51Testing软件测试论坛
标题:
app安全测试
[打印本页]
作者:
chuyanhubo
时间:
2017-9-18 20:51
标题:
app安全测试
有人会app安全测试吗 ,从哪些方面入手
作者:
jingzizx
时间:
2017-9-19 08:02
上一期专家的回答:
安全测试主要针对以下漏洞类型进行测试,顺便罗列一些常用的测试工具、80%都是我们在用的
弱口令 Nessus\X-scan\h-scan\hydra
ACL访问控制列表 暴露在外网的IP和端口、低版本应用、nmap扫描+Masscsn
系统及应用服务器扫描 Nessus\openVas
web漏洞扫描 AWVS(Acunetic web Vulnerability Scanner)\Appscan\salmap\w3af\arachni\zed Attack Proxy
作者:
梦想家
时间:
2017-11-21 14:04
文件权限一般我们需要检查 apk 所生成的文件,这里我们需要检查 2 种模式下安装的apk
adb install
adb push
使用一段时间,需要遍历所有功能,这样才会生成所有需要检查的文件,一般检查文件路径如下 2 个
/data/data/packageName
/sdcard/Android/data/packageName
当然有些 apk 还会在 sdcard 上面的其他路径生成文件,这个也是需要检测的,这里我们对文件做如下检测:
权限检测 —— 检测文件的权限所属关系,通过 ls-l 来遍历,查看有哪些文件是否包含允许第三方读写权限
内容检测 —— 打开所有文件,查看内容是否涉及到个人数据及隐私数据,是否加密处理
apk 运行权限 这里我们需要安装apk后,安装方法有 2 种,如上所述,运行apk后,通过 ps 来查看 apk 的运行用户是什么
apk 权限这里可以使用反编译的方式查看 apk 申请了哪些权限
日志这里查看 apk 运行期间所打印的日志,通过 logcat 命令来查看
报文这里查看 apk 在运行期间所有跟网络交互产生的报文,通过 tcpdump、fiddle2、wireshake 等工具均可
端口扫描一般使用 nmap 和 netstat 来进行的。nmap 用于扫描服务器,netstat 用来扫描客户端本身
病毒、木马扫描一般使用国际四大杀毒厂商提供的移动版来进行扫描,分别扫描 apk 安装文件和 apk 安装后使用一段时间内产生的文件
广告查杀这个一般都是平台会做的检测项,一般也是用各类查杀广告类的 apk 来进行扫描,目前已知的原理是可以通过 adb shell dumpsys notification 来查杀,至于应用内部的广告查杀原理未知,只能靠软件辅助,如果对方不认可,可以祭出大杀器,反编译找到源码
到这里,扫描也说完了,下面简单的说下 drozer 这个工具
drozer 是一款非常强悍的工具,适合深入挖掘应用底层方面的安全威胁,可以查杀漏洞及木马,以及暗码(有了暗码,很多事情就很好办了~~),drozer搭建好环境后,通过命令行的方式进行运行,命令方面的讲解大家可以移步官方的doc文档
最后还有一个大杀器 —— fuzz测试,可能大家在pc端并不陌生,但是移动端的fuzz测试并不是传统意义的fuzz,而是通过频繁调用空intent来遍历调用apk的各个activity来验证是否会产生崩溃,死机等方面的问题,甚至安全方面的隐患
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/)
Powered by Discuz! X3.2