安全分数
安全分数 62/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
0
用户/设备跟踪器
调研结果
高危
0
中危
9
信息
1
安全
2
关注
0
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Activity-Alias (com.example.myapplication.activities.SplashActivity.Orange) 未被保护。
[android:exported=true] 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity-Alias (com.example.myapplication.activities.SplashActivity.BlackTheme) 未被保护。
[android:exported=true] 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.example.myapplication.MyReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_SMS [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.example.myapplication.HeadlessSmsSendService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.example.myapplication.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.example.myapplication.MmsSentReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.example.myapplication.MmsReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/a.java, line(s) 23 b/f.java, line(s) 176 b/j.java, line(s) 806,1144,1146,1149,649,658,668,677,692,701,714,723,398,1924,1933,1987,2128,2141,2386,2389,1031 b/q.java, line(s) 30,44,56 b/s.java, line(s) 37 c/a.java, line(s) 77,125 d0/b.java, line(s) 41 e0/a.java, line(s) 276 e0/b.java, line(s) 49 e0/f.java, line(s) 31,44,83,155,198,216,239 e0/l.java, line(s) 425,119 e0/m.java, line(s) 20,31 e0/r.java, line(s) 253,331,82,94,101,110,49,320 g/g.java, line(s) 151,185,197,207,365 g0/c.java, line(s) 25,34 g0/e.java, line(s) 30,39 h0/b.java, line(s) 35 i2/c.java, line(s) 534 j0/c.java, line(s) 327 j1/c.java, line(s) 243 l1/f.java, line(s) 93,129 m1/a.java, line(s) 21 n/d.java, line(s) 404 o/f.java, line(s) 699 o1/f.java, line(s) 409 p0/v.java, line(s) 40,66 p2/e.java, line(s) 89,89 q/b.java, line(s) 179,91,151 q0/b.java, line(s) 256 q0/f.java, line(s) 1066 q2/d.java, line(s) 37 u/c.java, line(s) 112 u/d.java, line(s) 31 u/f.java, line(s) 28 u0/g.java, line(s) 47 w/e.java, line(s) 149,172,179 w/g.java, line(s) 34 x/d.java, line(s) 50,55 x/e.java, line(s) 52 x/f.java, line(s) 58 x/g.java, line(s) 45 x/h.java, line(s) 59,226 x/l.java, line(s) 81 y/a.java, line(s) 61,70,87,97 y/e.java, line(s) 45,68
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: p2/e.java, line(s) 236,224,235,234,234
安全 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。