Android 漏洞修复

本文详细介绍了10种常见的Android应用安全漏洞,包括隐士Intent劫持、未移除测试代码、组件暴露、Fragment注入等问题,并提供了相应的修复措施。如设置组件的exported属性、防御屏幕录制、关闭备份模式、禁用调试模式、加强AES加密等,旨在提高Android应用的安全性。
摘要由CSDN通过智能技术生成

1. 隐士 Intent 劫持

 如果发现有隐士意图,至于要改为显示即可,启动 Service 时,使用隐士 Intent 启动  bindService(),系统就会报这个异常。

 

2. 未移除测试代码

 打包的时候没有把关于日志打印的 Log关 掉,把相应的关闭即可。

 

3. activity ,Service BroadcastReceiver 组件暴露

 如果组件不需要与其他 app 共享数据或交互,请将 AndroidManifest.xml  配置文件中设置该组件为 exported = “False”。

 

4. Fragment 注入

 1.如果应用的 Activity 组件不必要导出,或者组件配置了 intent  filter 标签,建议显示设置组件的 “android:exported” 属性为 false

 2.重写 isValidFragment 方法,验证 fragment 来源的正确性

 

5.为防御屏幕录制


     在涉及用户隐私的 Acitivity 中(例如登录,支付等其他输入敏感信息的界面中)增加WindowManager.LayoutParams.FLAG_SECURE 属性,该属性能防止屏幕被截图和录制。
     
      例如:getWindow().setFlags(WindowManager.LayoutParams.FLAG_SECURE,WindowManager.LayoutParams.FLAG_SECURE)  

 

6.未关闭备份模式

  在  AndroidManifest.xml  配置文件中显式配置  android:allowBackup=false。项目

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值