android:แก้ไขข้อบกพร่องได้
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
หมวดหมู่ OWASP: MASVS-PLATFORM: การโต้ตอบกับแพลตฟอร์ม
ภาพรวม
android:debuggable
แอตทริบิวต์จะกำหนดว่าแอปพลิเคชันสามารถ
แก้ไขข้อบกพร่องได้หรือไม่ โดยจะตั้งค่าสำหรับแอปพลิเคชันทั้งระบบและคอมโพเนนต์แต่ละรายการจะลบล้างไม่ได้
แอตทริบิวต์นี้จะตั้งค่าเป็น false
โดยค่าเริ่มต้น
การอนุญาตให้แอปพลิเคชันสามารถแก้ไขข้อบกพร่องได้ในตัวแอปเองไม่ใช่ช่องโหว่ แต่
จะทำให้แอปพลิเคชันมีความเสี่ยงมากขึ้นผ่านการเข้าถึงฟังก์ชันการดูแลระบบโดยไม่ตั้งใจและ
ไม่ได้รับอนุญาต ซึ่งอาจทําให้ผู้โจมตีมีสิทธิ์เข้าถึงแอปพลิเคชันและทรัพยากรที่แอปพลิเคชันใช้มากกว่าที่ตั้งใจไว้
ผลกระทบ
การตั้งค่าแฟล็ก android:debuggable เป็น "จริง" จะช่วยให้ผู้โจมตีแก้ไขข้อบกพร่องของแอปพลิเคชันได้ ซึ่งทำให้ผู้โจมตีเข้าถึงส่วนต่างๆ ของแอปพลิเคชันที่ควรเก็บไว้ให้ปลอดภัยได้ง่ายขึ้น
การลดปัญหา
อย่าลืมตั้งค่าแฟล็ก android:debuggable
เป็น false
เมื่อจัดส่งแอปพลิเคชัน
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-27 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-07-27 UTC"],[],[],null,["# android:debuggable\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-PLATFORM: Platform Interaction](https://mas.owasp.org/MASVS/09-MASVS-PLATFORM)\n\nOverview\n--------\n\nThe `android:debuggable` [attribute](/guide/topics/manifest/application-element) sets whether the application is\ndebuggable. It is set for the application as a whole and can't be overridden by\nindividual components. The attribute is set to `false` by default.\n\nAllowing the application to be debuggable in itself is not a vulnerability, but\nit does expose the application to greater risk through unintended and\nunauthorized access to administrative functions. This can allow attackers more\naccess to the application and resources used by the application than intended.\n\nImpact\n------\n\nSetting the android:debuggable flag to true enables an attacker to debug the\napplication, making it easier for them to gain access to parts of the\napplication that should be kept secure.\n\nMitigations\n-----------\n\nAlways make sure to set the `android:debuggable` flag to `false` when shipping\nyour application."]]