aerfa 发表于 2017-7-4 11:04

Android APP安全测试之敏感信息本地存储

本帖最后由 aerfa 于 2017-7-4 11:33 编辑

1 Android数据存储方式
本文简单介绍Android APP的五种数据存储方式(其中本地存储方式四种、网络存储方式一种,分别为:文件存储数据、SQLite数据库存储数据、使用ContentProvider存储数据、使用SharedPreferences存储数据、网络存储数据)与相关风险点,从安全的角度出发,对本地信息存储进行安全测试以及描述涉及到的检测方法与流程。以下是对5种数据本存储方式的介绍:

1.1文件存储数据
文件存储方式主要是使用IO流操作读写sdcard上的文件,比如应用程序数据文件夹下的某一文件被其他应用读取、写入等操作,其核心原理为: Context提供了两个方法来打开数据文件里的文件IO流 FileInputStream openFileInput(String name); FileOutputStream(Stringname , int mode),这两个方法第一个参数用于指定文件名,第二个参数指定打开文件的模式。不过权限需要在AndroidManifest.xml文件上进行配置:
<uses-permissionandroid:name="android.permission.MOUNT_UNMOUNT_FILESYSTEMS"/>
<uses-permissionandroid:name="android.permission.WRITE_EXTERNAL_STORAGE"/>

1.2SQLite数据库存储数据
SQLite是轻量级嵌入式数据库引擎,支持 SQL 语言,并且只利用很少的内存就有很好的性能,是android等主流移动设备上的复杂数据存储引擎。SQLiteDatabase类为我们提供了很多种方法,支持增删查改等基本的数据库操作。程序运行生成的*.db文件一般位于/data/data/<package name>/databases/*db

1.3使用ContentProvider存储数据
ContentProvider主要用于程序之间的数据交换,这些数据包括文件数据、数据库数据和其他类型的数据。一个程序可以通过实现一个Content Provider的抽象接口将数据暴露出去,其他的应用程序可以通过统一的接口保存、读取、修改、添加、删除此Content Provider的各种数据(涉及到一定权限)。Content Provider中使用的查询字符串有别于标准的SQL查询。很多诸如select, add, delete, modify等操作我们都使用一种特殊的URI来进行,这种URI由3个部分组成 “content://”, 代表数据的路径,和一个可选的标识数据的ID。

1.4使用SharedPreferences存储数据
该存储方式通常用来存储应用的配置信息,保存方式基于XML文件存储的key-value键值对数据,一般作为数据存储的一种补充。SharedPreferences对象本身只能获取数据而不支持存储和修改,存储修改是通过SharedPreferences.edit()获取的内部接口Editor对象实现。 SharedPreferences本身是一个接口,程序无法直接创建SharedPreferences实例,只能通过Context提供的getSharedPreferences(String name, intmode)方法来获取实例。存储路径为:/data/data/<package name>/shared_prefs目录下。

1.5 网络存储数据
以上四种存储都是将数据存储在本地设备上,除此之外,Android APP也通过网络来实现数据的存储和获取。一般调用WebService返回的数据或是解析HTTP协议实现网络数据交互,不过前提是需要在配置文件(AndroidManifest.xml)中设置访问网络权限:<uses-permission android:name="android.permission.INTERNET" />


2 安全测试要点
在本地信息存储方面,一般主要从SQLite数据库文件和SharedPreferances配置文件是否泄漏敏感信息进行安全测试。此外通过反编译APP,分析源代码获取数据存储过程——>存储路径——>敏感数据文件方面进行考量。


3 安全测试工具
在此次的安全测试中,主要使用AndroidSDK(Software Development)中集合的软件开发工具。

3.1 adb
adb(Android Debug Bridge),android sdk中的一个工具,分为客户端(电脑)和服务端(android手机或者模拟器),可以用来直接操作管理android模拟器或者真实的android设备。主要功能有:* 运行设备的shell(命令行)* 管理模拟器或设备的端口映射* 计算机和设备之间上传/下载文件* 将本地apk软件安装至模拟器或android设备常用命令:
帮助信息:adb help
查看设备:adb devices
登录设备:adb shell      adbshell <command命令>
上传文件:   adb push <本地路径><远程路径>
下载文件:   adb pull <远程路径><本地路径>
安装软件:   adb install [-r强制安装] [-s将apk安装在SD-Card]
卸载软件:   adb uninstall [-k 保留配置文件和缓存文件] <软件名>




3.2 DDMS(File Explorer)
DDMS(Dalvik Debug Monitor Service),android sdk中的一个工具,是 Android 开发环境中的Dalvik虚拟机调试监控服务。提供例如:为测试设备截屏,针对特定的进程查看正在运行的线程以及堆信息、Logcat、广播状态信息、模拟电话呼叫、接收 SMS、虚拟地理坐标等服务。通存放在sdk/tools/路径下,直接双击ddms.bat运行。



3.3 SQLite Expert
Android sqlite3数据库管理工具,Android SDK的adk/platform-tools目录下提供的一个简单的sqlite数据库管理工具。可以方便的使用其对sqlite数据库进行命令行的操作,也可以安装SQLite Expert进行图形化的操作。


4 安全测试方法
4.1 usb连接手机
使用usb线将测试手机与电脑进行连接,手机上允许USB调试,并使用adb查看手机终端状态,若出现设备说明连接成功。其他方式连接或使用android模拟器,此处不再叙述。
adbdevices

http://www.52pojie.cn/forum.php?mod=image&aid=904920&size=300x300&key=1d7d0afa73065eed&nocache=yes&type=fixnone


4.2 DDMS查看文件
运行ddms.bat打开ddms,可以看到设备连接状态(自动连接)以及logcat实时打印的日志信息
依次点击Device——>File Explorer:

http://www.52pojie.cn/forum.php?mod=image&aid=904973&size=300x300&key=646e26b89989d0ca&nocache=yes&type=fixnone
查看手机上存储的文件:


4.3 data目录权限提升
SQLite数据库文件和SharedPreferances配置文件均在data目录下,但是目前是没有权限查看到的,需要使用adb shell命令进行权限的提升与data目录目前的读写设置(手机需要root)使用adb shell进入操作系统命令行界面,当前无root权限:


首先进行权限提升,其次对data目录设置777权限:



4.4 DDMS获取敏感文件
在获得root权限并对data目录设置777后,使用File Explorer打开/data/data,查看所要测试的包名,此处以某APP为例(com.xxx.yyy)
选中databases,点击左上角向左的箭头导出到本地:

选中shared_prefs,点击左上角向左的箭头导出到本地:


4.5 检查SQLite数据库是否泄漏敏感信息
使用SQLite Expert打开下载到本地的数据库文件,检查是否存在敏感信息泄露。注意选择文件的类型为any file




4.6 检查SharedPreferences是否泄漏敏感信息
使用十六进制工具,比如UE、Notepad++等打开下载到本地的配置文件,并搜索是否包含敏感信息。


4.7 检查其他本地文件夹及文件是否泄漏敏感信息
除了重点对SQLite数据库文件和SharedPreferences配置文件进行安全检查外,其他的文件夹均可进行敏感文件、关键字的搜索。


5 参考文档
http://www.cnblogs.com/phoenix--/p/4601724.html安全测试基础
http://www.cnblogs.com/pxsbest/p/5068482.html    Android数据存储五种方式总结


aerfa 发表于 2019-1-22 08:41

wushaominkk 发表于 2019-1-18 17:32
如果手机没有root,本地数据还是要加密的,因为allowbackup默认是true,如果开发者没有设置成false,可以通过备 ...

是的,通过备份导出

手机root的话,就直接连接去获取了

qtfreet00 发表于 2017-7-4 12:28

如果apk设置了allowbackup为false,并且xml属性都是private的话,在不root的情况下数据也算是安全的,如果通过root来获取信息的,那80%的数据都是不安全的,当然本地存储加密也是必要的

Cctv_Missx 发表于 2017-7-4 13:31

很赞的数据测试教程,但是我有一个问题,本地的数据都是不用加密的?

傲寒遥 发表于 2017-7-4 22:29

嘿嘿。我可不是存在这里的。。我直接序列化字对象节码文件,这样还怎么搞?

sayuwil 发表于 2017-7-5 06:23

谢谢,学习了。感谢楼主。

aerfa 发表于 2017-7-5 09:33

Cctv_Missx 发表于 2017-7-4 13:31
很赞的数据测试教程,但是我有一个问题,本地的数据都是不用加密的?

不一定吧,不过遇到好多都是没有加密的

aerfa 发表于 2017-7-5 09:35

傲寒遥 发表于 2017-7-4 22:29
嘿嘿。我可不是存在这里的。。我直接序列化字对象节码文件,这样还怎么搞?

不存在这里?一般的常见存储方式不都是这几种吗

aerfa 发表于 2017-7-5 09:36

qtfreet00 发表于 2017-7-4 12:28
如果apk设置了allowbackup为false,并且xml属性都是private的话,在不root的情况下数据也算是安全的,如果 ...

版主说的很有道理

ThisT 发表于 2017-7-11 14:14

谢谢分享,共同学习!总结的很详细。

IceRainow 发表于 2018-3-22 16:37

很基础,很实用
页: [1] 2 3
查看完整版本: Android APP安全测试之敏感信息本地存储