Android/iOS 应用安全测试清单

信息安全 渗透测试 移动的 安卓 IOS 脆弱性
2021-08-14 08:31:33

根据 OWASP,我们列出了十大移动应用程序漏洞

但我们可以肯定的是,移动应用程序,尤其是安卓应用程序的漏洞数量远远超过这里列出的数量。而且我在互联网上的任何地方都找不到针对 android 或 iOS 渗透测试的综合清单。如果有人有这样的移动应用程序漏洞列表及其测试方法,请在此处分享。任何类似任何此类来源的链接之类的东西也都会受到欢迎。

3个回答

有一个名为 OASAM 的项目旨在定义一种测试 Android 设备的方法。

你可以在这里找到它:http: //oasam.org/en

该指南包含以下部分:

  1. OASAM-INFO:信息收集:信息收集和攻击面定义。
  2. OASAM-CONF:配置和部署管理:配置和部署评估。
  3. OASAM-AUTH:身份验证:身份验证评估。
  4. OASAM-CRYPT:密码学:密码学使用评估。
  5. OASAM-LEAK:信息泄露:机密信息泄露评估。
  6. OASAM-DV:数据验证:用户进入管理评估。
  7. OASAM-IS:Intent Spoofing:意图接收管理评估。
  8. OASAM-UIR:未经授权的意向收据:意向解决评估。
  9. OASAM-BL Business Logic:应用程序业务逻辑评​​估。

AppSec 有一个不错的列表

  • 对应用程序代码进行逆向工程
  • 测试通用库和指纹
  • 应用已知控制器的枚举
  • Logcat 信息披露
  • 代码中隐藏的秘密
  • 在共享存储上存储敏感数据(无限制地向所有应用程序公开)
  • 基于加密的存储强度
  • 内容提供者访问权限
  • 内容提供者 SQL 注入
  • 隐私和元数据泄露
  • Logcat 中的用户属性数据
  • Logcat 中的技术有价值数据
  • 暴露组件和跨应用授权
  • 权限和数字签名数据共享问题
  • 剪贴板分离
  • 公共意图和未经身份验证的数据源
  • 公共意图和授权缺陷
  • 代码困惑和滥用应用程序状态
  • 竞争条件、死锁和并发威胁
  • 在设备拒绝服务攻击中
  • 在攻击者可见元素中暴露设备特定标识符
  • 将私人用户数据暴露给攻击者可见组件
  • 以不安全的方式跟踪应用程序安装
  • 水龙头顶升
  • 基于客户端的授权决策
  • 绕过业务逻辑
  • 网络视图安全
  • 在 WebViews DOM 中公开外部 Java 接口
  • WebViews 的 JavaScript 执行风险
  • 代码签名
  • 将动态 DEX 加载到 Dalvik
  • 滥用动态代码执行决策
  • 基于堆栈的缓冲区溢出
  • 基于堆的缓冲区溢出
  • 对象生命周期漏洞(Use-after-free,double free's)
  • 格式化字符串漏洞
  • NDK 暴露代码秘密
  • 整数溢出
  • 整数下溢
  • 不安全的传输层协议
  • TLS 真实性缺陷
  • TLS 弱加密
  • 绕过 TLS 证书固定
  • TLS 已知问题 – CRIME、BREACH、BEAST、Lucky13、RC4 等……
  • 禁用证书验证
  • 使用不安全的身份验证向量(IMEI、MAC 等)
  • 跨应用认证
  • 本地身份验证绕过威胁
  • 基于客户端的身份验证缺陷
  • 客户端授权违规
  • 共享用户资源
  • 过多的权限
  • 向公共资源披露特权数据