android中的输入参数清理,以避免漏洞

时间:2018-07-17 05:15:00

标签: android sql-injection privacy input-sanitization path-manipulation

最近,虽然我的android应用程序审核程序的源代码审核提出了一些诸如路径操纵,隐私侵犯攻击之类的观点?

最近几天以来,我一直在寻找适当的解决方案,但找不到任何有效的解决方案。请为我以下查询提供解决方案。

1. File f = new File("filepath");

如何防止攻击者操纵文件路径?

2. private void selectDataFromDB(String param1,String param2){
  sqlitedatabase.query("Select * from tbl1 where col1 LIKE ? and colu2 LIKE   ?",new String[]{param1,param2});
}

如何验证参数以使攻击者无法更改此参数? 投入消毒?如何申请?

Edit1:

selectDataFromDB()中的方法MyActivity.java处理了机密信息,这会损害用户的隐私,而且通常是非法的。

1 个答案:

答案 0 :(得分:0)

  

他们建议我进行输入卫生处理。

使用查询参数时无需清理输入。这是使用参数化SQL语句的最佳理由之一。查询参数的值无法更改SQL语法。

您的审计师可能不了解how SQL injection works