安全分数
安全分数 52/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
2
中危
14
信息
1
安全
2
关注
0
高危 Activity (com.defmon.life.views.OneDPActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (net.twotwentyone8.tek.found.phone.DialerActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Broadcast Receiver (net.twotwentyone8.tek.cast.CallListener) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.RECEIVE_BOOT_COMPLETED [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (net.twotwentyone8.tek.found.phone.DialerActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (net.twotwentyone8.tek.found.phone.CallServ) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_INCALL_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 高优先级的Intent (2147483647) - {1} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: b/a/g/d/a/a.java, line(s) 229,252,313
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: net/twotwentyone8/tek/views/MainActivitys.java, line(s) 120,119
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: a/c/a/a/f/b.java, line(s) 21 a/c/a/a/g/g.java, line(s) 7 a/e/b/a/a.java, line(s) 7 a/e/b/b/a/c.java, line(s) 5 b/a/j/n.java, line(s) 3 e/k0/k/a.java, line(s) 24 e/k0/k/d.java, line(s) 10 e/z.java, line(s) 16
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: b/a/n/h/k.java, line(s) 71 com/jeremyliao/liveeventbus/ipc/IpcConst.java, line(s) 6
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a/c/a/a/d.java, line(s) 68 a/e/b/d/a.java, line(s) 25
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: d/b/a/b/a.java, line(s) 6,7,42,109,144
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: net/twotwentyone8/tek/tools/l.java, line(s) 70
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 258EAFA5-E914-47DA-95CA-C5AB0DC85B11 cnRtcDovLzEwMy4xNTkuODAuMjI= aHR0cDovLzEwMy4xNTkuODAuMjI= a6190c13118f4cf2846e787fc492c0a6
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a/c/a/a/a.java, line(s) 17,19,28 a/c/a/a/e/i.java, line(s) 44,83 a/c/a/a/f/b.java, line(s) 73,144,160,168,176,209,302,330,364,389,405,412,418,454,523,553,587,632,649,651,141,206,386,431,451,561,573,589,657,257,350,408,377,422 a/c/a/a/f/c.java, line(s) 88 a/c/a/a/g/g.java, line(s) 16,28,38,46,77,84,89,90,94,95,106,108,110,115,117,119,124,131 a/e/b/a/a.java, line(s) 74,90 a/e/b/a/b.java, line(s) 19 a/e/b/a/c.java, line(s) 26,54,35 a/e/b/b/b/b.java, line(s) 29 a/e/b/b/b/c.java, line(s) 29,64,45 a/e/b/c/b.java, line(s) 321,78,81,195,202,221,227,233,253,259,328 a/e/b/c/e.java, line(s) 77,128,166 a/e/b/c/f.java, line(s) 56,43,91,101 a/e/b/d/d.java, line(s) 14 b/a/f.java, line(s) 52 b/a/g/a.java, line(s) 59,61,68 b/a/g/b.java, line(s) 24,33,71,85,89,100,55,68,74 b/a/g/d/a/a.java, line(s) 216,67,85,94,103,125,130,135,147,170,186,195,218,232,242,255,265,283,307,326 com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 22,41,12,31,20,39,24,43,16,35 com/peater/alziplibrary/view/LightOpenGlView.java, line(s) 112 com/peater/alziplibrary/view/OpenGlView.java, line(s) 133 com/peater/alziplibrary/view/OpenGlViewBase.java, line(s) 116 com/robert/encoder/d/a.java, line(s) 97,103,118,33,39,62,67,115 com/robert/encoder/e/a/a.java, line(s) 21,32,27,38 com/robert/encoder/e/a/d.java, line(s) 63,68,106,147 com/robert/encoder/e/b/a.java, line(s) 64 com/robert/encoder/e/c/a.java, line(s) 64,73,80,86,134,173,234,247,261,274,321,76,241,254 com/robert/encoder/f/b/a.java, line(s) 30,55,67,68,115,119 com/robert/encoder/g/c.java, line(s) 67,215,223,258,262,55,75,84,234,254,340,356,362,364 d/a/a/c.java, line(s) 14 d/a/a/f.java, line(s) 485,144,198,603,633,651,672 d/b/a/b/a.java, line(s) 43 g/a/g/h.java, line(s) 55,59,60 net/twotwentyone8/tek/cast/CallListener.java, line(s) 330 net/twotwentyone8/tek/found/phone/DialerActivity.java, line(s) 214,279,558,585,625 net/twotwentyone8/tek/found/phone/notify/NotiServ.java, line(s) 142 net/twotwentyone8/tek/found/phone/view/Keyboard.java, line(s) 44 net/twotwentyone8/tek/lie/LSServ.java, line(s) 225 net/twotwentyone8/tek/lie/SoundServ.java, line(s) 44,49,54,59,64,69,74,79,84,89,94,99,192 net/twotwentyone8/tek/tools/NetStateChangeReceiver.java, line(s) 30,35 net/twotwentyone8/tek/tools/e.java, line(s) 746,84,486,491,501,506,511,633,647,730,796,819,944 net/twotwentyone8/tek/tools/j.java, line(s) 55 net/twotwentyone8/tek/tools/k.java, line(s) 32 net/twotwentyone8/tek/tools/l.java, line(s) 69,82 net/twotwentyone8/tek/tools/p.java, line(s) 45
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: b/a/g/d/a/a.java, line(s) 319,322,322,322,322,322,322
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: e/k0/h/e.java, line(s) 113,111,110,110 e/k0/h/f.java, line(s) 190,188,187,187