怎么看待移动APP的安全测试

随着互联网发展,APP应用的盛行,最近了解到手机APP相关的安全性测试。目前手机App测试还是以发现bug为主,主要测试流程就是服务器接口测试,客户端功能性覆盖,以及自动化配合的性能,适配,压测等,对于App安全性测试貌似没有系统全面统一的标准和流程,其实安全性bug也可以是bug的一种,只不过更加隐秘,难以发现,尤其针对于手机App。

特别是以webview为主体的app,先简单说说,站在入侵或者攻击的角度来讲,安全隐患在于http抓包,逆向工程。

目前大部分app还是走的http或者https,所以防http抓包泄露用户信息以及系统自身漏洞是必要的,通过抓包当你查看一个陌生用户信息时,一些手机号,qq等信息页面上应该不显示的,但这些信息不显示并不代表服务器没有下发,好多都是客户端限制的,通过抓包,完全可以查看到陌生用户的app。再如好多发帖,push消息的应用,如果没有消息有效性的验证,抓到包之后篡改消息,服务器一点反应都没,这就会留有极大的隐患。逆向工程对于Android就很好理解了,反编译,修改或者插入自己的代码,以达到相应目的。

那么安全性测试策略是怎样的呢?

对用户隐私,检查是否在本地保存用户密码,无论加密与否;检查敏感的隐私信息,如聊天记录、关系链、银行账号等是否进行加密;检查是否将系统文件、配置文件明文保存在外部设备上;部分需要存储到外部设备的信息,需要每次使用前都判断信息是否被篡改。

对文件权限,检查App所在的目录,其权限必须为不允许其他组成员读写。

对网络传输,检查敏感信息在网络传输中是否做了加密处理,重要数据要采用TLS或者SSL。http请求默认是明文的,如果安全验证和加密机制很烂,通过网络嗅探扫描,很容易被猜到和模拟请求,也可能被注入。

对运行时解释保护,对于嵌有解释器的软件,检查是否存在XSS、SQL注入漏洞;使用webiew的App,检查是否存在URL欺骗漏洞

对Android组件权限保护,禁止App内部组件被任意第三方程序调用。若需要供外部调用的组件,应检查对调用者是否做了签名限制

对迭代升级,检查是否对升级包的完整性、合法性进行了校验,避免升级包被劫持。

对界面截取,通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。

安全测试是目前移动应用的App测试中很重要的一项,特别是一些对用户账户保密性较高的,在手游测试,金融类App的测试中,占据很大比例。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 172,977评论 25 708
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,859评论 18 139
  • 负面标签,用强力胶贴 开家长会时,有些家长特别无奈:“我家孩子注意力不行,做着作业不是要吃的,就是偷偷玩。”叹气声...
    如水如沐阅读 621评论 0 0
  • 在经历某些事以后 才看清一个人 但往往我选择沉默 懂得却不说破 有人说这叫虚伪 我说这叫成长 谁不是在头破血流之后...
    娴雅居士阅读 178评论 0 2