安全分析报告: 章鱼TV v2.1.3

安全分数


安全分数 16/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

4

用户/设备跟踪器


调研结果

高危 69
中危 30
信息 1
安全 1
关注 12

高危 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危 Activity (com.zhangyu.activity.ZYTVMainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVSearchActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVSearchActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVExitAllActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVExitAllActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (20) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (20) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.MyWalletActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.MyWalletActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVMyBalanceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVMyBalanceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVUserAgreementActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVUserAgreementActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVPhoneNumValidateActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVPhoneNumValidateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.UserBindPhoneActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.UserBindPhoneActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVCSLActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVCSLActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVLotteryDrawActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVLotteryDrawActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ChannelBroadcastingActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ChannelBroadcastingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVJoinQQClubWebActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVJoinQQClubWebActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVWebViewActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVWebViewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.FirstLaunchNavigateActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.FirstLaunchNavigateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVAllAnchorsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVAllAnchorsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVRemindsProgramsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVRemindsProgramsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVAnchorHomepageActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVAnchorHomepageActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyInfoActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyInfoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyBodyBuildingActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyBodyBuildingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVBaseActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVBaseActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVSettingsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVSettingsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVGeneralSettingsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVGeneralSettingsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVAboutUsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVAboutUsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVGiftMyTaskActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVGiftMyTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVFeedbackActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVFeedbackActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.activity.ZYTVSettingBroadcastingActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.activity.ZYTVSettingBroadcastingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.share.SinaShareActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.share.SinaShareActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.zhangyu.share.qqshare.TencentShareActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.zhangyu.share.qqshare.TencentShareActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
aq/a.java, line(s) 45,52
i/k.java, line(s) 52,59

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/letv/tracker/util/Algorithm.java, line(s) 36,43
q/b.java, line(s) 19

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/fengyunky/adbid/AdInstlBIDView.java, line(s) 250,14
com/fengyunky/adbid/AdViewBIDView.java, line(s) 119,16
com/fengyunky/kyview/KyAdView.java, line(s) 262,11
com/fengyunky/kyview/a.java, line(s) 257,14

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
ca/r.java, line(s) 149,135,121,107

中危 Broadcast Receiver (com.baidu.appx.app_download.CompleteReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity (com.zhangyu.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.zhangyu.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.zhangyu.activity.MyWalletActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (com.zhangyu.receiver.APKDownloadCompleteReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.zhangyu.receiver.AlarmReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.zhangyu.receiver.BootReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.zhangyu.service.BGService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Service (com.igexin.sdk.PushService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.igexin.sdk.PushReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity设置了TaskAffinity属性

(com.igexin.sdk.PushActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.zhangyu.share.SinaShareActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (com.igexin.download.DownloadReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Content Provider (com.igexin.download.DownloadProvider) 如果应用程序在API级别低于17的设备上运行,则不会受到保护。

[Content Provider, targetSdkVersion >= 17]
如果应用程序运行在一个API级别低于17的设备上,内容提供者( Content Provider)就会被导出。在这种情况下,它会被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.igexin.getuiext.activity.GetuiExtActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.zhangyu.activity.WapJumpAppTransferActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 高优先级的Intent (2147483647) - {2} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
aq/e.java, line(s) 5
as/d.java, line(s) 7
as/e.java, line(s) 3
bc/g.java, line(s) 14
bj/m.java, line(s) 31
bl/l.java, line(s) 34
cc/a.java, line(s) 3
com/baidu/appx/f/h.java, line(s) 5
com/fengyunview/AdViewConfigManager.java, line(s) 27
com/fengyunview/screen/AdInstlConfigManager.java, line(s) 19
com/zhangyu/activity/ZYTVMainActivity.java, line(s) 24
com/zhangyu/danmaku/DanmakuManager.java, line(s) 20
com/zhangyu/danmaku/a.java, line(s) 6
com/zhangyu/ui/BubblingLayout.java, line(s) 23
p/d.java, line(s) 13
v/m.java, line(s) 25

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
aj/c.java, line(s) 39
ap/a.java, line(s) 491
aq/g.java, line(s) 28
ar/c.java, line(s) 55,211,251
at/b.java, line(s) 19,21,33
ax/h.java, line(s) 26
ax/j.java, line(s) 32
ba/aa.java, line(s) 166,167,180
bb/g.java, line(s) 48,54
bb/i.java, line(s) 89
bc/c.java, line(s) 122
bc/j.java, line(s) 50
bj/m.java, line(s) 607,608
bl/l.java, line(s) 537,538
bs/f.java, line(s) 16
ca/i.java, line(s) 180,184,199
com/baidu/appx/app_download/a.java, line(s) 83
com/baidu/appx/g/e.java, line(s) 16,64,65
com/baidu/appx/ui/e.java, line(s) 69
com/fengyunky/a.java, line(s) 17
com/fengyunview/DownloadService.java, line(s) 161
com/letv/tracker/msg/RequestBuilder.java, line(s) 342
com/libfifo/FifoController.java, line(s) 222
com/libfifo/ZYTVVideoPlayerActivity.java, line(s) 2876
com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 17,38,39,48
i/a.java, line(s) 152,153
i/f.java, line(s) 362,392
l/a.java, line(s) 197,198

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
bc/f.java, line(s) 5,6,39,44
com/fengyunview/a/e.java, line(s) 5,6,41,67
u/a.java, line(s) 5,6,47,117,162,219,267,297,334

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
aq/a.java, line(s) 37
as/d.java, line(s) 202
bt/h.java, line(s) 39,74
bt/i.java, line(s) 19
i/k.java, line(s) 44
q/d.java, line(s) 32,45

中危 IP地址泄露

IP地址泄露


Files:
bl/l.java, line(s) 181,183
com/letv/tracker2/enums/ReportServer.java, line(s) 5,6

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
ap/i.java, line(s) 20
az/b.java, line(s) 9
bg/a.java, line(s) 182
bj/m.java, line(s) 177
bl/l.java, line(s) 144
bt/h.java, line(s) 52
ca/k.java, line(s) 313
com/baidu/appx/b/d.java, line(s) 10
com/fengyunky/b/f.java, line(s) 15
com/fengyunview/a/g.java, line(s) 15
com/letv/tracker/util/Algorithm.java, line(s) 13
l/a.java, line(s) 107
q/c.java, line(s) 9,20

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/fengyunview/AdviewWebView.java, line(s) 418,416
com/zhangyu/activity/ZYTVWebViewActivity.java, line(s) 35,32
com/zhangyu/activity/dc.java, line(s) 55,52

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
ap/j.java, line(s) 80
com/letv/tracker/msg/RequestBuilder.java, line(s) 37

中危 应用程序包含隐私跟踪程序

此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
个推–推送服务的=> "PUSH_APPKEY" : "QqtTimFCrxABMZPfVKLD28"
个推–推送服务的=> "PUSH_APPID" : "t5oTJ1Bo4C8T5QvUS1xg66"
百度统计的=> "BaiduMobAd_STAT_ID" : "e085a77dc9"
个推–推送服务的=> "PUSH_APPSECRET" : "AxD6gtq9te5AOaHkvSg5g3"
93f14a160bfb2ae7326c1b7416284dc6
6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
d6fc3a4a06adbde89223b
XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H
03a976511e2cbe3a7f26808fb7af3c05
b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
4ba36d23-a78c-3393-b490-0ef38019d8ff
a739e25e-1b02-3ac2-89d8-f5d10fbc8856
d41d8cd9-8f00-3204-a980-0998ecf8427e
OBSHVCD7lq3GxVes8qyYKs5gs4YmoiPt
efedc24fecde188aaa9161
18da2bf10352443a00a5e046d9fca6bd

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a/a.java, line(s) 39,78,82
af/ac.java, line(s) 165,199,248,266,268,284,286,321,323,455,457,546,548
ap/h.java, line(s) 20,34,27,48,41
ap/i.java, line(s) 40
at/b.java, line(s) 18,26
at/c.java, line(s) 35,49
at/d.java, line(s) 16,32
at/e.java, line(s) 15,29
at/h.java, line(s) 29,20,53,60,23
bb/h.java, line(s) 16,25,28,19,13,22
bj/b.java, line(s) 141,60,128,67,102,115
bl/b.java, line(s) 97,55,83,49,63
bl/l.java, line(s) 405
bl/r.java, line(s) 29,32,47,59,68,75,82,97,109,121,139,142,165,168,135
bo/a.java, line(s) 105,168,244,245,287,288,351,352,391,392
bq/c.java, line(s) 22,36,39,42
bq/p.java, line(s) 131,132,259
br/q.java, line(s) 503
br/v.java, line(s) 20
bs/ah.java, line(s) 15
bs/am.java, line(s) 15
bs/f.java, line(s) 44,59,66,71
bs/g.java, line(s) 310,324,378,421,1851,1928,1936
bs/h.java, line(s) 26
bs/n.java, line(s) 15
bs/y.java, line(s) 26
bt/h.java, line(s) 77,78,80
ca/ai.java, line(s) 48,53,112,161
ca/d.java, line(s) 131,135,155,378,379,380,381,382,385,399,453,478,520,603,607,676
ca/j.java, line(s) 8
ca/k.java, line(s) 165
ca/n.java, line(s) 24,28,20,47,48,49,50
ca/p.java, line(s) 150,152,161,167,89,90,91,119,129
cc/b.java, line(s) 38
cn/d.java, line(s) 30,24,54,55,56,57
cn/fraudmetrix/sdk/a.java, line(s) 12,23
com/baidu/appx/app_download/CompleteReceiver.java, line(s) 43,45
com/baidu/appx/d/d.java, line(s) 276
com/baidu/appx/g/c.java, line(s) 176,180,193
com/baidu/appx/g/e.java, line(s) 30
com/baidu/appx/g/i.java, line(s) 109,123,134,146,72
com/fengyunky/b/a.java, line(s) 430,230,104
com/fengyunky/b/d.java, line(s) 13
com/fengyunview/AdViewConfigManager.java, line(s) 66
com/fengyunview/a/d.java, line(s) 248,111,77,83,128
com/fengyunview/screen/AdInstlConfigManager.java, line(s) 55
com/letv/tracker/error/ExceptionHandler.java, line(s) 15
com/letv/tracker/msg/RequestBuilder.java, line(s) 129,136,157,177,197,217,237,374,392
com/letv/tracker/msg/recorder/AppUtil.java, line(s) 20,35,58,87
com/letv/tracker/msg/recorder/EnvUtil.java, line(s) 20,35,58,87
com/letv/tracker/msg/recorder/EventUtil.java, line(s) 20,35,58,87
com/letv/tracker/msg/recorder/MessageUtil.java, line(s) 83,112,134,176,182,187,192,202,246,250
com/letv/tracker/msg/recorder/MusicPlayUtil.java, line(s) 20,35,58,87
com/letv/tracker/msg/recorder/PlayUtil.java, line(s) 20,35,58,87
com/letv/tracker/msg/recorder/WidgetUtil.java, line(s) 20,35,58,87
com/letv/tracker/util/AndroidSysUtil.java, line(s) 70,107
com/letv/tracker/util/TrackerLog.java, line(s) 48,65,74,57,82,91
com/letv/tracker2/agnes/Agnes.java, line(s) 99,108,124,133,144,182,247,267,287,307,327,347,360,53,63,180
com/letv/tracker2/agnes/App.java, line(s) 280
com/letv/tracker2/agnes/Batch.java, line(s) 43
com/letv/tracker2/agnes/Configuration.java, line(s) 101,106,111,144,165,180,187,196,215,398,406,412,421,58,384,443,128
com/letv/tracker2/agnes/Environment.java, line(s) 291,373,398,447,461,491,504,543,550,557,564,571,578,585,592,599,606,616,628,637,666,696,703,751,772,842,861,877,911,924,418,452,529,614,619,626,635,657,660,664,790,793
com/letv/tracker2/agnes/Event.java, line(s) 170
com/letv/tracker2/agnes/MessageProcessor.java, line(s) 75,77,141,143,145,177,183,237,240,243,255
com/letv/tracker2/agnes/MusicPlay.java, line(s) 338
com/letv/tracker2/agnes/VideoPlay.java, line(s) 696
com/letv/tracker2/agnes/Widget.java, line(s) 113
com/libfifo/ChatDistrictViewProxy.java, line(s) 194
com/libfifo/ZYTVPortraitInteractionProxy.java, line(s) 1128,1130,1132,1134,1140,1147,1153,1160,1354,1422,1429,1505,1537,1542,1628,1764
com/libfifo/ZYTVPortraitPlayerActivity.java, line(s) 97,113,203,304,446,448,494,545,557,564,641,645
com/libfifo/ZYTVVideoPlayerActivity.java, line(s) 634,635,823,826,828,830,832,838,845,851,858,1428,1497,1501,1562,1574,1650,1676,1686,1773,3446
com/zhangyu/activity/AnchorTaskActivity.java, line(s) 389
com/zhangyu/activity/BaseBroadcastingActivity.java, line(s) 154,163,104,107
com/zhangyu/activity/GotoPayProxy.java, line(s) 145,149,226,268,280,300
com/zhangyu/activity/LandscapeBroadcastingActivity.java, line(s) 168
com/zhangyu/activity/PortraitBroadcastingActivity.java, line(s) 759,727
com/zhangyu/activity/UserBindPhoneActivity.java, line(s) 146,175
com/zhangyu/activity/WapAlipayActivity.java, line(s) 40
com/zhangyu/activity/WapJumpAppTransferActivity.java, line(s) 24,26,28,36,38
com/zhangyu/activity/ZYTVGeneralSettingsActivity.java, line(s) 56,57,64,65
com/zhangyu/activity/ZYTVGiftMyTaskActivity.java, line(s) 128,265,268
com/zhangyu/activity/ZYTVLotteryDrawActivity.java, line(s) 354
com/zhangyu/activity/ZYTVMainActivity.java, line(s) 129
com/zhangyu/activity/ZYTVPhoneNumValidateActivity.java, line(s) 142,150
com/zhangyu/activity/ZYTVRegisterActivity.java, line(s) 176
com/zhangyu/activity/ZYTVSearchActivity.java, line(s) 176,225,239
com/zhangyu/activity/ZYTVWebViewActivity.java, line(s) 59
com/zhangyu/activity/ae.java, line(s) 33
com/zhangyu/activity/ai.java, line(s) 15
com/zhangyu/activity/aj.java, line(s) 15
com/zhangyu/activity/al.java, line(s) 24
com/zhangyu/activity/an.java, line(s) 20
com/zhangyu/activity/aq.java, line(s) 125
com/zhangyu/activity/au.java, line(s) 87
com/zhangyu/activity/az.java, line(s) 108
com/zhangyu/activity/bd.java, line(s) 104
com/zhangyu/activity/bp.java, line(s) 24
com/zhangyu/activity/br.java, line(s) 20
com/zhangyu/activity/bv.java, line(s) 40
com/zhangyu/activity/cd.java, line(s) 15
com/zhangyu/activity/ce.java, line(s) 15
com/zhangyu/activity/cf.java, line(s) 15
com/zhangyu/activity/dc.java, line(s) 77,90,114,134
com/zhangyu/activity/dq.java, line(s) 109
com/zhangyu/activity/dv.java, line(s) 114
com/zhangyu/activity/eq.java, line(s) 18,25,32,39,46
com/zhangyu/activity/gx.java, line(s) 19
com/zhangyu/activity/j.java, line(s) 108
com/zhangyu/assistant/b.java, line(s) 35
com/zhangyu/assistant/d.java, line(s) 41
com/zhangyu/assistant/e.java, line(s) 30
com/zhangyu/assistant/f.java, line(s) 35
com/zhangyu/assistant/i.java, line(s) 29,31
com/zhangyu/assistant/m.java, line(s) 29
com/zhangyu/danmaku/DanmakuCompoundView.java, line(s) 108,123,127,143
com/zhangyu/danmaku/DanmakuManager.java, line(s) 256,313,315
com/zhangyu/danmaku/DanmakuSurfaceView.java, line(s) 113
com/zhangyu/receiver/AlarmReceiver.java, line(s) 22
com/zhangyu/receiver/GeTuiReceiver.java, line(s) 33,40,47,78
com/zhangyu/service/ZYTVService.java, line(s) 78,108,111,112,206,209,211
com/zhangyu/ui/BubblingLayout.java, line(s) 113
com/zhangyu/ui/HorizontalProgressBarWithNumber.java, line(s) 109,118
com/zhangyu/ui/ZYTVBannerView.java, line(s) 109,112,168,175
d/d.java, line(s) 311,356,384
f/a.java, line(s) 26,34,44,60,66,76,88
i/a.java, line(s) 43,143
i/i.java, line(s) 62,77,86,106,128,137,169,193,102,144,154
i/j.java, line(s) 65
j/a.java, line(s) 29,33,37,43,58
j/b.java, line(s) 29
k/a.java, line(s) 186,57,82,128,156
k/b.java, line(s) 39,156,210,238,268,85,118,141,170,178,182,281
k/d.java, line(s) 51,71,42,55,62,75,105
l/a.java, line(s) 158,191
x/d.java, line(s) 97,104,114

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/baidu/appx/g/b.java, line(s) 83,83
com/letv/tracker/util/AndroidSysUtil.java, line(s) 21,22

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (rtb.adview.cn) 通信。

{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (agneshome.www.letv.com) 通信。

{'ip': '42.81.254.79', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.sina.cn) 通信。

{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.weibo.cn) 通信。

{'ip': '49.7.37.74', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.cn) 通信。

{'ip': '106.63.15.5', 'country_short': 'CN', 'country_long': '中国', 'region': '云南', 'city': '昆明', 'latitude': '25.038891', 'longitude': '102.718330'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobiletestabc.alipaydev.com) 通信。

{'ip': '110.75.132.131', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhanqi.tv) 通信。

{'ip': '8.139.55.1', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.letv.com) 通信。

{'ip': '42.81.254.46', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.myapp.com) 通信。

{'ip': '101.89.47.26', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (agneshome.www.leyingtt.com) 通信。

{'ip': '42.81.254.79', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。

{'ip': '49.7.37.74', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bid.adview.cn) 通信。

{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 章鱼TV 2.1.3)