Android APP漏洞挖掘

2021-09-08 13:09:10 字數 946 閱讀 1515

0x00 

1、元件公開安全漏洞

參考android 元件安全。

2、content provider檔案資料夾遍歷漏洞

參考content provider檔案資料夾遍歷漏洞**。

3、androidmanifest.xml中allowbackup安全檢測

4、intent劫持風險安全檢測

參考android元件通訊過程風險。

5、資料儲存安全檢測

參考android database配置模式安全風險**。android本地資料儲存:internal storage安全風險**,android本地資料儲存:shared preferences安全風險**。

6、拒絕服務攻擊安全檢測

參考android應用本地拒絕服務漏洞**。

7、隨機數生成函式使用錯誤

參考securerandom漏洞解析。

8、中間人攻擊漏洞

9、從sdcard載入dex漏洞

參考外部動態載入dex安全風險**。

10、activity被劫持風險

參考activity劫持例項與防護手段。

11、webview高危介面安全檢測

12、webview明文儲存password漏洞

參考android中webview快取password帶來的問題。

13、android https中間人劫持漏洞

參考android https中間人劫持漏洞**。

14、webview file跨域訪問

15、port開發:主要分析baidu地圖和高德地圖,並有漏洞利用**。展示實際的效果。

16、明文儲存。明文傳輸

假設password或者聊天記錄被明文儲存在使用者的私有資料夾,更甚至儲存在sd卡上,那就有被洩露的風險。

假設從使用者的password是通過明文傳輸給server,那有可能通過抓包工具截獲後破解。

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...

漏洞挖掘 弱口令漏洞

應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...

漏洞挖掘前言

本系列的答案是對美國雪城大學杜文亮教授seedlabs系列實驗的解答。seedlabs官網 seed專案 始於2002年,由nsf總計130萬美元資助,現已被全球一千多家教育機構,其目標是開發用於計算機和資訊保安教育的實踐實驗室練習 稱為seedlabs 回首已然為數不多的本科時光,seedlabs...