安全基线评分
安全基线评分 44/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
2
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
7
中危安全漏洞
27
安全提示信息
2
已通过安全项
2
重点安全关注
5
高危安全漏洞 Activity (io.dcloud.PandoraEntry) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.igexin.sdk.PushActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.fhkx.android.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.igexin.sdk.GActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.igexin.sdk.GetuiActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (uts.sdk.modules.utsProgressNotification.TransparentActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/zx/a/I8b7/f1.java, line(s) 114 com/zx/a/I8b7/t.java, line(s) 18
中危安全漏洞 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危安全漏洞 Activity (com.igexin.sdk.PushActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.fhkx.android.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.igexin.sdk.GActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (com.igexin.sdk.GActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.VoiceCallingActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.VoiceIncomingCallActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.VideoCallingActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.VideoIncomingCallActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.LivekitMeetingCallerActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.LivekitMeetingCalleeActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.PortraitVideoLivingActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.farsunset.webrtc.ui.LandscapeVideoLivingActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Service (com.igexin.sdk.GTIntentService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.igexin.sdk.GService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.igexin.sdk.GetuiActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (uts.sdk.modules.utsProgressNotification.TransparentActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/farsunset/webrtc/app/Global.java, line(s) 8 com/farsunset/webrtc/widget/ZoomableVideoViewRenderer.java, line(s) 15,16,18 com/hjq/permissions/StartActivityManager.java, line(s) 9 com/tencent/qphone/base/util/QLog.java, line(s) 11 io/livekit/android/audio/AudioProcessorOptions.java, line(s) 81 uts/sdk/modules/DCloudUniNetwork/RequestNetworkListener.java, line(s) 70
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/baidu/b/c/b/b.java, line(s) 7 com/farsunset/webrtc/ui/P2PRealtimeCallActivity.java, line(s) 53 com/farsunset/webrtc/widget/MeteorWallpaperView.java, line(s) 18 com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 9 com/hjq/permissions/PermissionFragment.java, line(s) 13
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/zx/a/I8b7/a.java, line(s) 4,5,22 com/zx/a/I8b7/u3.java, line(s) 5,73,79
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/baidu/b/g.java, line(s) 27,81,83 com/baidu/vi/VDeviceAPI.java, line(s) 80,85 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 25,26,28,53,107 com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 22,44,44,53 com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 64,65,116,117 uts/sdk/modules/DCloudUniNetwork/SimpleDownloadCallback.java, line(s) 203 uts/sdk/modules/DCloudUniNetwork/UploadController.java, line(s) 318
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/baidu/b/d/c.java, line(s) 9 com/zx/a/I8b7/a1.java, line(s) 452
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 25 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 36
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/zx/a/I8b7/i0.java, line(s) 251
中危安全漏洞 IP地址泄露
IP地址泄露 Files: uts/sdk/modules/DCloudUniGetDeviceInfo/EmulatorCheckUtil.java, line(s) 237
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 个推–推送服务的=> "PUSH_APPID" : "Ujk5u4IwvJ7zjeocw6QgW4" 个推–推送服务的=> "GETUI_APPID" : "Ujk5u4IwvJ7zjeocw6QgW4" DCLOUD的 "ApplicationId" : "com.fhkx.android" 百度地图的=> "com.baidu.lbsapi.API_KEY" : "WSqU8f0FJWTU9o0jtDKsYU3nPqofwoxG" DCLOUD的 "APPID" : "__UNI__1BC85AC" 卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3" 个推–推送服务的=> "PUSH_APPKEY" : "biu7cwL3KG6Tmd09JYIPN7" 卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC" 微信分享的=> "WX_APPID" : "wx915a7e25563ad87b" DCLOUD的 "DCLOUD_STREAMAPP_CHANNEL" : "com.fhkx.android|__UNI__1BC85AC|127747120904|common" 个推–推送服务的=> "PUSH_APPSECRET" : "i4LcNmkS1p7YtHUOCGQsS4" DCLOUD的 "AD_ID" : "127747120904" DCLOUD的 "CHANNEL" : "common" "dcloud_permissions_reauthorization" : "reauthorize" Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuSURpZEFpZGxJbnRlcmZhY2U= BXR/YZEsZikKgydkACAIi9ZlpwlaFcVU0svFCdqK+9k= Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQ= c06c8400-8e06-11e0-9cb6-0002a5d5c51b Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuU3VwcGxlbWVudGFyeURJRFNlcnZpY2U= Y29tLmFzdXMubXNhLmFjdGlvbi5BQ0NFU1NfRElE bb392ec0-8d4d-11e0-a896-0002a5d5c51b A2B55680-6F43-11E0-9A3F-0002A5D5C51B 3cdeeb0e8a48d1b7fcf605ef4bce06296a061cff 9A04F079-9840-4286-AB92-E65BE0885F95 07e4f0e6649184ecdac0a6fd455dcc6b4
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: androidtranscoder/MediaTranscoder.java, line(s) 75,152,185,72,69 androidtranscoder/engine/MediaTranscoderEngine.java, line(s) 79,87,170,199 androidtranscoder/engine/QueuedMuxer.java, line(s) 95,97,105 androidtranscoder/engine/TextureRender.java, line(s) 50,62,63,78,79,97 androidtranscoder/format/ExportPreset960x540Strategy.java, line(s) 23 com/baidu/b/c.java, line(s) 130,138 com/baidu/b/g.java, line(s) 41 com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 59,65 com/bun/miitmdid/core/Utils.java, line(s) 71,74,36,41,45 com/coremedia/iso/boxes/sampleentry/VisualSampleEntry.java, line(s) 106 com/dmcbig/mediapicker/PreviewActivity.java, line(s) 257 com/farsunset/webrtc/ui/LivekitMeetingCallerActivity.java, line(s) 317,406 com/github/faucamp/simplertmp/Crypto.java, line(s) 17,19,28,38 com/github/faucamp/simplertmp/amf/AmfString.java, line(s) 94,105 com/github/faucamp/simplertmp/io/RtmpConnection.java, line(s) 113,121,123,128,154,206,214,222,252,271,315,345,507,517,523,592,603,611,614,622,626,631,347,483,486,535,538,642,510,529,617 com/github/faucamp/simplertmp/io/RtmpDecoder.java, line(s) 42 com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 21,26,37,38,42,43,54,56,58,63,65,67,72,79,91,95,105,138 com/hp/hpl/sparta/DefaultLog.java, line(s) 11,16,21 com/hp/hpl/sparta/ParseCharStream.java, line(s) 133 com/hp/hpl/sparta/ParseException.java, line(s) 31 com/seu/magicfilter/utils/DCOpenGLUtil.java, line(s) 126,131,140,157 com/taobao/gcanvas/GCanvasJNI.java, line(s) 136,138,76,78,124 com/taobao/gcanvas/GFontConfigParser.java, line(s) 63,78,94,110,166,178,184,231,242,248,253 com/taobao/gcanvas/adapters/img/impl/fresco/GCanvasFrescoImageLoader.java, line(s) 50,54 com/taobao/gcanvas/audio/GAudioHandler.java, line(s) 53,99,250,259 com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 125 com/taobao/gcanvas/bridges/spec/module/AbsGBridgeModule.java, line(s) 95,109,154,165,168,191,204,353,124,176,212,349,363 com/taobao/gcanvas/bridges/weex/GCanvasWeexModule.java, line(s) 104,105,110,174,187,282,283,294,299,307,166,181,277 com/taobao/gcanvas/bridges/weex/WXGCanvasWeexComponent.java, line(s) 115,131,110 com/taobao/gcanvas/surface/GTextureView.java, line(s) 74,78,80 com/taobao/gcanvas/surface/GTextureViewCallback.java, line(s) 69,80,94,111,127,134 com/taobao/gcanvas/util/GCanvasHelper.java, line(s) 26,50 com/taobao/gcanvas/util/GLog.java, line(s) 43,90,96,55,61,74,80,128,134,109,115 com/tencent/ijk/media/exo/demo/EventLogger.java, line(s) 85,90,95,100,107,110,113,117,120,122,136,139,150,156,159,163,173,176,182,192,196,200,204,208,210,215,217,222,227,232,237,242,252,257,262,267,272,277,285,289,293,333,346,349,352,355,358,361,363,366,127,338 com/tencent/ijk/media/player/IjkMediaCodecInfo.java, line(s) 195,197 com/tencent/ijk/media/player/IjkMediaPlayer.java, line(s) 946,950,815,846,824,941,953,975,324,464,855,972 com/tencent/ijk/media/player/pragma/DebugLog.java, line(s) 50,54,58,14,18,22,26,30,34,62,66,70,38,42,46 com/tencent/qphone/base/util/QLog.java, line(s) 69,73,45,61,65,53,57 com/twilio/audioswitch/android/ProductionLogger.java, line(s) 40,58,68,49 com/zx/a/I8b7/h2.java, line(s) 56,62 com/zx/a/I8b7/p0.java, line(s) 13,24,17,9,19 com/zx/a/I8b7/r.java, line(s) 10,24 com/zx/a/I8b7/x2.java, line(s) 29 com/zx/sdk/api/ZXManager.java, line(s) 23,140 master/flame/danmaku/danmaku/model/objectpool/FinitePool.java, line(s) 56 net/ossrs/yasea/SrsEncoder.java, line(s) 142,147,169,179,524,542,549,551 net/ossrs/yasea/SrsFlvMuxer.java, line(s) 468,69,73,86,154,664,165 net/ossrs/yasea/SrsMp4Muxer.java, line(s) 360,181 timber/log/Timber.java, line(s) 516,534 tv/cjump/jni/DeviceUtils.java, line(s) 67 tv/cjump/jni/NativeBitmapFactory.java, line(s) 70,125
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/farsunset/webrtc/tools/AppTools.java, line(s) 7,67
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: uts/sdk/modules/DCloudUniGetDeviceInfo/DeviceUtil.java, line(s) 29,29,29,29,29
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/farsunset/webrtc/api/BaseServiceManager.java, line(s) 30,30 com/zx/a/I8b7/i0.java, line(s) 100,96,100,102,94,60,95,95
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (id6.me) 通信。
{'ip': '185.199.111.153', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zxid-m.mobileservice.cn) 通信。
{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (msg.cmpassport.com) 通信。
{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (aid.mobileservice.cn) 通信。
{'ip': '115.231.163.68', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (nisportal.10010.com) 通信。
{'ip': '124.64.196.20', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}