移动APP测试之安全性测试策略分析
来源:互联网 发布:火龙果软件培训 编辑:程序博客网 时间:2024/05/16 10:55
随着互联网发展,APP应用的盛行,最近了解到手机APP相关的安全性测试,以webview为主体的app,站在入侵或者攻击的角度来讲,安全隐患在于http抓包,逆向工程。
目前大部分app还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,通过抓包当你查看一个陌生用户信息时,一些手机号,qq等信息页面上应该不显示的,但这些信息不显示并不代表服务器没有下发,好多都是客户端限制的,通过抓包,完全可以查看到陌生用户的app。再如好多发帖,push消息的应用,如果没有消息有效性的验证,抓到包之后篡改消息,服务器一点反应都没,这就会留有极大的隐患。逆向工程对于Android就很好理解了,反编译,修改或者插入自己的代码,以达到相应目的。
安全性测试策略
1. 用户隐私
检查是否在本地保存用户密码,无论加密与否
检查敏感的隐私信息,如聊天记录、关系链、银行账号等是否进行加密
检查是否将系统文件、配置文件明文保存在外部设备上
部分需要存储到外部设备的信息,需要每次使用前都判断信息是否被篡改
本地存储数据可以查看看应用的SharedPreferences文件和数据库文件中的数据(root后在应用安装目录内,或者查看外部存储中有没有写入敏感数据)。
2. 文件权限
检查App所在的目录,其权限必须为不允许其他组成员读写
3. 网络传输
检查敏感信息在网络传输中是否做了加密处理,重要数据要采用TLS或者SSL
http请求默认是明文的,如果安全验证和加密机制很烂,通过网络嗅探扫描,很容易被猜到和模拟请求,也可能被注入。
4. 运行时解释保护
对于嵌有解释器的软件,检查是否存在XSS、SQL注入漏洞
使用webiew的App,检查是否存在URL欺骗漏洞
5. Android组件权限保护
禁止App内部组件被任意第三方程序调用。
若需要供外部调用的组件,应检查对调用者是否做了签名限制
6. 升级
检查是否对升级包的完整性、合法性进行了校验,避免升级包被劫持
7.应用自身安全性
对某个应用进行逆向,看反编译后的代码有没有敏感信息暴露。反编译后对代码修改,插入劫持代码后重新打包,如果存在这种漏洞,对用户和开发者都构成极大的威胁。
要求对应用进行加密,防止静态破解,盗取源码,然后嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用
8.界面截取
通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。
对移动应用中,安全性测试占据App测试的比重越来越重要,用户信息等的安全性也是决定着一款应用是否能成功,就更不用说手机银行,金融证劵类App对安全的高度重视。
- 移动APP测试之安全性测试策略分析
- APP测试之安全性测试
- 对于APP安全性测试策略的思考
- app安全性测试
- 初识App安全性测试
- APP安全性测试
- APP安全性测试
- 移动APP测试之android性能测试
- iOS测试之移动App测试指南
- 关于金融类APP测试的策略分析
- 移动APP云测试平台测评分析
- 移动APP云测试平台测评分析
- 手机App安全性测试初探
- 移动测试策略
- APP移动应用测试策略与工具思维导图
- 移动APP测试之Monkey Test 运用
- APP安全测试-数据安全性/通讯安全性/人机接口安全性
- 移动APP测试之基础功能测试流程
- Weex入门教程之7,从本地加载js、从服务器加载js文件显示
- 关于clrscr函数的问题
- LeetCode-9. Palindrome Number
- Android 开发艺术探索 读书笔记
- 中介者模式(24)
- 移动APP测试之安全性测试策略分析
- 车牌识别-模板匹配-BP神经网络-卷积神经网络[深度学习]
- Flask, Angularjs共存之道
- 算法训练 最短路 Bellman-Ford
- jQuery选择器 过滤选择器(六.表单对象属性过滤选择器)
- [二分] cf 768B Code For 1
- Fragment 出栈的方法popBackStack需要特别注意的一点
- datagridview 限制某列只能输入数字(方法一)
- iOS之WKWebview中cookie问题的解决办法