因为添加了 intent-filter
所以 android:exported
的属性的默认值为 true,因此可以接受来自其他 App 的访问,进而造成了上述问题(通过 Twicca App 将存储在 SD 卡上的图片或电影上传到 Twicca 用户的 Twitter 账户上的社交网络上),而解决方案有两个:
- 方案一:添加
android:exported="false"
属性
- 方案二: Twicca App 没有使用方式一,而是检查调用者的包名是否与自身的包名相同
public void onCreate(Bundle arg5) {
super.onCreate(arg5);
…
ComponentName v0 = this.getCallingActivity();
if(v0 == null) {
this.finish();
} else if(!jp.r246.twicca.equals(v0.getPackageName())) {
this.finish();
} else {
this.a = this.getIntent().getData();
if(this.a == null) {
this.finish();
}
…
}
}
}
这种方案也是可行的,因为在一台设备上,不可能会出现两个包名相同的应用,更多详细的信息可以前往查看 Restrict access to sensitive activities。
这仅仅是关于 activity
的安全漏洞的其中一个,在不同的场景下利用这些漏洞做的事情也可能不一样。当然还有 service
和 receiver
组件也都是一样,存在安全性问题。
指定 PendingIntent 的可变性
在 Android 12 中创建 PendingIntent 的时候,需要显示的声明是否可变,请分别使用 PendingIntent.FLAG_MUTABLE
或 PendingIntent.FLAG_IMMUTABLE
标志,如果您的应用试图在不设置任何可变标志的情况下创建 PendingIntent 对象,系统会抛出 IllegalArgumentException
异常,错误日志如下所示:
PACKAGE_NAME: Targeting S+ (version 10000 and above) requires t