अपने ऐप्लिकेशन को ज़्यादा सुरक्षित बनाने से, लोगों का भरोसा और डिवाइस पर भरोसा बनाए रखने में मदद मिलती है रखरखाव के लिए ज़रूरी है.
इस पेज पर, सुरक्षा से जुड़ी उन सामान्य समस्याओं का एक सेट दिया गया है जिन्हें Android ऐप्लिकेशन डेवलपर ने बनाया है चेहरे. इस कॉन्टेंट का इस्तेमाल नीचे दिए गए तरीके से किया जा सकता है:
- अपने ऐप्लिकेशन को पहले से सुरक्षित करने के तरीके के बारे में ज़्यादा जानें.
- यह समझना कि इनमें से कोई भी समस्या पाए जाने पर क्या करना चाहिए आपका ऐप्लिकेशन.
यहां दी गई सूची में, हर समस्या के लिए खास पेजों के लिंक दिए गए हैं. इन्हें OWASP MASVS कंट्रोल के आधार पर कैटगरी में बांटा गया है. हर पेज पर ख़ास जानकारी, असर के बारे में जानकारी, और आपके ऐप्लिकेशन के जोखिम को कम करेगा.
MASVS-स्टोरेज: स्टोरेज
- FileProvider को गलत तरीके से ज़ाहिर की गई डायरेक्ट्री
- लॉग की जानकारी ज़ाहिर करना
- पाथ ट्रैवर्सल
- बाहरी स्टोरेज में सेव किया गया संवेदनशील डेटा
- ज़िप पाथ ट्रेवर्सल
MASVS-CRYPTO: क्रिप्टोग्राफ़ी
- काम न करने वाला या जोखिम भरा क्रिप्टोग्राफ़िक एल्गोरिदम
- हार्ड कोड किए गए क्रिप्टोग्राफ़िक पासवर्ड
- कमज़ोर पीआरएनजी
MASVS-नेटवर्क: नेटवर्क कम्यूनिकेशन
MASVS-PLATFORM: प्लैटफ़ॉर्म इंटरैक्शन
- कॉन्टेंट रिज़ॉल्वर
- इंप्लिसिट इंटेंट हाइजैकिंग
- एपीआई का असुरक्षित इस्तेमाल
- असुरक्षित ब्रॉडकास्ट रिसीवर
- इंटेंट रीडायरेक्शन
- एक्सपोर्ट किए गए कॉम्पोनेंट के लिए अनुमति के आधार पर ऐक्सेस कंट्रोल करना
- ऐसे इंटेंट जिनका जवाब देना बाकी है
- Pending Intents भेजने वाला
- स्टिकी ब्रॉडकास्ट
- स्ट्रैंडहॉग अटैक / टास्क के साथ जुड़ाव का जोखिम
- टैपजैकिंग
- android:डीबग करने लायक
- android:exported
MASVS-CODE: कोड की गुणवत्ता
- कस्टम अनुमतियां
- createPackageContext
- डाइनैमिक कोड लोड होना
- ContentProvider की ओर से दिए गए फ़ाइल नाम पर गलत तरीके से भरोसा करना
- असुरक्षित एपीआई या लाइब्रेरी
- मशीन-टू-मशीन कम्यूनिकेशन का असुरक्षित सेटअप
- क्लिपबोर्ड को सुरक्षित तरीके से मैनेज करना
- एसक्यूएल इंजेक्शन
- सुविधाओं को टेस्ट या डीबग करना
- असुरक्षित डेसिरियलाइज़ेशन
- असुरक्षित HostnameVerifier
- असुरक्षित X509TrustManager
- नेटिव कोड का इस्तेमाल करना
- एक्सएमएल बाहरी इकाइयां इंजेक्शन
- वेबव्यू - असुरक्षित यूआरआई लोड हो रहा है