`
wx1568847608
  • 浏览: 13749 次
文章分类
社区版块
存档分类
最新评论

android 代码检测发现的漏洞

 
阅读更多
  • 访问控制:Android Provider

 每个访问数据库的查询都必须遵守策略(不允许用户在没有取得相应权限的情况下获取或修改数据库中的记录),这可以通过把当前获得授权的用户名包括在查询语句内来实现

getContentResolver().insert(Uri.parse("content://sms"),values);

上面代码时将发送的短信插入数据库,Android5.0已经不允许进行该操作(还是可以获取短信列表的)

  • Android Bad Practices: Missing Broadcaster Permission缺少广播者权限

防止应用内部的广播不能轻易的发送到外部应用中,或者应用内部不轻易的接收外部广播,加上安全权限访问还是有必要的

第一步:自己定义权限,并且使用自定义权限

<uses-permission android:name="com.internettaxtxl.permissions.MY_BROADCAST" />
    <permission
        android:name="com.internettaxtxl.permissions.MY_BROADCAST"
        android:protectionLevel="signature" >
    </permission>

第二步:定义注册广播

private static final String BROADCAST_PERMISSION_DISC = "com.cn.customview.permissions.MY_BROADCAST";
    

registerReceiver(sendMessage, new IntentFilter(SENT_SMS_ACTION),BROADCAST_PERMISSION_DISC,null);
private BroadcastReceiver sendMessage = new BroadcastReceiver() {

        @Override
        public void onReceive(Context context, Intent intent) {
            //判断短信是否发送成功
            switch (getResultCode()) {
            case Activity.RESULT_OK:
                Toast.makeText(context, "短信发送成功", Toast.LENGTH_SHORT).show();                
                break;
            default:
                Toast.makeText(DuanXin.this, "短信发送失败", Toast.LENGTH_LONG).show();
                break;
            }
        }
    };   	    

第三步: 发送广播

Intent intent = new Intent();  
intent.setAction(BROADCAST_ACTION_DISC);  
sendBroadcast(intent,BROADCAST_PERMISSION_DISC);   //发送广播

注意: 
registerReceiver(receiveBroadCast, filter,BROADCAST_PERMISSION_DISC,null);

如果改为registerReceiver(receiveBroadCast, filter);

照样能够收到第三步发送的消息,因为我们在xml里面已经申请了BROADCAST_PERMISSION_DISC权限,所以sendBroadcast(intent,BROADCAST_PERMISSION_DISC);发送广播我们依然能收到。 
sendBroadcast(intent,BROADCAST_PERMISSION_DISC); 改为sendBroadcast(intent);也同样能收到这个消息。

因为第一个的意思是收到这个消息的广播监听器必须有BROADCAST_PERMISSION_DISC权限,如果第二个参数去掉,则说明广播监听器不需要任何权限就能收到这个消息。

  • Cross-Site Scripting (XSS)

http://www.cnblogs.com/loveis715/archive/2012/07/13/2506846.html

  •  

转载于:https://my.oschina.net/u/3337991/blog/1813659

分享到:
评论

相关推荐

    Android安全之WebViewUXSS漏洞

    ### Android安全之WebViewUXSS漏洞详解 #### 0X01 前言:XSS与UXSS概览 在网络安全领域,XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的攻击手段,它允许攻击者通过注入恶意脚本到网页中来窃取用户的数据...

    android操作系统浏览器安全漏洞

    由于Android平台的广泛使用和其开放的特性,黑客和恶意软件开发者找到了利用系统漏洞攻击用户的方法,尤其是针对浏览器的攻击。本文主要探讨了Android浏览器的安全漏洞,特别是集中在WebView组件上,这是许多Android...

    AndroidApp漏洞测试工具和性能测试工具[参照].pdf

    Android App 漏洞测试工具是指用于检测和分析 Android App 中潜在安全漏洞的工具,旨在帮助开发者了解 App 的安全状况,提高 App 的安全性。 Safe.ijiami 是一款功能强大且自动化的 App 安全检测平台,提供四大特色...

    Android系统签名的漏洞分析与检测.pptx

    1. 代码检查:对Android系统源代码进行检查,特别是与签名相关的代码,以发现可能存在的漏洞。 2. 日志分析:通过分析系统日志,检查是否存在异常的签名操作或与签名相关的错误信息。 3. 文件检查:检查系统文件中...

    Android软件漏洞检测方法与技术研究.pdf

    基于静态分析的漏洞检测可以对 Android 应用软件的源代码进行静态分析,以检测可能的漏洞。基于动态分析的漏洞检测可以对 Android 应用软件的运行时行为进行监控,以检测可能的漏洞。基于机器学习的漏洞检测可以对 ...

    基于控制流挖掘的Android系统代码漏洞分析1

    本文主要关注的是基于控制流挖掘技术对Android系统的内核代码进行深度分析,以检测潜在的安全漏洞。控制流挖掘是一种程序分析方法,它能够揭示程序执行路径,帮助识别可能的错误或不安全的行为。 在Android系统中,...

    android渗透测试指导及其工具

    在Android平台上,渗透测试是一项至关重要的安全评估活动,旨在发现并修复潜在的安全漏洞,保护用户数据和隐私。本文将深入探讨Android渗透测试的关键概念、常用工具及实践方法。 首先,理解渗透测试的基本流程是...

    Android安卓安全加固反调试检测手段(java层+native层)(附代码实现).pdf

    ### Android安卓安全加固反调试检测手段 #### 1. Java层保护 ##### 1.1 代码混淆 在Android应用开发中,java层的代码如果被逆向分析,将变得一览无遗。为了保护代码不被轻易分析,可以使用代码混淆技术。Android...

    Android FakeID任意代码注入执行漏洞简析.pdf

    Android FakeID漏洞是一个严重的安全漏洞,它影响了Android系统的应用签名机制,允许恶意应用程序通过伪造证书进行代码注入并执行恶意操作。这一漏洞由国外安全机构BlueBox于2014年7月30日公布,涉及到的受影响系统...

    Android代码-Hook

    总结来说,Android代码-Hook是一种强大的技术,可以用于各种用途,从功能扩展到安全检测。然而,正确使用它需要深入理解Android系统的工作原理,以及对反射、JNI和Android框架的熟练掌握。Xposed框架为开发者提供了...

    Android代码-Androidroot源码利用CVE-2013-6282漏洞.zip

    CVE-2013-6282是Android系统在2013年发现的一个关键漏洞,它涉及到了Android的Stagefright多媒体框架。这个漏洞允许恶意攻击者通过MMS( Multimedia Messaging Service)消息发送特制的多媒体文件,从而在用户不知情...

    Android 反动态调试

    Android 检查动态调试 最近项目中,三方安全报告中一直存在动态调试检测的高危漏洞。经过多次探索研究,参考了网上不少示例,集大家所成,研究在Android studio 3.0以上,可以使用的示例代码。

    AndroidApp漏洞测试工具和性能测试工具.pdf

    Android App 漏洞测试工具是指用于检测和扫描 Android 应用程序中的安全漏洞的工具,这些工具可以帮助开发者和测试人员更好地了解应用程序中的安全风险,从而提高应用程序的安全性。其中,Safe.ijiami 是一款功能...

    一种Android数字签名验证机制漏洞探析.pdf

    本文深入探讨了Android系统数字签名验证机制中存在的一类漏洞,以及其成因和可能的解决方案。首先,文章介绍了数字签名和验证过程的基本原理,随后详细分析了Android系统数字签名机制的具体作用及其潜在的漏洞。 在...

    android漏洞福利包

    6. **LuckyPatcher**:这是一款工具,可以用于修改应用的权限,有时也可用于测试漏洞。尽管不一定是恶意的,但其功能可能被滥用。 7. **RCE(远程代码执行)**:这类漏洞允许攻击者在目标设备上执行任意代码,通常...

    Android软件安全审计及漏洞修复经验谈

    - **MasterKey漏洞**:这是一个非常著名的Android漏洞,主要涉及系统签名的APP通过`android:sharedUserId`申请了`android.uid.system`这个UID,从而可以注入恶意代码获得root权限。此漏洞的存在严重威胁到了Android...

    基于逆向工程的Android应用漏洞检测技术研究.pdf

    这表明,基于逆向工程的漏洞检测技术对于发现Android应用中的安全问题具有很高的价值,能够显著提升应用的安全性。 综上所述,这篇论文的研究集中在移动安全领域,特别是Android应用的安全性。逆向工程作为一种强大...

Global site tag (gtag.js) - Google Analytics