8***@qq.com
8***@qq.com
  • 发布:2019-03-28 14:03
  • 更新:2023-01-10 16:09
  • 阅读:1921

app 应用安全检测技术报告

分类:HTML5+

打包出来的一推漏洞。。。。。求问 前6个 高危漏洞怎么修复?****

1 程序反编译 应用自身安全
2 WebView远程代码执行 应用自身安全
3 Activity劫持 应用自身安全
4 动态调试检测 应用自身安全
5 SO注入检测 应用自身安全
6 Janus漏洞 应用自身安全
7 残留URL检测 应用自身安全
8 调试日志函数调用风险 应用自身安全
9 Intent隐式调用 应用自身安全
10 动态注册Receiver风险 应用自身安全
11 日志泄露风险 应用自身安全
12 存储卡的操作行为 应用自身安全
13 WebView密码明文保存 应用自身安全
14 SharedPreferences任意读写 应用自身安全
15 Activity配置安全 应用自身安全
16 升级包数据篡改风险 应用自身安全
17 主机名弱校验风险 应用自身安全
18 BroadcastReceiver配置安全 应用自身安全
19 WebView无HTTPS校验风险 应用自身安全
20 设备信息手机号操作行为 应用自身安全
21 Service配置安全 应用自身安全
22 WebView file域同源策略绕过风险 应用自身安全
23 获取地理位置行为 应用自身安全
24 AES/DES弱加密 应用自身安全
25 Zip文件目录遍历风险 应用自身安全
26 控制力安全 应用自身安全
27 代码混淆安全 应用自身安全
28 二次打包攻击 应用自身安全
29 PendingIntent错误使用Intent风险 应用自身安全
30 拒绝服务攻击漏洞 应用自身安全
31 Intent Scheme URL攻击漏洞 应用自身安全
32 使用反射检测 应用自身安全
33 广告插入风险 应用自身安全
34 敏感函数调用 应用自身安全
35 加密函数检测 应用自身安全
36 Webview隐藏接口风险 应用自身安全
37 应用权限安全 应用自身安全
38 动态加载DEX文件检测 应用自身安全
39 资源文件保护安全 应用自身安全
40 root环境防护检测 应用自身安全
41 纯java代码风险 应用自身安全
42 残留Email检测 应用自身安全
43 随机数生成函数使用错误 应用自身安全
44 未使用地址空间随机化技术风险 应用自身安全

2019-03-28 14:03 负责人:无 分享
已邀请:
8***@qq.com

8***@qq.com (作者)

就写了个扫描功能

3***@qq.com

3***@qq.com

同问

A***@qq.com

A***@qq.com

同问,怎么搞?

1***@163.com

1***@163.com

请问解决了吗?

9***@qq.com

9***@qq.com

能否重根源解决这个问题,打包时就不要这么多问题。自从发了最新安全报告。现在打包一堆问题。

healthy

healthy

关注

要回复问题请先登录注册