android:एक्सपोर्ट किया गया
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
OWASP कैटगरी: MASVS-PLATFORM: Platform Interaction
खास जानकारी
android:exported
एट्रिब्यूट यह तय करता है कि किसी कॉम्पोनेंट (ऐक्टिविटी, सेवा, ब्रॉडकास्ट रिसीवर वगैरह) को दूसरे ऐप्लिकेशन के कॉम्पोनेंट लॉन्च कर सकते हैं या नहीं:
- अगर
true
है, तो कोई भी ऐप्लिकेशन गतिविधि को ऐक्सेस कर सकता है और उसे क्लास के सही नाम से लॉन्च कर सकता है.
- अगर
false
है, तो सिर्फ़ एक ही ऐप्लिकेशन के कॉम्पोनेंट, एक ही उपयोगकर्ता आईडी वाले ऐप्लिकेशन या खास सिस्टम कॉम्पोनेंट, गतिविधि लॉन्च कर सकते हैं.
इस एट्रिब्यूट की डिफ़ॉल्ट वैल्यू के पीछे का लॉजिक समय के साथ बदल गया है. साथ ही, यह कॉम्पोनेंट टाइप और Android वर्शन के हिसाब से अलग-अलग था. उदाहरण के लिए, एपीआई लेवल 16 (Android 4.1.1) या इससे पहले के वर्शन पर, <provider>
एलिमेंट की वैल्यू डिफ़ॉल्ट रूप से true
पर सेट होती है. इस एट्रिब्यूट को साफ़ तौर पर सेट न करने से, कुछ डिवाइसों के बीच डिफ़ॉल्ट वैल्यू अलग-अलग होने का खतरा होता है.
असर
अलग-अलग डिफ़ॉल्ट वैल्यू की वजह से, आपके ऐप्लिकेशन के इंटरनल कॉम्पोनेंट गलती से सार्वजनिक हो सकते हैं. नियमों के उल्लंघन के कुछ उदाहरण यहां दिए गए हैं:
डिनायल ऑफ़ सर्विस अटैक.
अन्य ऐप्लिकेशन, आपके ऐप्लिकेशन के इंटरनल कॉम्पोनेंट को गलत तरीके से ऐक्सेस करके, ऐप्लिकेशन के इंटरनल फ़ंक्शन में बदलाव कर रहे हैं.
संवेदनशील डेटा लीक होना.
जोखिम की आशंका वाले ऐप्लिकेशन के संदर्भ में कोड को एक्ज़ीक्यूट करना.
जोखिम कम करने के तरीके
android:exported
एट्रिब्यूट को हमेशा साफ़ तौर पर सेट करें. इससे, कॉम्पोनेंट की दृश्यता के बारे में आपके इरादे का साफ़ तौर पर पता चलेगा.
आपके लिए सुझाव
इस पेज पर मौजूद कॉन्टेंट और कोड सैंपल कॉन्टेंट के लाइसेंस में बताए गए लाइसेंस के हिसाब से हैं. Java और OpenJDK, Oracle और/या इससे जुड़ी हुई कंपनियों के ट्रेडमार्क या रजिस्टर किए हुए ट्रेडमार्क हैं.
आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-07-27 (UTC) को अपडेट किया गया."],[],[],null,["# android:exported\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-PLATFORM: Platform Interaction](https://mas.owasp.org/MASVS/09-MASVS-PLATFORM)\n\nOverview\n--------\n\nThe `android:exported` [attribute](/guide/topics/manifest/activity-element#exported) sets whether a component (activity, service, broadcast receiver, etc.) can be launched by components of other applications:\n\n- If `true`, any app can access the activity and launch it by its exact class name.\n- If `false`, only components of the same application, applications with the same user ID, or privileged system components can launch the activity.\n\nThe logic behind the default value of this attribute changed over time and was different depending on the component types and Android versions. For example, on API level 16 (Android 4.1.1) or lower the value for `\u003cprovider\u003e` elements is set to `true` by default. Not setting this attribute explicitly carries the risk of having different default values between some devices.\n\nImpact\n------\n\nThe situation with different default values means you could accidentally expose internal application components. A few examples of the consequences could be the following:\n\nDenial of service attacks.\nOther apps inappropriately accessing internal components to modify your app's internal functionality.\nLeaking of sensitive data.\nCode execution in the context of the vulnerable application.\n\nMitigations\n-----------\n\nAlways explicitly set the `android:exported` attribute. This will leave no room for interpretation and clearly signal your intention with regard to a component's visibility.\n\nRecommended for you\n-------------------\n\n- Note: link text is displayed when JavaScript is off\n- [# Key management {:#key-management}](/topic/security/data)\n- [Run embedded DEX code directly from APK](/topic/security/dex)\n- [Tapjacking](/topic/security/risks/tapjacking)"]]