安全基线评分
安全基线评分 23/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
6
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
25
中危安全漏洞
19
安全提示信息
1
已通过安全项
1
重点安全关注
15
高危安全漏洞 Activity (io.dcloud.PandoraEntry) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (io.dcloud.PandoraEntry) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (io.dcloud.PandoraEntryActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (io.dcloud.PandoraEntryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (io.dcloud.appstream.StreamAppMainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (io.dcloud.appstream.StreamAppMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (io.dcloud.appstream.StreamAppMainActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (io.dcloud.WebAppActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (io.dcloud.WebAppActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (io.dcloud.multiprocess.activity.WebAppActivity1) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (io.dcloud.multiprocess.activity.WebAppActivity1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.sina.weibo.sdk.share.WbShareToStoryActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.sina.weibo.sdk.share.WbShareToStoryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.activity.TTDelegateActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个6隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危安全漏洞 Service (com.igexin.sdk.PushService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.igexin.sdk.PushActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.igexin.sdk.GActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (io.dcloud.PandoraEntryActivity) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.miui.securitycenter.permission.AppPermissionsEditor [android:exported=true] 发现一个 Activity被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Activity设置了TaskAffinity属性
(io.dcloud.appstream.StreamAppMainActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (io.dcloud.appstream.StreamAppMainActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(io.dcloud.WebAppActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(io.dcloud.multiprocess.activity.WebAppActivity1) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Service (com.ss.android.socialbase.downloader.impls.RetryJobSchedulerService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/pgl/sys/ces/c.java, line(s) 12 com/tencent/weibo/sdk/android/component/sso/AuthHelper.java, line(s) 117 com/xiaomi/account/auth/AuthorizeHelper.java, line(s) 77
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/ak/base/utils/j.java, line(s) 61,62,64,65 com/ak/torch/base/config/c.java, line(s) 36 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 23,24,26,55,75 com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 20,39,39,44 com/pgl/sys/ces/a/a.java, line(s) 39 com/ss/android/downloadlib/a.java, line(s) 255 com/ss/android/downloadlib/a/c/a.java, line(s) 26 com/ss/android/downloadlib/a/c/b.java, line(s) 24 com/ss/android/downloadlib/a/j.java, line(s) 224 com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 64,65,116,117 com/tencent/weibo/sdk/android/component/PublishActivity.java, line(s) 601 u/aly/ab.java, line(s) 59,61 u/aly/bj.java, line(s) 270
中危安全漏洞 IP地址泄露
IP地址泄露 Files: com/ss/android/downloadlib/a/j.java, line(s) 31 com/tencent/weibo/sdk/android/network/HttpConfig.java, line(s) 4 u/aly/al.java, line(s) 15
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 63 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 34
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/ak/a/b/a.java, line(s) 207 com/ak/torch/base/util/f.java, line(s) 10 com/baidu/aip/core/mini/AutoCheck.java, line(s) 248 com/pgl/sys/ces/c/a.java, line(s) 24 com/pgl/sys/ces/c/b.java, line(s) 24 com/tencent/qphone/base/util/QLog.java, line(s) 11 com/tencent/weibo/sdk/android/component/sso/AuthHelper.java, line(s) 21 com/xiaomi/account/openauth/XiaomiOAuthConstants.java, line(s) 37 com/xiaomi/account/openauth/XiaomiOAuthResults.java, line(s) 135
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/ak/base/b/b.java, line(s) 17,35 com/ak/base/image/c.java, line(s) 164 com/ss/android/downloadlib/e/g.java, line(s) 39 com/tencent/weibo/sdk/android/component/sso/tools/MD5Tools.java, line(s) 384,410
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/tencent/weibo/sdk/android/component/sso/AuthHelper.java, line(s) 16 com/tencent/weibo/sdk/android/component/sso/tools/Cryptor.java, line(s) 7 com/xiaomi/account/auth/AuthorizeHelper.java, line(s) 16 net/ossrs/yasea/rtmp/packets/Handshake.java, line(s) 7
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/ak/a/a/a.java, line(s) 3,4,73,79,80,81,82,83,84,88,93 u/aly/a.java, line(s) 6,146,147,283,284,287,288,291,292,295,296,43,235 u/aly/c.java, line(s) 5,6,59,60,83,94,105,107
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 百度语音识别的=> "com.baidu.speech.SECRET_KEY" : "vZK4rC7ueQTMrhavm3qVlnGicPTeUCEr" 个推–推送服务的=> "PUSH_APPKEY" : "exCgkV7nN1AuR1rwFrrZi6" 凭证信息=> "IFLY_APPKEY" : "53feacdd" 友盟统计的=> "UMENG_APPKEY" : "55b1b625e0f55a138300449d" 个推–推送服务的=> "PUSH_APPSECRET" : "ekqOJiYtYx5idlpD861KY7" 百度地图的=> "com.baidu.lbsapi.API_KEY" : "u1vrG5cDGQLioX9fezNAdGkR" 友盟统计的=> "UMENG_CHANNEL" : "googleplay" 百度语音识别的=> "com.baidu.speech.APP_ID" : "11770490" 个推–推送服务的=> "PUSH_APPID" : "5dhAVX75l69wClQHoymJmA" 百度语音识别的=> "com.baidu.speech.API_KEY" : "cDFRHjbhBklzS1ZKFBnz9cHg" 微信分享的=> "WX_SECRET" : "fdc6251421d3d688a563b4f00dd540e7" 微信分享的=> "WX_APPID" : "wx0411fa6a39d61297" A2B55680-6F43-11E0-9A3F-0002A5D5C51B 9A04F079-9840-4286-AB92-E65BE0885F95 596f823f283d4af73ead3ea6 9c7e34358608bb61a696 6d70cb65d15211726dcce4c0e971e21c
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/ak/b/a/b.java, line(s) 40,49,64 com/ak/b/c/m.java, line(s) 20,27,34 com/ak/base/e/a.java, line(s) 152,154,160,162,146,148,140,142 com/ak/base/image/ImageWorker.java, line(s) 51,152,167,218,236,250,175,88,147,231 com/ak/base/image/c.java, line(s) 33,47,69,90,97,111,120,135,99,122,138 com/ak/base/image/f.java, line(s) 17 com/ak/torch/base/oaid/huawei/HwOaidAidlUtil.java, line(s) 28,43,57,79,84,26,35,40,70,97 com/ak/torch/plak/b/a.java, line(s) 52 com/baidu/aip/core/mini/AutoCheck.java, line(s) 149 com/baidu/aip/core/recog/listener/RecogEventAdapter.java, line(s) 20 com/baidu/aip/core/recog/listener/StatusRecogListener.java, line(s) 61,72 com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 49,55 com/bun/miitmdid/core/Utils.java, line(s) 77,80,38,44,49 com/bun/miitmdid/supplier/sumsung/SumsungCore.java, line(s) 47 com/bytedance/embed_device_register/DrLogWriter.java, line(s) 25,35,30,20,40 com/coremedia/iso/boxes/sampleentry/VisualSampleEntry.java, line(s) 108 com/dheaven/push/MKeyManager.java, line(s) 23,46 com/dheaven/push/MKeyNetwork.java, line(s) 263,299,83,87,123,128,301,303 com/dmcbig/mediapicker/PreviewActivity.java, line(s) 130 com/dmcbig/mediapicker/data/VideoLoader.java, line(s) 42 com/pgl/sys/a/b.java, line(s) 38 com/pgl/sys/ces/b.java, line(s) 252 com/seu/magicfilter/MagicEngine.java, line(s) 150,158,94,102,110,118,126,134,142 com/seu/magicfilter/camera/CameraEngine.java, line(s) 193,201,114,220,222 com/seu/magicfilter/encoder/gles/EglCore.java, line(s) 67,148,157,197,92,113 com/seu/magicfilter/encoder/gles/EglSurfaceBase.java, line(s) 71,99 com/seu/magicfilter/encoder/video/TextureMovieEncoder.java, line(s) 69,146,198,216,234,244,88,72,120,193 com/seu/magicfilter/encoder/video/VideoEncoderCore.java, line(s) 41,108,129,131,141,159,167,47,50,81,157,84,148,164 com/seu/magicfilter/utils/OpenGlUtils.java, line(s) 126,131,140,157,196 com/seu/magicfilter/widget/MagicCameraView.java, line(s) 212,303 com/taobao/gcanvas/GCanvasJNI.java, line(s) 136,138,76,78,124 com/taobao/gcanvas/GFontConfigParser.java, line(s) 66,81,96,112,168,178,184,231,242,248,253 com/taobao/gcanvas/adapters/img/impl/fresco/GCanvasFrescoImageLoader.java, line(s) 50,54 com/taobao/gcanvas/audio/GAudioHandler.java, line(s) 53,99,250,260 com/taobao/gcanvas/audio/GAudioPlayer.java, line(s) 125 com/taobao/gcanvas/bridges/spec/module/AbsGBridgeModule.java, line(s) 95,109,154,165,168,191,204,353,124,176,212,349,363 com/taobao/gcanvas/bridges/weex/GCanvasWeexModule.java, line(s) 103,104,109,172,232,233,244,249,257,164,179,227 com/taobao/gcanvas/bridges/weex/WXGCanvasWeexComponent.java, line(s) 116,132,111 com/taobao/gcanvas/surface/GTextureView.java, line(s) 75,79,81 com/taobao/gcanvas/surface/GTextureViewCallback.java, line(s) 71,82,96,113,129,136 com/taobao/gcanvas/util/GCanvasHelper.java, line(s) 26,50 com/taobao/gcanvas/util/GLog.java, line(s) 43,90,96,55,61,74,80,128,134,109,115 com/tencent/ijk/media/exo/demo/EventLogger.java, line(s) 83,88,93,98,105,108,111,115,118,120,134,137,148,154,157,161,171,174,180,190,198,203,207,211,213,218,220,225,230,235,240,245,255,260,265,270,275,280,288,292,296,347,360,363,366,369,372,375,377,380,125,352 com/tencent/ijk/media/player/IjkMediaCodecInfo.java, line(s) 195,197 com/tencent/ijk/media/player/IjkMediaPlayer.java, line(s) 969,973,835,866,844,964,976,998,338,480,874,995 com/tencent/ijk/media/player/pragma/DebugLog.java, line(s) 50,54,58,14,18,22,26,30,34,62,66,70,38,42,46 com/tencent/qphone/base/util/QLog.java, line(s) 69,73,45,61,65,53,57 com/tencent/weibo/sdk/android/api/BaseAPI.java, line(s) 25,102,104 com/tencent/weibo/sdk/android/api/adapter/FriendAdapter.java, line(s) 124,128 com/tencent/weibo/sdk/android/api/util/Util.java, line(s) 84,114 com/tencent/weibo/sdk/android/component/Authorize.java, line(s) 77,149,155,176 com/tencent/weibo/sdk/android/component/ConversationActivity.java, line(s) 182 com/tencent/weibo/sdk/android/component/FriendActivity.java, line(s) 177,237,284,309 com/tencent/weibo/sdk/android/component/PublishActivity.java, line(s) 96,99,146,346,357,553,586,640,672 com/tencent/weibo/sdk/android/network/HttpReqWeiBo.java, line(s) 69 com/tencent/weibo/sdk/android/network/ReqParam.java, line(s) 55,87 com/upyun/hardware/GlUtil.java, line(s) 64,65,79,80,90,99 com/xiaomi/account/XiaomiOAuthResponse.java, line(s) 66,68,75,77,89,91 com/xiaomi/account/auth/MiuiOauth.java, line(s) 339,302,306,320,324 com/xiaomi/account/openauth/XiaomiOAuthResults.java, line(s) 169 com/xiaomi/account/openauth/XiaomiOAuthorize.java, line(s) 145,151 com/xiaomi/account/utils/OAuthUrlPaser.java, line(s) 50 com/xiaomi/account/utils/ParcelableAttackGuardian.java, line(s) 19,25 master/flame/danmaku/danmaku/model/objectpool/FinitePool.java, line(s) 56 net/ossrs/yasea/SrsFlvMuxer.java, line(s) 518,74,86,89,119,186,209,215,635,733,191 net/ossrs/yasea/rtmp/Crypto.java, line(s) 17,19,28,38 net/ossrs/yasea/rtmp/amf/AmfString.java, line(s) 99,110 net/ossrs/yasea/rtmp/io/ReadThread.java, line(s) 44,33,36,40 net/ossrs/yasea/rtmp/io/RtmpConnection.java, line(s) 95,100,103,113,159,204,212,220,242,259,289,330,425,432,438,497,510,518,522,529,533,332,547,362,428,443,450,525 net/ossrs/yasea/rtmp/io/RtmpDecoder.java, line(s) 30,35,38,45 net/ossrs/yasea/rtmp/io/WriteThread.java, line(s) 44,63,73,86,53,57,68 net/ossrs/yasea/rtmp/packets/Handshake.java, line(s) 21,26,37,38,42,43,54,56,58,62,64,66,71,78,90,94,104,137 net/ossrs/yasea/rtmp/packets/RtmpHeader.java, line(s) 188 tv/cjump/jni/DeviceUtils.java, line(s) 65 tv/cjump/jni/NativeBitmapFactory.java, line(s) 71,126 u/aly/bl.java, line(s) 208,213,215,218,283,288,290,293,233,238,240,243,183,188,190,193,180,205,230,255,258,263,265,268,280 uk/co/senab/photoview/PhotoViewAttacher.java, line(s) 56 uk/co/senab/photoview/log/LoggerDefault.java, line(s) 18,23,48,53,28,33,8,13,38,43
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/dheaven/push/MKeyNetwork.java, line(s) 290,334 com/nostra13/dcloudimageloader/core/download/BaseImageDownloader.java, line(s) 174,140 com/pgl/sys/a/b/c.java, line(s) 53,57
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ad.toutiao.com) 通信。
{'ip': '118.26.253.64', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (track.mediav.com) 通信。
{'ip': '113.240.76.244', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sdk.tf.360.cn) 通信。
{'ip': '180.163.252.237', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (i.snssdk.com) 通信。
{'ip': '10.38.161.65', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sdkcloud.e.360.cn) 通信。
{'ip': '180.163.252.237', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (t2.qpic.cn) 通信。
{'ip': '61.147.168.160', 'country_short': 'CN', 'country_long': '中国', 'region': 'i\x07Siguiri\x0fSiguldas novads\x05Siirt\x07Sikasso\x06Sikkim\x04Sila\x07Siliana\x08Silistra\x06Simiyu\x08Sinajana\x07Sinaloa\x05Sindh\tSing Buri\tSingapore\x08', 'city': '长沙', 'latitude': '28.200001', 'longitude': '112.966667'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sdk.mediav.com) 通信。
{'ip': '180.163.252.237', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.account.xiaomi.com) 通信。
{'ip': '180.163.252.237', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (p0.qhimg.com) 通信。
{'ip': '221.228.74.116', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bds.snssdk.com) 通信。
{'ip': '10.38.161.65', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (test-m.mediav.com) 通信。
{'ip': '180.163.247.63', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sdkrec.tf.360.cn) 通信。
{'ip': '10.38.161.65', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (show-m.mediav.com) 通信。
{'ip': '10.38.161.65', 'country_short': '\x15Chanteloup-les-Vignes\x16Chantenay-Saint-Imbert\tChantepie\x0bChanthaburi\rChantham-Kent\tChantilly\x08Chantome\n', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lf3-ttcdn-tos.pstatp.com) 通信。
{'ip': '221.228.74.116', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (p.s.360.cn) 通信。
{'ip': '180.163.251.221', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}