Android常见安全风险点之webview危险函数使用

webview中开启JavaScript、Plugin插件,文件访问等功能,可能会存在文件篡改、信息泄漏、远程代码执行等安全漏洞。

1)在android默认关闭了javascript,如果不是必要,请不要打开javascript
2)禁用webview插件功能,如果在项目中需要设置一个特定的插件,请使用setPluginState(API18)
3)关闭本地文件系统访问的示例,如果必需通过webview访问资源,可通过白名单方式打开资源访问

相关推荐:
风险在于数据库数据泄露,可被删除、篡改等问题。 若有这方面的问题,其实可以参考WEB上对SQL的防护,通常可以是定向过滤、参数化等,也可以是白名单模式。 然而对于安卓而言,考虑到数据库文件就在本地, …
Activity,Service等组件有些是对外开放的(manifest.xml 中 export为true或定义的intent-filter的组件是可导出组件),当这些组件传递的参数未做校验时,这些参数可能导致APP 拒绝服务。 请严格校验输入参 …
这个漏洞是因为导出service,任何软件都可以调用它,包括攻击者编写的软件,可能产生恶意启动或者停止服务,应用会产生拒绝服务等问题。 如果它们只被同一个软件中的代码调用,将service属性改为android:ex …
存在内容被替换的风险,SharedPreference禁止使用MODE_WORLD_READABLE和MODE_WORLD_WRITABLE。 具体的修复方法可参考上一篇文章《Android常见安全风险点之File模式配置错误》。
如下代码让位于同一行的两个控件分别左对齐和右对齐: <RelativeLayout xmlns:Android="http://schemas.android.com/apk/res/android" Android:background="@drawable/top" Android:layout_width="fill_ …
拿起手机扫一扫即可带走我!