標(biāo)簽:
0x00
1、組件公開安全漏洞
參考Android 組件安全。
2、Content Provider文件目錄遍歷漏洞
3、AndroidManifest.xml中AllowBackup安全檢測
參考兩分鐘竊取身邊女神微博賬號?詳解Android App AllowBackup配置帶來的風(fēng)險。
4、Intent劫持風(fēng)險安全檢測
5、數(shù)據(jù)存儲安全檢測
參考Android Database配置模式安全風(fēng)險淺析,Android本地數(shù)據(jù)存儲:Internal Storage安全風(fēng)險淺析,Android本地數(shù)據(jù)存儲:Shared Preferences安全風(fēng)險淺析。
6、拒絕服務(wù)攻擊安全檢測
參考Android應(yīng)用本地拒絕服務(wù)漏洞淺析。
7、隨機(jī)數(shù)生成函數(shù)使用錯誤
8、中間人攻擊漏洞: 有漏洞代碼和詳細(xì)的講解。
9、從sdcard加載dex漏洞
10、Activity被劫持風(fēng)險
11、WebView高危接口安全檢測:webview高危接口漏洞,有漏洞利用代碼和詳細(xì)的講解。
12、WebView明文存儲密碼漏洞
13、WebView不檢驗證書漏洞
WebView信任了任何證書,導(dǎo)致沒有證書的網(wǎng)頁也能被加載。
14、Webview file跨域訪問:webview跨域訪問訪問文件,有漏洞利用代碼和詳細(xì)的講解。
15、端口開發(fā):主要分析Baidu地圖和高德地圖,并有漏洞利用代碼,展示實際的效果。并且通過反編譯smali分析了為什么漏洞利用代碼要這么寫。
16、明文存儲,明文傳輸
如果密碼或者聊天記錄被明文存儲在用戶的私有目錄,更甚至存儲在SD卡上,那就有被泄露的風(fēng)險。
如果從用戶的密碼是通過明文傳輸給服務(wù)器,那有可能通過抓包工具截獲后破解。
標(biāo)簽: