Android APP漏洞挖掘

來源:互聯網
上載者:User

Android APP漏洞挖掘

0x00

1、組件公開安全性漏洞

參考Android 組件安全。

 

2、Content Provider檔案目錄遍曆漏洞

參考Content Provider檔案目錄遍曆漏洞淺析。

 

3、AndroidManifest.xml中AllowBackup安全檢測

參考兩分鐘竊取身邊女神微博帳號?詳解Android App AllowBackup配置帶來的風險。

 

4、Intent劫持風險安全檢測

參考Android組件通訊過程風險。

 

5、資料存放區安全檢測

參考Android Database配置模式安全風險淺析,Android本機資料儲存:Internal Storage安全風險淺析,Android本機資料儲存:Shared Preferences安全風險淺析。

 

6、拒絕服務的攻擊安全檢測

參考Android應用本地拒絕服務漏洞淺析。

 

7、隨機數產生函數使用錯誤

參考SecureRandom漏洞解析。

 

8、中間人攻擊漏洞: 有漏洞代碼和詳細的講解。

 

9、從sdcard載入dex漏洞

參考外部動態載入DEX安全風險淺析。

 

10、Activity被劫持風險

參考Activity劫持執行個體與防護手段。

 

11、WebView高危介面安全檢測:webview高危介面漏洞,有漏洞利用代碼和詳細的講解。

 

12、WebView明文儲存密碼漏洞

參考Android中webview緩衝密碼帶來的問題。

 

13、WebView不檢驗認證漏洞

WebView信任了任何認證,導致沒有認證的網頁也能被載入。

 

14、Webview file跨域訪問:webview跨域訪問訪問檔案,有漏洞利用代碼和詳細的講解。

 

15、連接埠開發:主要分析Baidu地圖和高德地圖,並有漏洞利用代碼,展示實際的效果。並且通過反編譯smali分析了為什麼漏洞利用代碼要這麼寫。

 

16、明文儲存,明文傳輸

如果密碼或者聊天記錄被明文儲存在使用者的私人目錄,更甚至儲存在SD卡上,那就有被泄露的風險。

如果從使用者的密碼是通過明文傳輸給伺服器,那有可能通過抓包工具截獲後破解。

 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.