Android静态安全检测 - 明文数字证书风险

明文数字证书风险 - .cer文件


一、API


【1】os.walk(dir_path) 遍历某路径下的所有文件


【2】os.path.splitext(file_name) 分离文件名与扩展名


【3】os.path.join(root, file) 连接目录与文件名或目录


【4】参考链接


http://blog.csdn.net/cryhelyxx/article/details/45219947


二、触发条件


1. 主要是查找反编译目录中的.cer文件


【1】对应的代码段




三、漏洞原理


【1】明文存储的数字证书如果被篡改,可能会造成客户端与服务端之间的传输数据被截获并解密,造成用户信息泄露


四、修复建议


【1】对数字证书文件(.cer)进行加密,避免证书文件泄露



本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部