0x00
1、元件公開安全漏洞
參考android 元件安全。
2、content provider檔案資料夾遍歷漏洞
參考content provider檔案資料夾遍歷漏洞**。
3、androidmanifest.xml中allowbackup安全檢測
4、intent劫持風險安全檢測
參考android元件通訊過程風險。
5、資料儲存安全檢測
參考android database配置模式安全風險**。android本地資料儲存:internal storage安全風險**,android本地資料儲存:shared preferences安全風險**。
6、拒絕服務攻擊安全檢測
參考android應用本地拒絕服務漏洞**。
7、隨機數生成函式使用錯誤
參考securerandom漏洞解析。
8、中間人攻擊漏洞
9、從sdcard載入dex漏洞
參考外部動態載入dex安全風險**。
10、activity被劫持風險
參考activity劫持例項與防護手段。
11、webview高危介面安全檢測
12、webview明文儲存password漏洞
參考android中webview快取password帶來的問題。
13、android https中間人劫持漏洞
參考android https中間人劫持漏洞**。
14、webview file跨域訪問
15、port開發:主要分析baidu地圖和高德地圖,並有漏洞利用**。展示實際的效果。
16、明文儲存。明文傳輸
假設password或者聊天記錄被明文儲存在使用者的私有資料夾,更甚至儲存在sd卡上,那就有被洩露的風險。
假設從使用者的password是通過明文傳輸給server,那有可能通過抓包工具截獲後破解。
漏洞挖掘 目錄瀏覽漏洞
web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...
漏洞挖掘 弱口令漏洞
應用存在預設口令或口令較簡單易被猜到。高 首先登陸進入dvwa後,修改安全等級 然後在brute force模組進行測試弱口令 使用brupsuite進行抓包 發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解 進入到intruder模組後,發現有四種...
漏洞挖掘前言
本系列的答案是對美國雪城大學杜文亮教授seedlabs系列實驗的解答。seedlabs官網 seed專案 始於2002年,由nsf總計130萬美元資助,現已被全球一千多家教育機構,其目標是開發用於計算機和資訊保安教育的實踐實驗室練習 稱為seedlabs 回首已然為數不多的本科時光,seedlabs...