比特币通信协议 - 币圈消息

比特币通信协议篇11、二、TURN简介。在典型的情况下,TURN客户端连接到内网中,并且通过一个或者多个NAT到 详细

比特币漏洞怎么解决 - 币圈消息

[复制链接]
11 0
wangjia 发表于 2022-11-3 11:37:46 | 只看该作者 |阅读模式 打印 上一主题 下一主题
比特币漏洞怎么解决篇11、Provider文件目录遍历。
2、漏洞详情:向原始的AppAPK的前部添加一个攻击的classes.dex文件(A文件),安卓系统在校验时计算了A文件的hash值,并以”classes.dex”字符串做为key保存,然后安卓计算原始的classes.dex文件,并再次以”classes.dex”字符串做为key保存,这次保存会覆盖掉A文件的hash值,导致Android系统认为APK没有被修改,完成安装,APK程序运行时,系统优先以先找到的A文件执行,忽略了B,导致漏洞的产生!
3、AES/DES硬编码密钥。全局File可读写漏洞-openFileOutput。
4、风险详情:使用低于17的targetSDKVersion,并且在Context子类中使用addJavaInterface绑定this对象!
5、风险详情:使用了低于18版本的libupnp库文件!
6、修复建议:请开发者确认该文件是否存储敏感数据,如存在相关数据,请去掉文件全局可写、写属性!
7、第七大类:动态类漏洞。配置文件可读可写。
8、数据加密:。Webview存在本地Java接口。
9、第九大类:命令行调用类相关的风险或漏洞。
10、修复建议:用/dev/urandom或/dev/random来初始化伪随机数生成器!

比特币漏洞怎么解决篇21、动态注册广播。危害情况:当前文件可以被其他应用读取和写入,导致信息泄漏、文件内容被篡改,影响应用程序的正常运行或更严重的问题!
2、安全建议:建议存储敏感信息到程序私有目录,并对敏感数据加密!
3、风险详情:。unzip解压缩漏洞。
4、危害情况:文件可以被其他应用写入导致文件内容被篡改,可能导致影响应用程序的正常运行或更严重的问题!
5、配置文件可写。修复建议:密钥加密存储或变形后进行加解密运算,不要硬编码到代码中!
6、修复建议:APP在使用SSL时没有对证书的主机名进行校验,信任任意主机名下的合法的证书,导致加密通信可被还原成明文通信,加密传输遭到破坏!
7、风险详情:openFileOutput(Stringname,intmode)方法创建内部文件时,将文件设置了全局的可读权限MODE_WORLD_READABLE!
8、修复建议:一般情况下无需覆写openFile方法,如果必要,对提交的参数进行“../”目录跳转符或其他安全校验!
9、风险详情:使用getSharedPreferences打开文件时第二个参数设置为MODE_WORLD_READABLE!
10、风险详情:使用DexClassLoader加载外部的apk、jar或dex文件,此时无法保证加载的文件是否安全!
比特币漏洞怎么解决篇31、修复建议:使用NDK编译so时,当so被加载时,。
2、修复建议:可将隐式调用改为显式调用!
3、风险详情:openFileOutput(Stringname,intmode)方法创建内部文件时,将文件设置了全局的可读写权限!
4、危害情况:攻击者传入任意命令,导致恶意命令的执行!
5、修复建议:建议开发者不要使用addJavaInterface,使用注入java和第三方协议的替代方案!
6、风险详情:Webview中使用setAllowFileAccess(true),App可通过webview访问私有目录下的文件数据!
7、修复建议:解压文件时,判断文件名是否有../特殊字符!
8、SSL通信服务端检测信任任意证书。
9、危害情况:攻击者可以利用openFile()接口进行文件目录遍历以达到访问任意可读文件的目的!
10、危害情况:导出的广播可以导致数据泄漏或者是越权!
比特币漏洞怎么解决篇41、安卓“Janus”漏洞。修复建议:把AndroidManifest.xml配置文件备份开关关掉,即设置android:allowBackup= false !
2、风险详情:使用getSharedPreferences打开文件时,如将第二个参数设置为MODE_WORLD_READABLE或MODE_WORLD_WRITEABLE!
3、风险详情:在AES加密时,使用了“AES/ECB/NoPadding”或“AES/ECB/PKCS5padding”的模式!
4、风险详情:openFileOutput(Stringname,intmode)方法创建内部文件时,将文件设置了全局的可写权限MODE_WORLD_WRITEABLE!
5、修复建议:使用WebView.getSettings().setAllowFileAccess(false)来禁止访问私有文件数据!
6、SSL通信客户端检测信任任意证书。
7、风险详情:使用registerReceiver动态注册的广播在组件的生命周期里是默认导出的!
8、危害情况:在Android中,mWebView.setAllowFileAccess(true)为默认设置。当setAllowFileAccess(true)时,在File域下,可执行任意的Java代码,如果绕过同源策略能够对私有目录文件进行访问,导致用户隐私泄漏!
9、风险详情:Service组件的属性exported被设置为true或是未设置exported值但IntentFilter不为空时,Service被认为是导出的,可通过设置相应的Intent唤起Service!
10、风险详情:使用getSharedPreferences打开文件时第二个参数设置为MODE_WORLD_WRITEABLE!
比特币漏洞怎么解决篇51、明文存储的数字证书如果被篡改,客户端可能连接到假冒的服务端上,导致用户名、密码等信息被窃取;如果明文证书被盗取,可能造成传输数据被截获解密,用户信息泄露,或者伪造客户端向服务器发送请求,篡改服务器中的用户数据或造成服务器响应异常!
2、修复建议:使用带权限检验的registerReceiverAPI进行动态广播的注册!
3、私有文件泄露风险-getSharedPreferences:。
4、危害情况:黑客可能构造恶意数据针对导出Service组件实施越权攻击!
5、Apk使用的数字证书可被用来校验服务器的合法身份,以及在与服务器进行通信的过程中对传输数据进行加密、解密运算,保证传输数据的保密性、完整性!
6、风险详情:封装Intent时采用隐式设置,只设定action,未限定具体的接收对象,导致Intent可被其他应用获取并读取其中数据!
7、开放socket端口。修复建议:使用getSharedPreferences时第二个参数设置为MODE_PRIVATE。禁止使用MODE_WORLD_READABLE|MODE_WORLD_WRITEABLE模式!
8、危害情况:攻击者恶意读取文件内容,获取敏感信息!
9、全局文件可读可写。数据传输:与上面的重复了,也可以把webview系列的漏洞归入这一小类!
10、危害情况:构造恶意数据包可造成缓冲区溢出,造成代码执行!
比特币漏洞怎么解决篇61、危害情况:app应用数据可被备份导出!
2、危害情况:攻击者可绕过限制访问未授权的界面!
3、风险详情:安卓应用apk配置文件AndroidManifest.xml中android:allowBackup=true,数据备份开关被打开!
4、第五大类:文件格式解析类漏洞。
5、风险详情:BroadcastReceiver组件的属性exported被设置为true或是未设置exported值但IntentFilter不为空时,BroadcastReceiver被认为是导出的!
6、危害情况:生成的随机数具有确定性,存在被破解的可能性!
7、BroadcastReceiver组件暴露。
8、修复建议:严格判断服务端和客户端证书校验,对于异常事件禁止return空或者null!
9、危害情况:攻击者可构造恶意zip文件,被解压的文件将会进行目录跳转被解压到其他目录,覆盖相应文件导致任意代码执行!
10、危害情况:黑客可能构造恶意数据针对导出activity组件实施越权攻击!
极客公园 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:比特币漏洞怎么解决
喜欢 (0)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
收藏
收藏0
转播
转播
分享
分享
分享
淘帖0
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注0

粉丝0

帖子2930859

发布主题
阅读排行更多+

Powered by 顺水鱼MT4外汇EA网! X3.2© 2001-2017 顺水MT4外汇EA公司.( 陕ICP备17014341号-1