安全分析报告: 教育考试指挥 v3.0.0.066

安全分数


安全分数 34/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

3

用户/设备跟踪器


调研结果

高危 15
中危 29
信息 2
安全 1
关注 3

高危 Activity (com.jf.gk.client.StartActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.huawei.hms.hmsscankit.ScanKitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.jf.gk.client.ui.main.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.liteav.trtccalling.ui.base.BaseCallActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PopWinActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PushActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.service.JNotifyActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.android.service.JTransitActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
c/t/m/g/ar.java, line(s) 11,12,3

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
c/t/m/g/cn.java, line(s) 109,117

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/github/lzyzsd/jsbridge/BridgeWebView.java, line(s) 74,9
com/jf/gk/client/ui/main/WebFragment.java, line(s) 193,25

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/jf/gk/client/ui/main/WebFragment.java, line(s) 928,25

高危 使用弱加密算法

使用弱加密算法
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
io/openim/android/ouicore/utils/DESUtils.java, line(s) 18,31

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/t/m/g/ef.java, line(s) 18
c/t/m/g/gq.java, line(s) 78

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/pushsdk/BuildConfig.java, line(s) 3,6

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 Service (com.jf.gk.client.service.KeepLiveService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.meizu.cloud.pushsdk.MzPushSystemReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.meizu.flyme.permission.PUSH [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.meizu.flyme.permission.PUSH [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.push.permission.UPSTAGESERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.android.service.JTransitActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.blankj.utilcode.util.MessengerUtils$ServerService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
c/t/m/g/ct.java, line(s) 55
c/t/m/g/ex.java, line(s) 211
c/t/m/g/gw.java, line(s) 12
com/cjt2325/cameralibrary/CameraInterface.java, line(s) 520
com/cjt2325/cameralibrary/util/FileUtil.java, line(s) 12,51
com/danikula/videocache/StorageUtils.java, line(s) 22,39
com/jf/gk/client/ui/main/FileReviewActivity.java, line(s) 364
com/jf/gk/client/ui/main/WebFragment.java, line(s) 796
com/jf/gk/client/utils/MyCrashHandler.java, line(s) 14
com/jf/gk/client/utils/jarvis/core/DownloadThread.java, line(s) 15
com/jf/gk/client/widget/UpdateDialog.java, line(s) 166
io/openim/android/ouiconversation/ui/PreviewActivity.java, line(s) 408
io/openim/android/ouiconversation/ui/im/SetChatBgActivity.java, line(s) 151
io/openim/android/ouicore/utils/AndroidDownloadManager.java, line(s) 80
io/openim/android/ouicore/utils/GetFilePathFromUri.java, line(s) 63
io/openim/android/ouicore/widget/PhotographAlbumDialog.java, line(s) 195

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
c/t/m/g/bd.java, line(s) 6,7,92
c/t/m/g/bn.java, line(s) 7,8,127
com/danikula/videocache/sourcestorage/DatabaseSourceInfoStorage.java, line(s) 6,7,28
com/downloader/database/AppDbHelper.java, line(s) 6,25
com/downloader/database/DatabaseOpenHelper.java, line(s) 4,5,21
com/jf/gk/client/utils/jarvis/db/DefaultDownloadHistoryDBHelper.java, line(s) 6,37

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
c/t/m/g/ad.java, line(s) 12
c/t/m/g/by.java, line(s) 8
com/jf/gk/client/widget/SwipeCaptchaView.java, line(s) 28
org/java_websocket/drafts/Draft_6455.java, line(s) 15
q/rorbin/badgeview/BadgeAnimator.java, line(s) 12

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/jg/ids/i/i.java, line(s) 145
org/java_websocket/drafts/Draft_6455.java, line(s) 528

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/jf/gk/client/BuildConfig.java, line(s) 12
com/jf/gk/client/utils/GkConstant.java, line(s) 4,5
io/openim/android/ouicore/BuildConfig.java, line(s) 8
io/openim/android/ouicore/utils/Constant.java, line(s) 30,31
io/openim/android/ouicore/utils/DESUtils.java, line(s) 11,12
io/openim/android/ouicore/utils/GenerateTestUserSig.java, line(s) 12
org/java_websocket/drafts/Draft_6455.java, line(s) 55

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/t/m/g/hd.java, line(s) 15
com/danikula/videocache/ProxyCacheUtils.java, line(s) 70
com/downloader/utils/Utils.java, line(s) 86
io/openim/android/ouicore/utils/Common.java, line(s) 33

中危 IP地址泄露

IP地址泄露


Files:
c/t/m/g/n.java, line(s) 22,83
com/danikula/videocache/HttpProxyCacheServer.java, line(s) 29
com/jf/gk/client/BuildConfig.java, line(s) 14

中危 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
vivo推送的=> "com.vivo.push.app_id" : "105559740"
极光推送的=> "JPUSH_APPKEY" : "d21f5f120cdcc32c8d220268"
vivo推送的=> "com.vivo.push.api_key" : "9a76ba0aa74e46f61c1e9f6e5d2b7fd1"
OPPO推送的=> "OPPO_APPID" : "30886493"
OPPO推送的=> "OPPO_APPSECRET" : "436c6422ccc04efe8a18d28a06a9adbb"
极光推送的=> "JPUSH_CHANNEL" : "developer-default"
腾讯位置服务的=> "TencentMapSDK" : "CXOBZ-SI36B-MSKU4-J7FN4-IEMBE-KYB5C"
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=107114073"
魅族推送的=> "MEIZU_APPID" : "148396"
荣耀推送的=> "com.hihonor.push.app_id" : "100100147"
魅族推送的=> "MEIZU_APPKEY" : "cf21a4c6b2934c5bb4f5dcecdf681c22"
OPPO推送的=> "OPPO_APPKEY" : "7a5e746b6bf24cd0889ef244b167d831"
小米推送的=> "XIAOMI_APPKEY" : "MI-5532015778153"
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
小米推送的=> "XIAOMI_APPID" : "MI-2882303761520157153"
"is_private_chat" : "is_private_chat"
"library_roundedimageview_authorWebsite" : "https://github.com/vinc3m1"
258EAFA5-E914-47DA-95CA-C5AB0DC85B11
eyJVSUQiOiJhQHFxLmNvbSIsIlBsYXRmb3JtIjoiQW5kcm9pZCIsImV4cCI6MTk2ODYzOTQxOSwibmJmIjoxNjUzMjc5NDE5LCJpYXQiOjE2NTMyNzk0MTl9
FDA50693-A4E2-4FB1-AFCF-C6EB07647825
0000016742C00BDA259000000168CE0F13200000016588840DCE7118A0002FBF1C31C3275D78
c731a0c3176036fc0482313939070e5df1a7ebadf2084292d2e0155b9b022714
AB8190D5-D11E-4941-ACC4-42F30510B408
15f1483824cf4085ddca5a8529d873fc59a8ced2cbce67fb2b3dd9033ea03442
5e1fe70424035ee83066ac22b24f31dc

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
c/t/m/g/fj.java, line(s) 184,225,246
c/t/m/g/gh.java, line(s) 35,52,68,74,93,97,99,103,104,108,112,120,124,130,24,48,72
com/danikula/videocache/HttpProxyCacheDebuger.java, line(s) 50,57,63,28,39
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 1782,1189,1289,1293,1370,1374,579,690,1463,1472,1501,1506,2185
com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 382
com/github/gzuliyujiang/dialog/DialogLog.java, line(s) 18
com/jf/gk/client/service/KeepLiveService.java, line(s) 128
com/jf/gk/client/ui/main/X5WebFragment.java, line(s) 267
com/jf/gk/client/utils/jarvis/core/RemoteFileUtil.java, line(s) 21,34
com/jf/gk/client/widget/sms/SMSContentObserver.java, line(s) 52,56
com/lqr/audio/AudioPlayManager.java, line(s) 154,276,106,218
com/lqr/audio/AudioRecordManager.java, line(s) 127,164,209,244,259,269,288,303,365,414,434,517,532,75
com/makeramen/roundedimageview/RoundedDrawable.java, line(s) 117
com/makeramen/roundedimageview/RoundedImageView.java, line(s) 265
com/tbruyelle/rxpermissions2/RxPermissionsFragment.java, line(s) 88,45
com/tencent/live2/impl/V2TXLiveUtils.java, line(s) 160,17,20
com/tencent/live2/impl/a.java, line(s) 54
com/tencent/tmediacodec/f/a.java, line(s) 17,41,47,23,11,29,35
com/tencent/trtc/TRTCCloud.java, line(s) 276
com/wang/avi/AVLoadingIndicatorView.java, line(s) 205
io/openim/android/ouicontact/ui/GroupStructureActivity.java, line(s) 50,100
io/openim/android/ouicontact/ui/fragment/ForwardContactFragment.java, line(s) 44,68
io/openim/android/ouiconversation/adapter/MessageViewHolder.java, line(s) 1888,1891,1988,1991
io/openim/android/ouiconversation/widget/PinchImageViewPager.java, line(s) 455,461,486
io/openim/android/ouicore/utils/DESUtils.java, line(s) 22,35
io/openim/android/ouicore/utils/L.java, line(s) 26,56,99,32,62,80,20,50,38,68,44,74
io/openim/android/ouicore/utils/MThreadTool.java, line(s) 34
io/realm/BaseRealm.java, line(s) 156,163,440
io/realm/DynamicRealm.java, line(s) 250
io/realm/Realm.java, line(s) 758
io/realm/RealmCache.java, line(s) 258,245,255,391
io/realm/RealmObject.java, line(s) 198,219
io/realm/RealmResults.java, line(s) 655
io/realm/internal/FinalizerRunnable.java, line(s) 20
io/realm/internal/RealmCore.java, line(s) 52,48
io/realm/internal/Util.java, line(s) 60,65,70,76
org/greenrobot/eventbus/Logger.java, line(s) 32,37

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/jf/gk/client/ui/main/WebFragment.java, line(s) 4,612
io/openim/android/ouicore/utils/Common.java, line(s) 6,87
io/openim/android/ouicore/utils/CopyUtils.java, line(s) 4,10

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/danikula/videocache/HttpUrlSource.java, line(s) 162,140,164
io/openim/android/ouicore/net/RXRetrofit/N.java, line(s) 96,51

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (glpt.neea.edu.cn) 通信。

{'ip': '121.194.8.35', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (itsm.jf-r.com) 通信。

{'ip': '101.207.142.35', 'country_short': 'CN', 'country_long': '中国', 'region': '四川', 'city': '成都', 'latitude': '30.666670', 'longitude': '104.066269'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (glpt-pre.neea.edu.cn) 通信。

{'ip': '121.194.8.35', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 教育考试指挥 3.0.0.066)