Исправљање пропуста у вези са File-based Cross-Site Scripting-ом

Ове информације су намењене програмерима чије апликације садрже пропусте у вези са File-based Cross-Site Scripting-ом (скриптовањем динамички генерисаних веб-страница у појединачним датотекама).

Шта се дешава

Једна апликација или више њих садржи пропуст у вези са File-based Cross-Site Scripting-ом који треба да решите. Погледајте обавештење у Play конзоли. Уклонићемо из Google Play-а све апликације које и после датума наведених у Play конзоли буду садржале безбедносне пропусте.

Треба да реагујете​

  1. Пријавите се у Play конзолу и идите до одељка Обавештења да бисте видели које апликације су угрожене и рокове за решавање тих проблема.
  2. Ажурирајте апликације на које се ово односи и исправите пропусте.
  3. Пошаљите ажуриране верзије апликација на које се ово односи.

Када је поново пошаљете, апликација ће поново бити прегледана. Овај процес може да потраје неколико сати. Ако апликација прође преглед и буде објављена, не треба ништа више да предузимате. Ако апликација не прође преглед, онда нова верзија апликације неће бити објављена, а ви ћете добити обавештење имејлом.

Додатне информације

WebView-ови са WebSettings-ом који подешава вредност setAllowFileAccessFromFileURLs или setAllowUniversalAccessFromFileURLs на Тачно не смеју да учитавају никакав непоуздан веб-садржај. Ово укључује садржај са поузданих домена који се учитава преко HTTP-а. Злонамерни веб-садржај или мреже могу да убацују скрипте за преусмеравање WebView-а у злонамерну локалну датотеку и покретање напада помоћу Cross-Site Scripting-а са циљем приступа локалним датотекама или колачићима.

Треба да спречите овај пропуст на један од следећих начина:

  1. Уверите се да WebView-ови немају опасна подешавања
  2. Уверите се да WebView-ови не могу да учитавају локалне датотеке нити да покрећу JavaScript
  3. Уверите се да WebView-ови са опасним подешавањима не учитавају непоуздан веб-садржај

1. Како да се уверите да WebView-ови немају опасна подешавања

Ажурирајте android:targetSdkVersion у Манифесту на верзију 16 или новију да бисте користили безбедна подразумевана подешавања за WebView. У супротном, позовите setAllowFileAccessFromFileURLs(false) и setAllowUniversalAccessFromFileURLs(false) да бисте се уверили да су њихови WebView-ови безбедни.

2. Како да се уверите да WebView-ови не могу да учитавају локалне датотеке нити да покрећу JavaScript

Позовите setAllowFileAccess(false) да бисте спречили WebView-ове са опасним подешавањима да учитавају локалне датотеке или позовите setJavaScriptEnabled(false) да бисте спречили WebView-ове са опасним подешавањима да покрећу JavaScript кôд.

3. Како да се уверите да WebView-ови са опасним подешавањима не учитавају непоуздан веб-садржај

Ако WebView мора да омогући ова опасна подешавања, морате да се уверите да не учитава непоуздан веб-садржај. Ово укључује веб-садржај који се учитава преко HTTP-а. Можете да подесите android:usesCleartextTraffic=false или Безбедносну конфигурацију мреже која ће забранити HTTP саобраћај у вашем Манифесту. Уместо тога, можете да се уверите да ниједан WebView са опасним подешавањима не учитава ниједан URL са HTTP шемама.

Треба и да се уверите да WebView-ови са опасним подешавањима не учитавају URL-ове који су добијени од непоузданих извора.

Ту смо да помогнемо

Ако имате техничких питања у вези са пропустом, можете да их поставите на Stack Overflow помоћу ознаке „android-security“. Да бисте разјаснили кораке које треба да предузмете да бисте решили овај проблем, можете да контактирате тим подршке за програмере.

false
Главни мени
2043814600633196697
true
Центар за помоћ за претрагу
true
true
true
true
true
5016068
false
false