安全分数
安全分数 40/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
0
用户/设备跟踪器
调研结果
高危
22
中危
72
信息
3
安全
3
关注
1
高危 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危 基本配置配置为信任用户安装的证书。
Scope: *
高危 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.Tasker) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.LongPressSearch) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.Settings) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.TaskSelect) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.DockActivityCar) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (androidx.core.google.shortcuts.TrampolineActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: net/dinglisch/android/taskerm/e5.java, line(s) 1475,14
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: m6/a.java, line(s) 24,28
中危 基本配置配置为信任系统证书。
Scope: *
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Service (net.dinglisch.android.taskerm.MyVpnService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_VPN_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (net.dinglisch.android.taskerm.MyContentProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.util.ActivitySecondaryApp) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.LongPressSearch) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.Settings) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.MIDIHandler) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.WebSearchHandler) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.AssistHandler) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionTasker) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionSessionTasker) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (net.dinglisch.android.taskerm.IntentHandler) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.TaskSelect) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.DockActivityCar) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.util.ActivityTileLongClick) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (net.dinglisch.android.taskerm.QSTileService0) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (net.dinglisch.android.taskerm.QSTileService1) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (net.dinglisch.android.taskerm.QSTileService2) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (net.dinglisch.android.taskerm.NotificationListenerService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (net.dinglisch.android.taskerm.MyAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.IpackReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticPhoneState) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallRewriter) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallBlocker) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticAlwaysOn) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticRunTasks) 受权限保护,但是应该检查权限的保护级别。
Permission: net.dinglisch.android.tasker.PERMISSION_RUN_TASKS</br>protectionLevel: dangerous [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为危险。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticInternal) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticExternal) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProvider) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownProvider) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (net.dinglisch.android.taskerm.MyDeviceAdminReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.joaomgcd.taskerm.plugin.ServiceRequestQuery) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.taskerm.plugin.ServicePluginFinished) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.taskerm.keyboard.InputMethodServiceTasker) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_INPUT_METHOD [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.navigationbar.ActivityReceiveKey) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.joaomgcd.taskerm.navigationbar.IconProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.joaomgcd.taskerm.event.datetime.BroadcastReceiverNextAlarmChanged) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.taskerm.controlsprovider.ControlsProviderServiceTasker) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_CONTROLS [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.joaomgcd.taskerm.command.ServiceSendCommand) 受权限保护,但是应该检查权限的保护级别。
Permission: net.dinglisch.android.tasker.PERMISSION_SEND_COMMAND</br>protectionLevel: dangerous [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为危险。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.joaomgcd.taskerm.util.ActivityAssistantActions) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.taskerm.call.ServiceCallScreening) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_SCREENING_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.joaomgcd.taskerm.call.ServiceCallCompanion) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_INCALL_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.joaomgcd.oldtaskercompat.matter.ServiceMatterCommissioning) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (androidx.core.google.shortcuts.TrampolineActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 高优先级的Intent (999) - {1} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: kd/a.java, line(s) 3 kd/b.java, line(s) 4 ld/a.java, line(s) 4 net/dinglisch/android/taskerm/ExecuteService.java, line(s) 92 net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 45 net/dinglisch/android/taskerm/ProxyTransparent.java, line(s) 17 net/dinglisch/android/taskerm/TaskerIntent.java, line(s) 7 net/dinglisch/android/taskerm/e5.java, line(s) 30 net/dinglisch/android/taskerm/en.java, line(s) 102 net/dinglisch/android/taskerm/hi.java, line(s) 9 net/dinglisch/android/taskerm/of.java, line(s) 16 net/dinglisch/android/taskerm/x5.java, line(s) 8 org/jsoup/helper/DataUtil.java, line(s) 17 p5/c.java, line(s) 4
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: net/dinglisch/android/taskerm/e5.java, line(s) 1585,1418
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: net/dinglisch/android/taskerm/HTMLView.java, line(s) 389,218 net/dinglisch/android/taskerm/e5.java, line(s) 1580,1418
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: chip/platform/ConfigurationManager.java, line(s) 13 chip/platform/PreferencesConfigurationManager.java, line(s) 14 chip/platform/PreferencesKeyValueStoreManager.java, line(s) 10 com/joaomgcd/taskerm/util/k3.java, line(s) 69 f0/a1.java, line(s) 24 f0/t1.java, line(s) 410 net/dinglisch/android/taskerm/zk.java, line(s) 46 org/jsoup/helper/W3CDom.java, line(s) 35 org/jsoup/nodes/DocumentType.java, line(s) 11,12,14 u3/i.java, line(s) 636 u3/j.java, line(s) 60 u3/m.java, line(s) 72 v1/h.java, line(s) 95 v1/t0.java, line(s) 89 y/p0.java, line(s) 44 z3/j.java, line(s) 66
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/joaomgcd/taskerm/genericaction/GenericActionActivitySelectFile.java, line(s) 108 com/joaomgcd/taskerm/util/v6.java, line(s) 59,324 net/dinglisch/android/taskerm/ActionEdit.java, line(s) 1625 net/dinglisch/android/taskerm/CameraProxy.java, line(s) 602,606 net/dinglisch/android/taskerm/ExecuteService.java, line(s) 2130 net/dinglisch/android/taskerm/FileSelect.java, line(s) 311 net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 1236 net/dinglisch/android/taskerm/en.java, line(s) 408,501,1176,1680,2104,2430 net/dinglisch/android/taskerm/n3.java, line(s) 877
中危 IP地址泄露
IP地址泄露 Files: net/dinglisch/android/taskerm/MyVpnService.java, line(s) 204,204,204 s5/c0.java, line(s) 17,15
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/joaomgcd/oldtaskercompat/matter/b.java, line(s) 10 g4/o.java, line(s) 111 m6/d.java, line(s) 59 net/dinglisch/android/taskerm/of.java, line(s) 75
中危 此应用程序可能会请求root(超级用户)权限
此应用程序可能会请求root(超级用户)权限 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: net/dinglisch/android/taskerm/i5.java, line(s) 110 net/dinglisch/android/taskerm/u4.java, line(s) 168,168,168
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/joaomgcd/taskerm/util/y2.java, line(s) 25
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyDjkrU296YbCFBkDUq3KsJOG-yPS3pDNbk" 凭证信息=> "com.google.android.backup.api_key" : "AEdPqrEAAAAIloUzVq7-xvaHCcUYiu9aC2inqGijn-iW_px6eQ" 凭证信息=> "io.fabric.ApiKey" : "629283e2b45fb5d335a25270441ca429f8649fb5" "scene_event_type_key" : "Key" "http_auth_response_headers" : "Headers" "word_keys" : "Tasten" "an_keyboard" : "Clavier" "an_keyboard" : "Teclado" "an_keyguard_enabled" : "Keyguard" "word_keys" : "Tasti" "http_auth_response_headers" : "Cabeceras" "an_keyboard" : "Keyboard" "word_keys" : "Key" "an_keyguard_pattern" : "Tastensperre-Muster" "an_show_soft_keyboard" : "Tastiera" "pl_key" : "anahtar" "usb_class_hid_keyboard" : "HID/klavye" "scene_event_type_key" : "Taste" "scene_event_type_key" : "Tasto" "word_keys" : "Keys" "scene_event_type_key" : "Tecla" "pl_key" : "Tasto" "pl_key" : "Chave" "pl_key" : "Clave" "an_keyguard_enabled" : "Tastensperre" "an_keyguard_enabled" : "Verrouillage" "pl_cert_password" : "Zertifikatspasswort" "pl_password" : "Password" "pl_key" : "Key" "scene_event_type_key" : "Touche" "word_keys" : "Touches" "an_keyboard" : "Klavye" "scene_event_type_key" : "Anahtar" "word_keys" : "Anahtarlar" "pl_user_name" : "Username" "an_show_soft_keyboard" : "Bildschirmtastatur" "word_keys" : "Teclas" GRsdmyyd9enbLYC3yiAf6FbWCpLyasV7YLWV97O2pAxA ZcIgVt3pzkA7KiXdK3cdyU1Co7h2YdOlDQpBZ8DCiSpF5E5Np eyJhdWQiOiJOWk5GUUZEUyIsImV4cCI6MjM3ODYyMzkwNywiaWF0Ijo0MzI2MDMzNjkwLCJpc3MiOiIiLCJqdGkiOiIiLCJuYmYiOjAsInN1YiI6IjkyOTAxMTQ3MjUiLCJ0eXBlIjoiIn0= AS35m8ne7oO4s+aDx/wlzjdFTfVMWstg1ay5AkpiNdrLoSXEZdFfw1IpXiyJCVLNW0yn n8lmvRKo7pHXY85wunns71Hvz2etzcRrR40uWLyi28UU6gHvk7gTSif5B2qy nQCPoqFNI727nzEynGCvyU13A1xtuPbUiBLcyKA== Vi1Y9NzcV7qTVPVruQ91ro298mQ1T6UYEcZoT8FcpAiX64ul9PQ1s4dEQJ5O
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: b5/g0.java, line(s) 49 c3/b.java, line(s) 31 c4/e.java, line(s) 155,172 c5/h0.java, line(s) 33 c5/l0.java, line(s) 58,63 c5/s.java, line(s) 95,98,101,104,107,110,118,121,124,127,159,167 c5/v.java, line(s) 26 chip/devicecontroller/ChipDeviceController.java, line(s) 125,191,192,197,252,254,294,380,381,180,186,369,375 chip/devicecontroller/model/AttributeState.java, line(s) 19 chip/devicecontroller/model/EventState.java, line(s) 25 chip/platform/AndroidBleManager.java, line(s) 61,93,235,236,29,47,51,59,77,81,201,240,270,275,282,295,300,304,311,317,333,338,342,350,362,219,251,265,290,328 chip/platform/DiagnosticDataProviderImpl.java, line(s) 53 chip/platform/NsdManagerServiceBrowser.java, line(s) 92,97,104,40,50,56,45,61,66 chip/platform/NsdManagerServiceResolver.java, line(s) 45,54,61,134,139,156,160,48,100,105,115,120,144,88,110,125 chip/platform/NsdServiceFinderAndResolver.java, line(s) 71,82,85,120,101,106,111,56,76,43 chip/platform/PreferencesConfigurationManager.java, line(s) 75,95,126 chip/platform/PreferencesKeyValueStoreManager.java, line(s) 25 com/joaomgcd/oldtaskercompat/matter/ServiceMatterCommissioning.java, line(s) 283 com/joaomgcd/taskerm/controlsprovider/ControlsProviderServiceTasker.java, line(s) 157,162 com/joaomgcd/taskerm/floatingview/FloatingViewBase.java, line(s) 264,592 com/joaomgcd/taskerm/toast/c.java, line(s) 59,72,66 com/joaomgcd/taskerm/util/IntentServiceParallel.java, line(s) 76,109 com/joaomgcd/taskerm/util/TaskerApp.java, line(s) 77 com/joaomgcd/taskerm/util/y2.java, line(s) 18,42,48 com/joaomgcd/taskerm/util/z1.java, line(s) 2502 cyanogenmod/app/CMStatusBarManager.java, line(s) 62,82,105,121,56,67,76,87,100,116 cyanogenmod/app/CMTelephonyManager.java, line(s) 15,58,80,85,100,105,120,125,139,154,169,184,199,54,63,65,76,96,116,135,150,165,180,195 cyanogenmod/app/CustomTile.java, line(s) 369 cyanogenmod/app/CustomTileListenerService.java, line(s) 114,36,51,77 cyanogenmod/app/Profile.java, line(s) 629,280,282 cyanogenmod/app/ProfileManager.java, line(s) 68,76,87,101,110,119,129,138,152,161,170,179,188,197,205,213,215,225,235,244,252 cyanogenmod/app/SettingsManager.java, line(s) 58,69,80,91,103 d9/l.java, line(s) 344 f0/b.java, line(s) 32 f5/a.java, line(s) 45,50,37,65 g/b.java, line(s) 52,67,92,124,301 g5/b.java, line(s) 56,67 g6/a.java, line(s) 40,63,28,29,62 g6/f0.java, line(s) 15 g6/m.java, line(s) 31 g6/n.java, line(s) 91,94,102,115,138,142,52,88,98,135 g6/o.java, line(s) 37,64,97,105,108,112,113,116,92 g6/w.java, line(s) 70,80,52,41 g6/z0.java, line(s) 16 h5/d.java, line(s) 18 h5/i.java, line(s) 17,16 ha/d.java, line(s) 63 j6/a.java, line(s) 176,184,65,152 j6/b.java, line(s) 27 j6/d.java, line(s) 129 j6/h.java, line(s) 34 j6/l.java, line(s) 56,68,76,79,109,115,130 j6/o.java, line(s) 20 j6/p.java, line(s) 26 k1/m0.java, line(s) 94 k5/i.java, line(s) 25 l2/a.java, line(s) 140 m6/d.java, line(s) 68,73,78,83,89,98,104,115,153,132,137,143 m6/g.java, line(s) 35 m6/i.java, line(s) 53,111,47,69,87,100 m6/j.java, line(s) 28 net/danlew/android/joda/TimeZoneChangedReceiver.java, line(s) 16,18 net/dinglisch/android/taskerm/FileView.java, line(s) 75,78,82,91,111,111,118,134,135,139,141,144,145,145,358,372,530,532,532,532,533,533,541 net/dinglisch/android/taskerm/IpackIconSelect.java, line(s) 189,214,226,75 net/dinglisch/android/taskerm/IpackReceiver.java, line(s) 24,32,39,50,76,96,101,111,115,119,122,132,150,58,89 net/dinglisch/android/taskerm/Main.java, line(s) 781,784,788,792,796,800,5585,5585 net/dinglisch/android/taskerm/MonitorService.java, line(s) 1563 net/dinglisch/android/taskerm/ao.java, line(s) 166,38,86,124,214,217,220,232,241,244 net/dinglisch/android/taskerm/en.java, line(s) 305,2401,592 net/dinglisch/android/taskerm/gg.java, line(s) 30 net/dinglisch/android/taskerm/m1.java, line(s) 27,38,84,97 net/dinglisch/android/taskerm/n1.java, line(s) 33,62 net/dinglisch/android/taskerm/t6.java, line(s) 269,307,72,76,106,195 net/dinglisch/android/taskerm/um.java, line(s) 167,150,173,187 net/dinglisch/android/taskerm/yl.java, line(s) 164,171,177,79,116,121 o2/d.java, line(s) 108,142,136 r0/e.java, line(s) 63 r0/m.java, line(s) 28 r1/w.java, line(s) 39,55,58,61 r6/a.java, line(s) 54,64,81,90,100 r6/b.java, line(s) 63,74 r6/c.java, line(s) 118 r8/a.java, line(s) 87 s4/h.java, line(s) 133,140 t5/g.java, line(s) 36 v2/c.java, line(s) 85 v9/d0.java, line(s) 232,240,257 vd/a.java, line(s) 48 w1/j0.java, line(s) 277,308 w2/a.java, line(s) 231,256 w2/k.java, line(s) 229,765,1356 x4/e.java, line(s) 35 x9/c.java, line(s) 325 y2/t.java, line(s) 100 y5/y.java, line(s) 87,54 z2/a.java, line(s) 55,63,48,59,67
信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: h8/c.java, line(s) 69,91,126,151,172,207,231,239,294,296,303,372,517,521,5 net/dinglisch/android/taskerm/MonitorService.java, line(s) 144,4909,4909,15
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/joaomgcd/taskerm/util/ExtensionsContextKt.java, line(s) 21,471 net/dinglisch/android/taskerm/hf.java, line(s) 5,78
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: zd/e.java, line(s) 101,100,99,99
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: g6/o0.java, line(s) 27
安全 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.joda.org) 通信。
{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}