原创 Android靜態安全檢查(十):Shared Preferences存儲風險

Shared Preferences存儲風險簡介Android系統提供了以下四種Android應用本地存儲方式:Shared Preferences、SQLite Databases、Internal Storage、External S

原创 Android靜態安全檢查(七):Content Provider文件目錄遍歷漏洞

漏洞描述Android應用的Content Provider存在文件目錄遍歷的漏洞,如果一個暴露的Content Provider組件(Android靜態安全檢查(一):組件暴露),沒有組件的訪問進行權限控制和對訪問的目標文件的Conte

原创 Android靜態安全檢查(六):Service劫持

什麼是Service劫持Android應用中,Service是一個重要的組件,用於執行比較耗時的後臺任務,啓動一個Service常用的方法是ComponentName startService(Intent service),傳入的參數是

原创 Android靜態安全檢查(十六):WebView跨域訪問漏洞

2017年12月7日,國家信息安全漏洞共享平臺(CNVD)接收到騰訊玄武實驗室報送的Android WebView存在跨域訪問漏洞(CNVD-2017-36682)。攻擊者利用該漏洞,可遠程獲取用戶隱私數據(包括手機應用數據、照片、文檔等

原创 Android靜態安全檢查(十二):內部SQLite存儲風險

內部SQLite存儲風險簡介內部SQLite指/data/data/包名/databases/路徑下的文件,openOrCreateDatabase方法可以對該路徑下的數據進行讀寫操作。 /** * Open a new

原创 Android靜態安全檢查(三):允許備份檢測

應用允許備份漏洞Android應用的Manifest.xml的Application標籤下的allowBackup屬性決定當前的應用程序可不可以備份,如果可以備份,則可能導致應用的敏感信息泄露。如果當前的應用程序確實需要備份功能,就必須明

原创 Android靜態安全檢查(二):Zip文件目錄遍歷攻擊漏洞

什麼是Zip文件遍歷        Zip壓縮包中,允許文件名存在"../"字符串,攻擊者可以利用多個“../”在解壓時改變ZIP包中某個文件的存放位置,覆蓋掉應用原有的文件。如果被覆蓋掉的文件是動態鏈接so、dex或者odex文件,輕則

原创 Android靜態安全檢查(十五):WebView明文密碼存儲檢測

明文密碼存儲Android的WebView組件默認打開了提示用戶是否保存密碼存儲功能,如果用戶選擇了保存,用戶名和密碼就會被明文存儲到該應用的database/webview.db文件中。明文存儲的用戶名和密碼,不僅會被該應用隨意的獲取,

原创 Android靜態安全檢查(五):Activity劫持

什麼是Activity劫持一般情況下分爲兩種第一種是,手機裏面安裝了惡意程序,惡意程序會註冊一個Receiver,響應android.intent.action.BOOT_COMPLETED事件,這個Service會啓動一個定時器,不停的

原创 Soot檢測Android應用Zip目錄遍歷漏洞

Soot簡介Soot是一個Java靜態分析框架,它提供了四種中間(representation)表現用於分析與轉換Java字節碼.Soot既可以作爲優化和檢查class文件的工具也可以作爲一個開發與優化Java字節碼的框架。使用Soot可