安全基线评分
安全基线评分 39/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
1
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
7
中危安全漏洞
19
安全提示信息
1
已通过安全项
1
重点安全关注
2
高危安全漏洞 Activity (com.uzmap.pkg.EntranceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.uzmap.pkg.EntranceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.uzmap.pkg.EntranceActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (22) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (22) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/uzmap/pkg/a/k/c.java, line(s) 131,13
高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/uzmap/pkg/uzcore/h/c.java, line(s) 132,142,130
高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/uzmap/pkg/uzcore/g/j.java, line(s) 230
中危安全漏洞 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危安全漏洞 Activity (com.uzmap.pkg.EntranceActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Activity设置了TaskAffinity属性
(cn.jpush.android.service.JNotifyActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.uzmap.pkg.uzmodules.uzSina.activity.WBShareActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Service (cn.jpush.android.service.DaemonService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.open.apicloud.jpush.PushService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危安全漏洞 Broadcast Receiver (com.open.apicloud.jpush.PushMessageReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 高优先级的Intent (1000) - {1} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/uzmap/pkg/a/h/d.java, line(s) 6 com/uzmap/pkg/a/i/e/a/c.java, line(s) 10 com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 40 com/uzmap/pkg/uzsocket/b/b.java, line(s) 15 com/uzmap/pkg/uzsocket/b/d.java, line(s) 11 com/uzmap/pkg/uzsocket/b/e.java, line(s) 15
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/uzmap/pkg/a/i/e.java, line(s) 157 com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 845 com/uzmap/pkg/uzsocket/b/b.java, line(s) 82
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/apicloud/a/d/n.java, line(s) 159 com/apicloud/devlop/FNImageClip/SaveUtil.java, line(s) 32,66 com/uzmap/pkg/a/j/a.java, line(s) 98 com/uzmap/pkg/a/j/d.java, line(s) 80 com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 304,462 com/uzmap/pkg/uzcore/g/a.java, line(s) 70 com/uzmap/pkg/uzcore/g/c.java, line(s) 229,204 com/uzmap/pkg/uzcore/g/g.java, line(s) 63,65,106 com/uzmap/pkg/uzkit/UZUtility.java, line(s) 42,156,164,183,188 com/uzmap/pkg/uzkit/a/l.java, line(s) 35,19,37 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/Utils.java, line(s) 29 com/uzmap/pkg/uzmodules/uzFNScanner/utlis/ScanUtil.java, line(s) 76,237
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/uzmap/pkg/a/a/a.java, line(s) 4,5,14,19
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/eclipsesource/v8/NodeJS.java, line(s) 75
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/uzmap/pkg/uzkit/fineHttp/RequestParam.java, line(s) 16 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/Intents.java, line(s) 45 com/uzmap/pkg/uzmodules/uzSina/utils/PreferencesUtil.java, line(s) 7 compile/Properties.java, line(s) 25,9
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 816 com/uzmap/pkg/uzsocket/b/e.java, line(s) 40
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 极光推送的=> "JPUSH_CHANNEL" : "mdzx" 极光推送的=> "JPUSH_APPKEY" : "d1f16ec05e27f783cd598708" aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vYmF0Y2g= 258EAFA5-E914-47DA-95CA-C5AB0DC85B11 62587239-AD3C-8190-47B4-37DE080D7E9D aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vY29sbGVjdA== Y29tLnV6bWFwLnBrZy51em1vZHVsZXMudXpCYWlkdUxvY2F0aW9uLlV6QmFpZHVMb2NhdGlvbg== mqGqqiSC/5mAtj5u4QvMwSHMlCxGI4AowOFs4sja3HWSPquz
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/apicloud/a/d/n.java, line(s) 118 com/apicloud/a/h/a/ab/a/d.java, line(s) 342 com/apicloud/a/h/a/ab/a/i.java, line(s) 142,237,245 com/apicloud/a/h/a/t/a.java, line(s) 82,87 com/apicloud/b/a/a/g.java, line(s) 147 com/apicloud/b/a/a/j.java, line(s) 898,979,2290,2317,2697,3430,3827,4168,4350,5189,5249,3988,5270 com/apicloud/b/b/c.java, line(s) 24,44,30,36,33 com/eclipsesource/v8/debug/V8DebugServer.java, line(s) 305,247,349,396,410,431 com/uzmap/pkg/a/a/c.java, line(s) 38 com/uzmap/pkg/a/a/d.java, line(s) 44 com/uzmap/pkg/a/a/e.java, line(s) 76 com/uzmap/pkg/a/f/d.java, line(s) 194,198 com/uzmap/pkg/a/h/h.java, line(s) 83,91,49,87 com/uzmap/pkg/a/i/e/b.java, line(s) 49,50 com/uzmap/pkg/a/i/p.java, line(s) 51,73 com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 202 com/uzmap/pkg/uzcore/b/a.java, line(s) 84,126 com/uzmap/pkg/uzkit/a/d.java, line(s) 73 com/uzmap/pkg/uzkit/a/l.java, line(s) 47 com/uzmap/pkg/uzkit/request/Request.java, line(s) 11,39 com/uzmap/pkg/uzmodules/uzFNScanner/UzFNScanner.java, line(s) 472 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/CaptureActivity.java, line(s) 247,248 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/AutoFocusCallback.java, line(s) 29 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/CameraConfigurationManager.java, line(s) 37,39,57,62,109,129,146,196,207,40,64 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/CameraManager.java, line(s) 163,179,115 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/FlashlightManager.java, line(s) 18,20,52,63,72,75,78 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/PreviewCallback.java, line(s) 36 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/CaptureActivityHandler.java, line(s) 63,68,80,84 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/CaptureActivityHandlerView.java, line(s) 63,68,78,80 com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/DecodeHandlerView.java, line(s) 80 com/uzmap/pkg/uzmodules/uzFNScanner/utlis/ScanUtil.java, line(s) 243 com/uzmap/pkg/uzmodules/uzSina/activity/WBAuthActivity.java, line(s) 112 com/uzmap/pkg/uzmodules/uzSina/activity/WBShareActivity.java, line(s) 41,47,53,196 com/uzmap/pkg/uzmodules/uzSina/listener/GetUserInfoListner.java, line(s) 21,40 com/uzmap/pkg/uzmodules/uzSina/listener/LogoutListener.java, line(s) 27,33 org/simple/eventbus/SubsciberMethodHunter.java, line(s) 56
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/uzmap/pkg/a/i/c/d.java, line(s) 18,17,16
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.weibo.com) 通信。
{'ip': '49.7.37.75', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。
{'ip': '49.7.37.75', 'country_short': 'CN', 'country_long': '中国', 'region': '云南', 'city': '昆明', 'latitude': '25.038891', 'longitude': '102.718330'}