Android-安全风险-不安全的API使用方式
攻击者窃取密钥,利用此访问权限进行欺诈、重定向服务,在极少数情况下,甚至可以完全控制服务器。
攻击者窃取密钥,利用此访问权限进行欺诈、重定向服务,在极少数情况下,甚至可以完全控制服务器。
如果攻击者可以覆盖应用的文件,这可能会导致恶意代码执行
配置不当的 FileProvider 可能会意外向攻击者泄露文件和目录。
通过盗用隐式 intent,攻击者可以读取或修改 intent 的内容,并拦截 intent 以执行操作。这会导致敏感信息/数据泄露或启用由攻击者控制的组件。
掌握逆向工程工具的攻击者可以非常轻松地检索硬编码的 Secret。但在很多情况下,此漏洞可能会导致重大的安全问题。
如果攻击者设法获得对要加载到应用中的代码的访问权限,则可以修改该代码以实现其目标。这可能会导致数据渗漏和代码执行漏洞。除非有业务需求,否则请避免动态代码加载。
如果应用以不安全的方式使用 createPackageContext,可能会导致恶意应用能够在易受攻击的应用环境中执行任意代码。
用于为应用提供内容模型访问权限,可能会导致应用的受保护数据遭到未经授权方的窃取或篡改。
攻击者可能会通过创建具有相同名称、但由恶意应用定义且应用了不同保护级别的自定义权限来利用自定义权限相关的风险。
跨应用脚本攻击与在受害应用环境中执行恶意代码