残缺
残缺
  • 发布:2016-11-24 16:41
  • 更新:2018-08-28 11:04
  • 阅读:1943

云打包安全漏洞如何修复

分类:HTML5+

今日使用腾讯云提供的乐固对用Hbuilder打包的APP进行了缺陷分析,结果如下

检测项 漏洞数
组件公开安全检测 .............................. 6
AndroidManifest.xml配置安全检测 .............................. 1
Intent劫持风险安全检测 .............................. 35
WebView高危接口安全检测 .............................. 6
数据传输安全检测 .............................. 11
其他安全风险安全检测 .............................. 7
数据存储安全检测 .............................. 0
拒绝服务攻击安全检测 .............................. 0

针对这些,云打包的怎么进行相应的安全设置

2016-11-24 16:41 负责人:无 分享
已邀请:
badfl

badfl - mui详细文档:http://ask.dcloud.net.cn/article/1039

关注一下,我猜没人回答

hb666

hb666

如今安全漏洞越来越重视,DCloud团队有没有方案。
如果DCloud团队不重视,应该会损失企业这一大批用户。

  • DCloud_heavensoft

    已经回答过了,真有风险我们当然重视。瞎检测乱报我们也无法处理,那些工具没有一个是面向Hybrid的js分析检测的

    2018-08-28 18:55

DCloud_heavensoft

DCloud_heavensoft

webview进行扩展强化,在很多安全监测工具里就是认为有潜在风险。
因为你可以远程更新,动态调用os api。
但如果你的app内容管理好,不跳外链,也没事。或者需要外链时,使用plus.runtime 的api打开外部浏览器。

另外网络层使用https也会让这些安全检测少报警。

但其实,这些面向原生的检测都没什么用,除非他们认真分析你的js代码。

该问题目前已经被锁定, 无法添加新回复