1***@163.com
1***@163.com
  • 发布:2021-08-29 00:21
  • 更新:2023-12-05 11:42
  • 阅读:2099

【报安全问题】安全平台检测出App存在剪切板敏感信息泄露的漏洞。

分类:uni-app

1: app打包成功之后,进行安全评估,安全平台检测出该App存在剪切板敏感信息泄露的漏洞。
2:平台给出的整改建议是: 建议将activity中的EditText设置属性android:longClickable="false"。
问: 除了上述解决方案,还有没有其他解决方案,上述方案在uni-app中是如何进行修改的呢?

2021-08-29 00:21 负责人:DCloud_Android_ST 分享
已邀请:
DCloud_Android_ST

DCloud_Android_ST

你现在的描述信息太少。无法判定问题。HX什么版本?是否云打包还是离线打包。是否使用nvue页面?是否可以指出具体哪里会存在剪切板敏感信息?

  • 1***@163.com (作者)

    HX:3.2.16.20211122

    打包方式:云打包

    是否使用nvue页面:未使用nvue页面

    问题:打包之后,安装包中会存在一个image_text_dialog.xml 文件,因为该文件中的EditText 节点 缺少 android:longClickable="false" 这个属性,导致剪切板敏感信息泄露

    2022-01-18 10:17

  • 小小菜76055421

    大佬,CAPPVD漏洞库发邮件说应用存在未公开的安全漏洞,这是怎么回事?

    2023-03-07 16:16

  • a***@126.com

    回复 1***@163.com: 同问,我这边甚至把敏感信息都做了封装,发现还是不行,解决不了给不了验收

    2023-12-04 10:52

代代_123

代代_123 - 123

麻烦问一下怎么解决的

DCloud_Android_ST

DCloud_Android_ST

提供下剪切板的调用堆栈,全局搜索下项目代码 是否调用了uni.setClipboardData、uni.getClipboardData如果调用请删除或补充隐私条规

  • Wendy是谁

    你好,我也遇到了这个问题,调用了uni.setClipboardData方法,复制功能必须保留,“隐私条规”需要在哪里补充呢? 怎么补充呢?

    2024-01-04 16:20

a***@126.com

a***@126.com

要回复问题请先登录注册