标签:android sql code-injection android-security
作为我们的应用程序的一部分,我们使用两个contentProviders但两个都使用android:exported =“false”.
但我们仍然收到一封邮件作为Google Play警告:您的应用包含SQL注入问题
他们提到解决方案为AndroidManifest文件中已经存在的内容提供者添加android:exported =“false”.
任何人都可以建议克服这个问题吗?
仅供参考:我们也使用本地应用程序的CONTENT_URI和SQL语句来获取数据,但我们使用的是ContentResolver.Query而不暴露任何列或私有数据
解决方法:
我也遇到过这个问题因为我用android:exported =“true”标签声明了我的内容提供者.正如Google Play建议您应该使用内容提供商提供的android:exported =“false”标记来删除此漏洞.
请注意,如果您没有从主线程访问数据库,您将获得Access Denied SQlite Exception.
因此,如果您使用任何类型的工作线程来执行某些异步任务并从工作线程退出处调用的回调访问数据库,则必须使用主线程进行数据库操作.
仅供参考:当我从BLE Gatt写回调中向DB插入一些数据时,我得到了Access拒绝异常
标签:android,sql,code-injection,android-security 来源: https://codeday.me/bug/20190910/1799098.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。