a***@qq.com
a***@qq.com
  • 发布:2022-09-26 18:03
  • 更新:2022-09-27 10:56
  • 阅读:183

打包之后代码扫测中危漏洞,地址是社区的地址。

分类:uni-app

打包之后的apk文件,代码扫测有一个http的地址是中危漏洞,地址指向的是社区的一篇回答的地址。 https://ask.dcloud.net.cn/article/36199
但是我们代码里面是没有这个地址的,有没有办法去掉这个地址。
打包方式是安心打包。

2022-09-26 18:03 负责人:无 分享
已邀请:
FullStack

FullStack - 【插件开发】【专治疑难杂症】【ios上架、马甲包、白包、过审、已成功上架过几百个】【多款插件已上架:https://ext.dcloud.net.cn/publisher?id=22130】【非诚勿扰】QQ:543610866

可能是原生插件添加的

DCloud_Android_ST

DCloud_Android_ST

这种漏洞其实不用过于关注。该地址服务器可能会被攻击 但不影响你的app自身。

  • a***@qq.com (作者)

    是这个道理,但是扫测软件扫出来就是中危漏洞,客户的要求就是不能有中危漏洞...... 大佬有没有什么解决思路。

    2022-10-08 10:23

要回复问题请先登录注册