Android客户端安全测试报告模板通用版.pdf
《Android客户端安全测试报告模板通用版.pdf》由会员分享,可在线阅读,更多相关《Android客户端安全测试报告模板通用版.pdf(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX APP(android)安全测试报告)安全测试报告 文档编号文档编号 密级密级 版本编号版本编号1.0 日期日期2017/10/17 2022 绿盟科技绿盟科技 版权声明版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿绿盟科技盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。版本变更记录版本变更记录时间时间版本版本说明说明修改人修改人2017-10-171.0文档创建业务标准化小组I目录目录目录目录一.测试环境.2二.测试结果汇总.错误!未定义书签。错误!未定
2、义书签。三.详细测试报告.83.1客户端静态安全.83.1.1反编译保护.83.1.2安装包签名.93.1.3应用完整性校验.103.1.4组件导出安全.113.2客户端数据安全.113.2.1本地文件权限配置.113.2.2本地文件内容安全.123.2.3本地日志内容安全.133.3客户端运行时安全.143.3.1输入记录保护.143.3.1屏幕录像保护.153.3.1进程注入保护.163.3.1Activity 劫持保护.173.4安全策略设置.183.4.1密码复杂度策略.183.4.2认证失败锁定策略.193.4.3单点登录限制策略.203.4.4会话超时策略.213.4.5UI 敏感
3、信息安全.223.5通信安全.223.5.1加密协议有效性.223.6服务器端安全.263.6.1SQL 注入.26四.感谢.262一一.摘要摘要经 XX 公司授权,绿盟科技渗透测试小组于 xxxx 年 xx 月 xx 日-xxxx 年 xx 月 xx 日,对XX APPAndroid 客户端进行了渗透测试工作,渗透测试结果如下。绿盟科技认为被测网站当前安全状态是:远程不安全系统远程不安全系统远程一般安全系统远程一般安全系统远程安远程安全系统全系统*安全等级评定参考附录安全等级评定参考附录 A,编写报告时请将注释删除。,编写报告时请将注释删除。*测试对象测试对象相关地址相关地址安全评价安全评价
4、XX APP Android 客户端客户端IP/域名远程不安全系统远程不安全系统远程一般安全系统远程一般安全系统远程安全系统远程安全系统测试结果如下:一.严重严重问题问题:1 个二.中等问题中等问题:2 个三.轻度问题轻度问题:1 个四.风险提示风险提示:1 个图 1.1安全问题分布图3*安全问题分布图采用堆积柱形图,注意颜色填充,图例在右侧,编写报告时请将注释删安全问题分布图采用堆积柱形图,注意颜色填充,图例在右侧,编写报告时请将注释删除。除。*详细安全问题汇总如下:表 1.1发现问题汇总测试项测试项测试内容测试内容结果结果威胁等级威胁等级客户端静态安全反编译保护不安全中危安装包签名不安全中
5、危应用完整性校验安全-组件导出安全安全-客户端数据安全本地文件权限配置不安全中危本地文件内容安全不安全高危本地日志内容安全不安全高危客户端运行时安全输入记录保护不安全中危屏幕录像保护不安全中危进程注入保护不安全高危Activity 劫持保护不安全中危安全策略设置密码复杂度策略安全-认证失败锁定策略安全-单点登录限制策略安全-会话超时策略不安全低危UI 敏感信息安全安全-通信安全加密协议有效性不安全高危服务器端安全SQL 注入不安全高危二二.服务概述服务概述本次渗透测试工作是由绿盟科技的渗透测试小组独立完成的。绿盟科技渗透测试小组在 xxxx 年 xx 月 xx 日-xxxx 年 xx 月 xx
6、 日对 XX 系统进行了渗透测试工作。在此期间,绿盟科技渗透测试小组利用部分前沿的攻击技术,使用成熟的黑客攻击手段,集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。42.1测试流程测试流程绿盟科技渗透测试服务流程定义为如下阶段。图 2.1渗透测试流程1.信息收集:此阶段中,绿盟科技测试人员进行必要的信息收集,如 IP 地址、DNS 记录、软件版本信息、IP 段、Google 中的公开信息等。2.渗透测试:此阶段中,绿盟科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。3.缺陷利用:此阶段
7、中,绿盟科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。4.成果收集:此阶段中,绿盟科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。5.威胁分析:此阶段中,绿盟科技测试人员对发现的上述问题进行威胁分类和分析其影响。6.输出报告:此阶段中,绿盟科技测试人员根据测试和分析的结果编写直观的渗透测试服务报告。2.2风险管理及规避风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。对象的选择对象的选择为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份
8、系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。时间的控制时间的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。5技术手段技术手段绿盟科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施监控措施针对每一系统进行测试前,测试人员都会
9、告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具使用工具使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。2.3参考依据参考依据为了保证此次渗透测试的先进性、完备性、规范性,绿盟科技渗透工程师将参考下列国内、国际与渗透测试有关的标准进行工作。国内可参考的标准、指南或规范国内可参考的标准、指南或规范ISO/IEC 27001:2005 信息技术-安全技术-信息系统规范与使用指南ISO/IEC 13335-1:
10、2004 信息技术-安全技术-信息技术安全管理指南ISO/IEC TR 15443-1:2005 信息技术安全保障框架ISO/IEC PDTR 19791:2004 信息技术 安全技术 运行系统安全评估GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 19715.1-2005 信息技术-信息技术安全管理指南GB/T 19716-2005 信息技术-信息安全管理实用规则GB/T 18336-2001 信息技术-安全技术-信息技术安全性评估准则GB/T17859-1999 计算机信息系统安全保护等级划分准则GB/T 20984-2007 信息安全技术 信息安全风险评估规范
11、GB/T 20988-2007 信息系统灾难恢复规范GB/Z 20986-2007 信息安全事件分类分级指南绿盟科技渗透测试最佳实践绿盟科技安全服务工作规范、渗透测试实施规范6国际可参考的标准、指南或规范国际可参考的标准、指南或规范信息系统审计标准(ISACA)G3 利用计算机辅助审计技术信息系统审计标准(ISACA)G7 应有的职业谨慎信息系统审计标准(ISACA)G9 不正当行为的审计考虑信息系统审计标准(ISACA)G18 信息系统管理信息系统审计标准(ISACA)G19 不正当及非法行为信息系统审计标准(ISACA)G33 对网络使用的总体考虑CESG(CHECK)IT Health
12、Check 方法OWASP OWASP_Testing_Guide_v3OWASP OWASP_Development_Guide_2005OWASP OWASP_Top_10_2010_Chinese_V1.0OWASPOWASP_Top_10_2013-Chinese-V1.2OWASP OWASP_Top_10_2017_RC1_V1.0OSSTMM OSSTMM_Web_App_AlphaWeb 应用安全委员会(WASC)WASC Threat Classification v22.4预期收益预期收益通过实施渗透测试服务,可对贵方的网站系统起到如下推进作用:明确安全隐患明确安全隐患渗透
13、测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。提高安全意识提高安全意识如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。三三.测试服务说明测试服务说明3.1测试对象与环境测试对象与环境本次渗透测试按着事先约定的测试范围展开测试工作,测试对象如下所示:
14、表 3.1测试对象测试测试项项测试测试结果结果Package 名称版本信息APK 文件大小APK-Md5 值(在线查询:http:/www.atool.org/file_hash.php)表 3.2测试帐号测试账号测试账号账号账号密码密码Ukey高权限system*无低权限test*无*若无测试账号将该表删除,编写报告时请将注释删除。若无测试账号将该表删除,编写报告时请将注释删除。*测试过程中,绿盟科技测试小组使用过多个 IP 地址开展的分析工作,地址如下:表 3.3测试 IPIP 地址地址IP 地址地址IP 地址地址IP 地址地址111.111.111.111*填写测试工程师电脑的填写测试工
15、程师电脑的 IP 地址,编写报告时请将注释删除。地址,编写报告时请将注释删除。*在此通知相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以上 IP 地址产生的任何违规信息,以保证分析结果的准确有效。3.2测试时间与人员测试时间与人员本次渗透测试按着事先约定的测试时间开展,如下所示:表 3.4测试时间测试测试工作时间段工作时间段起始时间起始时间xxxx 年 xx 月 xx 日结束时间结束时间xxxx 年 xx 月 xx 日本次绿盟科技测试小组参与渗透测试人员,如下所示:表 3.5测试人员参测参测人员人员名单名单姓名姓名张三所属部门所属部门XX 服务交付部联
16、系方式联系方式二二.测试环境测试环境硬件:Emulator 虚拟机(Nexus S)客户端版本:Android 4.4.2三三.详细测试报告详细测试报告3.1客户端静态安全客户端静态安全3.1.1 反编译保护反编译保护问题描述问题描述成功的反编译将使得攻击者能够完整地分析 APP 的运行逻辑,尤其是相关业务接口协议、和通信加密的实现。测试步骤测试步骤使用反编译工具对客户端进行反编译,并使用 Java Decompiler 打开 jar 包:测试结果测试结果【中危】不安全。客户端代码可以被完整地反编译。安全建议安全建议建议客户端进行加壳处理防止攻击者反编译客户端,至少要对核心代码进行混淆。3.1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Android 客户端 安全 测试报告 模板 通用版
限制150内