安全分数
安全分数 34/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
3
用户/设备跟踪器
调研结果
高危
15
中危
29
信息
2
安全
1
关注
3
高危 Activity (com.jf.gk.client.StartActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.huawei.hms.hmsscankit.ScanKitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.jf.gk.client.ui.main.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.liteav.trtccalling.ui.base.BaseCallActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (cn.jpush.android.ui.PopWinActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (cn.jpush.android.ui.PushActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (cn.jpush.android.service.JNotifyActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (cn.android.service.JTransitActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: c/t/m/g/ar.java, line(s) 11,12,3
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: c/t/m/g/cn.java, line(s) 109,117
高危 已启用远程WebView调试
已启用远程WebView调试 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/github/lzyzsd/jsbridge/BridgeWebView.java, line(s) 74,9 com/jf/gk/client/ui/main/WebFragment.java, line(s) 193,25
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/jf/gk/client/ui/main/WebFragment.java, line(s) 928,25
高危 使用弱加密算法
使用弱加密算法 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: io/openim/android/ouicore/utils/DESUtils.java, line(s) 18,31
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c/t/m/g/ef.java, line(s) 18 c/t/m/g/gq.java, line(s) 78
高危 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/pushsdk/BuildConfig.java, line(s) 3,6
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 Service (com.jf.gk.client.service.KeepLiveService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.meizu.cloud.pushsdk.MzPushSystemReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.meizu.flyme.permission.PUSH [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.meizu.flyme.permission.PUSH [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.push.permission.UPSTAGESERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (cn.android.service.JTransitActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.blankj.utilcode.util.MessengerUtils$ServerService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 高优先级的Intent (1000)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: c/t/m/g/ct.java, line(s) 55 c/t/m/g/ex.java, line(s) 211 c/t/m/g/gw.java, line(s) 12 com/cjt2325/cameralibrary/CameraInterface.java, line(s) 520 com/cjt2325/cameralibrary/util/FileUtil.java, line(s) 12,51 com/danikula/videocache/StorageUtils.java, line(s) 22,39 com/jf/gk/client/ui/main/FileReviewActivity.java, line(s) 364 com/jf/gk/client/ui/main/WebFragment.java, line(s) 796 com/jf/gk/client/utils/MyCrashHandler.java, line(s) 14 com/jf/gk/client/utils/jarvis/core/DownloadThread.java, line(s) 15 com/jf/gk/client/widget/UpdateDialog.java, line(s) 166 io/openim/android/ouiconversation/ui/PreviewActivity.java, line(s) 408 io/openim/android/ouiconversation/ui/im/SetChatBgActivity.java, line(s) 151 io/openim/android/ouicore/utils/AndroidDownloadManager.java, line(s) 80 io/openim/android/ouicore/utils/GetFilePathFromUri.java, line(s) 63 io/openim/android/ouicore/widget/PhotographAlbumDialog.java, line(s) 195
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: c/t/m/g/bd.java, line(s) 6,7,92 c/t/m/g/bn.java, line(s) 7,8,127 com/danikula/videocache/sourcestorage/DatabaseSourceInfoStorage.java, line(s) 6,7,28 com/downloader/database/AppDbHelper.java, line(s) 6,25 com/downloader/database/DatabaseOpenHelper.java, line(s) 4,5,21 com/jf/gk/client/utils/jarvis/db/DefaultDownloadHistoryDBHelper.java, line(s) 6,37
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: c/t/m/g/ad.java, line(s) 12 c/t/m/g/by.java, line(s) 8 com/jf/gk/client/widget/SwipeCaptchaView.java, line(s) 28 org/java_websocket/drafts/Draft_6455.java, line(s) 15 q/rorbin/badgeview/BadgeAnimator.java, line(s) 12
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/jg/ids/i/i.java, line(s) 145 org/java_websocket/drafts/Draft_6455.java, line(s) 528
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/jf/gk/client/BuildConfig.java, line(s) 12 com/jf/gk/client/utils/GkConstant.java, line(s) 4,5 io/openim/android/ouicore/BuildConfig.java, line(s) 8 io/openim/android/ouicore/utils/Constant.java, line(s) 30,31 io/openim/android/ouicore/utils/DESUtils.java, line(s) 11,12 io/openim/android/ouicore/utils/GenerateTestUserSig.java, line(s) 12 org/java_websocket/drafts/Draft_6455.java, line(s) 55
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c/t/m/g/hd.java, line(s) 15 com/danikula/videocache/ProxyCacheUtils.java, line(s) 70 com/downloader/utils/Utils.java, line(s) 86 io/openim/android/ouicore/utils/Common.java, line(s) 33
中危 IP地址泄露
IP地址泄露 Files: c/t/m/g/n.java, line(s) 22,83 com/danikula/videocache/HttpProxyCacheServer.java, line(s) 29 com/jf/gk/client/BuildConfig.java, line(s) 14
中危 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 vivo推送的=> "com.vivo.push.app_id" : "105559740" 极光推送的=> "JPUSH_APPKEY" : "d21f5f120cdcc32c8d220268" vivo推送的=> "com.vivo.push.api_key" : "9a76ba0aa74e46f61c1e9f6e5d2b7fd1" OPPO推送的=> "OPPO_APPID" : "30886493" OPPO推送的=> "OPPO_APPSECRET" : "436c6422ccc04efe8a18d28a06a9adbb" 极光推送的=> "JPUSH_CHANNEL" : "developer-default" 腾讯位置服务的=> "TencentMapSDK" : "CXOBZ-SI36B-MSKU4-J7FN4-IEMBE-KYB5C" 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=107114073" 魅族推送的=> "MEIZU_APPID" : "148396" 荣耀推送的=> "com.hihonor.push.app_id" : "100100147" 魅族推送的=> "MEIZU_APPKEY" : "cf21a4c6b2934c5bb4f5dcecdf681c22" OPPO推送的=> "OPPO_APPKEY" : "7a5e746b6bf24cd0889ef244b167d831" 小米推送的=> "XIAOMI_APPKEY" : "MI-5532015778153" vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" 小米推送的=> "XIAOMI_APPID" : "MI-2882303761520157153" "is_private_chat" : "is_private_chat" "library_roundedimageview_authorWebsite" : "https://github.com/vinc3m1" 258EAFA5-E914-47DA-95CA-C5AB0DC85B11 eyJVSUQiOiJhQHFxLmNvbSIsIlBsYXRmb3JtIjoiQW5kcm9pZCIsImV4cCI6MTk2ODYzOTQxOSwibmJmIjoxNjUzMjc5NDE5LCJpYXQiOjE2NTMyNzk0MTl9 FDA50693-A4E2-4FB1-AFCF-C6EB07647825 0000016742C00BDA259000000168CE0F13200000016588840DCE7118A0002FBF1C31C3275D78 c731a0c3176036fc0482313939070e5df1a7ebadf2084292d2e0155b9b022714 AB8190D5-D11E-4941-ACC4-42F30510B408 15f1483824cf4085ddca5a8529d873fc59a8ced2cbce67fb2b3dd9033ea03442 5e1fe70424035ee83066ac22b24f31dc
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: c/t/m/g/fj.java, line(s) 184,225,246 c/t/m/g/gh.java, line(s) 35,52,68,74,93,97,99,103,104,108,112,120,124,130,24,48,72 com/danikula/videocache/HttpProxyCacheDebuger.java, line(s) 50,57,63,28,39 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 1782,1189,1289,1293,1370,1374,579,690,1463,1472,1501,1506,2185 com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 382 com/github/gzuliyujiang/dialog/DialogLog.java, line(s) 18 com/jf/gk/client/service/KeepLiveService.java, line(s) 128 com/jf/gk/client/ui/main/X5WebFragment.java, line(s) 267 com/jf/gk/client/utils/jarvis/core/RemoteFileUtil.java, line(s) 21,34 com/jf/gk/client/widget/sms/SMSContentObserver.java, line(s) 52,56 com/lqr/audio/AudioPlayManager.java, line(s) 154,276,106,218 com/lqr/audio/AudioRecordManager.java, line(s) 127,164,209,244,259,269,288,303,365,414,434,517,532,75 com/makeramen/roundedimageview/RoundedDrawable.java, line(s) 117 com/makeramen/roundedimageview/RoundedImageView.java, line(s) 265 com/tbruyelle/rxpermissions2/RxPermissionsFragment.java, line(s) 88,45 com/tencent/live2/impl/V2TXLiveUtils.java, line(s) 160,17,20 com/tencent/live2/impl/a.java, line(s) 54 com/tencent/tmediacodec/f/a.java, line(s) 17,41,47,23,11,29,35 com/tencent/trtc/TRTCCloud.java, line(s) 276 com/wang/avi/AVLoadingIndicatorView.java, line(s) 205 io/openim/android/ouicontact/ui/GroupStructureActivity.java, line(s) 50,100 io/openim/android/ouicontact/ui/fragment/ForwardContactFragment.java, line(s) 44,68 io/openim/android/ouiconversation/adapter/MessageViewHolder.java, line(s) 1888,1891,1988,1991 io/openim/android/ouiconversation/widget/PinchImageViewPager.java, line(s) 455,461,486 io/openim/android/ouicore/utils/DESUtils.java, line(s) 22,35 io/openim/android/ouicore/utils/L.java, line(s) 26,56,99,32,62,80,20,50,38,68,44,74 io/openim/android/ouicore/utils/MThreadTool.java, line(s) 34 io/realm/BaseRealm.java, line(s) 156,163,440 io/realm/DynamicRealm.java, line(s) 250 io/realm/Realm.java, line(s) 758 io/realm/RealmCache.java, line(s) 258,245,255,391 io/realm/RealmObject.java, line(s) 198,219 io/realm/RealmResults.java, line(s) 655 io/realm/internal/FinalizerRunnable.java, line(s) 20 io/realm/internal/RealmCore.java, line(s) 52,48 io/realm/internal/Util.java, line(s) 60,65,70,76 org/greenrobot/eventbus/Logger.java, line(s) 32,37
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/jf/gk/client/ui/main/WebFragment.java, line(s) 4,612 io/openim/android/ouicore/utils/Common.java, line(s) 6,87 io/openim/android/ouicore/utils/CopyUtils.java, line(s) 4,10
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/danikula/videocache/HttpUrlSource.java, line(s) 162,140,164 io/openim/android/ouicore/net/RXRetrofit/N.java, line(s) 96,51
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (glpt.neea.edu.cn) 通信。
{'ip': '121.194.8.35', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (itsm.jf-r.com) 通信。
{'ip': '101.207.142.35', 'country_short': 'CN', 'country_long': '中国', 'region': '四川', 'city': '成都', 'latitude': '30.666670', 'longitude': '104.066269'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (glpt-pre.neea.edu.cn) 通信。
{'ip': '121.194.8.35', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}