Android静态安全检测 -> 明文数字证书风险

明文数字证书风险 - .cer文件


一、API


【1】os.walk(dir_path) 遍历某路径下的所有文件


【2】os.path.splitext(file_name) 分离文件名与扩展名


【3】os.path.join(root, file) 连接目录与文件名或目录


【4】参考链接


http://blog.csdn.net/cryhelyxx/article/details/45219947


二、触发条件


1. 主要是查找反编译目录中的.cer文件


【1】对应的代码段




三、漏洞原理


【1】明文存储的数字证书如果被篡改,可能会造成客户端与服务端之间的传输数据被截获并解密,造成用户信息泄露


四、修复建议


【1】对数字证书文件(.cer)进行加密,避免证书文件泄露


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章