Android静态安全检测 - 明文数字证书风险
明文数字证书风险 - .cer文件
一、API
【1】os.walk(dir_path) 遍历某路径下的所有文件
【2】os.path.splitext(file_name) 分离文件名与扩展名
【3】os.path.join(root, file) 连接目录与文件名或目录
【4】参考链接
http://blog.csdn.net/cryhelyxx/article/details/45219947
二、触发条件
1. 主要是查找反编译目录中的.cer文件
【1】对应的代码段
三、漏洞原理
【1】明文存储的数字证书如果被篡改,可能会造成客户端与服务端之间的传输数据被截获并解密,造成用户信息泄露
四、修复建议
【1】对数字证书文件(.cer)进行加密,避免证书文件泄露
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
