安全分析报告: Tasker v6.2.22

安全分数


安全分数 40/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 22
中危 72
信息 3
安全 3
关注 1

高危 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.Tasker) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.LongPressSearch) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.Settings) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.TaskSelect) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.DockActivityCar) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (androidx.core.google.shortcuts.TrampolineActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
net/dinglisch/android/taskerm/e5.java, line(s) 1475,14

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
m6/a.java, line(s) 24,28

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据存在被泄露的风险

未设置[android:allowBackup]标志
这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Service (net.dinglisch.android.taskerm.MyVpnService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_VPN_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (net.dinglisch.android.taskerm.MyContentProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.util.ActivitySecondaryApp) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.LongPressSearch) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.Settings) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.MIDIHandler) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.WebSearchHandler) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.AssistHandler) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionTasker) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionSessionTasker) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (net.dinglisch.android.taskerm.IntentHandler) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.TaskSelect) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.DockActivityCar) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.util.ActivityTileLongClick) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (net.dinglisch.android.taskerm.QSTileService0) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (net.dinglisch.android.taskerm.QSTileService1) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (net.dinglisch.android.taskerm.QSTileService2) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (net.dinglisch.android.taskerm.NotificationListenerService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (net.dinglisch.android.taskerm.MyAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.IpackReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticPhoneState) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallRewriter) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallBlocker) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticAlwaysOn) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticRunTasks) 受权限保护,但是应该检查权限的保护级别。

Permission: net.dinglisch.android.tasker.PERMISSION_RUN_TASKS</br>protectionLevel: dangerous [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为危险。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticInternal) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticExternal) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProvider) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownProvider) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (net.dinglisch.android.taskerm.MyDeviceAdminReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.joaomgcd.taskerm.plugin.ServiceRequestQuery) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.taskerm.plugin.ServicePluginFinished) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.taskerm.keyboard.InputMethodServiceTasker) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_INPUT_METHOD [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.navigationbar.ActivityReceiveKey) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.joaomgcd.taskerm.navigationbar.IconProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.joaomgcd.taskerm.event.datetime.BroadcastReceiverNextAlarmChanged) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.taskerm.controlsprovider.ControlsProviderServiceTasker) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_CONTROLS [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.joaomgcd.taskerm.command.ServiceSendCommand) 受权限保护,但是应该检查权限的保护级别。

Permission: net.dinglisch.android.tasker.PERMISSION_SEND_COMMAND</br>protectionLevel: dangerous [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为危险。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.joaomgcd.taskerm.util.ActivityAssistantActions) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.taskerm.call.ServiceCallScreening) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_SCREENING_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.joaomgcd.taskerm.call.ServiceCallCompanion) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_INCALL_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.joaomgcd.oldtaskercompat.matter.ServiceMatterCommissioning) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (androidx.core.google.shortcuts.TrampolineActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 高优先级的Intent (999) - {1} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
kd/a.java, line(s) 3
kd/b.java, line(s) 4
ld/a.java, line(s) 4
net/dinglisch/android/taskerm/ExecuteService.java, line(s) 92
net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 45
net/dinglisch/android/taskerm/ProxyTransparent.java, line(s) 17
net/dinglisch/android/taskerm/TaskerIntent.java, line(s) 7
net/dinglisch/android/taskerm/e5.java, line(s) 30
net/dinglisch/android/taskerm/en.java, line(s) 102
net/dinglisch/android/taskerm/hi.java, line(s) 9
net/dinglisch/android/taskerm/of.java, line(s) 16
net/dinglisch/android/taskerm/x5.java, line(s) 8
org/jsoup/helper/DataUtil.java, line(s) 17
p5/c.java, line(s) 4

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
net/dinglisch/android/taskerm/e5.java, line(s) 1585,1418

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
net/dinglisch/android/taskerm/HTMLView.java, line(s) 389,218
net/dinglisch/android/taskerm/e5.java, line(s) 1580,1418

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
chip/platform/ConfigurationManager.java, line(s) 13
chip/platform/PreferencesConfigurationManager.java, line(s) 14
chip/platform/PreferencesKeyValueStoreManager.java, line(s) 10
com/joaomgcd/taskerm/util/k3.java, line(s) 69
f0/a1.java, line(s) 24
f0/t1.java, line(s) 410
net/dinglisch/android/taskerm/zk.java, line(s) 46
org/jsoup/helper/W3CDom.java, line(s) 35
org/jsoup/nodes/DocumentType.java, line(s) 11,12,14
u3/i.java, line(s) 636
u3/j.java, line(s) 60
u3/m.java, line(s) 72
v1/h.java, line(s) 95
v1/t0.java, line(s) 89
y/p0.java, line(s) 44
z3/j.java, line(s) 66

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/joaomgcd/taskerm/genericaction/GenericActionActivitySelectFile.java, line(s) 108
com/joaomgcd/taskerm/util/v6.java, line(s) 59,324
net/dinglisch/android/taskerm/ActionEdit.java, line(s) 1625
net/dinglisch/android/taskerm/CameraProxy.java, line(s) 602,606
net/dinglisch/android/taskerm/ExecuteService.java, line(s) 2130
net/dinglisch/android/taskerm/FileSelect.java, line(s) 311
net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 1236
net/dinglisch/android/taskerm/en.java, line(s) 408,501,1176,1680,2104,2430
net/dinglisch/android/taskerm/n3.java, line(s) 877

中危 IP地址泄露

IP地址泄露


Files:
net/dinglisch/android/taskerm/MyVpnService.java, line(s) 204,204,204
s5/c0.java, line(s) 17,15

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/joaomgcd/oldtaskercompat/matter/b.java, line(s) 10
g4/o.java, line(s) 111
m6/d.java, line(s) 59
net/dinglisch/android/taskerm/of.java, line(s) 75

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
net/dinglisch/android/taskerm/i5.java, line(s) 110
net/dinglisch/android/taskerm/u4.java, line(s) 168,168,168

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/joaomgcd/taskerm/util/y2.java, line(s) 25

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyDjkrU296YbCFBkDUq3KsJOG-yPS3pDNbk"
凭证信息=> "com.google.android.backup.api_key" : "AEdPqrEAAAAIloUzVq7-xvaHCcUYiu9aC2inqGijn-iW_px6eQ"
凭证信息=> "io.fabric.ApiKey" : "629283e2b45fb5d335a25270441ca429f8649fb5"
"scene_event_type_key" : "Key"
"http_auth_response_headers" : "Headers"
"word_keys" : "Tasten"
"an_keyboard" : "Clavier"
"an_keyboard" : "Teclado"
"an_keyguard_enabled" : "Keyguard"
"word_keys" : "Tasti"
"http_auth_response_headers" : "Cabeceras"
"an_keyboard" : "Keyboard"
"word_keys" : "Key"
"an_keyguard_pattern" : "Tastensperre-Muster"
"an_show_soft_keyboard" : "Tastiera"
"pl_key" : "anahtar"
"usb_class_hid_keyboard" : "HID/klavye"
"scene_event_type_key" : "Taste"
"scene_event_type_key" : "Tasto"
"word_keys" : "Keys"
"scene_event_type_key" : "Tecla"
"pl_key" : "Tasto"
"pl_key" : "Chave"
"pl_key" : "Clave"
"an_keyguard_enabled" : "Tastensperre"
"an_keyguard_enabled" : "Verrouillage"
"pl_cert_password" : "Zertifikatspasswort"
"pl_password" : "Password"
"pl_key" : "Key"
"scene_event_type_key" : "Touche"
"word_keys" : "Touches"
"an_keyboard" : "Klavye"
"scene_event_type_key" : "Anahtar"
"word_keys" : "Anahtarlar"
"pl_user_name" : "Username"
"an_show_soft_keyboard" : "Bildschirmtastatur"
"word_keys" : "Teclas"
GRsdmyyd9enbLYC3yiAf6FbWCpLyasV7YLWV97O2pAxA
ZcIgVt3pzkA7KiXdK3cdyU1Co7h2YdOlDQpBZ8DCiSpF5E5Np
eyJhdWQiOiJOWk5GUUZEUyIsImV4cCI6MjM3ODYyMzkwNywiaWF0Ijo0MzI2MDMzNjkwLCJpc3MiOiIiLCJqdGkiOiIiLCJuYmYiOjAsInN1YiI6IjkyOTAxMTQ3MjUiLCJ0eXBlIjoiIn0=
AS35m8ne7oO4s+aDx/wlzjdFTfVMWstg1ay5AkpiNdrLoSXEZdFfw1IpXiyJCVLNW0yn
n8lmvRKo7pHXY85wunns71Hvz2etzcRrR40uWLyi28UU6gHvk7gTSif5B2qy
nQCPoqFNI727nzEynGCvyU13A1xtuPbUiBLcyKA==
Vi1Y9NzcV7qTVPVruQ91ro298mQ1T6UYEcZoT8FcpAiX64ul9PQ1s4dEQJ5O

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
b5/g0.java, line(s) 49
c3/b.java, line(s) 31
c4/e.java, line(s) 155,172
c5/h0.java, line(s) 33
c5/l0.java, line(s) 58,63
c5/s.java, line(s) 95,98,101,104,107,110,118,121,124,127,159,167
c5/v.java, line(s) 26
chip/devicecontroller/ChipDeviceController.java, line(s) 125,191,192,197,252,254,294,380,381,180,186,369,375
chip/devicecontroller/model/AttributeState.java, line(s) 19
chip/devicecontroller/model/EventState.java, line(s) 25
chip/platform/AndroidBleManager.java, line(s) 61,93,235,236,29,47,51,59,77,81,201,240,270,275,282,295,300,304,311,317,333,338,342,350,362,219,251,265,290,328
chip/platform/DiagnosticDataProviderImpl.java, line(s) 53
chip/platform/NsdManagerServiceBrowser.java, line(s) 92,97,104,40,50,56,45,61,66
chip/platform/NsdManagerServiceResolver.java, line(s) 45,54,61,134,139,156,160,48,100,105,115,120,144,88,110,125
chip/platform/NsdServiceFinderAndResolver.java, line(s) 71,82,85,120,101,106,111,56,76,43
chip/platform/PreferencesConfigurationManager.java, line(s) 75,95,126
chip/platform/PreferencesKeyValueStoreManager.java, line(s) 25
com/joaomgcd/oldtaskercompat/matter/ServiceMatterCommissioning.java, line(s) 283
com/joaomgcd/taskerm/controlsprovider/ControlsProviderServiceTasker.java, line(s) 157,162
com/joaomgcd/taskerm/floatingview/FloatingViewBase.java, line(s) 264,592
com/joaomgcd/taskerm/toast/c.java, line(s) 59,72,66
com/joaomgcd/taskerm/util/IntentServiceParallel.java, line(s) 76,109
com/joaomgcd/taskerm/util/TaskerApp.java, line(s) 77
com/joaomgcd/taskerm/util/y2.java, line(s) 18,42,48
com/joaomgcd/taskerm/util/z1.java, line(s) 2502
cyanogenmod/app/CMStatusBarManager.java, line(s) 62,82,105,121,56,67,76,87,100,116
cyanogenmod/app/CMTelephonyManager.java, line(s) 15,58,80,85,100,105,120,125,139,154,169,184,199,54,63,65,76,96,116,135,150,165,180,195
cyanogenmod/app/CustomTile.java, line(s) 369
cyanogenmod/app/CustomTileListenerService.java, line(s) 114,36,51,77
cyanogenmod/app/Profile.java, line(s) 629,280,282
cyanogenmod/app/ProfileManager.java, line(s) 68,76,87,101,110,119,129,138,152,161,170,179,188,197,205,213,215,225,235,244,252
cyanogenmod/app/SettingsManager.java, line(s) 58,69,80,91,103
d9/l.java, line(s) 344
f0/b.java, line(s) 32
f5/a.java, line(s) 45,50,37,65
g/b.java, line(s) 52,67,92,124,301
g5/b.java, line(s) 56,67
g6/a.java, line(s) 40,63,28,29,62
g6/f0.java, line(s) 15
g6/m.java, line(s) 31
g6/n.java, line(s) 91,94,102,115,138,142,52,88,98,135
g6/o.java, line(s) 37,64,97,105,108,112,113,116,92
g6/w.java, line(s) 70,80,52,41
g6/z0.java, line(s) 16
h5/d.java, line(s) 18
h5/i.java, line(s) 17,16
ha/d.java, line(s) 63
j6/a.java, line(s) 176,184,65,152
j6/b.java, line(s) 27
j6/d.java, line(s) 129
j6/h.java, line(s) 34
j6/l.java, line(s) 56,68,76,79,109,115,130
j6/o.java, line(s) 20
j6/p.java, line(s) 26
k1/m0.java, line(s) 94
k5/i.java, line(s) 25
l2/a.java, line(s) 140
m6/d.java, line(s) 68,73,78,83,89,98,104,115,153,132,137,143
m6/g.java, line(s) 35
m6/i.java, line(s) 53,111,47,69,87,100
m6/j.java, line(s) 28
net/danlew/android/joda/TimeZoneChangedReceiver.java, line(s) 16,18
net/dinglisch/android/taskerm/FileView.java, line(s) 75,78,82,91,111,111,118,134,135,139,141,144,145,145,358,372,530,532,532,532,533,533,541
net/dinglisch/android/taskerm/IpackIconSelect.java, line(s) 189,214,226,75
net/dinglisch/android/taskerm/IpackReceiver.java, line(s) 24,32,39,50,76,96,101,111,115,119,122,132,150,58,89
net/dinglisch/android/taskerm/Main.java, line(s) 781,784,788,792,796,800,5585,5585
net/dinglisch/android/taskerm/MonitorService.java, line(s) 1563
net/dinglisch/android/taskerm/ao.java, line(s) 166,38,86,124,214,217,220,232,241,244
net/dinglisch/android/taskerm/en.java, line(s) 305,2401,592
net/dinglisch/android/taskerm/gg.java, line(s) 30
net/dinglisch/android/taskerm/m1.java, line(s) 27,38,84,97
net/dinglisch/android/taskerm/n1.java, line(s) 33,62
net/dinglisch/android/taskerm/t6.java, line(s) 269,307,72,76,106,195
net/dinglisch/android/taskerm/um.java, line(s) 167,150,173,187
net/dinglisch/android/taskerm/yl.java, line(s) 164,171,177,79,116,121
o2/d.java, line(s) 108,142,136
r0/e.java, line(s) 63
r0/m.java, line(s) 28
r1/w.java, line(s) 39,55,58,61
r6/a.java, line(s) 54,64,81,90,100
r6/b.java, line(s) 63,74
r6/c.java, line(s) 118
r8/a.java, line(s) 87
s4/h.java, line(s) 133,140
t5/g.java, line(s) 36
v2/c.java, line(s) 85
v9/d0.java, line(s) 232,240,257
vd/a.java, line(s) 48
w1/j0.java, line(s) 277,308
w2/a.java, line(s) 231,256
w2/k.java, line(s) 229,765,1356
x4/e.java, line(s) 35
x9/c.java, line(s) 325
y2/t.java, line(s) 100
y5/y.java, line(s) 87,54
z2/a.java, line(s) 55,63,48,59,67

信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
h8/c.java, line(s) 69,91,126,151,172,207,231,239,294,296,303,372,517,521,5
net/dinglisch/android/taskerm/MonitorService.java, line(s) 144,4909,4909,15

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/joaomgcd/taskerm/util/ExtensionsContextKt.java, line(s) 21,471
net/dinglisch/android/taskerm/hf.java, line(s) 5,78

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
zd/e.java, line(s) 101,100,99,99

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
g6/o0.java, line(s) 27

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.joda.org) 通信。

{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

安全评分: ( Tasker 6.2.22)