帖子
帖子
用户
博客
课程
12下一页
返回列表 发新帖
显示全部楼层
57
帖子
3
勋章
3万+
Y币

[App引擎] APP隐私问题

[复制链接]
发表于 2023-1-10 15:49:14
本帖最后由 suyunhao 于 2023-1-10 15:54 编辑
  1. 检测点名称 返回键屏蔽
  2. 检测目的 检测应用是否存在检测是否屏蔽掉返回键漏洞
  3. 危害描述 可能导致无法退出应用
  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件:
  7. classes3.dex/com/uzmap/pkg/uzmodules/browser/Browser￾Activity.java
  8. 问题代码上下文:
  9. public void onBackPressed()
  10. {
  11. XBrowserLayout localXBrowserLayout =
  12. this.mBrowserLayout;
  13. if (localXBrowserLayout == null) {
  14. return;
  15. }
  16. if (!localXBrowserLayout.onPageBack()) {
  17. finish();
  18. 6
  19. }
  20. }
  21. 修复建议 建议不要屏蔽系统返回键
复制代码


  1. 检测点名称 PendingIntent安全检测风险
  2. 检测目的 检测应用是否存在PendingIntent安全检测风险漏洞
  3. 危害描述 恶意用户劫持修改Intent的内容
  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件:
  7. classes2.dex/com/deepe/f/b/a.smali
  8. 问题代码上下文:
  9. if-lt v11, v14, :cond_4
  10. invoke-static {v10, v4, v0, v12},
  11. Landroid/app/PendingIntent;-
  12. >getBroadcast(Landroid/content/Context;ILandroid/content/Intent;I)Landroid/app/PendingIntent;
  13. move-result-object v0
  14. 修复建议 禁止使用一个空Intent去构造PendingIntent,构造
  15. PendingIntent的Intent一定要设置ComponentName或者action
复制代码


  1. 检测点名称 秘钥硬编码
  2. 检测目的 检测应用是否存在秘钥硬编码漏洞
  3. 危害描述 可能导致加密算法被破解
  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件:
  7. classes2.dex/com/deepe/c/g/b.smali
  8. 问题代码上下文:
  9. const-string v0, "Mzk2YTAyMWNkMjkzazI4MQ=="
  10. sget-object v1, Lcom/deepe/c/g/b;-
  11. >a:Ljava/lang/String;
  12. invoke-direct {v0, p1, v1},
  13. Ljavax/crypto/spec/SecretKeySpec;-
  14. ><init>([BLjava/lang/String;)V
  15. new-instance p1, Ljavax/crypto/spec/IvParameterSpec;
  16. 修复建议 将密钥进行加密或变形后存储
复制代码


  1. 检测点名称 Intent Scheme URL攻击漏洞
  2. 检测目的 检测应用是否存在Intent Scheme URL攻击漏洞
  3. 危害描述 攻击者通过构造特殊格式的URL直接向系统发送意图,启动应
  4. 用的Activity组件或者发送异常数据,导致应用的敏感信息
  5. 泄露或者应用崩溃。
  6. 危险等级 高危
  7. 测评结果 存在风险
  8. 示例 文件:
  9. classes3.dex/com/uzmap/pkg/uzcore/uzmodule/a/c.java
  10. 问题代码上下文:
  11. {
  12. try
  13. {
  14. localObject2 = Intent.parseUri(str, 0);
  15. }
  16. catch (URISyntaxException localURISyntaxException)
  17. {
  18. 修复建议 如果使用了Intent.parseUri方法,那么必须对获取的intent
  19. 进行严格过滤,intent至少包含addCategory(“android.intent.category.BROWSABLE”),setComponent(null),setSelector(null)3个策略;对于外部来源的intent要进行严格
  20. 过滤,也可设立白名单。
复制代码


  1. 检测点名称 动态注册Receiver权限缺失风险
  2. 检测目的 检测应用是否存在动态注册Receiver权限缺失风险漏洞
  3. 危害描述 可能导致拒绝服务、信息泄漏等问题
  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件
  7. classes3.dex/com/uzmap/pkg/uzapp/UPExtraBridge.java
  8. 问题代码上下文
  9. paramA = new IntentFilter("android.intent.ac￾tion.DOWNLOAD_COMPLETE");
  10. paramA.addAction("android.intent.action.DOWNLOAD_NO￾TIFICATION_CLICKED");
  11. paramA.addAction("android.intent.action.VIEW_DOWN￾LOADS");
  12. paramContext.registerReceiver(localDownloadReceiver,
  13. paramA);
  14. 8
  15. }
  16. public void onReceive(Context paramContext, Intent
  17. paramIntent)
  18. 修复建议 静态注册BroadcastReceiver,同时设置exported为false
复制代码


  1. 检测点名称 zip文件目录遍历漏洞
  2. 检测目的 检测应用是否存在zip文件目录遍历漏洞漏洞
  3. 危害描述 攻击者可构造zip文件来改变文件位置,造成文件被替换的风

  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件
  7. 10
  8. classes2.dex/com/deepe/b/f/b.smali
  9. 问题代码上下文
  10. check-cast v1, Ljava/util/zip/ZipEntry;
  11. invoke-virtual {v1}, Ljava/util/zip/ZipEntry;->getName()Ljava/lang/String;
  12. move-result-object v7
  13. 修复建议 对含有的上级目录字符串(../)上级目录做过滤
复制代码


  1. 检测点名称 Activity组件暴露风险
  2. 检测目的 检测应用是否存在Activity组件暴露的风险
  3. 危害描述 攻击者通过构造恶意数据针对导出Activity组件实施越权攻

  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件
  7. AndroidManifest.xml
  8. 问题代码上下文
  9. <activity android:exported="true" android:launchMode="singleTop" android:name="com.suyunhao.fxh.wxapi.WXPayEntryActivity" android:theme="@android:style/Theme.Translucent.NoTitleBar.Fullscreen"/>
  10. 修复建议 如果应用的activity组件不必要导出,或者组件配置了
  11. intent filter标签,建议显示设置组件的“android:exported”属性为false,如果组件必须要提供给外部应用使
  12. 用,建议对组件进行权限控制
复制代码


  1. 检测点名称 WebView忽略SSL证书
  2. 检测目的 检测应用是否存在WebView忽略SSL证书的现象
  3. 危害描述 存在应用克隆攻击的风险
  4. 危险等级 高危
  5. 测评结果 存在风险
  6. 示例 文件
  7. classes3.dex/com/uzmap/pkg/uzcore/i/c$1.smali
  8. 问题代码上下文
  9. .method public a(ILjava/lang/String;)V
  10. .locals 0
  11. const/4 p2, -0x1
  12. if-ne p1, p2, :cond_0
  13. iget-object p1, p0, Lcom/uzmap/pkg/uzcore/i/c$1;->b:Landroid/webkit/SslErrorHandler;
  14. invoke-virtual {p1}, Landroid/webkit/SslErrorHandler;->proceed()V
  15. goto :goto_0
  16. :cond_0
  17. const/4 p2, -0x2
  18. if-ne p1, p2, :cond_1
  19. iget-object p1, p0, Lcom/uzmap/pkg/uzcore/i/c$1;->b:Landroid/webkit/SslErrorHandler;
  20. invoke-virtual {p1}, Landroid/webkit/SslErrorHandler;->cancel()V
  21. :cond_1
  22. :goto_0
  23. return-void
  24. .end method
  25. 修复建议 严格判断服务器端和客户端的证书校验
复制代码


  1. 检测点名称 TrustManager校验风险
  2. 检测目的 检测在 SSL 验证中,自定义 SSL x509 TrustManager 是否存
  3. 在信任任意证书漏洞
  4. 危害描述 存在中间人攻击的风险
  5. 危险等级 高危
  6. 测评结果 存在风险
  7. 示例 文件
  8. classes2.dex/com/lidroid/xutils/http/client/De￾faultSSLSocketFactory$1.smali
  9. 12
  10. 问题代码上下文
  11. .method public checkServerTrusted([Ljava/security/cert/X509Certificate;Ljava/lang/String;)V
  12. .locals 0
  13. .annotation system Ldalvik/annotation/Throws;
  14. value = {
  15. Ljava/security/cert/CertificateException;
  16. }
  17. .end annotation
  18. return-void
  19. .end method
  20. 修复建议 利用X509TrustManager子类中的checkServerTrusted和
  21. checkClientTrusted函数,校验证书的合法性
复制代码


  1. 检测点名称 会话安全
  2. 检测目的 检测应用是否存在会话安全漏洞
  3. 危害描述 没有使用服务端的Session机制的话则可能造成服务端储存的
  4. 数据被无权限访问风险
  5. 危险等级 中危
  6. 测评结果 存在风险
  7. 示例 文件
  8. classes3.dex/com/uzmap/pkg/uzmodules/uzWx/utils/Util.java
  9. 修复建议 建议增加Session机制
复制代码
  1. 检测点名称 Intent隐式调用
  2. 检测目的 检测应用是否存在Intent隐式调用漏洞
  3. 危害描述 使用隐式的Intent调用时存在被劫持的风险
  4. 危险等级 中危
  5. 测评结果 存在风险
  6. 示例 文件
  7. classes3.dex/com/uzmap/pkg/uzsocket/b/c.smali
  8. 问题代码上下文
  9. "UPns Service onCreate"
  10. sget-object v0, Lcom/uzmap/pkg/uzsocket/b/a;->c:Ljava/lang/String;
  11. invoke-direct {v2, v0}, Landroid/content/Intent;-><init>(Ljava/lang/String;)V
  12. iget-object v0, p0, Lcom/uzmap/pkg/uzsocket/b/c;->f:Ljava/lang/String;
  13. 修复建议 建议使用显式Intent来处理敏感信息
复制代码



  1. 检测点名称 SD卡读写检测
  2. 检测目的 检测应用是否存在SD卡读写检测漏洞
  3. 危害描述 可能泄漏敏感信息
  4. 危险等级 中危
  5. 测评结果 存在风险
  6. 示例 文件
  7. classes3.dex/com/uzmap/pkg/uzkit/UZUtility.java
  8. 问题代码上下文
  9. public static String getCameraStoragePath()
  10. {
  11. Object localObject = new File(Environment.getExternalStoragePublicDirectory(Environment.DIRECTORY_DCIM), "Camera");
  12. if (!((File)localObject).exists()) {
  13. ((File)localObject).mkdirs();
  14. }
  15. 修复建议 如无必要,不对敏感信息进行持久话存储;如有必要,建议
  16. 存储在应用私有目录并进行加密存储
复制代码


  1. 检测点名称 不安全的浏览器调用漏洞
  2. 检测目的 检测应用是否存在不安全的浏览器调用漏洞
  3. 危害描述 可能导致浏览器被恶意篡改
  4. 危险等级 中危
  5. 测评结果 存在风险
  6. 示例 文件
  7. classes3.dex/com/uzmap/pkg/uzcore/i/b/e.smali
  8. 问题代码上下文
  9. .method public constructor <init>(Landroid/content/Context;Z)V
  10. .locals 2
  11. invoke-direct {p0, p1}, Landroid/webkit/WebView;-><init>(Landroid/content/Context;)V
  12. const/4 v0, 0x0
  13. 修复建议 建议在应用调用外部浏览器时对引擎版本进行检测,当发现
  14. 调用Chrome V8引擎并且版本低于4.2时停止调用外部浏览器
  15. 并且提示用户对调用的系统浏览器进行升级或者修改系统默
  16. 认的浏览器
复制代码




380
帖子
4
勋章
6
Y币
您好,加固后再检测
57
帖子
3
勋章
3万+
Y币
技术咨询-F · 2023-1-10 16:17您好,加固后再检测

怎么加固????自己再花钱加固吗?没有办法吗?
嗯,加固的时候,咨询一下这是否可以解决这些漏洞
这是什么平台检测的。他家应该有加固功能的 用一下就能通过 还有把你能改的改了就行
57
帖子
3
勋章
3万+
Y币
勇可可 · 2023-1-10 16:51这是什么平台检测的。他家应该有加固功能的 用一下就能通过 还有把你能改的改了就行

像这么多地方要改的话,我怎么回复机关单位呢???有回复过吗?我不能直接说已经加固过了,或已经处理了吧,我怎么也要给点处理的简要说明把
suyunhao · 2023-1-10 17:32像这么多地方要改的话,我怎么回复机关单位呢???有回复过吗?我不能直接说已经加固过了,或已经处理了吧,我怎么也要给点处理的简要说明把

我就看到了你的返回键屏蔽能改 其它的应该就是加固的事
57
帖子
3
勋章
3万+
Y币
勇可可 · 2023-1-10 16:51这是什么平台检测的。他家应该有加固功能的 用一下就能通过 还有把你能改的改了就行

没有找到vivo 的平台的加固功能
suyunhao · 2023-1-10 17:40没有找到vivo 的平台的加固功能

用爱加密我们就是用这个
57
帖子
3
勋章
3万+
Y币
勇可可 · 2023-1-11 09:31用爱加密我们就是用这个

好的,我注册一个试试
12下一页
您需要登录后才可以回帖 登录

本版积分规则