忘记
忘记
  • 发布:2021-07-02 10:17
  • 更新:2021-09-03 14:08
  • 阅读:887

安卓 IOS 检测报告 漏洞 怎么解决呢

分类:HBuilderX

加固的方式成本有点高呢 有推荐的吗?

安卓漏洞
高危
Intent scheme url漏洞
未移除有风险的webview系统隐藏接口
WebView组件忽略SSL证书验证错误漏洞
Socket端口开放风险
中危
未使用编译器堆栈保护技术
资源文件泄露风险
源代码反编译风险
加固壳检测
C层代码动态调试漏洞
SSL通信服务端检测信任任意证书
so包含执行命令函数风险
Webview file域同源策略绕过漏洞
低危
初始化IvParameterSpec函数错误
调试日志函数调用风险
连接外部站点
内网IP残留
签名校验
应用数据任意备份风险
So保护检测
Java代码反调试保护
模拟器
Intent组件隐式调用风险
Activity风险
Broadcast Receiver风险
PendingIntent错误使用Intent风险
Service风险
WebView储存安全
SharedPreferences读写安全
应用内部存储文件安全
本地拒绝服务攻击
动态注册广播暴露风险
随机数使用不当风险
动态加载so文件风险

IOS漏洞
高危
代码未混淆风险
中危
ZipperDown漏洞风险
HTTP传输数据风险
URL Schemes劫持漏洞
低危
调试日志函数调用风险
弱哈希算法使用漏洞
随机数不安全使用漏洞
不安全的API函数引用风险

2021-07-02 10:17 负责人:无 分享
已邀请:
DCloud_Android_ST

DCloud_Android_ST

android平台

  • 请先看下https://ask.dcloud.net.cn/article/39020 一般不会影响上架应用市场,建议优先加固apk

iOS平台:

  • 代码未混淆风险:对类名,函数名等进行代码混淆的方案早就被苹果拒绝了,影响上架,应用自身要做好用户账户密码的加密处理,不要使用明文;
  • ZipperDown漏洞风险:官方提供了 download api,可下载任意文件,下载文件需要通过应用自身服务器请求,所以做好服务端的验证更重要;
  • HTTP传输数据风险:使用 https;
  • URL Schemes劫持漏洞:第三方分享,支付等需要跳转三方应用的都是需要配置 URL Schemes;
  • 其他报的低危的 api,是比较常用的api,很多知名三方sdk都有调用;
RunningMan

RunningMan

我们的跟你这边的安全问题基本一样,请问你们是怎么解决的,加固能解决掉吗?

  • 忘记 (作者)

    没解决呢,加固应该可以 不过挺贵的加固

    2021-09-17 10:33

该问题目前已经被锁定, 无法添加新回复