Android靜態安全檢測 -> 內網測試信息殘留漏洞

內網測試信息殘留漏洞


一、API


【1】殘留的測試數據【內網URL地址】


【2】殘留的測試數據【測試賬號、密碼等】


二、觸發條件


1. 定位內網url地址的位置


【1】對應到smali語句中的特徵

r'const-string.+, "http://10\.[0-9]+'


三、漏洞原理


【1】程序代碼內部包含殘留測試信息,包括內網url地址、測試賬號、密碼等,這些信息可能會被盜取並惡意利用


四、修復建議


【1】開發者根據檢測結果,去檢查相關文件中是否包含更多的測試數據


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章