包签名 – (非原始签名说明包被修改过,可能被植入木马)

移动安全-冯金伟博客园

CVE-2017-13156(Janus签名)

移动安全-冯金伟博客园

调试证书使用 –(1.无法在应用市场上架,2.影响迭代更新)

为Debug或Android说明使用的调试证书

移动安全-冯金伟博客园

应用加壳

移动安全-冯金伟博客园

SO文件加壳

启动隐藏服务风险

移动安全-冯金伟博客园

全局异常检测

移动安全-冯金伟博客园

启用VPN服务检测

移动安全-冯金伟博客园

系统权限使用

Android.permission.INSTALL_PACKAGES  #允许程序安装应用
Android.permission.WRITE_SECURE_SETTINGS    #读写系统敏感设置
Android.permission.MOUNT_FORMAT_FILESYSTEMS   #格式化文件系统
Android.permission.MOUNT_UNMOUNT_FILESYSTEMS  #在sd卡内创建和删除文件权限
Android.permission.RESTART_PACKAGES   #结束系统任务

移动安全-冯金伟博客园

移动安全-冯金伟博客园

ProtectionLevel权限

sharedUserid检测

移动安全-冯金伟博客园

master key漏洞

allowBackup

debuggable

移动安全-冯金伟博客园

模拟器权限 – 用户位置任意篡改

移动安全-冯金伟博客园

测试模式发布

移动安全-冯金伟博客园

 

组件 – Activity

类型:DDOS |  信息泄露

 

组件 – Service

类型:DDOS |  信息泄露

 

组件 – Receiver

类型:DDOS |  信息泄露

 

组件 – provider

类型:信息泄露 | 目录遍历 | SQL注入(uri搜索 – addURI)|任意文件读写

 

debug/test敏感组件信息泄露

移动安全-冯金伟博客园

 

组件功能未实现引发DDOS

移动安全-冯金伟博客园

 

Intent-based

移动安全-冯金伟博客园

 

PendingIntent误用Intent

 

Intent敏感数据泄露风险

 

Fragment注入

风险:导致本地拒绝服务漏洞,fragment 注入攻击可导致应用的敏感信息泄露、远程代码执行

移动安全-冯金伟博客园

 

动态注册广播风险

风险:越权|信息泄露|DDOS

移动安全-冯金伟博客园

 

WebView远程执行

移动安全-冯金伟博客园

 

WebView XSS

移动安全-冯金伟博客园

 

WebView明文存储密码

 

WebView组件忽略SSL证书验证错误

风险:劫持 | 用户敏感信息泄露

 

WebView系统隐藏接口未移除

CVE-2012-663

CVE-2014-1939

 

WebView组件克隆应用

风险:远控

 

数据库任意读写

 

SharedPreference全局读写

风险:用户敏感信息泄露

 

内部文件全局读写

 

HTTPS未校验主机名

风险:劫持

 

HTTPS 未校验服务器证书

风险:劫持

 

getDir数据全局可读写

 

随机数不安全使用风险 

 

发送广播信息泄漏风险

 

剪贴板信息泄露风险

 

SD卡数据泄漏风险

 

资源文件泄露风险 

 

URL敏感信息检测

 

外部加载dex

 

外部加载so

 

日志数据泄漏风险

 

弱加密检测

 

RSA加密算法不安全使用风险

 

Java代码混淆检测

 

证书明文存储风险

 

SO未使用编译器堆栈保护风险

 

恶意可执行程序感染漏洞

 

应用运行其它可执行程序风险 

 

应用Root设备运行风险 

 

截屏攻击风险 

 

本地端口开放越权

 

FFmpeg任意文件读取

风险:可以访问手机中任意文件,导致用户信息泄露

代码保护不足

未混淆

未加固

代码中编写测试账户信息

密钥硬编码

   对密钥离散存储于资源文件中,并动态加载使用

服务端证书检测 – 测试客户端程序是否严格检查服务器端证书信息,避免用户访问钓鱼网站后,泄露密码等敏感信息。SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER为忽略证书验证

      对SSL证书进行强校验,包括证书是否合法、主机域名是否合法和证书的有效期。修改Allow_all_hostname_verfier

Janus安卓签名漏洞

      将App升级到最新的Signature scheme V2签名机制;

      开发者及时校验App文件的开始字节,以确保App未被篡改。

WebView漏洞
Android 4.2之前版本对addJavascriptInterface的输入参数进行过滤;
Android 4.2及之后版本,使用声明@JavascriptInterface来代替addjavascriptInterface
控制相关权限或者尽可能不要使用js2java的bridge

随机数加密破解漏洞

Intent协议解析越权漏洞

KeyStore漏洞
SQL注入漏洞
  
参数化
预编译
过滤

公共组件漏洞

组件Content Provider配置错误,导致数据泄漏

组件Activity配置错误,导致登录页面被绕过

组件Service配置错误,导致非法权限提升

组件Broadcast Receiver配置错误,导致拒绝服务、非法越权

应用配置错误

关闭allowbackup备份

关闭Debuggable属性,防止应用信息篡改泄露风险

 数据安全

SQLLite读取权限安全性
创建应用内部存储文件时,调用了openOrCreateDatabase,并将访问权限设置为MODE_WORLD_READABLE或者MODE_WORLD_WRITEABLE

私有文件泄露风险
创建应用内部存储文件时,调用了openFileOutput,并将访问权限设置为MODE_WORLD_READABLE或者MODE_WORLD_WRITEABLE,若设备被root也可进行读写。
设置为MODE_PRIVATE模式

SharedPrefs任意读写漏洞
创建应用SharedPreference时,调用了getSharedPreferences,并将访问权限设置为MODE_WORLD_READABLE或者MODE_WORLD_WRITEABLE

日志泄露风险

 cookie等用户隐私被窃取

不要将不必要组件导出;如需导出,禁止使用File协议;如需使用File协议,禁止js执行:setJavaScriptEnabled(False)
对file域下符号链接限制不当,可导致cookie等用户隐私被窃取