用出现拒绝服务。进程内动态广播注册建议使用LocalBroadcastManager;或者使用registerReceiver(BroadcastReceiver,
IntentFilter, broadcastPermission, Handler)替代registerReceiver(BroadcastReceiver, IntentFilter)

风险名称: 广播信息泄露风险

风险描述: 广播可以被其他恶意程序进行接收,导致用户信息泄露或者终止广播

修改建议: 建议使用显式调用方式发送Intent;进程内发送消息建议使用LocalBroadcastManager;或者使用权限限制接收范围,如使用sendBoardcast(Intent, receiverPermission)替代sendBoardcast(Intent)

风险名称: 外部存储使用风险

风险描述: 存储在外部空间的数据可能造成信息泄露

修改建议: 建议敏感数据不要采用外部存储,外部存储做好权限限制和加密处理

风险名称: app调试风险

风险描述: 允许程序被调试

修改建议: 将debugable的值修改为false

风险名称: 私有配置文件读风险

修改建议: 建议禁用全局读操作,改为MODE_PRIVATE

风险名称: 用户自定义权限滥用风险

风险描述: 以下权限为normal权限,可能导致敏感信息泄露

修改建议: 建议修改为signature或者signatureOrSystem

风险名称: 私有配置文件读写风险

修改建议: 建议禁用全局写操作 改为MODE_PRIVATE

风险名称: 私有配置文件写风险

修改建议: 建议禁用全局读写操作 改为MODE_PRIVATE

风险名称: 私有文件泄露风险

风险描述: 存在敏感文件泄露风险

修改建议: 建议禁用MODE_WORLD_READABLE和MODE_WORLD_READABLE选项打开文件

风险名称: Activity组件暴露风险

风险描述: Activity接口可被其它应用调用,用于执行特定的敏感操作或钓鱼欺骗,建议添加android:exported=false,若需要外部调用,需自定义signature或者signatureOrSystem级别的权限

修改建议: 无需暴露的组件请设置exported=false;若需要外部调用,建议添加自定义signature或signatureOrSystem级别的私有权限保护;需要暴露的组件请严格检查输入参数,避免应用出现拒绝服务。

风险名称: 全局可读文件

风险描述: 应用内存在其它任何应用都可以读取的私有文件,可能造成信息泄漏

修改建议: 将文件属性改为只有所属用户或同组用户可以读取

风险名称: 全局可写文件

风险描述: 应用内存在其它任何应用都可以修改的私有文件,可能造成应用行为被修改甚至是代码注入

修改建议: 将文件属性改为只有所属用户或同组用户可以修改

风险名称: Uri用户敏感信息泄露

风险描述: Uri中包含用户敏感信息,导致逆向分析者很容易获得相关信息

修改建议: Uri路径做转换

风险名称: 尝试使用root权限

风险描述: 如果程序具有root权限,且没有对调用做限制的话,可能被恶意利用

修改建议: 禁用不必要的高权限,并对关键权限加上校验限制

风险名称: Url用户敏感信息泄露

风险描述: Url中包含用户敏感信息,可能导致信息泄露

修改建议: 数据加密处理

风险名称: 外部URL可控的Webview

风险描述: Activity可被其它应用程序掉用并加载一个外部传入的链接,可被用来进行钓鱼攻击,或者进一步进行漏洞利用

修改建议: 减少不必要的Activity的导出

风险名称: KeyStore风险

风险描述: Android系统KeyStore密钥存储组件存在敏感信息泄漏漏洞

修改建议: 建议禁用android.security.KeyStore

Android常见漏洞的更多相关文章

  1. android WebView详解,常见漏洞详解和安全源码

    这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析.  转载请注明出处:http://blog.csdn.net/se ...

  2. Linux环境下常见漏洞利用技术(培训ppt+实例+exp)

    记得以前在drops写过一篇文章叫 linux常见漏洞利用技术实践 ,现在还可以找得到(https://woo.49.gs/static/drops/binary-6521.html), 不过当时开始 ...

  3. Android自动化压力测试之Monkey Test Android常见的错误类型及黑白名单的使用方法(四)

    Android常见的错误类型有两种 1.ANR类型 1)在5秒内没有响应输入的事件(例如,按键按下,屏幕触摸) 2)BroadcastReceiver在10秒内没有执行完毕 2.Crash类型 1)异 ...

  4. Android 常见工具类封装

    1,MD5工具类: public class MD5Util { public final static String MD5(String s) { char hexDigits[] = { '0' ...

  5. android 常见死机问题--log分析

    http://blog.csdn.net/fangchongbory/article/details/7645815         android 常见死机问题--log分析============ ...

  6. Windows XP与Windows 7系统常见漏洞

    1.Windows XP系统常见漏洞 Windows XP系统常见的漏洞有UPNP服务漏洞.升级程序漏洞.帮助和支持中心漏洞.压缩文件夹漏洞.服务拒绝漏洞.Windows Media Player漏洞 ...

  7. Android常见开源解决方案

    原文:http://m.pstatp.com/group/6348269082899497218/?iid=6036708044&app=news_article&tt_from=mo ...

  8. [Android] Android 常见第三方库汇总地址

    Android 常见第三方库汇总地址 https://github.com/wasabeef/awesome-android-libraries List of Android Libraries T ...

  9. Android 常见adb命令

    Android 常见adb命令 by:授客 QQ:1033553122 1.  查看所有已链接的设备 命令: adb devices   例: C:\Users\laiyu>adb device ...

随机推荐

  1. python学习day3------列表、元组、字符串操作

    一.列表 变量名后加中括号[],接下来介绍对列表进行查操作 #!/usr/bin/env python #-*- Coding:utf-8 -*- # Author:Eric.Shen test = ...

  2. ABAP 程序中退出操作

    CHECK. 1)CHECK 后面要跟一个表达式,当表达式值为假(false)时,CHECK发生作用,退出循环(LOOP)或处理程序(Processing Block). 2)如果CHECK出现在循环 ...

  3. 解决mysql、vsftp远程连接速度慢的问题

    以 centOS 6.3(其他操作系统类似,同样适用)说明: 当我们的服务都配置正常的情况下,有时会出现连接速度慢而导致连接失败的问题 问题分析:这些情况一般都是DNS解析惹的祸 mysql连接速度慢 ...

  4. ssh 设置私钥实现两台linux主机无密码访问

    在服务器主机上(称为A主机) 创建公钥与私钥: ssh-keygen -t rsa 一路回车,如果想设置密码短语,在提示 passphrase 的时候设置密码短语 查看生成的公钥及私钥: ls ~/. ...

  5. Hadoop学习笔记五

    一.uber(u:ber)模式 MapReduce以Uber模式运行时,所有的map,reduce任务都在一个jvm中运行,对于小的mapreduce任务,uber模式的运行将更为高效. uber模式 ...

  6. linux命令dd

    原文链接: http://blog.csdn.net/adaptiver/article/details/6672592 dd 使用dd这个linux命令可以创建一定大小文件. linux创建文件命令 ...

  7. UOJ 241. 【UR #16】破坏发射台 [矩阵乘法]

    UOJ 241. [UR #16]破坏发射台 题意:长度为 n 的环,每个点染色,有 m 种颜色,要求相邻相对不能同色,求方案数.(定义两个点相对为去掉这两个点后环能被分成相同大小的两段) 只想到一个 ...

  8. xftp上传失败之解决办法

    修改/usr/local 文件夹权限 rwx 为不可读不可写第三方不可访问 报错 传输状态 恢复文件夹/usr/local 读写第三方访问权限 成功上传

  9. 记一次酷狗音乐API的获取,感兴趣的可以自己封装开发自己的音乐播放器

    1.本教程仅供个人学习用,禁止用于任何的商业和非法用途,如涉及版权问题请联系笔者删除. 2.随笔系作者原创文档,转载请注明文档来源:http://www.cnblogs.com/apresunday/ ...

  10. 树莓派3B上部署运行.net core 2程序

    针对Linxu arm处理器如何部署.net core 2的资料很少,网上找到几篇但都写得不够详细,按照他们教程来撞墙了,折磨了几天终于部署成功了,先上一张运行成功的图 1.windows系统中,在项 ...