安全分数
安全分数 23/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
2
用户/设备跟踪器
调研结果
高危
67
中危
53
信息
2
安全
2
关注
42
高危 Activity (com.chaozh.iReader.ui.activity.WelcomeActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.chaozh.iReader.ui.activity.WelcomeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.online.ui.ActivityDictOnline) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.online.ui.ActivityDictOnline) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.read.ui.Activity_BookBrowser_TXT) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.read.ui.Activity_DisableReMinder) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.read.ui.Activity_DisableReMinder) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.lbs.ui.LBSWelcomeActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.lbs.ui.LBSWelcomeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.lbs.ui.LBS_BookPage_Activity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.lbs.ui.LBS_BookPage_Activity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.thirdAuthor.ZYAuthorActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.thirdAuthor.ZYAuthorActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.account.ui.AccountExperienceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.account.ui.AccountExperienceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.ui.activity.AppLockActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.ui.activity.AppLockActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.ui.activity.AppLockSetPasswordActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.ui.activity.AppLockSetPasswordActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.online.ui.booklist.ActivityBookListChannel) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.online.ui.booklist.ActivityBookListChannel) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXPayEntryActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXPayEntryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.read.edu.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXEntryActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXEntryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.chaozh.iReaderFree.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.read.edu.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.chaozh.iReaderFree.apshare.ShareEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.read.edu.apshare.ShareEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.cartoon.ui.ActivityCartoon) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.cartoon.ui.ActivityCartoonChapters) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.cartoon.ui.ActivityCartoonChapters) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.cartoon.ui.ActivitySettingCartoon) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.cartoon.ui.ActivitySettingCartoon) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.thirdplatform.qqpay.ui.ActivityQQPayResult) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.ui.activity.PermissionActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.ui.activity.PermissionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.ui.activity.ClubPlayerActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.ui.activity.SubscribeDetailActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_14) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_14) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_15) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_15) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_16) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleTask_16) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleInstance_17) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleInstance_18) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.iReader.plugin.Activity_singleInstance_19) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyue.read.edu.ddshare.DDShareActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.sina.weibo.sdk.share.ShareTransActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.sina.weibo.sdk.share.ShareTransActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.sina.weibo.sdk.share.ShareStoryActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.sina.weibo.sdk.share.ShareStoryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.sina.weibo.sdk.share.ShareChatActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.sina.weibo.sdk.share.ShareChatActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b2/d.java, line(s) 15,28,41,53 com/payeco/android/plugin/a/g.java, line(s) 12,30 com/zhangyue/iReader/tools/Util.java, line(s) 570 com/zhangyue/nocket/model/InternIten.java, line(s) 35 x0/m.java, line(s) 22 x7/f.java, line(s) 16,29,42,54
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: f0/b.java, line(s) 53,4,5
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: t0/a.java, line(s) 151,150
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b2/d.java, line(s) 15,53 com/eebbk/opensdk/parentalpayment/c/a.java, line(s) 23 x7/f.java, line(s) 16,54
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 Activity (com.zhangyue.iReader.online.ui.ActivityOnline) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.zhangyue.iReader.read.ui.Activity_BookBrowser_TXT) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.zhangyue.iReader.read.ui.MediaButtonReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity设置了TaskAffinity属性
(com.zhangyue.iReader.account.Login.ui.AuthorActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.zhangyue.iReader.account.Login.ui.LoginActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.chaozh.iReaderFree.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity-Alias (com.zhangyue.read.edu.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true] 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.chaozh.iReaderFree.wxapi.WXEntryActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.chaozh.iReaderFree.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity-Alias (com.zhangyue.read.edu.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.chaozh.iReaderFree.apshare.ShareEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity-Alias (com.zhangyue.read.edu.apshare.ShareEntryActivity) 未被保护。
[android:exported=true] 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.zhangyue.iReader.search.ui.SearchActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.zhangyue.iReader.cartoon.ui.ActivityCartoon) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyue.iReader.thirdplatform.qqpay.ui.ActivityQQPayResult) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyue.iReader.ui.activity.ClubPlayerActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyue.iReader.ui.activity.SubscribeDetailActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyue.read.edu.ddshare.DDShareActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyue.iReader.account.AccountService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 Service (com.zhangyue.ad.AdService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyue.iReader.service.InstallHotfixService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyue.iReader.service.SyncIntentService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyue.iReader.fileDownload.ServiceDownloadNC) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 Service (com.zhangyue.nocket.service.NocketService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyue.nocket.service.AbsGrayService$AbsGrayInnerService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.taobao.accs.ChannelService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.taobao.accs.data.MsgDistributeService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.taobao.accs.EventReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.taobao.accs.ServiceReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Service (org.android.agoo.accs.AgooService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.umeng.message.UmengIntentService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.umeng.message.XiaomiIntentService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.taobao.agoo.AgooCommondReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.umeng.message.UmengMessageIntentReceiverService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.zhangyue.read.edu.wxapi.WxRegisterReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.tencent.mm.plugin.permission.SEND [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.zhangyue.iReader.office.OfficeCloseReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.sina.weibo.sdk.share.ShareResultActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 高优先级的Intent (1000) - {1} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: ca/a.java, line(s) 8 com/payeco/android/plugin/b/c.java, line(s) 10 com/payeco/android/plugin/view/a.java, line(s) 26 com/payeco/android/plugin/view/t.java, line(s) 28 com/zhangyue/iReader/Platform/Share/ShareUtil.java, line(s) 16 com/zhangyue/iReader/account/Account.java, line(s) 25 com/zhangyue/iReader/app/DeviceInfor.java, line(s) 34 com/zhangyue/iReader/cloud3/ui/CloudFragment.java, line(s) 74 com/zhangyue/iReader/read/Search/Searcher.java, line(s) 9 com/zhangyue/iReader/service/NotificationService$b.java, line(s) 8 com/zhangyue/iReader/ui/activity/AppLockForgetPasswordActivity.java, line(s) 26 j2/c.java, line(s) 6 k2/j.java, line(s) 35 lb/a.java, line(s) 4 lb/b.java, line(s) 4 lb/c.java, line(s) 4 lb/d.java, line(s) 4 lb/e.java, line(s) 4 n1/b.java, line(s) 6 na/b0.java, line(s) 9 o4/d.java, line(s) 10 org/android/spdy/SpdyBytePool.java, line(s) 3 t2/c.java, line(s) 13 t3/e.java, line(s) 13 u7/f.java, line(s) 58 v3/d.java, line(s) 11 w1/d.java, line(s) 6 w9/i.java, line(s) 10 x6/r.java, line(s) 21
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/chaozh/iReader/ui/activity/WelcomeActivity.java, line(s) 238 com/chaozh/iReader/ui/activity/WelcomeAdView.java, line(s) 230 com/eebbk/opensdk/parentalpayment/ParentalPayMentManager.java, line(s) 33 com/zhangyue/iReader/DB/DBAdapter.java, line(s) 224 com/zhangyue/iReader/Platform/Collection/behavior/BID.java, line(s) 551,19,20 com/zhangyue/iReader/Platform/Collection/behavior/EventMapData.java, line(s) 28 com/zhangyue/iReader/Platform/Share/ShareUtil.java, line(s) 34 com/zhangyue/iReader/app/CONSTANT.java, line(s) 11,57,397,398,327,104,358 com/zhangyue/iReader/tools/Util.java, line(s) 172 com/zhangyue/iReader/ui/window/TopScoreDialog.java, line(s) 87,110 com/zhangyue/nocket/model/InternIten.java, line(s) 16 n2/d.java, line(s) 402 n2/h.java, line(s) 128,116,142 n2/m.java, line(s) 170 n2/n.java, line(s) 66 n2/r.java, line(s) 373 n2/t.java, line(s) 286 n2/u.java, line(s) 169 org/android/spdy/SpdyProtocol.java, line(s) 42
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: a5/b.java, line(s) 6,7,8,76 com/zhangyue/iReader/DB/AbsDBAdapter.java, line(s) 6,7,69,128,153,156 d7/g.java, line(s) 5,76 e2/a.java, line(s) 5,219,237,278 e2/b.java, line(s) 3,12,13 e2/c.java, line(s) 5,6,161,162,163,164,165,166,167,168,169,170,171 e2/d.java, line(s) 3,4,28 e2/e.java, line(s) 3,22,23 f4/a.java, line(s) 6,163,177,189,212,255,331,374,385,432 f4/b.java, line(s) 6,152,166,178,201,244,300,311,360,409 f4/c.java, line(s) 4,5,15 f4/d.java, line(s) 4,5,15 g2/a.java, line(s) 6,7,168 h5/c.java, line(s) 3,16,17,18,19 j3/j.java, line(s) 4,192,255,423 k9/b.java, line(s) 4,108,113 y4/f.java, line(s) 5,55 y4/g.java, line(s) 4,5,25
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: cb/n.java, line(s) 125,150,151
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: b1/b.java, line(s) 121 b2/h.java, line(s) 101,120,129,141 com/zhangyue/aac/net/AacDownloader.java, line(s) 47,48 com/zhangyue/iReader/JNI/reflect/TypefaceManager.java, line(s) 184 com/zhangyue/iReader/app/PATH.java, line(s) 299 com/zhangyue/iReader/local/filelocal/LocalBookFragment.java, line(s) 372,2376,2382 com/zhangyue/iReader/tools/SDCARD.java, line(s) 57,32,139,150 com/zhangyue/iReader/tools/Util.java, line(s) 1336,1350 e5/d.java, line(s) 20,70,81 i0/b.java, line(s) 177,199 ka/e.java, line(s) 47,62,71,83 r9/q.java, line(s) 107 t1/c.java, line(s) 416 t4/a.java, line(s) 27 w6/a.java, line(s) 315
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/zhangyue/iReader/JNI/runtime/Security.java, line(s) 15 x7/t.java, line(s) 47,76
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/zhangyue/iReader/online/ui/CustomWebView.java, line(s) 457,435 com/zhangyue/iReader/read/HighLine/TaggingViewExtended.java, line(s) 163,160 com/zhangyue/iReader/ui/view/bookCityWindow/WindowWebView.java, line(s) 96,91
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b2/g.java, line(s) 30,43,56,74 ba/e.java, line(s) 26 com/payeco/android/plugin/a/e.java, line(s) 11 com/zhangyue/iReader/tools/MD5.java, line(s) 41,103,116,140,163,173 d2/c.java, line(s) 583 i2/c.java, line(s) 53 m2/b.java, line(s) 163 q/a.java, line(s) 10 x0/i.java, line(s) 38
中危 IP地址泄露
IP地址泄露 Files: org/android/spdy/SpdyRequest.java, line(s) 24,145,163,185,209,228,253,271,293,317 r9/j.java, line(s) 56,61 x7/k.java, line(s) 46,46,46,46,46,46,46
中危 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 百度统计的=> "BaiduMobAd_STAT_ID" : "f108667fea" 友盟统计的=> "UMENG_APPKEY" : "5bc5a4feb465f50a6f0005b0" 友盟统计的=> "UMENG_MESSAGE_SECRET" : "9e6dcf46f841ac2935eb4ae2e8189fe3" "setting_key_my_cache_clear" : "setting_key_my_cache_clear" "setting_key_night_mode" : "setting_key_night_mode" "setting_key_setting_show_immersive" : "setting_key_setting_show_immersive" "setting_key_read_show_topbar" : "setting_key_read_show_topbar" "setting_key_my_plug" : "setting_key_my_plug" "setting_key_read_cloud_sysch" : "setting_key_read_cloud_sysch" "setting_key_protect_eyes_color" : "setting_key_protect_eyes_model" "setting_key_read_show_bottombar" : "setting_key_read_show_bottombar" "setting_key_local_backup_restore" : "setting_key_local_backup_restore" "setting_key_my_about" : "setting_key_my_about" "setting_key_setting_exit_login" : "setting_key_setting_exit_login" "setting_key_shelf_backup_restore" : "setting_key_shelf_backup_restore" "setting_key_use_open_book_animation" : "setting_key_use_open_book_animation" "setting_key_account_safe" : "setting_key_account_safe" "setting_key_setting_open_app_lock" : "setting_key_setting_open_app_lock" "setting_key_cartoon_read_sensor" : "setting_key_cartoon_read_sensor" "setting_key_protect_eyes_screenbrightness" : "setting_key_protect_eyes_screenbrightness" "setting_key_advance_setting" : "setting_key_advance_setting" "setting_key_group_show" : "setting_key_group_show" "setting_key_auto_download_font_string" : "setting_key_auto_download_font_string" "setting_key_protect_eyes_switch" : "setting_key_fullscreen_nextpage" "setting_key_book_bian" : "setting_key_book_bian" "setting_key_setting_bind_phone" : "setting_key_setting_bind_phone" "setting_key_my_info_edit" : "setting_key_my_info_edit" "setting_key_protect_default" : "setting_key_protect_default" "setting_key_protect_eyes_model" : "setting_key_protect_eyes_model" "setting_key_read_sound_key" : "setting_key_read_sound_key" "setting_key_group_show2" : "setting_key_group_show2" "setting_key_read_show_battery_type" : "setting_key_read_show_battery_type" "setting_key_setting_safety_center" : "setting_key_setting_safety_center" "setting_key_sendidea_onlyforself" : "setting_key_sendidea_onlyforself" "setting_key_protect_eyes_alpha" : "setting_key_read_screen_light" "setting_key_setting_reset_app_lock" : "setting_key_setting_reset_app_lock" "setting_key_read_progress_show_type" : "setting_key_read_progress_show_type1" "setting_key_read_network_prompt" : "setting_key_read_network_prompt" "setting_key_cover_flower" : "setting_key_cover_flower" "setting_key_read_auto_buy" : "setting_key_read_auto_buy" "setting_key_group_show3" : "setting_key_group_show3" "setting_key_protect_eyes_how" : "setting_key_read_sound_key" "setting_key_double_click_zoom" : "setting_key_double_click_zoom" "setting_key_recommend" : "setting_key_recommend" c72a58e27c02bae7ae3fc3a8faa51d1c 91e86f92d92dfed1ce8c9ed373939a8c 670b14728ad9902aecba32e22fa4f6bd d155d5f291c0a915de7ac575964813cc MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCAqSnnZ9BVOZjIMTkATIn29nM0hLOsQsXlPbqrGE4CUmDCncVBHdkfEIF73tSKjhYfLuPH1gDtHRKeCC1DQ4uYJL83oeHtXSldGUlfuv9rh0Q/2Hxl3iG8TUc1drTKTZFfkQWWseTb3vAx8Ggse9xZNTjI6enOEjNyGlAIF+RKrwIDAQAB d2cef93010963d9273440efe6a05dd8d /fayJZBY6p9jMe3TLBhGJag2dP+vVOJxWwT2guucBMvM+z29d1CIc3LKVbxcO9wF3UBgLbw5F4LpNUeG+KmHyeH /95pGb9n6rKHR2sz5EPT0aBUUDAB2FJYjA9Sy+kURxa52EOtRKolSmEwIDAQAB 67FF8BCD74639574F7766D48CC68E96A E306275747ea7e205f76e0bad186eda6 /qwVWIu13dCsrvqOzUvsJlA9zVA9YVvvCaCfTIHfd MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDyfydO3AeznV8gJlS14todEm+tOoXwCK/Nc9zTLHWWgIzfp2L3etUCoBw6CGn4asgR1Das1WpG6Z9rVvYlQ4IyKcTsa+eDXmRdEj0tYuIeH7X1uDQ9O7i15QaJEGovP6hfHOGvNnUj2EdTVu8hWLPBkFmZchZdfQfZZWaF4XkOsQIDAQAB 669f6cf679b3865988a6eb4173d0b909 /bU5KDQeIJpnwYvm5LNCZOFEITFwIDAQAB 7934ddf98821f51128f8cdeda3171277 /nTAyHmoser+1yzeLtyYsfitYonFIsXBKoAYwSAhNE+ZSdXZs4A5zt4EKoU+T3IoByCoKgvpCuOx8rgIAqC3O MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDYJ09v9yLwHgnRg5rPAa5286v8uh5LTi5IP4bM0WVboiARmeU62fULcluNs+vRw0MaNKakTuSBWEWtCJIwDRtuIsyoVe72rolpDucWVnB6SpLnJDFEbrsGddfCUDTA6D0Q3O3C6g6PMdD4CguZGk5IGWcMYwT4lBhCuJltuZMMTwIDAQAB MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDNf/Rpgdfom9qA+gxTKiYyKNw6BXjUAtIs9K6sFInwUw7lz+CHpFpRIfaJk4UbhpvkrGPAdqVxw9F2IFARMhbMQAgRf4Qt0h0QuozFzSEIuT2NZ7XtAVnJSKBk+VAUnHSgdZ1RGp7x3YdhW8PF2els9vn+uJ7iFlMlpfzT7r1TXQIDAQAB
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/i.java, line(s) 330,334,338,342 b1/b.java, line(s) 39 ba/b.java, line(s) 22,28,53 c0/c.java, line(s) 27,40,59,69,79 c0/d.java, line(s) 74,50,51,83,84,35 c0/f.java, line(s) 59 c0/g.java, line(s) 211,217,210 c0/j.java, line(s) 55,67,76,89,92,54,66,75,88 c0/k.java, line(s) 15,16,34,35 c0/l.java, line(s) 12 c0/m.java, line(s) 85,25,26,42,54,55,77,79,81,39,51 c1/c.java, line(s) 69 c2/a.java, line(s) 219 cb/c.java, line(s) 117,122,127,132,137,142,147,152,157,162,167,172,177,182,187,192,197,202,207,212,217 com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 69 com/bun/miitmdid/core/Utils.java, line(s) 40,46,51 com/eebbk/bfc/account/auth/client/L.java, line(s) 14 com/eebbk/opensdk/parentalpayment/c/a.java, line(s) 32,40,48,56,64,72,80,92 com/eebbk/opensdk/parentalpayment/secret/GetSecretKey.java, line(s) 20 com/payeco/android/plugin/PayecoPluginPayIn.java, line(s) 117,121,139,182,186,204,321 com/payeco/android/plugin/c.java, line(s) 28,30 com/payeco/android/plugin/d.java, line(s) 26,28 com/payeco/android/plugin/f.java, line(s) 33,35 com/payeco/android/plugin/http/biz/PluginInit.java, line(s) 60 com/taobao/tlog/adapter/AdapterForTLog.java, line(s) 23,29,35,41,47,108 com/zhangyue/iReader/Platform/Share/Share.java, line(s) 394 com/zhangyue/iReader/cartoon/view/CartoonViewPager.java, line(s) 809,815 com/zhangyue/iReader/core/download/Download.java, line(s) 91,92 com/zhangyue/iReader/crashcollect/NativeException.java, line(s) 47,67,70,74,78,80 com/zhangyue/iReader/read/Search/SearchListView.java, line(s) 76 com/zhangyue/iReader/read/ui/GalleryViewPager.java, line(s) 791,797 com/zhangyue/iReader/tools/LOG.java, line(s) 27,102,104,176,185,187,209,49,166,168,197,199 com/zhangyue/iReader/tools/Util.java, line(s) 2553 com/zhangyue/iReader/ui/fragment/MessageFragment.java, line(s) 193 com/zhangyue/iReader/ui/fragment/NetworkDiagnoseFragment.java, line(s) 228 com/zhangyue/iReader/ui/view/widget/CirclePageIndicator.java, line(s) 383 e0/b.java, line(s) 46,60,23 e1/c.java, line(s) 283 e5/a.java, line(s) 66,156 e5/c.java, line(s) 218 f0/d.java, line(s) 62,78,28,49,56,70 g0/a.java, line(s) 36,53,74,95 i0/b.java, line(s) 216,245,251,276,226,227,241,242 i6/d.java, line(s) 66 ia/a.java, line(s) 16 j0/h.java, line(s) 33,58,25,50 j0/i.java, line(s) 41,42,67,68 j0/k.java, line(s) 311 k0/c.java, line(s) 33 k3/a.java, line(s) 56 ka/c.java, line(s) 7 l0/c.java, line(s) 15,28 m0/a.java, line(s) 28,65,73 n2/l.java, line(s) 173 o/b.java, line(s) 10 o0/a.java, line(s) 114,54,55,77,78,90,102,103 o1/a.java, line(s) 65 org/android/spdy/spduLog.java, line(s) 19 p0/a.java, line(s) 38,49,67,68,69 p0/e.java, line(s) 135,32,35,46,61,62,90,91,110,118,50,158 p0/f.java, line(s) 153,117,122,140,141,146,148 p0/h.java, line(s) 64,82 p0/i.java, line(s) 20 p0/j.java, line(s) 39,74,75,86,88 q3/m.java, line(s) 100,106,113,124,130 q7/a.java, line(s) 21 q7/b.java, line(s) 31 r3/a.java, line(s) 52,65,68,71,84 s/d.java, line(s) 19 t0/a.java, line(s) 118,145 t0/e.java, line(s) 15,30,46 u0/k.java, line(s) 50 u1/a.java, line(s) 24 w5/g.java, line(s) 39,59,68,77 x0/l.java, line(s) 15 x7/k.java, line(s) 27,29,31,33,35 x7/y.java, line(s) 73
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/zhangyue/iReader/ui/view/widget/editor/ZyEditText.java, line(s) 7,294
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/zhangyue/net/HttpUtils.java, line(s) 451,310,422,450,439,449,449
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/payeco/android/plugin/http/biz/PluginInit.java, line(s) 80,80
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (book.d.ireader.com) 通信。
{'ip': '47.94.222.1', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (domain01.zhangyue01.com) 通信。
{'ip': '47.94.222.1', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '47.94.222.1', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南通', 'latitude': '32.030296', 'longitude': '120.874779'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (push.zhangyue.com) 通信。
{'ip': '47.94.222.1', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (k12gray.ireader.com) 通信。
{'ip': '182.92.116.243', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。
{'ip': '182.92.116.243', 'country_short': 'CN', 'country_long': '中国', 'region': '云南', 'city': '昆明', 'latitude': '25.038891', 'longitude': '102.718330'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhangyue.com) 通信。
{'ip': '182.92.116.243', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (unitacs.m.taobao.com) 通信。
{'ip': '203.119.238.239', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bookbk.img.zhangyue01.com) 通信。
{'ip': '180.97.246.84', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (acs.m.taobao.com) 通信。
{'ip': '203.119.238.239', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '惠州', 'latitude': '39.509766', 'longitude': '116.693001'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (k12prepare.ireader.com) 通信。
{'ip': '59.151.100.24', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hws.m.taobao.com) 通信。
{'ip': '203.119.175.189', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.mmarket.com) 通信。
{'ip': '120.197.235.104', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (view.mall.zhangyue.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (k12.zhangyue.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (k12log.zhangyue.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (dev.10086.cn) 通信。
{'ip': '180.97.246.84', 'country_short': 'CN', 'country_long': '中国', 'region': '甘肃', 'city': '兰州', 'latitude': '36.056690', 'longitude': '103.792221'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gray.m.zhangyue.com) 通信。
{'ip': '59.151.100.24', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (grayuc.ireader.com) 通信。
{'ip': '59.110.245.54', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.zhangyue.com) 通信。
{'ip': '59.110.245.54', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.cmpassport.com) 通信。
{'ip': '117.69.71.61', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (click.log.z3.cn) 通信。
{'ip': '59.151.100.18', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (domain02.zhangyue01.com) 通信。
{'ip': '47.102.81.139', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (book.img.ireader.com) 通信。
{'ip': '117.69.71.61', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mad.ireader.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mtest.ad.zhangyue.com) 通信。
{'ip': '59.151.74.16', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wap.iciba.com) 通信。
{'ip': '119.3.210.249', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.taobao.com) 通信。
{'ip': '61.147.214.89', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南通', 'latitude': '32.030296', 'longitude': '120.874779'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.eebbk.net) 通信。
{'ip': '119.23.86.110', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '深圳', 'latitude': '22.545673', 'longitude': '114.068108'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.z3.cn) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (notify.ireader.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (exp.zhangyue.com) 通信。
{'ip': '182.92.116.243', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (unszacs.m.taobao.com) 通信。
{'ip': '203.119.238.239', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '惠州', 'latitude': '39.509766', 'longitude': '116.693001'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (prepare.m.zhangyue.com) 通信。
{'ip': '59.151.100.24', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (domain01.zhangyue02.com) 通信。
{'ip': '47.113.59.31', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '深圳', 'latitude': '22.545673', 'longitude': '114.068108'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (qr.ireader.com) 通信。
{'ip': '114.230.197.188', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.tencent.com) 通信。
{'ip': '222.186.18.244', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (note.youdao.com) 通信。
{'ip': '222.186.18.244', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (k12tlog.zhangyue.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (desk.zhangyue.com) 通信。
{'ip': '47.95.0.236', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (test.eebbk.net) 通信。
{'ip': '111.124.200.101', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.youdao.com) 通信。
{'ip': '111.124.200.101', 'country_short': 'CN', 'country_long': '中国', 'region': '贵州', 'city': '遵义', 'latitude': '27.686441', 'longitude': '106.907135'}