Qark报告java文件上的悬而未决的安全问题:zzup、zzst、zze、MediaButtonReceiver、TaskStackBuilder
我正在开发一个已经存在的应用程序,我必须使用(快速Android审查工具包)测试代码安全漏洞 当我运行此工具时,它会报告与挂起的意图相关的问题:Qark报告java文件上的悬而未决的安全问题:zzup、zzst、zze、MediaButtonReceiver、TaskStackBuilder,java,android,security,android-intent,android-pendingintent,Java,Android,Security,Android Intent,Android Pendingintent,我正在开发一个已经存在的应用程序,我必须使用(快速Android审查工具包)测试代码安全漏洞 当我运行此工具时,它会报告与挂起的意图相关的问题: 在这些Java类中: -myApp/classes\u dex2jar/com/google/android/gms/internal/zzaup.java -myApp/classes\u dex2jar/com/google/android/gms/internal/zzst.java -myApp/classes\u dex2jar/com/go
在这些Java类中:
-myApp/classes\u dex2jar/com/google/android/gms/internal/zzaup.java
-myApp/classes\u dex2jar/com/google/android/gms/internal/zzst.java
-myApp/classes\u dex2jar/com/google/android/gms/common/zze.java
-myApp/classes\u dex2jar/android/support/v4/media/session/mediabutonreceiver.java
-myApp/classes\u dex2jar/android/support/v4/app/TaskStackBuilder.java
同样的警告: 隐式意图:用于创建PendingEvent实例的localIntent。恶意应用程序可能会截获、重定向和/或(以有限的方式)修改此意图。挂起的意图保留应用程序的UID和所有相关权限,允许另一个应用程序充当您的应用程序。
文件:myApp/classes\u dex2jar/[上面列出的每个java类的文件夹结构].java
更多详情:
我真的不知道该怎么办。 在我的代码中没有这些类,也没有PendingEvent。 (只有1个隐式意图在浏览器中打开一个简单链接,没有其他!)
有什么建议吗?我自己回答,以便将来能帮助那些需要的人。
简单地说,给我的报告是使用QARK的旧版本生成的(2018年7月初1.2版,当前版本为4.0) 我在互联网上搜索发现(现已关闭),其中说: “博客帖子很旧,使用QARK的发布版本。在较新版本中(具有更多检查、更快执行和更少误报),我们现在有一个简单的报告。[…]”
祝大家好运,发展顺利 我回答自己的问题,以便将来能帮助那些需要它的人。
简单地说,给我的报告是使用QARK的旧版本生成的(2018年7月初1.2版,当前版本为4.0) 我在互联网上搜索发现(现已关闭),其中说: “博客帖子很旧,使用QARK的发布版本。在较新版本中(具有更多检查、更快执行和更少误报),我们现在有一个简单的报告。[…]”
祝大家好运,发展顺利!