找个程序员APP
找个程序员APP
  • 发布:2023-11-28 14:34
  • 更新:2023-12-25 16:39
  • 阅读:561

安卓【最小化特权检测】漏洞

分类:uni-app

爱加密安全检测评估报告中检测出来几个【最小化特权检测】漏洞,配置了AndroidManifest.xml但没法云打包,漏洞一直没有解决

漏洞

有谁能处理这个【最小化特权检测】漏洞的???可以Q我【953694168】,有偿

AndroidManifest.xml已经配置如下

<service android:name="com.huawei.hms.support.api.push.service.HmsMsgService" android:enabled="true"  
            android:exported="false" android:process=":pushservice" android:directBootAware="true">  
            <intent-filter>  
                <action android:name="com.huawei.push.msg.NOTIFY_MSG" />  
                <action android:name="com.huawei.push.msg.PASSBY_MSG" />  
            </intent-filter>  
        </service>  

        <receiver android:name="com.huawei.hms.support.api.push.PushMsgReceiver"  
            android:permission="com.kemean.friend.permission.PROCESS_PUSH_MSG" android:exported="false"  
            android:enabled="true" android:directBootAware="true">  
            <intent-filter>  
                <action android:name="com.huawei.intent.action.PUSH_DELAY_NOTIFY" />  
                <action android:name="com.huawei.intent.action.PUSH" />  
            </intent-filter>  
        </receiver>  

        <receiver android:name="com.huawei.hms.support.api.push.PushReceiver"  
            android:permission="com.kemean.friend.permission.PROCESS_PUSH_MSG" android:exported="false"  
            android:enabled="true" android:directBootAware="true">  
            <intent-filter>  
                <action android:name="com.huawei.android.push.intent.REGISTRATION" />  
                <action android:name="com.huawei.android.push.intent.RECEIVE" />  
            </intent-filter>  
        </receiver>

部分报告内容

检测目的 检测应用 Activity 权限攻击  
重要等级 高  
危害  
应用组件如果存在权限攻击漏洞则该组件能够被外部的其他组件直接调  
用,这样就可能产生泄露隐私数据或者应用程序崩溃等漏洞。恶意应用  
可以传递有害数据或者命令给受害的 Broadcast Receiver,而 Receiver 接  
收到有害的数据或者命令时可能泄露数据或者做一些不当的操作。也有  
可能 Receiver 去开启其它的 Activity 或者 Service,从而产生更大的危  
害。 Activity 被恶意应用开启,可能有一下危害:修改程序的状态或者  
数据;用户被欺骗(比如用户点击一个恶意应用的 Setting,恶意应用开  
启受害应用的设置,此时用户以为在修改恶意应用的 Setting,这样受害  
应用的设置可能被用户无意识的修改);被调用的 Activity 可能返回隐  
私的信息给恶意应用,造成数据泄露;可能会是应用程序崩溃,造成拒  
绝服务等漏洞。  
检测结果 高危  
检测详情 总共检测 Activity 配置代码【32】条;  
检测到未进行正确配置的代码【8】条;  
检测到正确配置的代码【24】条  
未进行正确配置的代码为:  
activity android:exported="true" android:label="@7F0E003D"  
android:launchMode="1"  
android:name="com.kemean.friend.wxapi.WXEntryActivity"  
android:theme="@android:01030010"  
activity android:exported="true" android:launchMode="1"  
android:name="com.kemean.friend.wxapi.WXPayEntryActivity"  
android:theme="@android:01030010"  
activity android:exported="true" android:label="@7F0E003D"  
android:launchMode="1"  
android:name="com.kemean.friend.wxapi.WXEntryActivity"  
android:theme="@android:01030010"  
activity android:excludeFromRecents="true" android:exported="true"  
android:name="com.igexin.sdk.GActivity" android:process=":pushservice"  
android:taskAffinity="" android:theme="@android:01030010"  
activity android:exported="true" android:label="@7F0E003D"  
android:launchMode="1"  
android:name="com.kemean.friend.wxapi.WXEntryActivity"  
android:theme="@android:01030010"  
此处省略【3】条数据  
正确 Activity 组件配置的代码为:  
activity android:configChanges="0x40000FF3" android:exported="false"  
android:hardwareAccelerated="true" android:label="@7F0E003D"  
android:launchMode="2" android:name="io.dcloud.PandoraEntryActivity"  
android:screenOrientation="1" android:theme="@7F0F00A6"  
android:windowSoftInputMode="0x00000010"  
activity android:excludeFromRecents="true" android:exported="false"  
android:name="io.dcloud.feature.payment.weixin.WXPayProcessMeadiatorA  
ctivity" android:theme="@7F0F00C1"  
activity android:excludeFromRecents="true" android:exported="false"  
android:name="com.igexin.sdk.PushActivity"  
android:process=":pushservice" android:taskAffinity=""  
android:theme="@android:01030010"  
activity android:launchMode="2"  
android:name="io.dcloud.feature.igetui.UniVerifyActivity"  
android:theme="@android:01030010"  
activity android:excludeFromRecents="true" android:exported="false"  
android:name="io.dcloud.share.mm.WXShareProcessMeadiatorActivity"  
android:theme="@7F0F00C1"  
此处省略【19】条数据  
解决方案 设置组件 EXPORTED=False 并且尽量不包含任何的 Intent Filter。
检测目的 检测应用 Broadcast Receiver  
重要等级 高  
危害  
Broadcast Receiver 设计的初衷是从全局考虑可以方便应用程序和系统、  
应用程序之间、应用程序内的通信,所以对单个应用程序而言 Broadcast  
Receiver 是存在安全性问题的,比如恶意程序可以不断的去发送你所接  
收的广播,这样会造成应用被攻击,有可能导致应用直接退出,处理逻  
辑出错等问题。  
检测结果 高危  
检测详情  
总共检测 receiver 配置代码【3】条;  
检测到未进行正确配置的代码【2】条;  
检测到正确配置的代码【1】条;  
未进行正确配置的代码为:  
receiver android:directBootAware="true" android:exported="true"  
android:name="com.huawei.hms.support.api.push.PushMsgReceiver"  
android:permission="com.kemean.friend.permission.PROCESS_PUSH_MS  
G"  
receiver android:directBootAware="true" android:exported="true"  
android:name="com.huawei.hms.support.api.push.PushReceiver"  
android:permission="com.kemean.friend.permission.PROCESS_PUSH_MS  
G"  
正确 receiver 组件配置的代码为:  
receiver android:enabled="true" android:exported="false"  
android:name="com.taobao.weex.WXGlobalEventReceiver"  
解决方案  
广播发送方通常选择给每个发送 Broadcast Intent 授予 Android 权限;  
接收方不但需要符合 Intent filter 的接收条件,还要求 Broadcast  
Receiver 也必须具有特定权限(给发送方授予权限要一致)才能接收  
( 双 层 过 滤 ) 。 尽 量 使 用  
LocalBroadcastManager,LocalBroadcastManager 只会将广播限定在  
当前应用程序中。  
2023-11-28 14:34 负责人:无 分享
已邀请:
找个程序员APP

找个程序员APP (作者) - 互联网行业交友APP,各大应用市场均可下载,免费交友,接外包私单

加固跟漏洞检测用同一家服务商的,结果会让你惊喜

我们的已经通过了

  • 3***@qq.com

    我们好像每次检查商家都不同,现在测试报告也是爱加密

    2024-11-06 09:33

  • 3***@qq.com

    通过了,哈哈哈

    2024-11-06 14:03

DCloud_Android_ST

DCloud_Android_ST

目前看日志都是三方SDK配置信息。 push相关、微信SDK 引发的问题

com.huawei.hms.support.api.push属于华为pushSDK,要设置android:exported="true" 才能正常执行push功能

apk包名.wxapi.WXEntryActivity 、apk包名.wxapi.WXPayEntryActivity属于微信SDK需要的activity注册信息,并一定要设置android:exported="true" 才可以正常执行支付、分享、小程序跳转能能力信息回调。

理论上华为push、微信SDK应该都有仿漏洞机制不大可能出现问题。我们也在沟通此事推动,你可以去平台直接反馈该漏洞问题督促给出解决方案。
临时解决方案去掉相关功能模块

要回复问题请先登录注册