安全基线评分
安全基线评分 17/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
5
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
58
中危安全漏洞
24
安全提示信息
2
已通过安全项
2
重点安全关注
23
高危安全漏洞 应用程序存在Janus漏洞
应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.MainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.ApplyLimitActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.ApplyLimitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.CreditAssessmentActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.CreditAssessmentActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.AuthResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.AuthResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.laifenqi.android.app.goods.activity.GoodsDetailActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.laifenqi.android.app.goods.activity.GoodsDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.laifenqi.android.app.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (19) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_09) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: cn/fraudmetrix/octopus/aspirit/utils/OctoTrustManger.java, line(s) 40,12,13,14,15,16,17,18 com/alipayzhima/android/phone/mrpc/core/b.java, line(s) 151,16,5 com/bqs/crawler/cloud/sdk/b/d.java, line(s) 46,5,6,7,8,9,10 com/ishumei/e/b.java, line(s) 246,20,21,22,23,24,25
高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: cn/fraudmetrix/octopus/aspirit/activity/OctopusFragment.java, line(s) 384,383 com/bqs/crawler/cloud/sdk/CrawlerCloudActivity.java, line(s) 379,375 com/bqs/crawler/cloud/sdk/view/SuperWebView.java, line(s) 140,132
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/alipay/b/a/a/a/a/c.java, line(s) 27,54 com/alipayzhima/security/mobile/module/commonutils/crypto/d.java, line(s) 56,80 com/bqs/crawler/cloud/sdk/d/a.java, line(s) 31 com/moxie/client/utils/AESCBC.java, line(s) 32,49
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: cn/fraudmetrix/octopus/aspirit/utils/EncryptUtils.java, line(s) 69,80 com/baidu/fsg/base/utils/Crypto.java, line(s) 133,153 com/ishumei/f/b.java, line(s) 11,23
高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/laifenqi/android/app/helper/Spf.java, line(s) 76 com/laifenqi/android/app/util/SystemInfo.java, line(s) 334
高危安全漏洞 已启用远程WebView调试
已启用远程WebView调试 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/moxie/client/fragment/BaseWebViewFragment.java, line(s) 117,28,29
高危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个5隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.BrowserSchemeHandlerActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Activity (com.laifenqi.android.app.ui.activity.DKResultAct) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Broadcast Receiver (com.laifenqi.android.app.ui.receiver.TinkerPatchResultReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 Broadcast Receiver (com.laifenqi.android.app.xinge.receiver.MessageReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.tencent.android.tpush.rpc.XGRemoteService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Content Provider (com.tencent.android.tpush.XGPushProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Content Provider (com.tencent.mid.api.MidProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.laifenqi.android.app.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.tencent.android.tpush.XGPushReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 Service (com.tencent.android.tpush.service.XGPushServiceV3) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.alibaba.security.biometrics.face.auth.FaceLivenessActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: cn/fraudmetrix/octopus/aspirit/utils/OctopusCrashHandler.java, line(s) 119,120 cn/fraudmetrix/octopus/aspirit/utils/OctopusFileUtils.java, line(s) 16,15 com/alipay/b/a/a/b/b.java, line(s) 84,353,354 com/alipay/b/a/a/d/b.java, line(s) 10,21,22 com/alipayzhima/security/mobile/module/deviceinfo/a.java, line(s) 287,288 com/alipayzhima/security/mobile/module/localstorage/b.java, line(s) 10,23,34,35 com/baidu/fsg/base/utils/CheckUtils.java, line(s) 252,253 com/baidu/fsg/base/utils/LogUtil.java, line(s) 165 com/baidu/fsg/base/utils/ResUtils.java, line(s) 242 com/baidu/fsg/ocr/camera/util/ImageUtils.java, line(s) 46 com/baidu/vi/VDeviceAPI.java, line(s) 185,190,198 com/ishumei/a/f.java, line(s) 38 com/laifenqi/android/app/helper/AntiFraudService.java, line(s) 165 com/laifenqi/android/app/helper/webChrome/ContentUtil.java, line(s) 23 com/laifenqi/android/app/helper/webChrome/ImageUtil.java, line(s) 30,34 com/laifenqi/android/app/util/SystemInfo.java, line(s) 286 com/moxie/client/file/FileConstant.java, line(s) 16,36 com/moxie/client/manager/ScreenCapturer.java, line(s) 140 com/qufenqi/android/tinkerhelper/Log/DiskTinkerLogImp.java, line(s) 28,35,36,50 com/qufenqi/android/toolkit/helper/AntiCheatingHelper.java, line(s) 167 com/qufenqi/android/toolkit/util/StdFileUtils.java, line(s) 22,50,64,65 com/tencent/mid/b/c.java, line(s) 30 com/tencent/mid/util/j.java, line(s) 173,174 com/zbar/lib/decode/DecodeHandler.java, line(s) 47
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/baidu/fsg/base/restnet/RestMultipartEntity.java, line(s) 9 com/baidu/fsg/base/utils/PhoneUtils.java, line(s) 56 com/baidu/fsg/base/utils/RandomUtils.java, line(s) 3 com/baidu/fsg/base/widget/SafeKeyBoardPopupWindow.java, line(s) 20 com/bqs/crawler/cloud/sdk/b/a.java, line(s) 11 com/ishumei/f/e.java, line(s) 4 com/moxie/client/utils/AESECB.java, line(s) 3 com/qufenqi/android/toolkit/helper/RandomHelper.java, line(s) 3 com/tencent/mid/util/Util.java, line(s) 38 com/xiaomi/smack/util/d.java, line(s) 4
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/baidu/fsg/base/BaiduRimConstants.java, line(s) 5,6,8,7,9,11,12,13,15 com/baidu/fsg/base/armor/RimArmor.java, line(s) 7 com/baidu/fsg/base/restnet/beans/ApollonBean.java, line(s) 15,78,14 com/baidu/fsg/base/restnet/beans/business/UploadBean.java, line(s) 34,33 com/baidu/fsg/base/restnet/beans/business/core/PassUtil.java, line(s) 13 com/baidu/fsg/base/widget/textfilter/EditTextPasteFilterUtils.java, line(s) 14 com/baidu/fsg/ocr/BaiduOCR.java, line(s) 24,14,27,31 com/bqs/crawler/cloud/sdk/view/H5LoginWebView.java, line(s) 247 com/laifenqi/android/app/goods/dialog/InputH5Dialog.java, line(s) 15 com/qufenqi/android/uitoolkit/view/dialog/SwitchEnvironmentDialog.java, line(s) 23,24 rx/internal/schedulers/NewThreadWorker.java, line(s) 27,36
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: cn/fraudmetrix/octopus/aspirit/utils/EncryptUtils.java, line(s) 90 com/alipay/b/a/a/a/a.java, line(s) 75 com/alipay/b/a/a/a/a/b.java, line(s) 12 com/alipay/b/a/a/a/a/c.java, line(s) 37 com/alipayzhima/security/mobile/module/commonutils/a.java, line(s) 60 com/alipayzhima/security/mobile/module/commonutils/crypto/b.java, line(s) 11 com/alipayzhima/security/mobile/module/commonutils/crypto/d.java, line(s) 72 com/baidu/fsg/base/utils/Crypto.java, line(s) 49,69 com/hianalytics/android/v1/c.java, line(s) 42 com/moxie/client/utils/AESCBC.java, line(s) 19 com/tencent/mid/util/Util.java, line(s) 152
中危安全漏洞 IP地址泄露
IP地址泄露 Files: cn/fraudmetrix/octopus/aspirit/main/OctopusManager.java, line(s) 33,178 com/alipayzhima/android/phone/mrpc/core/v.java, line(s) 164 com/baidu/fsg/base/a.java, line(s) 13 com/baidu/fsg/base/restnet/beans/business/BeanConstants.java, line(s) 23 com/moxie/client/commom/GlobalConstants.java, line(s) 4 com/moxie/client/crash/CrashReportDataFactory.java, line(s) 54 com/moxie/client/restapi/LoadBaseConfigApi.java, line(s) 14 com/tencent/mid/a/a.java, line(s) 51
中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: cn/fraudmetrix/octopus/aspirit/activity/OctopusFragment.java, line(s) 283,235 com/bqs/crawler/cloud/sdk/CrawlerCloudActivity.java, line(s) 340,322 com/bqs/crawler/cloud/sdk/view/SuperWebView.java, line(s) 187,76 com/laifenqi/android/app/view/ProgressWebView.java, line(s) 46,44 com/moxie/client/fragment/WebViewECV3Fragment.java, line(s) 41,42
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/bqs/crawler/cloud/sdk/CrawlerCloudActivity.java, line(s) 336,322 com/laifenqi/android/app/goods/presenter/GoodsDetailPresenter.java, line(s) 45,47 com/laifenqi/android/app/ui/dialog/LotteryDialog.java, line(s) 34,36 com/laifenqi/android/app/view/ProgressWebView.java, line(s) 42,44 com/moxie/client/widget/CustomWebView.java, line(s) 57,46
中危安全漏洞 此应用程序可能会请求root(超级用户)权限
此应用程序可能会请求root(超级用户)权限 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/alipayzhima/apmobilesecuritysdk/apdid/i.java, line(s) 124,127,129,124,127,129,124,127,129
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: cn/fraudmetrix/octopus/aspirit/utils/EncryptUtils.java, line(s) 18 cn/tongdun/android/shell/common/a.java, line(s) 65 com/baidu/fsg/base/restnet/beans/business/core/PayUtils.java, line(s) 125 com/baidu/fsg/base/statistics/a.java, line(s) 151 com/baidu/fsg/base/utils/Md5Utils.java, line(s) 92,110 com/ishumei/f/f.java, line(s) 268 com/moxie/client/utils/CommonMethod.java, line(s) 240 com/qufenqi/android/toolkit/util/MD5Utils.java, line(s) 20 com/tencent/mid/util/Util.java, line(s) 477
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/baidu/fsg/base/statistics/i.java, line(s) 6,7,61 com/ishumei/b/g.java, line(s) 8,9,164 com/laifenqi/android/app/xinge/DBOpenHelper.java, line(s) 4,5,18 com/laifenqi/android/app/xinge/NotificationService.java, line(s) 6,105
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 腾讯云 信鸽推送SDK的=> "XG_V2_ACCESS_ID" : "2100076858" 百度地图的=> "com.baidu.lbsapi.API_KEY" : "3mQgpnmq18K0q9ZbiNKWsR5z" 友盟统计的=> "UMENG_CHANNEL" : "qudian" 腾讯云 信鸽推送SDK的=> "XG_V2_ACCESS_KEY" : "A1BAJ56Y3L6F" 凭证信息=> "XG_V2_SECRET_KEY" : "0ad6445ba85b7c4954ef499fba49c0b7" 友盟统计的=> "UMENG_APPKEY" : "5577ac5367e58eb28b00165f" "rim_base_safekeyboard_key_4" : "4" "digits_password" : "1234567890AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz" "rim_base_safekeyboard_key_X" : "X" "rim_base_safekeyboard_key_1" : "1" "rim_base_safekeyboard_key_3" : "3" "rim_base_safekeyboard_key_6" : "6" "rim_base_safekeyboard_key_5" : "5" "rim_base_safekeyboard_key_8" : "8" "rim_base_safekeyboard_key_2" : "2" "rim_base_safekeyboard_key_0" : "0" "rim_base_safekeyboard_key_7" : "7" "rim_base_safekeyboard_key_9" : "9" MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBAKcAywBQs/ef49Dg W6VLf6PitAIkKiFuVXBeTe54CSc8jB 919a8bd197908c8b919e929a 989a8bb396919aceb18a929d9a8d 9c8d9a9e8b9adf8d9a8b8a8d91df8c92969bdf9a928f8b86 e2380b201325a8f252636350338aeae8 988c92d18c9692d18c8b9e8b9a 49668163590f816aaf863df014568115 9e919b8d90969bd18b9a939a8f97909186d1b2ac9692ab9a939a8f97909186b29e919e989a8d cb072839e1e240a23baae123ca6cf165 nEhjywahGZMi2IZimwnu36D0BTEavB4faztjUPTmHsG3Jj1ZbD7JpAkBIskv4QsuU c82c403505338808201aad86f8194734 9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8d cb072839e1e240a23ccc123ca6cf165 574d498a67e58e10c9001c4f 9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac9a9c8a8d9a 7d6b5fb0-b907-4629-8cb3-86282f5cf1c0 nfZaJPtEWETtJfIA4Gl4FgTex5qagv4J3a+FsJsn2ks5FO6wNLNgaDgUYTcYRQXzm nFFa78kRLV4fcnXqRYQJBANcze/DwPY4n1MBhTi9Ime07xnTbkCPbcoSQ+W5gt8Bw 809bd36cf78612fd1f11b739c382bfac neLoFCZZtAYBiA13QEF8/V+FU+wIpAkAM2+FmRRSWRXexMdVDGk7oSdFQ10SHfHqp 9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8b 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990bc9b929e nMReVAkBfHiNvGFCsz5AqxBeRsK5QfDY4mn94SduxGn8VOWyegy+5c7NhfAO8zCSi 889109d126886bd98bc8f6a70d138545 b62f7aea9613b98976498a9ecabe537b cd387026fa6dd482d3e49dd87949204eec38db08 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8ddbac8b8a9d 988c92d1919a8b88908d94d18b868f9a nHrQoK1jm9sUfMEEr5ZC1+rnnzsZ86wmco6IlMh+9eV6bos25F7Zbrzbo+sh77lzx 4kU71lN96TJUomD1vOU9lgj9U+kKmxDPLVM+zzjst5U= d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f8d9a8c9a918b a78f908c9a9bbd8d969b989ad1959e8d d7254619eb6451d47b8e2a76476cfb0860698cc1 8f9a8d8c968c8bd18c868cd1939e91988a9e989a 9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8dcd 2b84c099c8c04c71ba6c9e23e0350b91 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b38b9a 9d909e8d9bd39b9a89969c9ad3979e8d9b889e8d9ad392909b9a93d38c9a8d969e93d39d9e919bd39d8d9e919bd39b968c8f939e86d3929e918a999e9c8b8a8d9a8dd38f8d909b8a9c8bd3999691989a8d8f8d96918bd39c8f8aa09e9d96d39c8f8aa09e9d96cd 796abd1989216d4cec4c015679a0d73f a01625815f3428cb69100cc5d613fa7d 9e919b8d90969bd1908cd1bd8a96939b 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b88c92 989a8bac9692ac9a8d969e93b18a929d9a8d 6X8Y4XdM2Vhvn0KfzcEatGnWaNU= 9e919b8d90969bd1908cd1ac9a8d89969c9ab29e919e989a8d d09c8f8a998d9a8ed09c8f8a96919990a0929e87a0998d9a8e 959e899ed1919a8bd1b19a8b88908d94b6918b9a8d999e9c9a 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8d 03a976511e2cbe3a7f26808fb7af3c05 b3c61531d3a785d8af140218304940e5b24834d3 9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8bdbba939a929a918b nKvY30LM8nEwCKdL3xKJANbc6NUDHt+zvkvG7dv0bpDklXgJwT0TSuvNwK/PEW0uH bc8f6a70d138545889109d126886bd98 oziPyDMjS2YZER1To8Ihr6aAnog7ALSA 8d90d19d8a96939bd1abbeb88c 26854f1fab6142a5b93f3436a5ce6e2a 8cd0604ba33e2ba7f38a56f0aec08a54 n9RAooOwh4BQjBH8w6mNnoaekJGZkEsr667NfpQNIsu9Tv/tJhMlRAfjEFIyqGYXV 5f389fef5fd41c84a33a91c6574cbf51 nVY2L5aGqmw2gXP0VHDwwmDY3XDENAgMBAAECgYAJ1rUe9qIzo3rTcnC8omUzXqAJ nHc5hYWj+pBY8BS8ttCvCsoaPsdXptb24JNUxC8nGdZkCQQDGqhQqZNWYkLblqMNY 24907259431961377209480304447420314675278854956424737688244507998454379688588314890162679979323703303509240796245532111474023047392580178709435281576624542294613207523485034492914828565153172773053351891188090398210811384185501117117991603774176386409127476628856566065613009756131651597266262540467980974946876675842468600552312158771248419700603327630677244315755445967726919102965015263135288381740211593751262078285738436597133664401598420056690274760726854877181978220226448211936820860496708860964018593025172845041095854180953040116559241637133730839837036910305932797451786785855051024967644159284784940216337 9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac868c8b9a92 979e8cb2908d9aba939a929a918b8c 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990a89c9b929e 9e919b8d90969bd19d938a9a8b90908b97d1bd938a9a8b90908b97be9b9e8f8b9a8d 4dc1a52d3450a406972a9124bc089753 9e919b8d90969bd1908cd1ac868c8b9a92af8d908f9a8d8b969a8c d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f908c8c969d939a 989a8bac9692b08f9a8d9e8b908d 919a8bd1988f8d8cd193909c9e93d2968f QmFpZHVfRlNHX1JJTV9TREtfQ3Jhc2hfbG9nX1BhdGg= 37dbd151eb3ca24477bc27cf0febcbe3 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97dbac8b8a9ddbaf8d908786 8c92969bb99e9693ac8b908d9a 8d90d19d8a96939bd19b9e8b9ad18a8b9c ncg9dV9gWufUP30y8k1+GAtaajpxb3p0rhQmt7EK3x4MoFaiDuT/LQiDijBk5pAXw
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: cn/fraudmetrix/octopus/aspirit/activity/OctopusFragment.java, line(s) 379,385,395,401,478 cn/fraudmetrix/octopus/aspirit/activity/OctopusMainActivity.java, line(s) 212 cn/fraudmetrix/octopus/aspirit/activity/OctopusPresenter.java, line(s) 82,120,128,151,162,173,181,191,195,200,205,217,240,247,256,415,470,477,494,546,552 cn/fraudmetrix/octopus/aspirit/main/OctopusManager.java, line(s) 122 cn/fraudmetrix/octopus/aspirit/net/DownloadHelper.java, line(s) 65,73,81,92,115,173,175,178,197 cn/fraudmetrix/octopus/aspirit/net/HUCNetHelperImpl.java, line(s) 88,115,174,176,179,198 cn/fraudmetrix/octopus/aspirit/net/NetHelper.java, line(s) 72,81 cn/fraudmetrix/octopus/aspirit/net/OctopusIntentService.java, line(s) 39,57,70,76,96,105 cn/fraudmetrix/octopus/aspirit/utils/OctPreference.java, line(s) 27 cn/fraudmetrix/octopus/aspirit/utils/OctopusCrashHandler.java, line(s) 100,132 cn/fraudmetrix/octopus/aspirit/utils/OctopusLog.java, line(s) 54,64,74,84,104,14,24,94,34,44 cn/tongdun/android/shell/utils/LogUtil.java, line(s) 46,51,63,71,36,75 com/ali/sec/livenesssdk/LivenessJni.java, line(s) 14,19 com/alipayzhima/android/phone/mrpc/core/al.java, line(s) 20,26 com/alipayzhima/android/phone/mrpc/core/b.java, line(s) 101,111 com/alipayzhima/android/phone/mrpc/core/gwprotocol/d.java, line(s) 21 com/alipayzhima/android/phone/mrpc/core/gwprotocol/e.java, line(s) 32,35 com/alipayzhima/android/phone/mrpc/core/h.java, line(s) 14 com/alipayzhima/android/phone/mrpc/core/l.java, line(s) 72 com/alipayzhima/android/phone/mrpc/core/p.java, line(s) 76 com/alipayzhima/android/phone/mrpc/core/v.java, line(s) 106,194,197,217,227,406,416,428,436,443,452,459,466,473,480,487,494,501,508,207,317,337 com/alipayzhima/android/phone/mrpc/core/w.java, line(s) 13 com/alipayzhima/android/phone/mrpc/core/x.java, line(s) 17 com/alipayzhima/apmobilesecuritysdk/face/a.java, line(s) 52 com/alipayzhima/security/mobile/module/commonutils/c.java, line(s) 40 com/alipayzhima/security/mobile/module/commonutils/crypto/c.java, line(s) 15,30 com/alipayzhima/security/mobile/module/commonutils/d.java, line(s) 65 com/alipayzhima/security/mobile/module/http/b.java, line(s) 100,112,115 com/baidu/fsg/base/b/a.java, line(s) 148,160,172,235 com/baidu/fsg/base/restnet/rest/f.java, line(s) 27,26 com/baidu/fsg/base/router/LocalRouter.java, line(s) 47,48,50,59 com/baidu/fsg/base/router/RouterManager.java, line(s) 29,32 com/baidu/fsg/base/utils/CheckUtils.java, line(s) 271,263 com/baidu/fsg/base/utils/LogUtil.java, line(s) 45,47,88,90,109,115,62,64,97,103,32,34,75,77,121,127,143 com/baidu/fsg/base/utils/NetworkUtils.java, line(s) 152,159,164 com/baidu/fsg/base/utils/PhoneUtils.java, line(s) 115,138,151,319,441,465,521,526,676,242,577 com/baidu/fsg/base/utils/ResUtils.java, line(s) 145,146,166,167,210,213,188,191,193,196,203,239,258 com/baidu/fsg/base/utils/SafeUtils.java, line(s) 26 com/baidu/idcardquality/IDcardQualityProcess.java, line(s) 27,32,97,98 com/hianalytics/android/v1/d.java, line(s) 102 com/ishumei/f/c.java, line(s) 42,49,76,62,69 com/laifenqi/android/app/config/Initializations.java, line(s) 126,132,138,150,184,189,191,195,198,201,204,223,232 com/laifenqi/android/app/goods/activity/ConfirmOrderActivity.java, line(s) 614 com/laifenqi/android/app/goods/dialog/HappenErrorDialog.java, line(s) 51 com/laifenqi/android/app/helper/AntiFraudService.java, line(s) 110 com/laifenqi/android/app/helper/bqs/BqsHelper.java, line(s) 55 com/laifenqi/android/app/helper/bqs/ViewLoginActivity.java, line(s) 189,194,199 com/laifenqi/android/app/helper/moxie/MoxieHelper.java, line(s) 63,75,81,117,120 com/laifenqi/android/app/helper/ptp/PtpActivityLifecycleCallback.java, line(s) 207 com/laifenqi/android/app/helper/webChrome/CustomChromeClient.java, line(s) 127,189 com/laifenqi/android/app/helper/webChrome/ImageUtil.java, line(s) 55,63,69,85,60,79 com/laifenqi/android/app/hwpush/HwPushHelper$1.java, line(s) 18,17 com/laifenqi/android/app/hwpush/HwPushHelper$2.java, line(s) 15,24,13,23 com/laifenqi/android/app/hwpush/HwPushHelper$3.java, line(s) 16 com/laifenqi/android/app/hwpush/HwPushHelper$5.java, line(s) 14 com/laifenqi/android/app/hwpush/HwPushHelper$6.java, line(s) 19,36,40,42,55 com/laifenqi/android/app/hwpush/HwPushHelper$7.java, line(s) 12 com/laifenqi/android/app/hwpush/HwPushHelper.java, line(s) 24,30,38,40,53,76,80,82,90,94,96 com/laifenqi/android/app/hwpush/MessageReceiver.java, line(s) 72,30,73,74,79,86,92 com/laifenqi/android/app/ocr/OCRResultHandler.java, line(s) 58,93,113 com/laifenqi/android/app/presenter/StartupPresenter$3.java, line(s) 57 com/laifenqi/android/app/presenter/StartupPresenter.java, line(s) 55 com/laifenqi/android/app/ui/widgets/Panel.java, line(s) 86 com/laifenqi/android/app/ui/widgets/TopicStickyLayoutHelper.java, line(s) 115 com/laifenqi/android/app/ui/widgets/flowlayout/TagAdapter.java, line(s) 78,82 com/laifenqi/android/app/ui/widgets/flowlayout/TagFlowLayout.java, line(s) 108 com/laifenqi/android/app/view/ProgressWebView$1$1.java, line(s) 34 com/laifenqi/android/app/view/ProgressWebView$1$2.java, line(s) 32,41 com/laifenqi/android/app/view/ProgressWebView$4.java, line(s) 21 com/laifenqi/android/app/xmpush/XmPushMessageReceiver.java, line(s) 30,37,41,48,67,84,90,155,160,172 com/moxie/client/commom/CommonAsyncTask.java, line(s) 65 com/qq/taf/jce/HexUtil.java, line(s) 60 com/qq/taf/jce/JceDisplayer.java, line(s) 665 com/qq/taf/jce/JceOutputStream.java, line(s) 388,389 com/qufenqi/android/calendar/CalendarEventHelper.java, line(s) 54,79 com/qufenqi/android/mallplugin/view/roundedimageview/QdRoundedImageView.java, line(s) 239 com/qufenqi/android/mallplugin/view/roundedimageview/RoundedDrawable.java, line(s) 99 com/qufenqi/android/tinkerhelper/Log/DiskTinkerLogImp.java, line(s) 51,117,130,144,91,78,69,104 com/qufenqi/android/tinkerhelper/util/PatchHelper$1.java, line(s) 17 com/qufenqi/android/tinkerhelper/util/PatchHelper.java, line(s) 31,33,42,46,55 com/qufenqi/android/toolkit/util/L.java, line(s) 26,32,38,45,47,14,20 com/qufenqi/android/trace/util/TraceLogger.java, line(s) 30,36,42,49,51,18,24 com/qufenqi/android/trace/util/Utils.java, line(s) 36 com/qufenqi/imageloadhelper/helper/RequestHandler.java, line(s) 121 com/qufenqi/imageloadhelper/helper/StatsSnapshot.java, line(s) 43 com/qufenqi/imageloadhelper/helper/Utils.java, line(s) 124 com/tencent/mid/a/j.java, line(s) 77,104 com/tencent/mid/util/Util.java, line(s) 190,228,236,82,97,130,434,211,307,314,238,444 com/tencent/mid/util/f.java, line(s) 112,53,99,60,86 com/xiaomi/metoknlp/geofencing/a.java, line(s) 96,112,132,139,142,153,158,168,173,146,36,49,102,118 com/xiaomi/metoknlp/geofencing/b.java, line(s) 18,28 com/xiaomi/smack/g.java, line(s) 92 com/xiaomi/smack/util/a.java, line(s) 248,280 com/zbar/lib/camera/AutoFocusCallback.java, line(s) 25 com/zbar/lib/camera/CameraConfigurationManager.java, line(s) 177,188 com/zbar/lib/camera/FlashlightManager.java, line(s) 15,17,49,60,69,72,75 com/zbar/lib/camera/PreviewCallback.java, line(s) 35 com/zmxy/ZMCertification.java, line(s) 105,107 me/yokeyword/fragmentation/Fragmentation.java, line(s) 171,314,454 org/greenrobot/eventbus/BackgroundPoster.java, line(s) 41 org/greenrobot/eventbus/EventBus.java, line(s) 302,413,415,424,183 org/greenrobot/eventbus/util/AsyncExecutor.java, line(s) 98 org/greenrobot/eventbus/util/ErrorDialogConfig.java, line(s) 34 org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 216 org/greenrobot/eventbus/util/ExceptionToResourceMapping.java, line(s) 27 rx/internal/util/IndexedRingBuffer.java, line(s) 27 rx/internal/util/RxRingBuffer.java, line(s) 29 rx/plugins/RxJavaHooks.java, line(s) 206 tinker/sample/android/Log/MyLogImp.java, line(s) 62,72,82,42,32,23,52 tinker/sample/android/crash/SampleUncaughtExceptionHandler.java, line(s) 24,46,72,76,33,37 tinker/sample/android/reporter/SamplePatchListener.java, line(s) 16 tinker/sample/android/reporter/SampleTinkerReport.java, line(s) 216,320,324,331,335,417,415,466 tinker/sample/android/service/SampleResultService.java, line(s) 21,24,35,39,49,63 tinker/sample/android/util/TinkerManager.java, line(s) 41,50 tinker/sample/android/util/Utils$ScreenState$1.java, line(s) 21
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/laifenqi/android/app/util/Utils.java, line(s) 6,315
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: cn/fraudmetrix/octopus/aspirit/utils/OctoTrustManger.java, line(s) 84,52,80,80 com/bqs/crawler/cloud/sdk/b/b.java, line(s) 662,619 com/laifenqi/android/app/api/service/ApiServiceControl.java, line(s) 57,57,61,65,69,74
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/baidu/fsg/base/restnet/beans/business/core/utils/SecurityUtils.java, line(s) 10,10,13,13 com/laifenqi/android/app/helper/AntiFraudService.java, line(s) 146,147 com/qufenqi/android/toolkit/helper/AntiCheatingHelper.java, line(s) 245,246
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.megvii.com) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zmopenapi.zmxy.com.cn) 通信。
{'ip': '203.209.247.12', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (shenceapi.qufenqi.com) 通信。
{'ip': '47.96.144.199', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.faceid.com) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cloudconf.fengkongcloud.com) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hydra.alibaba.com) 通信。
{'ip': '203.119.169.227', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (passport.suning.com) 通信。
{'ip': '49.67.73.86', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南通', 'latitude': '32.030296', 'longitude': '120.874779'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lfqshop.qufenqi.com) 通信。
{'ip': '120.55.69.127', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (tracker.fengkongcloud.com) 通信。
{'ip': '49.4.32.196', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (query.hicloud.com) 通信。
{'ip': '49.4.32.196', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lfq.qufenqi.com) 通信。
{'ip': '120.55.69.127', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (fp-bj.fengkongcloud.com) 通信。
{'ip': '36.110.225.236', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.51datakey.com) 通信。
{'ip': '154.210.29.206', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (credit.baiqishi.com) 通信。
{'ip': '120.76.0.11', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '深圳', 'latitude': '22.545673', 'longitude': '114.068108'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (data.hicloud.com) 通信。
{'ip': '118.194.33.124', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lfqapi.qufenqi.com) 通信。
{'ip': '120.55.69.127', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.weibo.cn) 通信。
{'ip': '49.7.37.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.umsns.com) 通信。
{'ip': '59.82.29.248', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (service.weibo.com) 通信。
{'ip': '106.63.15.10', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.51datakey.com) 通信。
{'ip': '154.210.29.206', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}