app安全测试_安卓app安全测试 - CSDN
精华内容
参与话题
  • App安全测试

    千次阅读 2018-08-13 17:27:38
    目录   一、安装包测试   1.1、关于反编译 ...六、组件安全测试   七、服务端接口测试   一、安装包测试   1.1、关于反编译   目的是为了保护公司的知识产权和安全方面的考虑等...

    目录

     

    一、安装包测试

     

    1.1、关于反编译

     

    1.2、关于签名

     

    1.3、完整性校验

     

    1.4、权限设置检查

     

    二、敏感信息测试

     

    三、软键盘劫持

     

    四、账户安全

     

    五、数据通信安全

     

    六、组件安全测试

     

    七、服务端接口测试

     

    一、安装包测试

     

    1.1、关于反编译

     

    目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一些设计欠佳的逻辑,也可能隐含漏洞,一旦源码泄漏,安全隐患巨大。

     

    为了避免这些问题,除了代码审核外,通常开发的做法是对代码进行混淆,混淆后源代码通过反软件生成的源代码是很难读懂的,测试中,我们可以直接使用反编译工具(dex2jar和jd-gui工具)查看源代码,判断是否进行了代码混淆,包括显而易见的敏感信息。

     

    1.2、关于签名

     

    这点IOS可以不用考虑,因为APP stroe都会校验。但Android没有此类权威检查,我们要在发布前校验一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装等。可使用下列命令检查:

     

    jarsigner -verify -verbose -certs apk包路径

     

    若结果为“jar 已验证”,说明签名校验成功。

     

    1.3、完整性校验

     

    为确保安装包不会在测试完成到最终交付过程中因为知足者趾问题发生文件损坏,需要对安装包进行完整性校验,通常做法是检查文件的md5值,而且一般可以通过自动化做校验。

     

    1.4、权限设置检查

     

    一般用户对自己的隐私问题十 分敏感,因此,我们需要对APP申请某些特定权限的必要性进行检查,如访问通讯录等。对于没有必要的权限,一般都建议开发 直接支除。

     

    Android:直接检查manifest文件来读取应用所需要的全部权限,并结合需求进行校验此权限是否为必须的。manifest文件的修改也需要关注,在增加新权限前需要进行评估。

     

    IOS:没有类似manifest文件来查看,IOS的用户权限只有在用户使用APP到了需要使用的权限时,系统才会弹出提示框,提示用户当前APP需要访问照片、联系人列表等组件。我们可以扫描代码来查看项目工程中有哪些权限设置。通过搜索关键类名,如通讯录一般需要访问ABAddressBookRef,照片是UIImagePickerController等。如果是纯黑盒测试,则必须覆盖到所有代码路径才能保证没有遗漏,也可使用代码覆盖率测试判断是否覆盖。

     

    二、敏感信息测试

     

    数据库是否存储敏感信息,某些应用会把cookie类数据保存在数据库中,一旦此数据被他人获取,可能造成用户账户被盗用等严重问题,测试中在跑完一个包含数据库操作的测试用例后,我们可以直接查看数据库里的数据,观察是否有敏感信息存储在内。一般来说这些敏感信息需要用户进行注销操作后删除。如果是cookie类数据,建议设置合理的过期时间。

     

    日志是否存在敏感信息,一般开发在写程序的过程中会加入日志帮助高度,所有可能会写入一些敏感信息,通常APP的发布版不会使用日志,但也不排除特殊情况。

     

    配置文件是否存在敏感信息,与日志类似,我们需要检查配置文件中是否包含敏感信息。

     

    三、软键盘劫持

     

    如果用户安装了第三方键盘,可能存在劫持情况,对此,我们在一些特别敏感的输入地方可以做检查,例如金融类APP登录界面的用户名密码输入框等,看是否支持第三方输入法,一般建议使用应用内的软键盘。

     

    四、账户安全

     

    4.1、密码是否明文存储在后台数据库,在评审和测试中需要关注密码的存储。

     

    4.2、密码传输是否加密,测试中我们需要查看密码是否被 明文传输,如果是HTTP接口,我们可以使用FIddler等工具直接查看。

     

    4.3、账户锁定策略。对于 用户输入错误密码次数过多的情况,是否会将账户临时锁定,避免被暴力破解,

     

    4.4、同时会话情况。一些应用对同时会话会有通知功能,这样至少可以让用户知识他的账户可能已经被泄漏了。在一定程度上能免提升用户体验。

     

    4.5、注销机制。在客户端注销后,我们需要验证任何的来自该用户的,需要身份验证的接口调用都不能成功。

     

    五、数据通信安全

     

    5.1、关键数据是否散列或加密。密码在传输中必须是加密的,其他敏感信息传输前也需要进行散列或者加加密,以免被中间节点获取并恶意利用。

     

    5.2、关键连接是否使用安全通信,例如HTTPS。在获知接口设计后我们需要评估是否其中内容包含敏感信息,如果未使用安全通信,需要知会开发修改。

     

    5.3、是否对数字证书合法性进行验证。即便使用了安全通信,例如HTTPS,我们也需要在客户端代码中对服务端证书进行合法性校验。测试中可以使用Fiddler工具模拟中间人攻击方法。如果客户端对于Fiddler证书没有校验而能正常调用,则存在安全隐患。

     

    5.4、是否校验数据合法性。在一些情况下,我们需要有方法来确保服务端下发的明文数据不被篡改。通常开发侧的实现方式是对数据进行数字签名并在客户端进行校验。我们可以模拟后台返回进行相关的测试工作。此外,对于其他一些客户端未进行数据校验的接口,我们也需要有意识地思考如果不进行校验是否会产生问题,并通过模拟后台返回验证。

     

    六、组件安全测试

     

    这里主要是指Android平台各个组件是否能被 外部应用恶意调用从而带来一些安全问题。包括Activity、Service、ContentProvider、Broadcast等等。采用的测试方法是通过使用drozer工具结合查看代码的方式,具体使用方法可查看官方文档。

     

    七、服务端接口测试

     

    主要关注服务端接口是否存在以下问题

     

    7.1、SQL注入

     

    7.2、XSS跨站脚本攻击

     

    7.3、CSRF跨站请求伪造

     

    7.4、越权访问

     

    除了上述服务端问题外,我们还需要结合实际的需求,设计和代码,分析是否需求或设计本身就会带来安全问题。

     

    举个例子:如一个购物的应用,下单地的流程包含两个接口,接口A返回订单详情,其中包括订单号码和金额总价。调用接口A后用户在客户端看到一个订单页面。用户点击提交后调用接口B,客户端传给接口B的参数为接口A返回的订单号码和金额总价,接口B的后台根据传给接口B的金额总价从用户账户中扣款,扣款成功后即根据订单号码发货。

     

    这一设计有什么问题呢?那就是接口B完全信任了客户端传入的金额总价而未做校验。恶意用户可以直接调用接口B,传入伪造的金额和真实订单号,这样就能以便宜的价格购物。

     

    附录

     

    1.软件权限

     

    1)扣费风险:包括短信、拨打电话、连接网络等。

     

    2)隐私泄露风险:包括访问手机信息、访问联系人信息等。

     

    3)对App的输入有效性校验、认证、授权、数据加密等方面进行检测

     

    4)限制/允许使用手机功能接入互联网

     

    5)限制/允许使用手机发送接收信息功能

     

    6)限制或使用本地连接

     

    7)限制/允许使用手机拍照或录音

     

    8)限制/允许使用手机读取用户数据

     

    9)限制/允许使用手机写入用户数据

     

    10)限制/允许应用程序来注册自动启动应用程序

     

    2.数据安全性

     

    1)当将密码或其它的敏感数据输入到应用程序时,其不会被存储在设备中,同时密码也不会被解码。

     

    2)输入的密码将不以明文形式进行显示。

     

    3)密码、信用卡明细或其他的敏感数据将不被存储在它们预输入的位置上。

     

    4)不同的应用程序的个人身份证或密码长度必须至少在4-8个数字长度之间。

     

    5)当应用程序处理信用卡明细或其它的敏感数据时,不以明文形式将数据写到其他单独的文件或者临时文件中。以防止应用程序异常终止而又没有删除它的临时文件,文件可能遭受入侵者的袭击,然后读取这些数据信息。

     

    6)党建敏感数据输入到应用程序时,其不会被存储在设备中。

     

    7)应用程序应考虑或者虚拟机器产生的用户提示信息或安全警告

     

    8)应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户。

     

    9)在数据删除之前,应用程序应当通知用户或者应用程序提供一个“取消”命令的操作。

     

    10)应用程序应当能够处理当不允许应用软件连接到个人信息管理的情况。

     

    11)当进行读或写用户信息操作时,应用程序将会向用户发送一个操作错误的提示信息。

     

    12)在没有用户明确许可的前提下不损坏删除个人信息管理应用程序中的任何内容。

     

    13)如果数据库中重要的数据正要被重写,应及时告知用户。

     

    14)能合理的处理出现的错误。

     

    15)意外情况下应提示用户。

     

    3.通讯安全性

     

    1)在运行软件过程中,如果有来电、SMS、蓝牙等通讯或充电时,是否能暂停程序,优先处理通信,并在处理完毕后能正常恢复软件,继续其原来的功能。

     

    2)当创立连接时,应用程序能够处理因为网络连接中断,进而告诉用户连接中断的情况。

     

    3)应能处理通讯延时或中断。

     

    4)应用程序将保持工作到通讯超时,进而给用户一个错误信息指示有链接错误。

     

    5)应能处理网络异常和及时将异常情况通报用户。

     

    6)应用程序关闭网络连接不再使用时应及时关闭,断开。

     

    4.人机接口安全测试

     

    1)返回菜单应总保持可用。

     

    2)命令有优先权顺序。

     

    3)声音的设置不影响使用程序的功能。

     

    4)应用程序必须能够处理不可预知的用户操作,例如错误的操作和同时按下多个键。

     

    展开全文
  • APP 安全测试

    千次阅读 2018-04-04 21:18:18
    一、安装包测试 1.1、关于反编译 目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一些设计欠佳的逻辑,也可能隐含漏洞,一旦源码泄漏,...

    一、安装包测试
      1.1、关于反编译
      目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一些设计欠佳的逻辑,也可能隐含漏洞,一旦源码泄漏,安全隐患巨大。
      为了避免这些问题,除了代码审核外,通常开发的做法是对代码进行混淆,混淆后源代码通过反软件生成的源代码是很难读懂的,测试中,我们可以直接使用反编译工具(dex2jar和jd-gui工具)查看源代码,判断是否进行了代码混淆,包括显而易见的敏感信息。
      1.2、关于签名
      这点IOS可以不用考虑,因为APP stroe都会校验。但Android没有此类权威检查,我们要在发布前校验一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装等。可使用下列命令检查:
      jarsigner -verify -verbose -certs apk包路径
      若结果为“jar 已验证”,说明签名校验成功。
      1.3、完整性校验
      为确保安装包不会在测试完成到最终交付过程中因为知足者趾问题发生文件损坏,需要对安装包进行完整性校验,通常做法是检查文件的md5值,而且一般可以通过自动化做校验。
      1.4、权限设置检查
      一般用户对自己的隐私问题十 分敏感,因此,我们需要对APP申请某些特定权限的必要性进行检查,如访问通讯录等。对于没有必要的权限,一般都建议开发 直接支除。
      Android:直接检查manifest文件来读取应用所需要的全部权限,并结合需求进行校验此权限是否为必须的。manifest文件的修改也需要关注,在增加新权限前需要进行评估。
      IOS:没有类似manifest文件来查看,IOS的用户权限只有在用户使用APP到了需要使用的权限时,系统才会弹出提示框,提示用户当前APP需要访问照片、联系人列表等组件。我们可以扫描代码来查看项目工程中有哪些权限设置。通过搜索关键类名,如通讯录一般需要访问ABAddressBookRef,照片是UIImagePickerController等。如果是纯黑盒测试,则必须覆盖到所有代码路径才能保证没有遗漏,也可使用代码覆盖率测试判断是否覆盖。
    二、敏感信息测试
      数据库是否存储敏感信息,某些应用会把cookie类数据保存在数据库中,一旦此数据被他人获取,可能造成用户账户被盗用等严重问题,测试中在跑完一个包含数据库操作的测试用例后,我们可以直接查看数据库里的数据,观察是否有敏感信息存储在内。一般来说这些敏感信息需要用户进行注销操作后删除。如果是cookie类数据,建议设置合理的过期时间。
      日志是否存在敏感信息,一般开发在写程序的过程中会加入日志帮助高度,所有可能会写入一些敏感信息,通常APP的发布版不会使用日志,但也不排除特殊情况。
      配置文件是否存在敏感信息,与日志类似,我们需要检查配置文件中是否包含敏感信息。
      

    三、软键盘劫持
      如果用户安装了第三方键盘,可能存在劫持情况,对此,我们在一些特别敏感的输入地方可以做检查,例如金融类APP登录界面的用户名密码输入框等,看是否支持第三方输入法,一般建议使用应用内的软键盘。
      

    四、账户安全
      4.1、密码是否明文存储在后台数据库,在评审和测试中需要关注密码的存储。
      4.2、密码传输是否加密,测试中我们需要查看密码是否被 明文传输,如果是HTTP接口,我们可以使用FIddler等工具直接查看。
      4.3、账户锁定策略。对于 用户输入错误密码次数过多的情况,是否会将账户临时锁定,避免被暴力破解,
      4.4、同时会话情况。一些应用对同时会话会有通知功能,这样至少可以让用户知识他的账户可能已经被泄漏了。在一定程度上能免提升用户体验。
      4.5、注销机制。在客户端注销后,我们需要验证任何的来自该用户的,需要身份验证的接口调用都不能成功。
      

    五、数据通信安全
      5.1、关键数据是否散列或加密。密码在传输中必须是加密的,其他敏感信息传输前也需要进行散列或者加加密,以免被中间节点获取并恶意利用。
      5.2、关键连接是否使用安全通信,例如HTTPS。在获知接口设计后我们需要评估是否其中内容包含敏感信息,如果未使用安全通信,需要知会开发修改。?
      5.3、是否对数字证书合法性进行验证。即便使用了安全通信,例如HTTPS,我们也需要在客户端代码中对服务端证书进行合法性校验。测试中可以使用Fiddler工具模拟中间人攻击方法。如果客户端对于Fiddler证书没有校验而能正常调用,则存在安全隐患。
      5.4、是否校验数据合法性。在一些情况下,我们需要有方法来确保服务端下发的明文数据不被篡改。通常开发侧的实现方式是对数据进行数字签名并在客户端进行校验。我们可以模拟后台返回进行相关的测试工作。此外,对于其他一些客户端未进行数据校验的接口,我们也需要有意识地思考如果不进行校验是否会产生问题,并通过模拟后台返回验证。
      

    六、组件安全测试
      这里主要是指Android平台各个组件是否能被 外部应用恶意调用从而带来一些安全问题。包括Activity、Service、ContentProvider、Broadcast等等。采用的测试方法是通过使用drozer工具结合查看代码的方式,具体使用方法可查看官方文档。
      

    七、服务端接口测试
      主要关注服务端接口是否存在以下问题
      7.1、SQL注入
      7.2、XSS跨站脚本攻击
      7.3、CSRF跨站请求伪造
      7.4、越权访问
      除了上述服务端问题外,我们还需要结合实际的需求,设计和代码,分析是否需求或设计本身就会带来安全问题。
      举个例子:如一个购物的应用,下单地的流程包含两个接口,接口A返回订单详情,其中包括订单号码和金额总价。调用接口A后用户在客户端看到一个订单页面。用户点击提交后调用接口B,客户端传给接口B的参数为接口A返回的订单号码和金额总价,接口B的后台根据传给接口B的金额总价从用户账户中扣款,扣款成功后即根据订单号码发货。
      这一设计有什么问题呢?那就是接口B完全信任了客户端传入的金额总价而未做校验。恶意用户可以直接调用接口B,传入伪造的金额和真实订单号,这样就能以便宜的价格购物。
      附录
      1.软件权限
      1)扣费风险:包括短信、拨打电话、连接网络等。
      2)隐私泄露风险:包括访问手机信息、访问联系人信息等。
      3)对App的输入有效性校验、认证、授权、数据加密等方面进行检测
      4)限制/允许使用手机功能接入互联网
      5)限制/允许使用手机发送接收信息功能
      6)限制或使用本地连接
      7)限制/允许使用手机拍照或录音
      8)限制/允许使用手机读取用户数据
      9)限制/允许使用手机写入用户数据
      10)限制/允许应用程序来注册自动启动应用程序
      2.数据安全性
      1)当将密码或其它的敏感数据输入到应用程序时,其不会被存储在设备中,同时密码也不会被解码。
      2)输入的密码将不以明文形式进行显示。
      3)密码、信用卡明细或其他的敏感数据将不被存储在它们预输入的位置上。
      4)不同的应用程序的个人身份证或密码长度必须至少在4-8个数字长度之间。
      5)当应用程序处理信用卡明细或其它的敏感数据时,不以明文形式将数据写到其他单独的文件或者临时文件中。以防止应用程序异常终止而又没有删除它的临时文件,文件可能遭受入侵者的袭击,然后读取这些数据信息。
      6)党建敏感数据输入到应用程序时,其不会被存储在设备中。
      7)应用程序应考虑或者虚拟机器产生的用户提示信息或安全警告
      8)应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户。
      9)在数据删除之前,应用程序应当通知用户或者应用程序提供一个“取消”命令的操作。
      10)应用程序应当能够处理当不允许应用软件连接到个人信息管理的情况。
      11)当进行读或写用户信息操作时,应用程序将会向用户发送一个操作错误的提示信息。
      12)在没有用户明确许可的前提下不损坏删除个人信息管理应用程序中的任何内容。
      13)如果数据库中重要的数据正要被重写,应及时告知用户。
      14)能合理的处理出现的错误。
      15)意外情况下应提示用户。
      3.通讯安全性
      1)在运行软件过程中,如果有来电、SMS、蓝牙等通讯或充电时,是否能暂停程序,优先处理通信,并在处理完毕后能正常恢复软件,继续其原来的功能。
      2)当创立连接时,应用程序能够处理因为网络连接中断,进而告诉用户连接中断的情况。
      3)应能处理通讯延时或中断。
      4)应用程序将保持工作到通讯超时,进而给用户一个错误信息指示有链接错误。
      5)应能处理网络异常和及时将异常情况通报用户。
      6)应用程序关闭网络连接不再使用时应及时关闭,断开。
      4.人机接口安全测试
      1)返回菜单应总保持可用。
      2)命令有优先权顺序。
      3)声音的设置不影响使用程序的功能。
      4)应用程序必须能够处理不可预知的用户操作,例如错误的操作和同时按下多个键。


    展开全文
  • APP安全在线检测--持续更新

    万次阅读 2019-11-08 16:44:36
    伴随着移动互联网的高速发展,移动应用APP的安全问题也走进了人们的视角,在企业安全建设过中,往往需要对企业移动应用APP进行一个安全风险评估,从而了解总体的安全情况,以下我们将简要介绍以下的几个APP安全在线...

    0x00前言

        伴随着移动互联网的高速发展,移动应用APP的安全问题也走进了人们的视角,在企业安全建设过中,往往需要对企业移动应用APP进行一个安全风险评估,从而了解总体的安全情况,以下我们将简要介绍以下的几个APP安全在线检测平台

    0x01 在线检测平台

    爱家密  http://www.ijiami.cn/apply/Detect   免费     注册登录     无限制    

    NVISO ApkScan  https://apkscan.nviso.be/    免费      无限制    邮箱通知结果

    AndroTotal    http://andrototal.org/  免费      无限制    邮箱通知结果

    immuniweb    https://www.immuniweb.com/mobile/   扫描时间较长,结果比较详细

    360显微镜     http://appscan.360.cn/     免费   无需注册登录      无限制    无法下载报告

    360加固宝安全扫描  https://jiagu.360.cn/#/global/index   免费     注册登录   无限制

    腾讯金刚审计系统     http://service.security.tencent.com/kingkong     免费     无需注册登录     无限制    邮箱通知

    腾讯电脑管家哈勃     http://habo.qq.com/     免费   注册登录      无限制    无法查看漏洞详情  无法下载报告

    通付盾     https://www.tongfudun.com/nscan.jhtml   免费     以企业名义注册登录    无限制

    娜迦   http://www.nagain.com/appscan/    免费     注册登录    无限制

    梆梆     https://dev.bangcle.com     免费    注册登录     无限制
    爱内测     http://www.ineice.com/     免费     注册登录    无限制

    NAGA     http://www.nagain.com/appscan/     免费     无限制

    GES审计系统     http://01hackcode.com/     免费    注册登录  无限制    邮箱通知

    盘古Janeus   https://www.appscan.io/    免费     注册登录   无限制

    APP逆向main_classify_list     https://android.fallible.co/    免费     无需注册登录   无限制

    java在线反编译Java decompiler online     http://www.javadecompilers.com

    西安交通大学 sanddroid:http://sanddroid.xjtu.edu.cn/#home    免费    无需注册登录      无限制     上传后自动扫描     特点:virustotal 检测和行为模拟

     

    0x02 使用点评

    1、每家平台都有各自的特点

    2、总体大同小异,欢迎各位补充相关的信息

     

    欢迎大家分享更好的思路,热切期待^^_^^ !

    展开全文
  • APP测试安全测试

    万次阅读 2017-05-03 22:13:53
    事情虽然解决了,但是引起该问题的一个原因是在测试中没有安全测试,而安全测试的标准,方法都没有。因此今天将之前工作中参与过的安全测试以及从网上查阅到有关安全测试的资料进行整理。有不足的之处,尽情谅解。 ...

    一、前言

      在SDK最近的项目中上线的包被第三方杀毒软件报出有病毒的问题,后来经过查验发现是SDK悬浮窗动画的逻辑被检验出有病毒,最后进行了修改。事情虽然解决了,但是引起该问题的一个原因是在测试中没有安全测试,而安全测试的标准,方法都没有。因此今天将之前工作中参与过的安全测试以及从网上查阅到有关安全测试的资料进行整理。有不足的之处,尽情谅解。

      二、软件权限

      1)扣费风险:浏览网页,下载,等情况下是否会扣费,一般在游戏APP,和社交APP等需要考虑这些。

      2)隐私泄露风险。例如在我们安装APP应用时通常会看到"xx要读取手机通讯录"等提示,这些提示可以提示用户拒绝接受,这些是APP测试中的测试点。

      3)校验input输入。对于APP有输入框的要对输入的信息进行校验,比如密码不能显示明文。在测试中红人馆注册时需要对input进行测试。

      4)限制/允许使用手机功能接人互联网,收发信息,启动应用程序,手机拍照或者录音,读写用户数据。这个在通信行业用的比较多,比如展讯,高通等芯片厂商,他们在出厂芯片时要对手机各个功能进行测试。

      三、代码安全性

      之所以单独拿出来说,是因为在SDK测试过程中SDK代码被第三方工具检测出游病毒代码,这样一来就会影响输入法的使用。因此在后续测试中要尝试加入安全性测试

      四、安装与卸载安全性

      1)应用程序应能正确安装到设备驱动程序上

      2)能够在安装设备驱动程序上找到应用程序的相应图标。在SDK测试项目中发现有些设备受权限的问题,无法下发图标创建快链。

      3)是否包含数字签名信息。在SDK测试项目中基本上没有,但是在输入法打包和主线版本上存在这样的测试。

      4)安装路径应能指定

      5)没有用户的允许应用程序不能预先设定自动启动

      6)卸载是否安全,其安装进去的文件是否全部卸载

      7)卸载用户使用过程中产生的文件是否有提示

      8)其修改的配置信息是否复原

      9)卸载是否影响其他软件的功能

      10)卸载应该移除所有的文件

      11)安装包的存放。在SDK下载安装包的测试中我们经常会看到下载下来的包后面有四个随机的字符串,这个的目的是为了防止第三方工具恶意删除安装包的问题。

      在SDK测试项目中有专门针对下载安装卸载的用例,对安装的路径和下载的文件夹路径等有相关的测试,测试结果页表明,某些手机(例如华为mate1)在删除了某个下载路径文件夹之后受权限应用不会自动创建。

      五、数据安全性

      1) 当将密码或其他的敏感数据输人到应用程序时,其不会被储存在设备中,同时密码也不会被解码

      2) 输人的密码将不以明文形式进行显示

      3) 密码,信用卡明细,或其他的敏感数据将不被储存在它们预输人的位置上

      4) 不同的应用程序的个人身份证或密码长度必需至少在4一8个数字长度之间

      5) 当应用程序处理信用卡明细,或其他的敏感数据时,不以明文形式将数据写到其它单独的文件或者临时文件中。以防止应用程序异常终止而又没有删除它的临时文件,文件可能遭受人侵者的袭击,然后读取这些数据信息。

      6) 当将敏感数据输人到应用程序时,其不会被储存在设备中

      7) 备份应该加密,恢复数据应考虑恢复过程的异常通讯中断等,数据恢复后再使用前应该经过校验

      8) 应用程序应考虑系统或者虚拟机器产生的用户提示信息或安全警告

      9) 应用程序不能忽略系统或者虚拟机器产生的用户提示信息或安全警告,更不能在安全警告显示前,利用显示误导信息欺骗用户,应用程序不应该模拟进行安全警告误导用户

      10) 在数据删除之前,应用程序应当通知用户或者应用程序提供一个"取消"命令的操作

      11) "取消"命令操作能够按照设计要求实现其功能

      12) 应用程序应当能够处理当不允许应用软件连接到个人信息管理的情况

      13) 当进行读或写用户信息操作时, 应用程序将会向用户发送一个操作错误的提示信息

      14) 在没有用户明确许可的前提下不损坏删除个人信息管理应用程序中的任何内容

      15) 应用程序读和写数据正确。

      16) 应用程序应当有异常保护。

      17) 如果数据库中重要的数据正要被重写,应及时告知用户

      18) 能合理地处理出现的错误

      19) 意外情况下应提示用户

      20) HTTP、HTTPS覆盖测试。在测试中我们经常会遇到与请求的加密解密测试,以确保产品的安全性

    展开全文
  • 移动APP安全测试

    2019-06-25 16:25:51
    1 移动APP安全风险分析 1.1 安全威胁分析 安全威胁从三个不同环节进行划分,主要分为客户端威胁、数据传输端威胁和服务端的威胁。 1.2 面临的主要风险 1.3 Android测试思维导图 1.4 反编译工具 有两种...
  • 移动APP安全测试要点

    万次阅读 2018-08-02 15:46:44
    安全检测要点 Allowbackup漏洞 WebView漏洞 关键数据明文传输 任意账号注册 登录界面可被钓鱼劫持 有争议的整改建议 关键数据明文传输 登录界面钓鱼劫持 总结 评估思路 移动APP面临的威胁 ...
  • Android APP安全测试

    千次阅读 2018-03-31 22:59:34
    移动APP面临的威胁:木马、病毒、钓鱼、破解、篡改、二次打包、账号窃取、广告植入、信息劫持等一、Android APP安全测试思路分析:1.安全测试工具2.基础环境3.数据安全4.程序安全5.数据传输6.业务安全二、APP面临的...
  • Android APP安全测试Checklist

    万次阅读 2018-04-19 11:15:27
    前言此文档旨在大家提供Android平台APP安全风险与漏洞相关的一般性Checklist,保障安全评估测试的基础质量与效率。配置安全发布状态检查该类漏洞的审查场景:发布的代码未启用代码混淆、未关闭调试模式、未关闭不必...
  • 【干货】移动APP安全测试要点解析

    千次阅读 2016-07-16 10:31:31
    随着运营商新技术新业务的发展,运营商集团层面对安全的要求有所变化,渗透测试工作...这个问题也引起了运营商的足够重视,已经自主开发了自动化检测工具及定期的APP安全测试评估工作。在此,绿盟科技博客特别邀请到移
  • APP安全测试总结

    千次阅读 2018-05-16 11:42:57
    收集整理网上的资料以及自己测试过程中遇到的问题前言APP 安全一直是开发者头痛的事情,越来越多的安全漏洞,使得开发者越来越重视app安全,目前app安全主要有由以下几部分APP组件安全Android 包括四大组件:...
  • Android APP安全测试入门

    千次阅读 2017-04-05 13:33:00
    最近这两年移动端真是非常火,每个单位或多或少都会有那么几款App,对于我们Web安全攻城师来说,App安全也需要或多或少的了解一些。 年初单位来了一 位对App安全略有研究的小伙伴,某日闲来无事教了笔者几招,...
  • app安全测试你知道多少

    千次阅读 2018-08-02 15:37:51
    六、组件安全测试 七、服务端接口测试 八、附录 一、安装包测试 1.1、关于反编译 目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一....
  • 0x00 背景随着移动互联的扩张,移动APP承载了更多企业的终端梦。“用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。” 种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某知名APP平台...
  • 之前安全加介绍了金融行业 实战微信银行渗透测试, 运营商 渗透测试实战 ,今天让我们来说说移动APP渗透测试方案,这涉及安全威胁分析及风险、APP安全测试内容及流程、测试要点。 BTW:昨天的 渗透测试 的...
  • APP安全测试点 -----------转摘某位大神,看过之后,觉得比一些介绍APP测试的书籍都要写的好,若是测试APP完全可以参考,并结合自己的工作,看是否有漏测或者自己工作需要改进的地方 数据安全性 1)当将密码或...
  • APP安全测试

    千次阅读 2016-01-12 10:37:04
     App安全问题首先是数据安全App本地存储的数据和网络请求数据中有没有涉及到用户的隐私数据。  本地存储数据可以查看看应用的shared_prefs文件和数据库文件中的数据(root后在应用安装目录内,或者查看外部...
  • APP安全测试点 -----------转摘某位大神,看过之后,觉得比一些介绍APP测试的书籍都要写的好,若是测试APP完全可以参考,并结合自己的工作,看是否有漏测或者自己工作需要改进的地方 软件权限 1)扣费风险:包括...
  • APP功能测试和安全测试

    千次阅读 2017-03-09 09:27:36
    性能测试:评估App的时间和空间特性 ;   极限测试:在各种边界压力情况下,如电池、存储、网速等,验证App是否能正确响应。包括:内存满时安装App、运行App时手机断电、运行App时断掉网络   响应能力测试:...
1 2 3 4 5 ... 20
收藏数 139,926
精华内容 55,970
关键字:

app安全测试