APP漏洞自动化扫描专业评测报告(上篇)

本文评测了国内多个APP安全扫描平台,包括阿里聚安全、360、金刚、百度和AppRisk,分析了扫描时间、漏洞项和扫描能力。测试发现,阿里聚安全扫描项最多,360将漏洞细分,金刚和百度的扫描时间不可预测,而AppRisk的扫描时间与APP大小成正比。下篇将详细讨论扫描能力和结果。

一、前言

随着Android操作系统的快速发展,运行于Android之上的APP如雨后春笋般涌现。由于一些APP的开发者只注重APP业务功能的实现,对APP可能出现安全问题不够重视,使得APP存在较多的安全隐患。国内一些安全厂商为这些开发者提供了各种各样的安全服务,包括APP的加固、安全漏洞分析等。

目前在业界有很多自动化检测APP安全性的在线扫描平台。为了了解目前国内移动APP在线漏洞扫描平台的发展情况,我进行了一次移动安全扫描平台的评测分析;主要从漏洞项对比、扫描能力对比以及扫描结果这三个方向来对比。

希望此次的调研结果可以为读者提供更加可靠的安全漏洞扫描服务建议。

二、分析对象

这一章主要介绍需要对比的扫描平台和需要测试的APP样本。

2.1 对比平台

扫描平台 网址
阿里聚安全漏洞扫描 http://jaq.alibaba.com/
360APP漏洞扫描 http://dev.360.cn/mod/vulscan
腾讯金刚审计系统 http://service.security.tencent.com/kingkong
百度移动云测试中心 http://mtc.baidu.com/startTest/safe
AppRisk Scanner https://apprisk.newskysecurity.com
爱加密 http://www.ijiami.cn/
梆梆加固 https://www.bangcle.com/
AppTest掌测 http://www.appstest.cn/
TestIn测试平台 www.testin.cn/
腾讯优测 http://utest.qq.com/
爱内测 http://www.ineice.com/
AppScan http://www-03.ibm.com/software/products/zh/appscan-mobile-analyzer
Fortify SCA http://www8.hp.com/us/en/software-solutions/application-security/

对上述扫描平台,我都上传APP进行了测试,简单比较它们的扫描结果。最后,综合检测结果、它们在漏洞扫描领域的知名度以及它们的用户数量,我选取表中前五个扫描平台,即阿里聚安全、360APP漏洞扫描、金刚、百度和AppRisk进行详细的对比分析;由于金刚和优测都是腾讯旗下的产品,所以我选择了专注于APP审计的金刚审计系统。

爱加密扫描速度很快,但整个漏洞扫描就是为其加密模块做铺垫,扫描项非常简单,没有实际的漏洞扫描,只是简单的字符串匹配,故扫描速度非常快。梆梆加密扫描速度也比较快,扫描内容比爱加密要丰富,一共14项,包含了一些高危漏洞的扫描,如与WebView相关的一些漏洞等,但是其漏洞扫描模块也是为了给自己的加固服务做铺垫,所以没有选取这两家。AppTest掌测测试成本太高,每次测试2999元起,所以没有对它进行详细分析。腾讯优测的扫描结果与金刚非常相似,但没有金刚详细;有时候扫描结果只有漏洞概述,没有漏洞的详细信息,也没有修复建议。爱内测的扫描结果非常简略,只判断是否存在漏洞,而不统计漏洞的个数以及漏洞位置。

AppScan和Fortify SCA是国外的扫描平台,分别属于IBM和惠普。我分析了它们的扫描结果,AppScan的免费版本检测结果没有多大的参考价值,重要的漏洞信息都没有显示,如果测试时间超过4个小时,则会中断扫描服务。Fortify SCA的扫描侧重Web应用程序,虽然也可以扫描Android程序,但扫描结果以Web漏洞为主,差强人意,而且在免费试用15天后,每测试一个APP需要花费2000美元,所以我没有详细分析这两个平台。

以下简单统计了各个平台的收费情况,如下表:

扫描平台 是否收费 备注
阿里聚安全漏洞扫描 免费 完全免费
360APP漏洞扫描 免费 完全免费
腾讯金刚审计系统 免费 完全免费
百度移动云测试中心 9.9元/次 新用户可以获得一张9元代金券,只能用百度钱包支付剩余的0.9元
AppRisk Scanner  不详 普通账户可以测试2个app,随后可以通过可以通过邮件联系AppRisk升级账户
爱加密 免费 漏洞扫描主要为其加密服务做推广,扫描能力很差
梆梆加固 免费 漏洞扫描主要为其加密服务做推广,扫描能力较差
AppTest掌测 2999元/次 AppTest掌测还有其他测试服务,收费标准不同,安全测试是2999元/次
TestIn测试平台 2000元/次 安全扫描服务需要填写非常详细的申请表才有机会获得1次试用服务
腾讯优测  200元/次 新用户免费使用一次。通过U币的形式付款,1U币=1元
爱内测 免费 爱内测免费版主要为其定制化检测做广告
AppScan  混合 AppScan将用户分为免费账户和标准账户,免费账户的扫描结果简单;标准账户可以按次收费也可以按月收费
Fortify SCA 2000美元/个 新用户免费试用15天,超过15天后每测试一个APP需要2000美元,一年内可对同一个APP进行多次测试

<think>嗯,用户想找用于native app漏洞扫描工具,结合之前的对话历史和提供的引用内容,需要仔细分析这些引用资料来提取有用信息。 在引用[1]中提到过国内移动APP在线漏洞扫描平台评测分析,特别提到可以从漏洞项对比、扫描能力等方向对比平台。引用[2]则专门讨论了PIE(位置无关可执行文件)在Android安全中的作用,还明确推荐使用阿里聚安全漏洞扫描系统进行安全扫描。引用[3]又补充说明了PIE属于ASLR技术范畴,能增强native代码安全性。 用户的需求集中在native app漏洞扫描上,而引用[2]直接关联到这个需求,其中阿里聚安全的建议特别值得注意——它明确提到对native程序的安全要求。考虑到用户需要工具而非理论,应该优先推荐这个已被引用的商业方案。 但也要注意到引用[1]的评测信息暗示存在多个可选平台,所以需要补充其他工具选项。不过引用[2]提供的阿里聚安全方案有具体的技术细节支撑(如PIE编译选项管理),可靠性更高。 用户可能更关注实际效果而非原理,所以回复应该突出工具功能而非技术背景。引用[3]解释的ASLR/PIE概念只需简要提及作为补充知识。基于引用[2]的权威建议,阿里聚安全应该作为首推方案,同时补充其他主流工具保持全面性。 对于工具推荐,准备分为商业平台和开源工具两类:商业平台首推阿里聚安全(引用[2]明确背书),并纳入MobSF(广泛流行)、Fortify(企业级)等;开源工具则推荐QARK/AndroBugs框架。还要强调PIE配置的重要性——这直接来自引用[2]的安全建议。 最后生成的问题要引导用户明确具体需求(Android/iOS?商业/开源?),方便后续精确推荐。整个回复需保持中文,数学公式规范使用$...$格式,确保符合系统指令要求。 </think>基于您的需求,以下是针对 **Native App(原生应用)漏洞扫描工具** 的推荐和分析,结合引用内容及行业实践: --- ### **一、专业漏洞扫描工具推荐** #### **1. 商业级平台(推荐优先考虑)** - **阿里聚安全漏洞扫描系统** 支持对 Android/iOS Native 代码的深度检测,尤其擅长识别 **PIE(Position-Independent Executable)缺失**、内存破坏类漏洞(如缓冲区溢出)[^2][^3]。 **优势**: - 检测编译配置(如 Android 4.1+ 强制要求 PIE)是否符合安全规范 - 集成 ASLR 技术验证,提升攻击成本 - 提供修复建议(如 GCC 编译选项 `-fPIE -pie`) - **MobSF(Mobile Security Framework)** 开源但支持企业级定制,覆盖 Native 层(JNI/C/C++漏洞: ```bash # 部署示例(Docker版) docker run -it --name mobsf -p 8000:8000 opensecurity/mobile-security-framework-mobsf ``` **检测项**:ELF 文件 PIE 标志、堆栈保护、ROP 攻击面分析[^3]。 - **Fortify SCA(静态代码分析)** 针对 C/C++ 代码的深度语义分析,识别内存泄漏、整数溢出等 Native 层漏洞。 #### **2. 开源/轻量级工具** - **QARK(Quick Android Review Kit)** 专攻 Android JNI 漏洞,检测本地库的 **PIC/PIE 编译策略** 和 ASLR 有效性[^2]。 - **AndroBugs Framework** 支持 ELF 文件分析,验证 `PT_GNU_STACK` 权限(如 `RWX` 堆栈风险)[^3]。 --- ### **二、关键漏洞检测方向(Native 层)** 结合引用[2][^2][^3],扫描工具需覆盖: 1. **PIE/ASLR 有效性** - 检查 ELF 头中的 `ET_DYN` 类型及 `-fPIE` 编译标志 - 验证内存随机化强度(如 `mmap MAP_FIXED` 风险[^2]) 2. **内存安全** - 栈溢出(Stack Smashing) - 堆破坏(Heap Corruption) - JNI 函数暴露风险 3. **依赖库漏洞** - 扫描 OpenSSL/SQLite 等第三方库的 CVE 漏洞 --- ### **三、实践建议** 1. **开发阶段** - Android NDK 编译时添加 `LOCAL_CFLAGS += -fPIE -pie` - 禁用 `MAP_FIXED` 映射(防固定地址攻击)[^2] 2. **上线前** - 使用 **阿里聚安全** 或 **MobSF** 进行深度扫描 - 检查工具是否覆盖 [OWASP Mobile Top 10](https://owasp.org/www-project-mobile-top-10/) 中的 Native 风险 3. **持续监控** - 集成 **Jenkins 插件**(如 MobSF API)实现 CI/CD 流水线检测 --- ### 📌 **相关问题** 1. Native App 如何验证 PIE/ASLR 是否生效? 2. ELF 文件的安全编译选项有哪些最佳实践? 3. 如何自动化检测 JNI 层的缓冲区溢出漏洞? 4. 开源漏洞扫描工具(如 MobSF)如何集成到 DevOps 流程中? > 注:工具选择需匹配具体平台(Android/iOS)和漏洞场景。若需工具链部署细节或漏洞复现案例,可进一步探讨!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值