安全分数
安全分数 28/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
0
用户/设备跟踪器
调研结果
高危
31
中危
34
信息
2
安全
2
关注
3
高危 Activity (com.yangguagnf.ui.activitys.JDXF0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.J0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.K0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.I0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MTH0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MTG0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.L0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MTM10ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.mjyp.BMAG01ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.N0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.M0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MT6ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.Q0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.R0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.P0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.O0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.W0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.U0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MT1ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MTT3ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MT9ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MT7ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.Z0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.Y0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.IdCardActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.yangguagnf.ui.activitys.MTM0ACT) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.wildma.pictureselector.PictureSelectActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/yangguagnf/ui/activitys/MT10ACT.java, line(s) 244,243 com/yangguagnf/ui/activitys/MT7ACT.java, line(s) 226,225 com/yangguagnf/ui/activitys/MT9ACT.java, line(s) 360,359
高危 已启用远程WebView调试
已启用远程WebView调试 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/just/agentweb/AgentWebConfig.java, line(s) 60,10
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: c/e/a/c.java, line(s) 31
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/just/agentweb/UrlLoaderImpl.java, line(s) 70,75,5
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 Activity (com.yangguagnf.ui.activitys.J0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.K0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.I0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MTH0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MTG0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.L0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MTM10ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.mjyp.BMAG01ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.N0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.M0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MT6ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.Q0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.R0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.P0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.O0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.W0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.U0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MT1ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MTT3ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MT9ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MT7ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.Z0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.Y0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.IdCardActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.yangguagnf.ui.activitys.MTM0ACT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.wildma.pictureselector.PictureSelectActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: c/k/b/d/a/e.java, line(s) 12 faceverify/e.java, line(s) 21
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: a/h/e/b.java, line(s) 64 a/h/i/b.java, line(s) 14,20,20 c/j/a/a.java, line(s) 29,20,28 c/j/a/f.java, line(s) 32 c/k/b/d/a/d.java, line(s) 7 com/just/agentweb/AgentWebUtils.java, line(s) 287,370 com/yangguagnf/gzd/FZGB0Service.java, line(s) 304
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c/a/a/r/e.java, line(s) 13 c/e/a/s.java, line(s) 162,180 c/f/a/m/g/a.java, line(s) 1302 c/f/a/n/i.java, line(s) 134 com/just/agentweb/AgentWebUtils.java, line(s) 577 faceverify/d.java, line(s) 302,346 faceverify/v.java, line(s) 58,78,118,148,187,217,261
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c/k/c/b/a.java, line(s) 47 facadeverify/b.java, line(s) 17
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: c/c/a/l/d.java, line(s) 79 c/c/a/l/j/d.java, line(s) 37 c/c/a/l/j/p.java, line(s) 100 c/c/a/l/j/w.java, line(s) 82 faceverify/j.java, line(s) 38,35
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/yangguagnf/ui/activitys/MT8ACT.java, line(s) 54,56
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 凭证信息=> "com.amap.com.yangguagnf.mjyp.app.api.v2.apikey" : "0bsdfvdd0" fd4ddd72c85fd5fe2913be520df32ed0 w7llxItix5zEhW1Qcm92aWRlck1hcGLHnMSFY8O6xIs= ZMO8xIdix5zEheehruWummLHnMSFw7nHlsSH x5pmxJNix5zEhWxpYmppYWd1X3g4Ni5zb2LHnMSFY2HEkw== w7xkxI1ix5zEhW1Mb2NhbFByb3ZpZGVyYsecxIXDumbEjQ== x5RmxIvDvMeWxIloZGdoYmRmYy5lamliZWVlZC5iY2FjYWVhZcO8x5bEiWXHlMSL ZGXEh2LHnMSFYW5kcm9pZC5hcHAuTG9hZGVkQXBrYsecxIVlw7nEhw== YcO8xIVix5zEheaPkOekumLHnMSFZMecxIU= MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3DtFIIG5OhLgYu4lA3GAx4DAhLyag2HSd2lsr1L66hH9SdefhaknsujWnumk+yNMYlQFdDnJ1Z8A4kj6zLJYRnNLyUeU0tI9uMlPr6AGbdiaV85BoK0YXJY6pxEw3w55ooznTjMswIRyv93o8fBKWx/7mEnsrayE8VITzHroIuQIDAQAB YseaxI3DvMeWxIk2MWVkMzc3ZTg1ZDM4NmE4ZGZlZTZiODY0YmQ4NWIwYmZhYTVhZjgxw7zHlsSJx5bHmsSN ZGPEkWLHnMSFbVBhY2thZ2VJbmZvYsecxIXun4jun4jEkQ== YseWxJNix5zEhWNvbS5zdHViLlN0dWJBcHBix5zEhcO6ZMST 7p+IxavEjWLHnMSFLy5qaWFndS90cnkuZmxhZ2LHnMSFw7run4jEjQ== YsO6xIdix5zEhS5qaWFndWLHnMSF7p+IxavEhw== x5THlsSHYsecxIVjb20uc3R1Yi5TdHViQXBwYsecxIXHlseUxIc= x5RhxJPDvMeWxInlupTnlKjooqvnr6HmlLnvvIzljbPlsIbpgIDlh7rDvMeWxInFq8eaxJM= x5zHlMSTYsecxIUuamlhZ3Vix5zEhceUxavEkw== ZseaxIVix5zEhW1QYWNrYWdlSW5mb2LHnMSFw7rFq8SF x5zDucSVYsecxIVtQXBwbGljYXRpb25JbmZvYsecxIXDvMeYxIE= w7nHmMSHYsecxIVsaWJqaWFndV94ODZfNjQuc29ix5zEhcWrw7zEhw== w7zHmMSDYsecxIVhbmRyb2lkLmFwcC5Mb2FkZWRBcGtix5zEhceYx5rEgw== 7p+Ix5jEg2LHnMSFY29tLnN0dWIuU3R1YkFwcGLHnMSFx5jHlMSD w7zHmMSPYsecxIVsaWJqaWFndV82NC5zb2LHnMSFw7rFq8SP b20292cc45269854c712 e4dd486b4b304f5c9cf81d342436f4af w7xkxItix5zEhWN1cnJlbnRBY3Rpdml0eVRocmVhZGLHnMSFx5zHmMSL YmTEiWLHnMSFc2V0T3V0ZXJDb250ZXh0YsecxIVhw7zEiQ== x5xmxINix5zEhWxpYmppYWd1X3g4Nl82NC5zb2LHnMSFx5zDvMSD x5zDusSPYsecxIVtQWxsQXBwbGljYXRpb25zYsecxIXun4hhxI8= 7p+IY8SLYsecxIUvLmppYWd1L3N1Y2Nlc3MuZmxhZ2LHnMSFx5bDucSL YceaxI9ix5zEhWFuZHJvaWQuY29udGVudC5Db250ZW50UHJvdmlkZXJix5zEhWLFq8SP w7nHnMSVYsecxIUvLmppYWd1L3N1Y2Nlc3MuZmxhZ2LHnMSFx5jDvMSB Y8eUxIlix5zEhW1BcHBsaWNhdGlvbmLHnMSFx5phxIk= ZWTEg2LHnMSFaGRnaGJkZmMuZWppYmVlZWQuYmNhY2FlYWVix5zEhWJhxIM= YcWrxIlix5zEhWFuZHJvaWQuYXBwLkFjdGl2aXR5VGhyZWFkYsecxIVlxavEiQ== w7zHmsSRYsecxIVsaWJqaWFndS5zb2LHnMSFw7lixJE= x5jDucSLYsecxIVtTWFpblRocmVhZGLHnMSFw7zDusSL f4qgkb85q4pMRMChLeC7uSn2wwTWGXrs w7nun4jEhWLHnMSFbGliamlhZ3VfeDg2LnNvYsecxIXHmseaxIU= 09ce2f7bfb9243debf2c2efe05a1d047 7504f3f0-aca8-4636-b486-e396559d3efb Yu6fiMSNYsecxIVtSW5pdGlhbEFwcGxpY2F0aW9uYsecxIXDuWLEjQ== Y8ecxJVix5zEhWF0dGFjaGLHnMSFx5TDvMSB w7rHmsSTYsecxIVtQXBwbGljYXRpb25ix5zEhcO8YsST x5zHlsSPw7zHlsSJNDQ0NDQ0NDQ0NDQ0ODg4ODg4ODg4ODg4ODg4OMO8x5bEie6fiMeaxI8= w7pjxIVix5zEhWFuZHJvaWQuYXBwLkFjdGl2aXR5VGhyZWFkYsecxIVkw7rEhQ== ZMeaxI1ix5zEhWFzc2V0cy9kYXRhLnNvYsecxIViZsSN YcecxJFix5zEhW1Db250ZXh0YsecxIXHlMO6xJE= ab05c5fe1172477aa023e3046a6abbd2 w7rDvMSVYsecxIV4ODZfNjRix5zEhceWZMSB
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a/b/k/e.java, line(s) 1239,377,383,869,1264,1466 a/b/k/g.java, line(s) 100 a/b/k/h.java, line(s) 49,59,74,84,101,113,125,134,147,161,173 a/b/k/j.java, line(s) 63,78 a/b/l/a/a.java, line(s) 101 a/b/p/g.java, line(s) 152,198,258 a/b/p/j/i.java, line(s) 396 a/b/p/j/j.java, line(s) 278 a/b/q/b0.java, line(s) 98,136,362,118,171,231,245,298,301,368,371,423 a/b/q/c0.java, line(s) 32 a/b/q/i0.java, line(s) 318,323 a/b/q/k0.java, line(s) 107 a/b/q/l0.java, line(s) 83 a/b/q/n0.java, line(s) 24,35,53,55,57 a/b/q/o.java, line(s) 98,112,126,135,278,455 a/b/q/r.java, line(s) 146 a/b/q/w.java, line(s) 110,142 a/b/q/x.java, line(s) 161,47,59,105,359 a/f/a/a/c.java, line(s) 135 a/f/a/b/a.java, line(s) 44 a/f/a/b/d.java, line(s) 77 a/f/a/b/f.java, line(s) 157,310,442 a/f/a/b/g.java, line(s) 202,204 a/f/a/b/h.java, line(s) 32,61 a/f/a/b/i.java, line(s) 110,115 a/f/a/b/k.java, line(s) 79 a/f/a/b/l.java, line(s) 111 a/f/a/b/m.java, line(s) 176,181,189 a/f/a/b/n.java, line(s) 413 a/f/a/b/q.java, line(s) 384,396,596,648,847,871,200,217,128,241,588,589,637 a/f/a/b/r.java, line(s) 140,142 a/f/a/b/s.java, line(s) 170,172,521 a/f/a/b/t.java, line(s) 371 a/f/b/d.java, line(s) 400 a/f/b/j/d.java, line(s) 303 a/f/c/a.java, line(s) 221,119,196,293 a/f/c/b.java, line(s) 603,1615,982,1074,618,624,1078,1656,1659 a/f/c/f.java, line(s) 100,209 a/h/d/b.java, line(s) 90,232 a/h/d/e.java, line(s) 30 a/h/d/i.java, line(s) 67,81,85 a/h/d/l.java, line(s) 62 a/h/e/d/a.java, line(s) 42 a/h/e/d/b.java, line(s) 74 a/h/e/d/f.java, line(s) 85,93 a/h/f/c.java, line(s) 509,514 a/h/f/e.java, line(s) 70 a/h/f/f.java, line(s) 40,71 a/h/f/g.java, line(s) 52,218 a/h/f/j.java, line(s) 81,84 a/h/f/k.java, line(s) 93 a/h/f/l/a.java, line(s) 97,106,164,174 a/h/f/l/e.java, line(s) 39,62 a/h/i/b.java, line(s) 22 a/h/i/c.java, line(s) 20 a/h/k/b.java, line(s) 38,49,51,62,64,78,81 a/h/l/b.java, line(s) 24 a/h/m/b.java, line(s) 62 a/h/m/b0.java, line(s) 274,286,293,302 a/h/m/c0/c.java, line(s) 138 a/h/m/f.java, line(s) 21,30 a/h/m/h.java, line(s) 14 a/h/m/t.java, line(s) 615 a/h/m/u.java, line(s) 22,33 a/h/m/w.java, line(s) 15,30,51,78,99,120,141 a/h/n/c.java, line(s) 27,36 a/h/n/h.java, line(s) 34,43 a/h/n/i.java, line(s) 296,287 a/j/b/c.java, line(s) 146 a/k/a/a.java, line(s) 478,740,1060,443,452,509,516,616,721,725 a/l/a/a.java, line(s) 53,123,132,142 a/l/a/b.java, line(s) 105 a/l/a/d.java, line(s) 221,226,260,369,374 a/l/a/j.java, line(s) 2031,2032,2040,2048,430,638,681,767,1128,1208,1211,1373,1389,1419,1435,1460,1576,1587,1600,1616,1765,1775,1781,1878,1927,1938,1941,1958,1968,2128,2226,2235,2313,2439,2447 a/l/a/l.java, line(s) 45,56 a/l/a/m.java, line(s) 92 a/o/a/b.java, line(s) 36,51,59,83,43 a/s/f0.java, line(s) 35,44,46 a/s/h.java, line(s) 54,66,81 a/s/p0.java, line(s) 39,120 a/t/a/a/i.java, line(s) 256,259 c/a/a/r/d.java, line(s) 18,29,46 c/c/a/c.java, line(s) 276,285,234,275,282,237 c/c/a/j/a.java, line(s) 300 c/c/a/k/d.java, line(s) 93,121,92,120 c/c/a/k/e.java, line(s) 59,75,92,58,74,91 c/c/a/l/i/b.java, line(s) 56,55 c/c/a/l/i/j.java, line(s) 82,108,81,107,111,117,124,121,125 c/c/a/l/i/l.java, line(s) 57,56 c/c/a/l/i/p/c.java, line(s) 107,106 c/c/a/l/i/p/e.java, line(s) 56,55 c/c/a/l/j/a0/e.java, line(s) 37,43,72,82,38,73,44,85 c/c/a/l/j/a0/i.java, line(s) 128,112 c/c/a/l/j/b0/a.java, line(s) 123,120 c/c/a/l/j/b0/b.java, line(s) 39,38 c/c/a/l/j/h.java, line(s) 515,333,347,514,462 c/c/a/l/j/i.java, line(s) 58,59 c/c/a/l/j/k.java, line(s) 16,162 c/c/a/l/j/y.java, line(s) 85,86 c/c/a/l/j/z/j.java, line(s) 164,203,165,204 c/c/a/l/j/z/k.java, line(s) 106,118,191,226,105,117,144,151,172,190,200,215,225,145,152,178,201,216 c/c/a/l/k/c.java, line(s) 16,15 c/c/a/l/k/d.java, line(s) 46,45 c/c/a/l/k/f.java, line(s) 103,102 c/c/a/l/k/s.java, line(s) 91,94 c/c/a/l/k/t.java, line(s) 37,36 c/c/a/l/l/a.java, line(s) 80,81 c/c/a/l/l/d/d.java, line(s) 14,15 c/c/a/l/l/d/k.java, line(s) 187,317,176,186,316,403,428,177,252,404 c/c/a/l/l/d/l.java, line(s) 41,47,42,48 c/c/a/l/l/d/p.java, line(s) 123,124 c/c/a/l/l/d/x.java, line(s) 107,112,124,133,140,108,113,125,134,141,142,143,147 c/c/a/l/l/d/z.java, line(s) 167,164 c/c/a/l/l/h/a.java, line(s) 63,88,93,98,64,89,94,99 c/c/a/l/l/h/d.java, line(s) 21,22 c/c/a/l/l/h/j.java, line(s) 40,43 c/c/a/m/e.java, line(s) 36,35,62,78,63,79 c/c/a/m/f.java, line(s) 12,11 c/c/a/m/k.java, line(s) 157,158,166 c/c/a/m/m.java, line(s) 92,93 c/c/a/m/n.java, line(s) 149,156,150,157 c/c/a/n/e.java, line(s) 53,60,71,76,52,59,64,70,75,65 c/c/a/p/g.java, line(s) 105,17,428,452 c/c/a/p/i/i.java, line(s) 55,137,138,56 c/c/a/q/b.java, line(s) 19 c/c/a/r/l/a.java, line(s) 63,64 c/e/a/i.java, line(s) 322 c/e/a/s.java, line(s) 152,147 c/f/a/m/g/a.java, line(s) 1236,1237,1238,1239 c/g/a/a/d0/a.java, line(s) 554 c/g/a/a/f0/d.java, line(s) 139,171 c/g/a/a/g0/b.java, line(s) 78 c/g/a/a/i0/h.java, line(s) 523 c/g/a/a/m/h.java, line(s) 52 c/k/a/a.java, line(s) 105,54,39 c/k/b/d/d/a.java, line(s) 37 com/contrarywind/view/WheelView.java, line(s) 361 com/just/agentweb/AgentWebUtils.java, line(s) 152,125,126,132,145 com/just/agentweb/AgentWebView.java, line(s) 60,88,98,280,42,268,272 com/just/agentweb/DefaultChromeClient.java, line(s) 260,266 com/just/agentweb/JsCallJava.java, line(s) 133,66,42,81 com/just/agentweb/JsCallback.java, line(s) 69 com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34 com/liaoinstan/springview/widget/SpringHelper.java, line(s) 32 com/wildma/pictureselector/PictureSelectActivity.java, line(s) 115,118 com/yangguagnf/gzd/FZGBReceiver.java, line(s) 38,41,47,49,52,58 com/yangguagnf/ui/activitys/MT10ACT.java, line(s) 252,272 com/yangguagnf/ui/activitys/MT7ACT.java, line(s) 233,255,235,257 com/yangguagnf/ui/activitys/MT8ACT.java, line(s) 28 com/yangguagnf/ui/activitys/MT9ACT.java, line(s) 135,141,367,371,388 com/yangguagnf/ui/activitys/W0ACT.java, line(s) 1223,1263 e/a.java, line(s) 12 e/b.java, line(s) 12 h/a/a/f.java, line(s) 28,33 i/n/d/e.java, line(s) 24 i/q/c.java, line(s) 231
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/yangguagnf/ui/activitys/N0ACT.java, line(s) 4,164
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: c/k/b/d/a/a.java, line(s) 66,66,75 c/k/b/d/a/b.java, line(s) 111,111,120
安全 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (axzcvfeq-1324028813.cos.ap-guangzhou.myqcloud.com) 通信。
{'ip': '27.155.119.181', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (nice800.com) 通信。
{'ip': '27.155.119.181', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zxcvasdf-1326306285.cos.ap-guangzhou.myqcloud.com) 通信。
{'ip': '27.155.119.166', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}