Android-安全性-安全风险-不安全的 URI 加载
在 WebView 中加载恶意 URI(即绕过过滤/许可名单的 URI)的情况下,可能会导致账号被盗用(例如使用钓鱼式攻击)、代码执行(例如加载恶意 JavaScript)或设备被破解(利用通过超链接提供的代码)。
在 WebView 中加载恶意 URI(即绕过过滤/许可名单的 URI)的情况下,可能会导致账号被盗用(例如使用钓鱼式攻击)、代码执行(例如加载恶意 JavaScript)或设备被破解(利用通过超链接提供的代码)。
如果在身份验证等安全环境中使用非加密安全的PRNG,攻击者可能能够猜到随机生成的数字,并获得对特权数据或功能的访问权限。
当应用解析 XML 文档时,它可以处理文档中包含的任何 DTD(文档类型定义,也称为外部实体)。攻击者可以通过以 DTD 的形式注入恶意代码来利用此行为。
文件包含的影响可能取决于在 WebView 中配置的 WebSettings。过于宽泛的文件权限可能会让攻击者访问本地文件并窃取敏感数据、PII(个人身份信息)或私密应用数据。
恶意行为者可以利用 addJavascriptInterface、postWebMessage 和 postMessage 方法以访问、操纵或向 WebView 注入他们控制的代码。
使用 DownloadManager 可能会导致利用对外部存储空间的写入权限而导致漏洞。由于 android.permission.WRITE_EXTERNAL_STORAGE 权限允许对外部存储空间进行广泛访问,攻击者可能会静默修改文件和下载内容、安装可能存在恶意的应用、拒绝向核心应用提供服务,或导致应用崩溃。恶意攻击者还可以操纵发送到 Uri.parse() 的内容,以诱导用户下载有害文件。
缺乏适当的深度链接验证机制,或不安全地使用深度链接,可能会帮助恶意用户实施诸如以下攻击:例如绕过主机验证、跨应用脚本攻击以及在易受攻击应用程序的权限上下文中执行远程代码。
不安全的 X509TrustManager 实现可能会导致漏洞,攻击者可以利用这些漏洞对来自受害应用的网络流量实施 MitM(中间人)攻击。
不安全的 HostnameVerifier 实现可能会导致漏洞,攻击者可以利用这些漏洞对来自受害应用的网络流量实施 MiTM(中间人)攻击。
OWASP 类别:MASVS-CODE:代码质量 概览 Android 应用可以利用使用 C 和 C++ 等语言编写的原生代码来实现特定功能。不过,当应用使用 Java 原生接口 (JNI) 与此原生代码交互时,可能会暴露自身的漏洞,例如缓冲区溢出和原生代码实现中可能存在的其他问题。 影响 尽管在 Android 应用中使用原生代码有许多积极影响(例如性能优化和混淆),但也可能会对安...