安全分析报告: Lucky777 v1.0.0

安全分数


安全分数 63/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

2

用户/设备跟踪器


调研结果

高危 0
中危 12
信息 2
安全 3
关注 1

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
d3/a.java, line(s) 3
d3/b.java, line(s) 4
e3/a.java, line(s) 4

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,51,73,97
y/m0.java, line(s) 5,6,266,300,319,328,378,485,502,758
y/t0.java, line(s) 4,5,135

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
d1/b.java, line(s) 78
e1/e.java, line(s) 85
e1/w.java, line(s) 128

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
m/a.java, line(s) 12,13
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 197

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
w1/c.java, line(s) 81

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
w1/b.java, line(s) 55

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
org/cocos2dx/javascript/utils/Utils.java, line(s) 13

中危 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
openinstall统计的=> "com.openinstall.APP_KEY" : "@string/openinstall"
"com.google.firebase.crashlytics.mapping_file_id" : "5ff44c1ae0f84775a82aa37787c40a63"
"google_api_key" : "AIzaSyBcTFc4SPOuu7o1D1pH5As6pCgI6-ZVRa0"
"google_app_id" : "1:49004513756:android:e7416f6e5a041d3c576719"
"google_crash_reporting_api_key" : "AIzaSyBcTFc4SPOuu7o1D1pH5As6pCgI6-ZVRa0"
258EAFA5-E914-47DA-95CA-C5AB0DC85B11
470fa2b4ae81cd56ecbcda9735803434cec591fa

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
c1/t.java, line(s) 192,193,194,195,196,197,198,199,200,201,202,203,204,205,206,207,208,209,210
com/qw/soul/permission/InitProvider.java, line(s) 28
com/qw/soul/permission/c.java, line(s) 127,226
d0/b.java, line(s) 63,76,52
d0/c.java, line(s) 84,97,122,170,185,280,82,96,121,165,184,275,118,134,146,192,213,254
d0/g.java, line(s) 15,12,12
d0/q.java, line(s) 39,79,145,35,77,92,140,190,218,247,280,93,191,219,248,281,47,180
d0/r.java, line(s) 25
d0/t.java, line(s) 35,49,27,41
d0/w.java, line(s) 51,46
d0/x.java, line(s) 50,33,70
d2/e0.java, line(s) 270,340,363,375,272,311
d2/h.java, line(s) 28
d2/h0.java, line(s) 81,99,206,222,231,293,313,115,321
d2/k0.java, line(s) 37
d2/l.java, line(s) 58,85,118,125
d2/y.java, line(s) 129
e2/a.java, line(s) 121,125,151
f2/c.java, line(s) 108,450,470,130,343,437
j0/b.java, line(s) 52,63
k0/h.java, line(s) 175,66,73,148,157,192,224
k2/a.java, line(s) 11,21
m/b.java, line(s) 125,108,112,74,131,135,150
org/cocos2dx/javascript/AppActivity.java, line(s) 81
org/cocos2dx/javascript/bridge/GameShare.java, line(s) 95
org/cocos2dx/javascript/bridge/sdk/OpenInstallSdk.java, line(s) 19,26,49
org/cocos2dx/lib/CanvasRenderingContext2DImpl.java, line(s) 85,209
org/cocos2dx/lib/Cocos2dxActivity.java, line(s) 403,405,410,459,504,521,537,553,144,268,166,463
org/cocos2dx/lib/Cocos2dxAudioFocusManager.java, line(s) 59,61,64,67,73,92,101,95,103
org/cocos2dx/lib/Cocos2dxDownloader.java, line(s) 204,301
org/cocos2dx/lib/Cocos2dxEditBox.java, line(s) 283,306
org/cocos2dx/lib/Cocos2dxGLSurfaceView.java, line(s) 245
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 391,398,314,316,319,165
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 101,114,128,158,181,245,279,295,322,334,310
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 57,29
org/cocos2dx/lib/Cocos2dxReflectionHelper.java, line(s) 26,35,52,60,64,72,81,97,104,113,120,137,145,149,157
org/cocos2dx/lib/Cocos2dxVideoHelper.java, line(s) 76,95,114,133,152,389,394
org/cocos2dx/lib/Cocos2dxVideoView.java, line(s) 136,421,315,324
org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 87,95,138
r/k.java, line(s) 36,65,72,75,92,97,102,107,112
r0/a.java, line(s) 75,111,176
t0/f.java, line(s) 238,177,181,193
u/a.java, line(s) 15,22,29,14,21,28,42,43,49,50
w0/g.java, line(s) 33,40,43,52,86
w0/o.java, line(s) 133
w1/b.java, line(s) 59,76
x1/c.java, line(s) 94,97,119,127,128,149,155
z0/g.java, line(s) 31,41,18,51,61,71

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 6,95

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
c1/j.java, line(s) 287,287,288

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 318,316,318,314,315,315

安全 Firebase远程配置已禁用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/49004513756/namespaces/firebase:fetch?key=AIzaSyBcTFc4SPOuu7o1D1pH5As6pCgI6-ZVRa0 ) 已禁用。响应内容如下所示:

{
    "state": "NO_TEMPLATE"
}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (firebase-settings.crashlytics.com) 通信。

{'ip': '220.181.174.162', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( Lucky777 1.0.0)