Een kwetsbaarheid ten aanzien van File-based Cross-Site Scripting (XSS) verhelpen

Deze informatie is bedoeld voor ontwikkelaars met app(s) die kwetsbaar zijn voor File-based Cross-Site Scripting.

Wat er gebeurt

Een of meer van uw apps bevatten een kwetsbaarheid ten aanzien van File-based Cross-Site Scripting die moet worden verholpen. Bekijk de melding in uw Play Console.Na de deadlines die worden weergegeven in uw Play Console, worden apps met niet-opgeloste beveiligingsproblemen verwijderd uit Google Play.

Actie vereist

  1. Log in bij de Play Console en navigeer naar het gedeelte Meldingen om te zien welke apps het betreft en wat de deadlines zijn om deze problemen op te lossen.
  2. Update de betreffende apps en verhelp de kwetsbaarheid.
  3. Dien de geüpdatete versies van de betreffende apps in.

Nadat uw app opnieuw is ingediend, wordt deze opnieuw beoordeeld. Dit proces kan enkele uren duren. Als de app is goedgekeurd en is gepubliceerd, hoeft u verder geen actie te ondernemen. Als de app niet wordt goedgekeurd, wordt de nieuwe app-versie niet gepubliceerd en ontvangt u een e-mailmelding.

Aanvullende details

WebViews met WebSettings waarvoor setAllowFileAccessFromFileURLs of setAllowUniversalAccessFromFileURLs is ingesteld op 'true' (waar), mogen geen onbetrouwbare webcontent laden. Dit omvat content van vertrouwde domeinen die via HTTP wordt geladen. Schadelijke webcontent of netwerken kunnen scripts injecteren om de WebView om te leiden naar een schadelijk lokaal bestand en een XSS-aanval te starten om toegang te verkrijgen tot lokale privébestanden of -cookies.

U moet deze kwetsbaarheid op een van de volgende manieren voorkomen:

  1. Zorg ervoor dat WebViews geen gevaarlijke instellingen bevatten
  2. Zorg ervoor dat WebViews geen lokale bestanden kunnen laden of JavaScript kunnen uitvoeren
  3. Zorg ervoor dat WebViews met gevaarlijke instellingen geen onbetrouwbare webcontent laden

1. Zorgen dat WebViews geen gevaarlijke instellingen bevatten

Update de android:targetSdkVersion in uw manifest naar minimaal 16 om veilige standaardinstellingen voor WebView te gebruiken. Roep in andere gevallen setAllowFileAccessFromFileURLs(false) en setAllowUniversalAccessFromFileURLs(false) aan om te zorgen dat de WebViews veilig zijn.

2. Zorgen dat WebViews geen lokale bestanden kunnen laden of JavaScript kunnen uitvoeren

Roep setAllowFileAccess(false) aan om te voorkomen dat WebViews met gevaarlijke instellingen lokale bestanden kunnen laden of roep setJavaScriptEnabled(false) aan om te voorkomen dat WebViews met gevaarlijke instellingen JavaScript-code kunnen uitvoeren.

3. Zorgen dat WebViews met gevaarlijke instellingen geen onbetrouwbare webcontent laden

Als een WebView deze gevaarlijke instellingen moet inschakelen, moet u ervoor zorgen dat er geen onbetrouwbare webcontent wordt geladen. Dit omvat webcontent die via HTTP wordt geladen. U kunt android:usesCleartextTraffic=false instellen of een netwerkbeveiligingsconfiguratie instellen waarmee er geen HTTP-verkeer wordt toegestaan in uw Manifest. U kunt er ook voor zorgen dat WebViews met gevaarlijke instellingen geen URL's met HTTP-schema's laden.

U moet er ook voor zorgen dat WebViews met gevaarlijke instellingen geen URL's laden die zijn verkregen via onbetrouwbare bronnen.

We helpen u graag

Als u technische vragen over de kwetsbaarheid heeft, kunt u een bericht posten op Stack Overflow en de tag 'android-security' gebruiken. Neem contact op met ons supportteam voor ontwikkelaars voor meer informatie over de stappen die u moet uitvoeren om dit probleem op te lossen.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
false
Hoofdmenu
6495725085640031847
true
Zoeken in het Helpcentrum
true
true
true
true
true
5016068
false
false