v***@163.com
v***@163.com
  • 发布:2025-06-05 15:26
  • 更新:2025-06-16 17:07
  • 阅读:173

【IOS】安全部门测出来的uniapp打包的ios应用有格式化字符串漏洞

分类:uni-app

麻烦请官方大佬看下这个问题
安全部门测出来用云打包打的IOS应用有这个中风险漏洞--格式化字符串漏洞

【iOS】格式化字符串漏洞
漏洞等级:中
漏洞描述:系统提供了许多参数不定的外部函数,这些函数提供了参数可控(该格式化字符串参数来自外部输入)的printf族、scanf族函数。如果存在错误的参数类型、格式化字符串参数或传入参数个数不一致等情况,可能会被攻击者利用,从而获取到应用程序信息数据,甚至直接控制程序行为。
漏洞位置:iOS应用客户端
漏洞证明(含测试步骤):该App中存在格式化字符串漏洞
UPAudioCapture.setup---------printf
UPAudioCapture.start---------printf
UPAudioCapture.stopAudioUnit---------printf
IJKSDLGLView.displayInternal:---------printf
IJKSDLAudioUnitController.initWithAudioSpec:---------printf
IJKSDLAudioUnitController.pause---------printf
IJKSDLAudioUnitController.stop---------printf

2025-06-05 15:26 负责人:无 分享
已邀请:
DCloud_iOS_XHY

DCloud_iOS_XHY

你好, printf 以及 scanf 为常用函数,函数自身没有安全问题,安全使用方式才是关键,只要不让外部输入直接作为格式化字符串就不会有安全问题,另外列出的都是三方sdk 中的使用,一个是 video 模块依赖的 IJKPlayer 一个为 推流模块 又拍云SDK,如果不放心可以去掉这两个内置模块,然后自行扩展实现这部分功能

要回复问题请先登录注册