Уязвимость SQL-инъекций в Android AppTv с возможностью поиска - PullRequest
0 голосов
/ 22 октября 2018

Я сделал свое ТВ-приложение доступным для поиска, но Google сказал мне, что в приложении есть уязвимость SQL-инъекция, и направил меня к этому руководству, чтобы исправить его (https://support.google.com/faqs/answer/7668308).

Однако, выбрав «exported = false», мойприложение больше не появляется в поиске по телевизору.

Я также пытался следовать примеру приложения, предоставленного Google (https://github.com/googlesamples/androidtv-Leanback), в котором используется

exported = true
<path-permission
            android:pathPrefix="/search"
            android:readPermission="android.permission.GLOBAL_SEARCH" />

Но уязвимость сохраняется.

Это моя декларация провайдера в манифесте

<provider
        android:name=".xxx.xxx.contentProvider.DiretteProvider"
        android:authorities="${packageName}"
        android:exported="false">
        <path-permission
            android:pathPrefix="/search"
            android:readPermission="android.permission.GLOBAL_SEARCH" />
    </provider>

У вас есть предложения?

Спасибо

...