您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > Android屬性allowBackup安全風(fēng)險(xiǎn)淺析
1) 不在AndroidManifest.xml文件設(shè)置allowBackup屬性值,其默認(rèn)值為”true”,則應(yīng)用可通過(guò)adb命令進(jìn)行備份整個(gè)應(yīng)用的數(shù)據(jù);
AndroidManifest.xml文件內(nèi)容:
該P(yáng)OC應(yīng)用啟動(dòng)后如下左圖所示與登錄之后如下右圖所示:
通過(guò)adb命令備份該應(yīng)用登錄之后的應(yīng)用數(shù)據(jù):
通過(guò)作者Nikolay Elenkov寫(xiě)的解密程序Android Backup Extractor[3]解密出備份的文件”allowBackup.ab”,可得知該P(yáng)OC應(yīng)用的數(shù)據(jù)(登錄用戶名和密碼)如下圖所示:
在另外一臺(tái)Android手機(jī)上,安裝該P(yáng)OC應(yīng)用,然后通過(guò)恢復(fù)上面?zhèn)浞莸臄?shù)據(jù),可以使得新安裝的應(yīng)用達(dá)到登錄狀態(tài):
恢復(fù)數(shù)據(jù)之前:
點(diǎn)擊“恢復(fù)我的數(shù)據(jù)”,恢復(fù)數(shù)據(jù)之后,在沒(méi)有輸入用戶名和密碼的情況下,通過(guò)恢復(fù)數(shù)據(jù),點(diǎn)擊應(yīng)用圖標(biāo),直接進(jìn)入登錄狀態(tài):
2) 在AndroidManifest.xml文件顯示設(shè)置allowBackup屬性值為false,即android:allowBackup="false",則Android應(yīng)用不可通過(guò)adb命令進(jìn)行備份和恢復(fù)整個(gè)應(yīng)用的數(shù)據(jù);
AndroidManifest.xml文件內(nèi)容:
該P(yáng)OC應(yīng)用啟動(dòng)后如下左圖所示與登錄之后如下右圖所示:
通過(guò)adb命令備份該應(yīng)用登錄之后的應(yīng)用數(shù)據(jù):
通過(guò)解密出備份的文件”allowBackup.ab”,通過(guò)如下圖所示可得知該P(yáng)OC應(yīng)用的備份的數(shù)據(jù)為空,因此備份不成功:
在另外一臺(tái)Android手機(jī)上,安裝該P(yáng)OC應(yīng)用,然后通過(guò)恢復(fù)上面?zhèn)浞莸臄?shù)據(jù),可以使得新安裝的應(yīng)用達(dá)到登錄狀態(tài):
恢復(fù)數(shù)據(jù)之前:
恢復(fù)數(shù)據(jù)之后,重新打開(kāi)應(yīng)用,發(fā)現(xiàn)沒(méi)有直接進(jìn)入登錄狀態(tài):
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)