AndroidMainfest
配置 android:exported="false"
, 其它应用不可以调用Activity
, 防止页面被劫持WebView
加载网页发生证书认证错误时, 会调用 WebViewClient
类的 onReceivedSslError
方法, 如果该方法实现调用了 handler.proceed()
来忽略该证书错误, 则会受到中间人攻击的威胁, 可能导致隐私泄露。当发生证书认证错误时, 采用默认的处理方法 handler.cancel()
, 停止加载页面 mWebView.getSettings().setJavaScriptEnabled(true);
mWebView.addJavascriptInterface(new JsBridge(mContext), JS_OBJECT);
mWebView.loadUrl("http://www.xxxx.com/");
mWebView.setWebViewClient(new WebViewClient() {
@Override
public void onReceivedSslError(WebView view, SslErrorHandler handler, SslError error) {
handler.proceed(); // 忽略SSL证书错误(错误做法)
handler.cancel(); // 停止加载页面(正确做法)
}
});
WebView
检查是否明文保存密码, 使用 WebView.getSettings().setSavePassword(false)
来禁止保存密码WebView
检测是否使用 addJavascriptInterface
接口, 如果使用了需要将 minSdkVersion
提升至 17 (Android 4.2)
, 或者使用一些第三方的库来解决注入漏洞LocalBroadcastManager
处理应用内部的广播android:protectionLevel
, 同时要避免敏感数据的传递sendStickyBroadcast
、sendStickyXXX
等 Android SDK
文档中明确说明了存在安全问题的 API
AndroidMainfest
配置 android:exported="false"
, 其它应用不可以调用Intent.getXXXExtra()
获取数据时进行以下判断, 以及用 try catch
捕获所有异常, 以防止应用出现拒绝服务漏洞 Content Provider
提供的数据, 造成数据泄露Content Provider
的数据源是 SQLite
数据库时, 如果实现不当, 而 Provider
又是暴露的话, 则可能会引发本地 SQL
注入漏洞Content Provider
中没有必要的 openFile()
接口, 过滤限制跨域访问, 对访问的目标文件的路径进行有效判断<permission android:description="string resource"
android:icon="drawable resource"
android:label="string resource"
android:name="string"
android:permissionGroup="string"
android:protectionLevel=["normal" | "dangerous" | "signature" | "signatureOrSystem"] />
android:protectionLevel
参数说明
属性 | 描述 |
---|---|
normal | 默认值, 低风险权限, 在安装的时候, 系统会自动授予权限 |
dangerous | 高风险权限, 如发短信, 打电话, 读写通讯录。使用此 protectionLevel 来标识用户可能关注的一些权限。Android 将会在安装程序时, 警示用户关于这些权限的需求 |
signature | 签名权限, 当应用程序所用签名与声明引权限的应用程序所用签名相同时, 才能将权限授给它 |
signatureOrSystem | 除了具有相同签名的 APP 可以访问外, Android 系统中的程序也有权限访问 |
我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=593nbbkwdbbe