最近,虽然我的android应用程序审计的源代码审计提出了几个问题,如路径操纵,隐私侵犯攻击?
在过去的几天里,我一直在寻找合适的解决方案,但没有找到任何有成效的解决方案。请为我提供以下问题的解决方案。
1. File f = new File("filepath");如何防止攻击者篡改文件路径?
2. private void selectDataFromDB(String param1,String param2){
sqlitedatabase.query("Select * from tbl1 where col1 LIKE ? and colu2 LIKE ?",new String[]{param1,param2});
}如何验证参数,使攻击者无法更改此参数?输入清理?如何使用它?
Edit1:
MyActivity.java中的selectDataFromDB()方法错误地处理机密信息,这可能会损害用户隐私,而且通常是非法的。
发布于 2018-07-18 06:40:23
他们建议我应用输入清理。
当您使用查询参数时,您不需要清理输入。这是使用参数化SQL语句的最佳原因之一。查询参数的值不可能改变SQL语法。
您的审计人员可能不了解how SQL injection works。
https://stackoverflow.com/questions/51373660
复制相似问题