安全基线评分
安全基线评分 40/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
1
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
8
中危安全漏洞
26
安全提示信息
2
已通过安全项
1
重点安全关注
13
高危安全漏洞 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a4/g.java, line(s) 39 b0/d.java, line(s) 21 b0/e.java, line(s) 53 e4/a.java, line(s) 49 gf/a.java, line(s) 11,17 o1/a.java, line(s) 56 og/c.java, line(s) 145 oh/a.java, line(s) 117 qh/n0.java, line(s) 591 qh/r1.java, line(s) 43 qh/v0.java, line(s) 1118,1614 xf/d.java, line(s) 241,346,860 xf/f.java, line(s) 45 xf/i.java, line(s) 75
高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: ph/p.java, line(s) 340
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: je/c.java, line(s) 137 le/c.java, line(s) 267,279 le/l.java, line(s) 37,70,83
高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/imacapp/home/ui/activity/KitCustomWebViewActivity.java, line(s) 103,102 com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 63,62
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 102,11 com/just/agentweb/UrlLoaderImpl.java, line(s) 52,5
高危安全漏洞 已启用远程WebView调试
已启用远程WebView调试 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/just/agentweb/AgentWebConfig.java, line(s) 46,9
高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: wc/a.java, line(s) 52
中危安全漏洞 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.imacapp.wxapi.WXEntryActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (com.imacapp.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.wind.im.push.receiver.VivoPushMessageReceiverImpl) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.wind.im.push.receiver.XiaomiPushMessageReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.wind.im.push.receiver.MeizuPushServerMsgReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.imacapp.common.WindCommTransitActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: ae/h.java, line(s) 17 ak/a.java, line(s) 3 ak/b$a.java, line(s) 3 ak/b.java, line(s) 3 b0/d.java, line(s) 6 bk/a.java, line(s) 3 com/imacapp/message/vm/ChatRoomViewModel$a.java, line(s) 7 com/imacapp/moment/widget/liked/ShineView.java, line(s) 14 com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 15 e2/j$a.java, line(s) 18 e2/p.java, line(s) 18 ga/j.java, line(s) 6 hl/d0.java, line(s) 4 le/l.java, line(s) 6 le/m.java, line(s) 8 le/p.java, line(s) 7 qh/v0.java, line(s) 83 qh/x4.java, line(s) 3
中危安全漏洞 IP地址泄露
IP地址泄露 Files: b2/a.java, line(s) 260,260,260,260,260,260,260,260,260,260 f6/b.java, line(s) 50 he/b0.java, line(s) 35,37 ld/b.java, line(s) 180 qh/v0.java, line(s) 546 qh/x.java, line(s) 133 qh/z3.java, line(s) 19 w/f.java, line(s) 91,246 w/l.java, line(s) 20 w/n.java, line(s) 15 xf/d.java, line(s) 767,776
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: ae/e.java, line(s) 48 ae/i.java, line(s) 57 b2/a.java, line(s) 193 be/a.java, line(s) 27 ce/l.java, line(s) 236,236 com/imacapp/videoplayer/SimplePlayActivity$b.java, line(s) 27 com/just/agentweb/AgentWebUtils.java, line(s) 292,373 com/wind/kit/common/a.java, line(s) 62 com/yuyh/library/imgsel/ui/ISListActivity.java, line(s) 175 fi/a.java, line(s) 47,51 g0/a.java, line(s) 20,21 he/x.java, line(s) 114 kc/a.java, line(s) 45 kc/b.java, line(s) 67 ld/b.java, line(s) 87,92 le/b.java, line(s) 327,64,334 le/f.java, line(s) 33 mb/a.java, line(s) 28 mb/f.java, line(s) 74 ni/a.java, line(s) 28 ni/b.java, line(s) 51 qh/j1$a.java, line(s) 33,24 qh/k1.java, line(s) 40 qh/m1.java, line(s) 54 qh/r1.java, line(s) 55,61 qh/v0.java, line(s) 1075,1079 qi/z0.java, line(s) 19,22,56,60 v8/t.java, line(s) 227,228 vh/b.java, line(s) 194 w6/f.java, line(s) 42
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/d0.java, line(s) 136,154 ce/l.java, line(s) 543,570 com/just/agentweb/AgentWebUtils.java, line(s) 580 gf/a.java, line(s) 24 gf/b.java, line(s) 151 gf/c.java, line(s) 24,40,55 le/c.java, line(s) 1045 qe/d.java, line(s) 19 qh/n0.java, line(s) 182,582 qh/v0.java, line(s) 936 tc/b.java, line(s) 21 tf/v.java, line(s) 47 wb/a.java, line(s) 535 wb/d.java, line(s) 110 xf/d.java, line(s) 268
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a4/e.java, line(s) 17 el/a.java, line(s) 70 gf/b.java, line(s) 171 h0/l.java, line(s) 55 je/d.java, line(s) 129 k4/a.java, line(s) 96 og/c.java, line(s) 109 qh/o3.java, line(s) 103 qh/q.java, line(s) 37 qh/v0.java, line(s) 1038,1138 qi/r.java, line(s) 114
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/jeremyliao/liveeventbus/ipc/consts/IpcConst.java, line(s) 5 com/wind/imlib/db/manager/CommSettingManager.java, line(s) 9,11 com/wind/imlib/db/manager/GroupManager.java, line(s) 8 mh/a.java, line(s) 72 p000if/f.java, line(s) 23 p000if/g.java, line(s) 19 p000if/h.java, line(s) 21 qe/a.java, line(s) 47 ug/a.java, line(s) 28 wa/a.java, line(s) 14 xa/c.java, line(s) 26
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: ab/d.java, line(s) 3,4,23,24,25,26,37,40,43,46 ae/g.java, line(s) 4,5,41,46,47 dc/b.java, line(s) 4,5,17,23,24 re/e0.java, line(s) 5,6,7,28,56,62,68,75,87,91,95,99 re/g0.java, line(s) 6,74,135,222,229,232 re/h.java, line(s) 5,6,7,39,43,44 rh/a.java, line(s) 5,6,29 xf/d.java, line(s) 9,226,227,286,287,990 z/a.java, line(s) 6,7,68
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/just/agentweb/AbsAgentWebSettings.java, line(s) 42,25
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" 凭证信息=> "APP_ID" : "net.throneproject28.nexus" openinstall统计的=> "com.openinstall.APP_KEY" : "lniqhl" f6040d0e807aaec325ecf44823765544e92905158169f694b282bf17388632cf95a83bae7d2d235c1f039b0df1dcca5fda619b6f7f459f2ff8d70ddb7b601592fe29fcae58c028f319b3b12495e67aa5390942a997a8cb572c8030b2df5c2b622608bea02b0c3e5d4dff3f72c9e3204049a45c0760cd3604af8d57f0e0c693cc edef8ba9-79d6-4ace-a3c8-27dcd51d21ed aHR0cHM6Ly80My4xMzYuMjE5LjI1MjoxMzExMS9zdG9yYWdlL21peGFuOTYwcw== aHR0cHM6Ly8xMTkuOTEuNDUuNzoxMzExMS9zdG9yYWdlL21peGFuOTYwcw== L3N5cy9jbGFzcy9uZXQvd2xhbjAvYWRkcmVzcw== a4774df5c743013e61ebd22cfc865cea BCC35D4D3606F154F0402AB7634E8490C0B244C2675C3C6238986987024F0C02 aHR0cHM6Ly84LjEzNC4xNzcuODI6MTMxMTEvc3RvcmFnZS9taXhhbjk2MHM= aHR0cHM6Ly9xd2V3cWtsajIxM2xraGRzZmguMHltOTV0a2sxdC5jb206MjA5Ni9zdG9yYWdlL21peGFuOTYwcw== 4a2ca769d79f4856bb3bd982d30de790 2A57086C86EF54970C1E6EB37BFC72B1 Y29tLnRlbmNlbnQuYW5kcm9pZC5xcWRvd25sb2FkZXI= aHR0cHM6Ly8xMjkuMjA0LjE4MS4xNjI6MTMxMTEvc3RvcmFnZS9taXhhbjk2MHM= MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRAMRB/Q0hTCD+XtnQhpQJefUCAwEAAQ== aHR0cHM6Ly80My4xMzYuMjQ1LjE0NzoxMzExMS9zdG9yYWdlL21peGFuOTYwcw== d8391a394d4a179e6fe7bdb8a301258b 123456789098765432102 f3423b38048b29b9e7bfec5c73e51ca1
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/c0.java, line(s) 75 a1/c.java, line(s) 41 a3/c.java, line(s) 237 a4/b.java, line(s) 35 a4/g.java, line(s) 29,84 a9/a.java, line(s) 123 a9/f.java, line(s) 240 a9/h1$a.java, line(s) 60 b0/i.java, line(s) 77,129,47 b1/a.java, line(s) 103,122 b1/b.java, line(s) 336,419 b1/f.java, line(s) 410,516 b2/a.java, line(s) 990,195,1099 b7/s.java, line(s) 236 b8/v.java, line(s) 16 b8/x.java, line(s) 16 be/g.java, line(s) 18,28,33,22,14,26 c0/b.java, line(s) 21,43 c7/f.java, line(s) 35,42 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 591,209,213,339,343,411,749,754,765,774,1456,1649,2008 com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 52 com/imacapp/common/vm/SharedAppViewModel$a.java, line(s) 16 com/imacapp/home/widget/CoolIndicator.java, line(s) 82,162,190,233 com/imacapp/message/ui/fragment/KitMessageExtraViewFragment.java, line(s) 317 com/imacapp/moment/MomentMainActivity.java, line(s) 60 com/imacapp/moment/widget/liked/PorterImageView.java, line(s) 84 com/imacapp/moment/widget/liked/ShineButton.java, line(s) 96 com/imacapp/moment/widget/liked/c.java, line(s) 24 com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 69,77,79 com/imacapp/wind/vm/RegisterUserInfoViewModel$a.java, line(s) 47,54,56 com/imacapp/wind/widget/FullScreenVideoView.java, line(s) 16,19 com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 21,39,11,29,19,37,23,41,15,33 com/just/agentweb/AgentWebUtils.java, line(s) 157,130,131,137,150 com/just/agentweb/AgentWebView$AgentWebChrome.java, line(s) 43,23 com/just/agentweb/AgentWebView$AgentWebClient.java, line(s) 18,27 com/just/agentweb/AgentWebView.java, line(s) 97 com/just/agentweb/DefaultChromeClient.java, line(s) 231,236 com/just/agentweb/JsCallJava.java, line(s) 128,67,43,82 com/just/agentweb/JsCallback.java, line(s) 69 com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34 com/lxj/xpopup/util/KeyboardUtils.java, line(s) 46 com/lxj/xpopup/util/XPermission.java, line(s) 91 com/wind/im/MainActivity.java, line(s) 142,147 com/wind/imlib/connect/http/transformer/a$a.java, line(s) 20 com/wind/kit/common/a.java, line(s) 63,78,80 com/wind/kit/ui/widget/WindSwipeMenuLayout.java, line(s) 140 com/wind/kit/ui/widget/inputkeyboard/KitMessageRootLinearLayout.java, line(s) 33,41,46,48 com/wind/kit/utils/b.java, line(s) 39,58 com/yalantis/ucrop/UCropActivity.java, line(s) 303 com/yalantis/ucrop/view/TransformImageView.java, line(s) 74,134,191 com/yuyh/library/imgsel/ui/fragment/ImgSelFragment.java, line(s) 228 d2/p.java, line(s) 161 d2/r.java, line(s) 127 d2/x$c.java, line(s) 124,176,188,194 d7/e.java, line(s) 46,53 e2/p.java, line(s) 63,70,88,100,118,122,405,445 ee/a.java, line(s) 35,37,39 ee/b.java, line(s) 34,37,48,50,52,60,62 ee/c.java, line(s) 90,103,109,73,76,82 ee/d.java, line(s) 40,77,89,80 eg/e.java, line(s) 22 f2/b.java, line(s) 33,71 f2/d0.java, line(s) 325 f2/i.java, line(s) 55 f2/j.java, line(s) 82 f3/d.java, line(s) 112,140 fi/b.java, line(s) 30,26,32,34,28 fl/a.java, line(s) 22 g2/d.java, line(s) 245 g3/b.java, line(s) 82 gg/y0.java, line(s) 23 gl/b.java, line(s) 64,75,81 gl/c.java, line(s) 23 h/c.java, line(s) 197 he/b0.java, line(s) 44 hh/g.java, line(s) 88,93,100,132,72,118 hl/j2.java, line(s) 158 hl/x.java, line(s) 107 ih/b.java, line(s) 26 j1/g.java, line(s) 318,320,122,223 j2/i.java, line(s) 51 j3/h.java, line(s) 129 kl/a.java, line(s) 35 kl/c.java, line(s) 17 l0/c.java, line(s) 41 l0/g0.java, line(s) 48 l0/k0.java, line(s) 143,169,308,349 l0/q.java, line(s) 57,223 l0/s.java, line(s) 40 l0/t.java, line(s) 178 l0/y.java, line(s) 169 l1/b.java, line(s) 22 ld/b.java, line(s) 68,196 le/c.java, line(s) 271,283,390,399,406 le/r.java, line(s) 42,50,55,83,108 lh/b$a.java, line(s) 9,13 lh/b.java, line(s) 126,142 m5/a.java, line(s) 15 m8/a.java, line(s) 10,16 m8/b.java, line(s) 17,28 m8/c.java, line(s) 16 ma/h.java, line(s) 98 mb/a.java, line(s) 51,89,112,129,101,72 mb/d.java, line(s) 48 me/jessyan/autosize/AutoSize.java, line(s) 107 me/jessyan/autosize/AutoSizeConfig.java, line(s) 321,334,347,243 me/jessyan/autosize/DefaultAutoAdaptStrategy.java, line(s) 20,30,33,14,27 me/jessyan/autosize/utils/AutoSizeLog.java, line(s) 15,21,35 n0/q.java, line(s) 150,167,184 n0/s.java, line(s) 75 ni/c.java, line(s) 53 ni/d.java, line(s) 36 np/manager/KillSignerApplication766.java, line(s) 70,68 o1/m.java, line(s) 156,164,239 ph/b0.java, line(s) 100,96 ph/m0.java, line(s) 24 pub/devrel/easypermissions/AppSettingsDialogHolderActivity.java, line(s) 46 pub/devrel/easypermissions/a.java, line(s) 24 q5/f.java, line(s) 24,66,106 qh/c4.java, line(s) 81 qh/m1.java, line(s) 96,101,108,122,129,139,158,177,68 qh/q3.java, line(s) 8 qh/u2.java, line(s) 45 qh/y.java, line(s) 66,75,88,99,110 qi/e0.java, line(s) 26,50 qi/w0.java, line(s) 145 re/c$a.java, line(s) 31,40,33 re/c.java, line(s) 34,25,27,37,50,54 re/f$a.java, line(s) 30,39,32 re/f.java, line(s) 24,33,43,47 s1/a.java, line(s) 55 s1/c.java, line(s) 74,127,145,172,177 s1/f.java, line(s) 42 t/a.java, line(s) 42 t/c.java, line(s) 46,58,107,74,98 ta/c.java, line(s) 24 u/h.java, line(s) 78,102,110 v1/a.java, line(s) 113,120,124,128 v1/c.java, line(s) 51 vh/a.java, line(s) 146,106 vh/b.java, line(s) 58,104,165,173,181,222,252 w/f.java, line(s) 81,228,124,202 w/k.java, line(s) 100 w/o.java, line(s) 41 w9/x0.java, line(s) 16 wf/b.java, line(s) 67 wh/e.java, line(s) 78,81,90,112,134,164,177,183,36,75,80,83,89,109,131,144,159,173,176,179,182,185 x0/i.java, line(s) 207 x1/a.java, line(s) 505,58,69,88,461,467,526 xf/d.java, line(s) 320,409,434,597,1050,741,995 xf/p.java, line(s) 44 xf/q.java, line(s) 68,13,18,23,54,48 y6/c.java, line(s) 46,53 z0/n.java, line(s) 29 z0/r.java, line(s) 39,45 z1/e.java, line(s) 209,233
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/imacapp/user/vm/UserProfileViewModel$d.java, line(s) 4,22 com/imacapp/user/vm/UserProfileViewModel$e.java, line(s) 4,23 v8/f.java, line(s) 7,47 v8/k.java, line(s) 6,34 v8/r.java, line(s) 7,45
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: cb/a.java, line(s) 52,51,39,50,50 com/wind/im/MainActivity.java, line(s) 246,241,245,244,244 d7/e.java, line(s) 34,33,28 j4/d.java, line(s) 36,141,35,140,30,135 rk/v.java, line(s) 92,91,100,90,90 w/k.java, line(s) 85,81,87 xf/d.java, line(s) 242,350,861,759 y6/c.java, line(s) 34,33,28
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhihu.com) 通信。
{'ip': '58.222.30.203', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ac.dun.163.com) 通信。
{'ip': '58.215.50.245', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (appgallery.cloud.huawei.com) 通信。
{'ip': '121.36.118.136', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.hao123.com) 通信。
{'ip': '58.215.50.245', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (塞浦路斯) 的服务器 (dns.adguard-dns.com) 通信。
{'ip': '149.112.112.112', 'country_short': 'CY', 'country_long': '塞浦路斯', 'region': 'Lemesos', 'city': '利马索尔', 'latitude': '34.674976', 'longitude': '33.033245'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ranks.hao.360.com) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (photo.home.163.com) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '贵州', 'city': '遵义', 'latitude': '27.686441', 'longitude': '106.907135'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.pub) 通信。
{'ip': '58.215.50.245', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.bilibili.com) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gw.m.163.com) 通信。
{'ip': '180.97.214.230', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.sina.com.cn) 通信。
{'ip': '58.215.50.245', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}