1.Webview远程代码执行漏洞
【风险等级】高风险
【漏洞描述】
Webview是Android用于浏览网页的组件,其包含的接口函数addJavascriptInterface可以将Java类或方法导出以供JavaScript调用,实现网页JS与本地JAVA的交互。由于系统没有限制已注册JAVA类的方法调用,因此未注册的其它任何JAVA类也可以被反射机制调用,这样可能导致被篡改的URL中存在的恶意代码被执行,用户手机被安装木马程序,发送扣费短信,通信录或者短信被窃取,甚至手机被远程控制。
【修复建议】
取消使用addJavascriptInterface接口,以其他Java与JavaScript互通方案代替;若必须使用,则应对访问的url进行过滤限制或对html页面进行完整性校验,同时显示移除对指定的javascript接口的调用:removeJavascriptInterface(searchBoxJavaBridge_)emoveJavascriptInterface(accessibility);removeJavascriptInterface(accessibilityTraversal)。
2.Webview明文存储密码风险
【风险等级】高风险
【漏洞描述】
Android的Webview组件中默认打开了提示用户是否保存密码的功能,如果用户选择保存,用户名和密码将被明文存储到该应用目录databases/webview.db中。而本地明文存储的用户名和密码,不仅会被该应用随意浏览,其他恶意程序也可能通过提权或者root的方式访问该应用的webview数据库,从而窃取用户登录过的用户名信息以及密码。
【修复建议】
通过设置WebView.getSettings().setSavePassword(false)关闭webview组件的保存密码功能。
3.组件导出风险
【风险等级】中风险
【漏洞描述】
组成Apk的四个组件,Activity,Service,Broadcast Receiver 和Content Provider,如果设置了导出权限,都可能被系统或者第三方的应用程序直接调出并使用。组件导出可能导致登录界面被绕过、信息泄露、数据库SQL注入、DOS、恶意调用等风险。
【修复建议】
关闭AndroidManifest.xml中的组件导出权限,对于必须导出的组件必须限制于授权用户或者应用组件。
6***@qq.com
是不是只要没有databases/webview.db这个文件就表示不会泄露密码吧?
2022-03-31 15:07
DCloud_Android_ST
回复 6***@qq.com: 不打包就不会发布 泄露什么 还有有事私信留言吧 不在此贴回复其他问题
2022-03-31 15:10
maobuyi
使用3.3.13打包了,漏洞依然存在
2023-05-16 15:49