標簽:
0x00
1、組件公開(kāi)安全漏洞
參考Android 組件安全。
2、Content Provider文件目錄遍歷漏洞
3、AndroidManifest.xml中AllowBackup安全檢測
參考兩分鐘竊取身邊女神微博賬號?詳解Android App AllowBackup配置帶來(lái)的風(fēng)險。
4、Intent劫持風(fēng)險安全檢測
5、數據存儲安全檢測
參考Android Database配置模式安全風(fēng)險淺析,Android本地數據存儲:Internal Storage安全風(fēng)險淺析,Android本地數據存儲:Shared Preferences安全風(fēng)險淺析。
6、拒絕服務(wù)攻擊安全檢測
7、隨機數生成函數使用錯誤
8、中間人攻擊漏洞: 有漏洞代碼和詳細的講解。
9、從sdcard加載dex漏洞
參考外部動(dòng)態(tài)加載DEX安全風(fēng)險淺析。
10、Activity被劫持風(fēng)險
11、WebView高危接口安全檢測:webview高危接口漏洞,有漏洞利用代碼和詳細的講解。
12、WebView明文存儲密碼漏洞
參考Android中webview緩存密碼帶來(lái)的問(wèn)題。
13、WebView不檢驗證書(shū)漏洞
WebView信任了任何證書(shū),導致沒(méi)有證書(shū)的網(wǎng)頁(yè)也能被加載。
14、Webview file跨域訪(fǎng)問(wèn):webview跨域訪(fǎng)問(wèn)訪(fǎng)問(wèn)文件,有漏洞利用代碼和詳細的講解。
15、端口開(kāi)發(fā):主要分析Baidu地圖和高德地圖,并有漏洞利用代碼,展示實(shí)際的效果。并且通過(guò)反編譯smali分析了為什么漏洞利用代碼要這么寫(xiě)。
16、明文存儲,明文傳輸
如果密碼或者聊天記錄被明文存儲在用戶(hù)的私有目錄,更甚至存儲在SD卡上,那就有被泄露的風(fēng)險。
如果從用戶(hù)的密碼是通過(guò)明文傳輸給服務(wù)器,那有可能通過(guò)抓包工具截獲后破解。
標簽:
聯(lián)系客服