android:डीबग करने योग्य
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
OWASP कैटगरी: MASVS-PLATFORM: Platform Interaction
खास जानकारी
android:debuggable
एट्रिब्यूट से यह तय होता है कि ऐप्लिकेशन को डीबग किया जा सकता है या नहीं. इसे पूरे ऐप्लिकेशन के लिए सेट किया जाता है. साथ ही, इसे अलग-अलग कॉम्पोनेंट के लिए बदला नहीं जा सकता. यह एट्रिब्यूट, डिफ़ॉल्ट रूप से false
पर सेट होता है.
ऐप्लिकेशन को डीबग करने की अनुमति देना, अपने-आप में कोई जोखिम नहीं है. हालांकि, इससे ऐप्लिकेशन को ज़्यादा जोखिम हो सकता है. ऐसा इसलिए, क्योंकि एडमिन के फ़ंक्शन को अनजाने में और बिना अनुमति के ऐक्सेस किया जा सकता है. इससे हमलावरों को ऐप्लिकेशन और ऐप्लिकेशन के इस्तेमाल किए गए संसाधनों का ज़्यादा ऐक्सेस मिल सकता है.
असर
android:debuggable फ़्लैग को सही के तौर पर सेट करने से, हमलावर ऐप्लिकेशन को डीबग कर सकता है. इससे उसे ऐप्लिकेशन के उन हिस्सों को आसानी से ऐक्सेस करने में मदद मिलती है जिन्हें सुरक्षित रखा जाना चाहिए.
जोखिम कम करने के तरीके
अपने ऐप्लिकेशन को शिप करते समय, हमेशा android:debuggable
फ़्लैग को false
पर सेट करना न भूलें.
इस पेज पर मौजूद कॉन्टेंट और कोड सैंपल कॉन्टेंट के लाइसेंस में बताए गए लाइसेंस के हिसाब से हैं. Java और OpenJDK, Oracle और/या इससे जुड़ी हुई कंपनियों के ट्रेडमार्क या रजिस्टर किए हुए ट्रेडमार्क हैं.
आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया."],[],[],null,["# android:debuggable\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-PLATFORM: Platform Interaction](https://mas.owasp.org/MASVS/09-MASVS-PLATFORM)\n\nOverview\n--------\n\nThe `android:debuggable` [attribute](/guide/topics/manifest/application-element) sets whether the application is\ndebuggable. It is set for the application as a whole and can't be overridden by\nindividual components. The attribute is set to `false` by default.\n\nAllowing the application to be debuggable in itself is not a vulnerability, but\nit does expose the application to greater risk through unintended and\nunauthorized access to administrative functions. This can allow attackers more\naccess to the application and resources used by the application than intended.\n\nImpact\n------\n\nSetting the android:debuggable flag to true enables an attacker to debug the\napplication, making it easier for them to gain access to parts of the\napplication that should be kept secure.\n\nMitigations\n-----------\n\nAlways make sure to set the `android:debuggable` flag to `false` when shipping\nyour application."]]