浅析APP安全性测试 - 51ste软件测试部落-中国软件测试者的乐园
登录|注册

浅析APP安全性测试

作者:suiflow  发布时间:2018-04-11 13:38:07  关键字:APP安全测试 移动应用安全测试 

随着互联网发展,APP应用的盛行,最近了解到手机APP相关的安全性测试,以webview为主体的app,站在入侵或者攻击的角度来讲,安全隐患在于http抓包,逆向工程。

目前大部分app采用的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,通过抓包当你查看一个陌生用户信息时,一些手机号,qq等信息页面上应该不显示的,但这些信息不显示并不代表服务器没有下发,好多都是客户端限制的,通过抓包,完全可以查看到陌生用户的app。再如好多发帖,push消息的应用,如果没有消息有效性的验证,抓到包之后篡改消息,服务器一点反应都没,这就会留有极大的安全隐患。逆向工程对于android就很好理解了,反编译,修改或者插入自己的代码,以达到相应目的。

浅析APP安全性测试

一、安全性测试策略

1、用户隐私

①检查是否在本地保存用户密码,无论加密与否。

②检查敏感的隐私信息,如聊天记录、关系链、银行账号等是否进行加密。

③检查是否将系统文件、配置文件明文保存在外部设备上。

④部分需要存储到外部设备的信息,需要每次使用前都判断信息是否被篡改。

备注:本地存储数据可以查看看应用的SharedPreferences文件和数据库文件中的数据(root后在应用安装目录内,或者查看外部存储中有没有写入敏感数据)。

2、文件权限

检查App所在的目录,其权限必须为不允许其他组成员读写。

3、网络传输

检查敏感信息在网络传输中是否做了加密处理,重要数据要采用TLS或者SSL

备注:http请求默认是明文的,如果安全验证和加密机制很烂,通过网络嗅探扫描,很容易被猜到和模拟请求,也可能被注入。

比如:允许一个虚假的HTML形式被注入攻击者利用来诱骗用户输入他们的用户名和密码,然后把他们的凭据发送到恶意网站。

4、运行时解释保护

①对于嵌有解释器的软件,检查是否存在XSSSQL注入漏洞。

②使用webiewApp,检查是否存在URL欺骗漏洞。

5Android组件权限保护

①禁止App内部组件被任意第三方程序调用。

②若需要供外部调用的组件,应检查对调用者是否做了签名限制。

6、升级

检查是否对升级包的完整性、合法性进行了校验,避免升级包被劫持。

7、应用自身安全性

对某个应用进行逆向,看反编译后的代码有没有敏感信息暴露。反编译后对代码修改,插入劫持代码后重新打包,如果存在这种漏洞,对用户和开发者都构成极大的威胁。

备注:要求对应用进行加密,防止静态破解,盗取源码,然后嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用。

8、界面截取

通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。

二、安全性测试方法

移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动appweb服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法爬取链接。

下图是抓的糗事百科糗事列表

浅析APP安全性测试

那么我尝试去找app服务端的漏洞,目前想到的两种方法:

1、反编译APP

2http[s]代理抓包

本文由51ste.com网友编辑,未经授权,不得转载使用上述作品盈利;个人转载,需标明原文作者及出处。

说说看法查看全部评论(0)

微信二维码

部落微信公众号

QQ二维码

部落QQ群二维码