Android静态安全检查(七):Content Provider文件目录遍历漏洞

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u010889616/article/details/80959737

漏洞描述

Android应用的Content Provider存在文件目录遍历的漏洞,如果一个暴露的Content Provider组件(Android静态安全检查(一):组件暴露),没有组件的访问进行权限控制和对访问的目标文件的Content Query URI进行有效的判断,攻击者利用该暴露的组件的openFile()接口,进行文件目录遍历,可能导致隐私泄露。

检测方法

针对所有的openFile方法,如果未对传入的uri路径进行安全的判断,就认为有该漏洞风险。

修复建议

  • 将不必要暴露的Content Provider组件,设置为私有组件。
  • 去除没有必要的openFile接口
  • 过滤限制跨域访问,对访问的目标文件路径进行有效的判断
  • 通过权限来进行内部应用通过Content Provider进行数据共享(设置权限级别为Signature)
阅读更多

没有更多推荐了,返回首页