1: app打包成功之后,进行安全评估,安全平台检测出该App存在剪切板敏感信息泄露的漏洞。
2:平台给出的整改建议是: 建议将activity中的EditText设置属性android:longClickable="false"。
问: 除了上述解决方案,还有没有其他解决方案,上述方案在uni-app中是如何进行修改的呢?
1***@163.com
- 发布:2021-08-29 00:21
- 更新:2023-12-05 11:42
- 阅读:2099
问题:打包之后,安装包中会存在一个image_text_dialog.xml 文件,因为该文件中的EditText 节点 缺少 android:longClickable="false" 这个属性,导致剪切板敏感信息泄露
可以看下这个播客:Android 逆向系列(一):反编译 APK 技术完全解析
1***@163.com (作者)
HX:3.2.16.20211122
打包方式:云打包
是否使用nvue页面:未使用nvue页面
问题:打包之后,安装包中会存在一个image_text_dialog.xml 文件,因为该文件中的EditText 节点 缺少 android:longClickable="false" 这个属性,导致剪切板敏感信息泄露
2022-01-18 10:17
小小菜76055421
大佬,CAPPVD漏洞库发邮件说应用存在未公开的安全漏洞,这是怎么回事?
2023-03-07 16:16
a***@126.com
回复 1***@163.com: 同问,我这边甚至把敏感信息都做了封装,发现还是不行,解决不了给不了验收
2023-12-04 10:52