移动应用安全检测报告: 凤凰V迅 v4.0.20

安全基线评分


安全基线评分 44/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

2

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 7
中危安全漏洞 27
安全提示信息 2
已通过安全项 2
重点安全关注 5

高危安全漏洞 Activity (io.dcloud.PandoraEntry) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.igexin.sdk.PushActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.fhkx.android.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.igexin.sdk.GActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.igexin.sdk.GetuiActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (uts.sdk.modules.utsProgressNotification.TransparentActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/zx/a/I8b7/f1.java, line(s) 114
com/zx/a/I8b7/t.java, line(s) 18

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 Activity (com.igexin.sdk.PushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.fhkx.android.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.igexin.sdk.GActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.igexin.sdk.GActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.VoiceCallingActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.VoiceIncomingCallActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.VideoCallingActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.VideoIncomingCallActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.LivekitMeetingCallerActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.LivekitMeetingCalleeActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.PortraitVideoLivingActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.farsunset.webrtc.ui.LandscapeVideoLivingActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Service (com.igexin.sdk.GTIntentService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.igexin.sdk.GService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.igexin.sdk.GetuiActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (uts.sdk.modules.utsProgressNotification.TransparentActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/farsunset/webrtc/app/Global.java, line(s) 8
com/farsunset/webrtc/widget/ZoomableVideoViewRenderer.java, line(s) 15,16,18
com/hjq/permissions/StartActivityManager.java, line(s) 9
com/tencent/qphone/base/util/QLog.java, line(s) 11
io/livekit/android/audio/AudioProcessorOptions.java, line(s) 81
uts/sdk/modules/DCloudUniNetwork/RequestNetworkListener.java, line(s) 70

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/baidu/b/c/b/b.java, line(s) 7
com/farsunset/webrtc/ui/P2PRealtimeCallActivity.java, line(s) 53
com/farsunset/webrtc/widget/MeteorWallpaperView.java, line(s) 18
com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 9
com/hjq/permissions/PermissionFragment.java, line(s) 13

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/zx/a/I8b7/a.java, line(s) 4,5,22
com/zx/a/I8b7/u3.java, line(s) 5,73,79

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/baidu/b/g.java, line(s) 27,81,83
com/baidu/vi/VDeviceAPI.java, line(s) 80,85
com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 25,26,28,53,107
com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 22,44,44,53
com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 64,65,116,117
uts/sdk/modules/DCloudUniNetwork/SimpleDownloadCallback.java, line(s) 203
uts/sdk/modules/DCloudUniNetwork/UploadController.java, line(s) 318

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/baidu/b/d/c.java, line(s) 9
com/zx/a/I8b7/a1.java, line(s) 452

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 25
com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 36

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/zx/a/I8b7/i0.java, line(s) 251

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
uts/sdk/modules/DCloudUniGetDeviceInfo/EmulatorCheckUtil.java, line(s) 237

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
个推–推送服务的=> "PUSH_APPID" : "Ujk5u4IwvJ7zjeocw6QgW4"
个推–推送服务的=> "GETUI_APPID" : "Ujk5u4IwvJ7zjeocw6QgW4"
DCLOUD的 "ApplicationId" : "com.fhkx.android"
百度地图的=> "com.baidu.lbsapi.API_KEY" : "WSqU8f0FJWTU9o0jtDKsYU3nPqofwoxG"
DCLOUD的 "APPID" : "__UNI__1BC85AC"
卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3"
个推–推送服务的=> "PUSH_APPKEY" : "biu7cwL3KG6Tmd09JYIPN7"
卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC"
微信分享的=> "WX_APPID" : "wx915a7e25563ad87b"
DCLOUD的 "DCLOUD_STREAMAPP_CHANNEL" : "com.fhkx.android|__UNI__1BC85AC|127747120904|common"
个推–推送服务的=> "PUSH_APPSECRET" : "i4LcNmkS1p7YtHUOCGQsS4"
DCLOUD的 "AD_ID" : "127747120904"
DCLOUD的 "CHANNEL" : "common"
"dcloud_permissions_reauthorization" : "reauthorize"
Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuSURpZEFpZGxJbnRlcmZhY2U=
BXR/YZEsZikKgydkACAIi9ZlpwlaFcVU0svFCdqK+9k=
Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQ=
c06c8400-8e06-11e0-9cb6-0002a5d5c51b
Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuU3VwcGxlbWVudGFyeURJRFNlcnZpY2U=
Y29tLmFzdXMubXNhLmFjdGlvbi5BQ0NFU1NfRElE
bb392ec0-8d4d-11e0-a896-0002a5d5c51b
A2B55680-6F43-11E0-9A3F-0002A5D5C51B
3cdeeb0e8a48d1b7fcf605ef4bce06296a061cff
9A04F079-9840-4286-AB92-E65BE0885F95
07e4f0e6649184ecdac0a6fd455dcc6b4

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
androidtranscoder/MediaTranscoder.java, line(s) 75,152,185,72,69
androidtranscoder/engine/MediaTranscoderEngine.java, line(s) 79,87,170,199
androidtranscoder/engine/QueuedMuxer.java, line(s) 95,97,105
androidtranscoder/engine/TextureRender.java, line(s) 50,62,63,78,79,97
androidtranscoder/format/ExportPreset960x540Strategy.java, line(s) 23
com/baidu/b/c.java, line(s) 130,138
com/baidu/b/g.java, line(s) 41
com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 59,65
com/bun/miitmdid/core/Utils.java, line(s) 71,74,36,41,45
com/coremedia/iso/boxes/sampleentry/VisualSampleEntry.java, line(s) 106
com/dmcbig/mediapicker/PreviewActivity.java, line(s) 257
com/farsunset/webrtc/ui/LivekitMeetingCallerActivity.java, line(s) 317,406
com/github/faucamp/simplertmp/Crypto.java, line(s) 17,19,28,38
com/github/faucamp/simplertmp/amf/AmfString.java, line(s) 94,105
com/github/faucamp/simplertmp/io/RtmpConnection.java, line(s) 113,121,123,128,154,206,214,222,252,271,315,345,507,517,523,592,603,611,614,622,626,631,347,483,486,535,538,642,510,529,617
com/github/faucamp/simplertmp/io/RtmpDecoder.java, line(s) 42
com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 21,26,37,38,42,43,54,56,58,63,65,67,72,79,91,95,105,138
com/hp/hpl/sparta/DefaultLog.java, line(s) 11,16,21
com/hp/hpl/sparta/ParseCharStream.java, line(s) 133
com/hp/hpl/sparta/ParseException.java, line(s) 31
com/seu/magicfilter/utils/DCOpenGLUtil.java, line(s) 126,131,140,157
com/taobao/gcanvas/GCanvasJNI.java, line(s) 136,138,76,78,124
com/taobao/gcanvas/GFontConfigParser.java, line(s) 63,78,94,110,166,178,184,231,242,248,253
com/taobao/gcanvas/adapters/img/impl/fresco/GCanvasFrescoImageLoader.java, line(s) 50,54
com/taobao/gcanvas/audio/GAudioHandler.java, line(s) 53,99,250,259
com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 125
com/taobao/gcanvas/bridges/spec/module/AbsGBridgeModule.java, line(s) 95,109,154,165,168,191,204,353,124,176,212,349,363
com/taobao/gcanvas/bridges/weex/GCanvasWeexModule.java, line(s) 104,105,110,174,187,282,283,294,299,307,166,181,277
com/taobao/gcanvas/bridges/weex/WXGCanvasWeexComponent.java, line(s) 115,131,110
com/taobao/gcanvas/surface/GTextureView.java, line(s) 74,78,80
com/taobao/gcanvas/surface/GTextureViewCallback.java, line(s) 69,80,94,111,127,134
com/taobao/gcanvas/util/GCanvasHelper.java, line(s) 26,50
com/taobao/gcanvas/util/GLog.java, line(s) 43,90,96,55,61,74,80,128,134,109,115
com/tencent/ijk/media/exo/demo/EventLogger.java, line(s) 85,90,95,100,107,110,113,117,120,122,136,139,150,156,159,163,173,176,182,192,196,200,204,208,210,215,217,222,227,232,237,242,252,257,262,267,272,277,285,289,293,333,346,349,352,355,358,361,363,366,127,338
com/tencent/ijk/media/player/IjkMediaCodecInfo.java, line(s) 195,197
com/tencent/ijk/media/player/IjkMediaPlayer.java, line(s) 946,950,815,846,824,941,953,975,324,464,855,972
com/tencent/ijk/media/player/pragma/DebugLog.java, line(s) 50,54,58,14,18,22,26,30,34,62,66,70,38,42,46
com/tencent/qphone/base/util/QLog.java, line(s) 69,73,45,61,65,53,57
com/twilio/audioswitch/android/ProductionLogger.java, line(s) 40,58,68,49
com/zx/a/I8b7/h2.java, line(s) 56,62
com/zx/a/I8b7/p0.java, line(s) 13,24,17,9,19
com/zx/a/I8b7/r.java, line(s) 10,24
com/zx/a/I8b7/x2.java, line(s) 29
com/zx/sdk/api/ZXManager.java, line(s) 23,140
master/flame/danmaku/danmaku/model/objectpool/FinitePool.java, line(s) 56
net/ossrs/yasea/SrsEncoder.java, line(s) 142,147,169,179,524,542,549,551
net/ossrs/yasea/SrsFlvMuxer.java, line(s) 468,69,73,86,154,664,165
net/ossrs/yasea/SrsMp4Muxer.java, line(s) 360,181
timber/log/Timber.java, line(s) 516,534
tv/cjump/jni/DeviceUtils.java, line(s) 67
tv/cjump/jni/NativeBitmapFactory.java, line(s) 70,125

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/farsunset/webrtc/tools/AppTools.java, line(s) 7,67

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
uts/sdk/modules/DCloudUniGetDeviceInfo/DeviceUtil.java, line(s) 29,29,29,29,29

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/farsunset/webrtc/api/BaseServiceManager.java, line(s) 30,30
com/zx/a/I8b7/i0.java, line(s) 100,96,100,102,94,60,95,95

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (id6.me) 通信。

{'ip': '185.199.111.153', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zxid-m.mobileservice.cn) 通信。

{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (msg.cmpassport.com) 通信。

{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (aid.mobileservice.cn) 通信。

{'ip': '115.231.163.68', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (nisportal.10010.com) 通信。

{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

综合安全基线评分: ( 凤凰V迅 4.0.20)