Åtgärda bristande skydd mot SQL-injektion

Den här informationen är avsedd för utvecklare vars appar har en säkerhetsbrist som gör dem sårbara för SQL-injektion.

Vad det är som händer

En eller flera av dina appar har en säkerhetsbrist som gör dem sårbara för SQL-injektion. Den här säkerhetsbristen måste åtgärdas. Läs mer i meddelandet i Play ConsoleAlla appar där säkerhetsbristen inte har åtgärdats tas bort från Google Play efter det datum som anges i Play Console.

Åtgärd som krävs​

  1. Logga in på Play Console och öppna avsnittet Varningar. Där ser du vilka appar som berörs av problemet och vilket datum det måste vara åtgärdat.
  2. Uppdatera de berörda apparna och åtgärda säkerhetsbristen.
  3. Skicka in uppdaterade versioner av de berörda apparna.

När du skickar in den nya appversionen granskas den på nytt. Granskningen kan ta flera timmar. Om appen blir godkänd vid granskningen och publiceras utan problem behöver du inte göra något mer. Om appen inte blir godkänd vid granskningen kommer den nya appversionen inte att publiceras och du meddelas via e-post.

Ytterligare information

Implementeringar av query, update och delete i en exporterad ContentProvider kan vara sårbara för SQL-injektion om indata skickas vidare utan restriktioner till SQL-satser. En skadlig app kan skicka indata som har utformats så att appen får tillgång till privat data eller kan skada databasens innehåll. Du kan åtgärda problemet på följande sätt:

Gör så här om en ContentProvider som berörs inte behöver vara exponerad för andra appar:

Gör så här om en ContentProvider som berörs behöver vara exponerad för andra appar:

  • Du kan förhindra SQL-injektion i SQLiteDatabase.query genom att använda strikt läge med projektionsmappning. Strikt läge skyddar mot skadliga urvalssatser och projektionsmappningen skyddar mot skadliga projektionssatser. Du måste använda båda tillsammans för att skydda frågorna.
  • Du kan förhindra SQL-injektion i SQLiteDatabase.update och SQLiteDatabase.delete genom att använda urvalssatser med "?"som utbytbar parameter och en separat vektor med urvalsargument. Urvalssatsen får inte byggas upp av osäker indata.

Vi hjälper dig gärna

Om du har tekniska frågor som handlar om säkerhetsbristen kan du ställa dem på Stack Overflow. Använd taggen android-security. Om du behöver mer information om hur du åtgärdar problemet kontaktar du vårt supportteam för utvecklare.

false
Huvudmeny
9936826275083585845
true
Sök i hjälpcentret
true
true
true
true
true
5016068
false
false