iOS技术点

iOS App 安全测试

2017-03-08  本文已影响1506人  VV木公子

一、数据存储安全

主要从以下几个方面考虑

1. Sandbox 数据存储

(1) Sandbox 文件存储结构

SubDirectory Description
AppName.app 存储 app 执行文件和静态资源文件,改文件夹为只读
Documents App的配置文件等,该文件夹的内容会被同步到backup文件中
Library Application support files
Library/Preference App specific preferences (plist files)
Library/Caches 缓存数据 (cache file and cookie file),该文件夹内的内容不会被同步
tmp Temporary files that do not need to persist across successive launches of the application

(2)Sandbox 文件导出和查看工具

iFunbox, iTools 等等

(3)Sandbox中存储的文件,主要有以下几种类型

a. Plist files

查看工具: Xcode(Mac),plistEditor(windows)

测试点:

b. sqlite

查看工具: sqlite manager

测试点:

c. Cookie

查看工具:

BinaryCookieReader.py (用法: 将cookie文件导出到PC端,python BinaryCookieReader.py [cookies.binarycookies-file-path])

测试点:

2. keychain数据存储

(1)什么是keychain

Keychain is an encrypted container (128 bit AES algorithm) and a centralized Sqlite database that holds identities & passwords for multiple applications and network services, with restricted access rights. 虽然keychain的访问有权限控制,但是,在越狱的设备上,是可以查看到所有的keychain存储数据。所以在使用Keychain存储用户敏感信息(如 access_token, password等)时,最好还是要加密。

(2)怎么产看keychain中存储的数据

查看前提:使用越狱的设备

(3)怎么测试

3. Console Log 数据

查看Log工具:

Xcode 或者 iPhone Configuration Utility

测试点:

4. Keyboard cache

二、 数据通信安全

测试工具:

BurpSuite 安装和使用请参见http://docs.alibaba-inc.com:8090/pages/viewpage.action?pageId=238326793

测试步骤:

  1. 设备设置代理为BurpSuite代理
  2. 操作App,产生通信请求数据
  3. 在BurpSuite代理上查看所有的请求数据,用户敏感信息应该要用HTTPS 请求传送,并且不能够出现在URL中

三、 URL protocol handler / IPC

由于iOS sandbox的权限限制,进程间的数据通信是通过protocol的形式来实现的,实现Protocol的2个API方法为:application:openURL和application:handleOpenURL

测试点:

四、 UIWebView

UIWebView是基于Webkit,和Safari和MobileSafari是使用同一个core framework的,所以App中的UIWebview 和浏览器一样,有可能存在XSS(Cross-Site Scripting)的风险.

测试点:

文/VV木公子(简书作者)
PS:如非特别说明,所有文章均为原创作品,著作权归作者所有,转载请联系作者获得授权,并注明出处!如果您是iOS开发者,或者对本篇文章感兴趣,请关注本人,后续会更新更多相关文章!敬请期待!

上一篇 下一篇

猜你喜欢

热点阅读