AndroidMainfest 配置 android:exported="false", 其它应用不可以调用Activity, 防止页面被劫持WebView 加载网页发生证书认证错误时, 会调用 WebViewClient 类的 onReceivedSslError 方法, 如果该方法实现调用了 handler.proceed() 来忽略该证书错误, 则会受到中间人攻击的威胁, 可能导致隐私泄露。当发生证书认证错误时, 采用默认的处理方法 handler.cancel(), 停止加载页面 mWebView.getSettings().setJavaScriptEnabled(true);
mWebView.addJavascriptInterface(new JsBridge(mContext), JS_OBJECT);
mWebView.loadUrl("http://www.xxxx.com/");
mWebView.setWebViewClient(new WebViewClient() {
@Override
public void onReceivedSslError(WebView view, SslErrorHandler handler, SslError error) {
handler.proceed(); // 忽略SSL证书错误(错误做法)
handler.cancel(); // 停止加载页面(正确做法)
}
});WebView 检查是否明文保存密码, 使用 WebView.getSettings().setSavePassword(false) 来禁止保存密码WebView 检测是否使用 addJavascriptInterface 接口, 如果使用了需要将 minSdkVersion 提升至 17 (Android 4.2), 或者使用一些第三方的库来解决注入漏洞LocalBroadcastManager 处理应用内部的广播android:protectionLevel, 同时要避免敏感数据的传递sendStickyBroadcast、sendStickyXXX 等 Android SDK 文档中明确说明了存在安全问题的 API AndroidMainfest 配置 android:exported="false", 其它应用不可以调用Intent.getXXXExtra() 获取数据时进行以下判断, 以及用 try catch 捕获所有异常, 以防止应用出现拒绝服务漏洞 Content Provider 提供的数据, 造成数据泄露Content Provider 的数据源是 SQLite 数据库时, 如果实现不当, 而 Provider 又是暴露的话, 则可能会引发本地 SQL 注入漏洞Content Provider 中没有必要的 openFile() 接口, 过滤限制跨域访问, 对访问的目标文件的路径进行有效判断<permission android:description="string resource"
android:icon="drawable resource"
android:label="string resource"
android:name="string"
android:permissionGroup="string"
android:protectionLevel=["normal" | "dangerous" | "signature" | "signatureOrSystem"] />android:protectionLevel 参数说明
属性 | 描述 |
|---|---|
normal | 默认值, 低风险权限, 在安装的时候, 系统会自动授予权限 |
dangerous | 高风险权限, 如发短信, 打电话, 读写通讯录。使用此 protectionLevel 来标识用户可能关注的一些权限。Android 将会在安装程序时, 警示用户关于这些权限的需求 |
signature | 签名权限, 当应用程序所用签名与声明引权限的应用程序所用签名相同时, 才能将权限授给它 |
signatureOrSystem | 除了具有相同签名的 APP 可以访问外, Android 系统中的程序也有权限访问 |
我的博客即将搬运同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=593nbbkwdbbe