安全分数
安全分数 48/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
3
用户/设备跟踪器
调研结果
高危
5
中危
19
信息
4
安全
3
关注
1
高危 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/jcraft/jsch/jce/ARCFOUR.java, line(s) 32 com/jcraft/jsch/jce/ARCFOUR128.java, line(s) 32 com/jcraft/jsch/jce/ARCFOUR256.java, line(s) 32 com/jcraft/jsch/jce/TripleDESCBC.java, line(s) 40 com/jcraft/jsch/jce/TripleDESCTR.java, line(s) 40
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/tmc/net/Coder2.java, line(s) 21
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: com/tmc/net/WebServiceThread.java, line(s) 169,6
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/tmc/gettaxi/MWebView.java, line(s) 150,19,20
中危 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/danikula/videocache/sourcestorage/DatabaseSourceInfoStorage.java, line(s) 6,7,22 com/tmc/gettaxi/database/FavoriteDb.java, line(s) 6,86 com/tmc/gettaxi/database/HistoryDBAdapter.java, line(s) 5,6,7,41,42,49,52,53,56,59,60,63,66,67,68,71,72,75 com/tmc/gettaxi/database/HistoryDb.java, line(s) 7,333,379,380,381,384,385,392,398,401,404,407,410,411,412,413,414,415,416,417,420,421,424,427,430,433,436 com/tmc/gettaxi/database/HistoryLocationDb.java, line(s) 6,138,146,149,150,151,152,153,154,157,160 com/tmc/gettaxi/database/MainMenuAdDb.java, line(s) 3,9,16 com/tmc/gettaxi/database/SigningDb.java, line(s) 7,31 com/tmc/gettaxi/database/UserLocDBAdapter.java, line(s) 5,6,7,83,89,90 com/tmc/gettaxi/database/WorkDb.java, line(s) 6,358,368,372,376,382,386,392,396,398,404,409,416,420,423,426,427,430,435,441,444,447 com/tmc/gettaxi/pay/PayDB.java, line(s) 8,9,1018,1019,999,1000,1001,1002,1003,1004,1005,1006,1007,1008,1009,1010,1011,1012,1013,1014
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/danikula/videocache/ProxyCacheUtils.java, line(s) 65 com/jcraft/jsch/jce/MD5.java, line(s) 17 com/jcraft/jsch/jcraft/HMACMD5.java, line(s) 35 com/nostra13/universalimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 16
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/danikula/videocache/StorageUtils.java, line(s) 19,36 com/tmc/gettaxi/chatting/upload/SelectFileUtil.java, line(s) 18
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/jcraft/jsch/jce/PBKDF.java, line(s) 16 com/jcraft/jsch/jce/SHA1.java, line(s) 17 com/jcraft/jsch/jce/SignatureDSA.java, line(s) 15 com/jcraft/jsch/jce/SignatureRSA.java, line(s) 15 com/jcraft/jsch/jcraft/HMACSHA1.java, line(s) 35 d/f.java, line(s) 24 tech/cherri/tpdirect/model/Securities.java, line(s) 14
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: coil/memory/MemoryCache.java, line(s) 123 coil/request/Parameters.java, line(s) 154 com/tmc/gdt/GdtConfig.java, line(s) 10 com/tmc/gdt/GdtProtocol.java, line(s) 12 com/tmc/gettaxi/bean/PayCardBean.java, line(s) 39,58,77,96,115,134 com/tmc/gettaxi/chatting/activity/ChatActivity.java, line(s) 383 com/tmc/gettaxi/data/Condition.java, line(s) 98 zendesk/android/ZendeskCredentials.java, line(s) 52 zendesk/android/internal/di/ZendeskComponentConfig.java, line(s) 41 zendesk/conversationkit/android/model/ActivityEvent.java, line(s) 62
中危 IP地址泄露
IP地址泄露 Files: com/danikula/videocache/HttpProxyCacheServer.java, line(s) 47,51,57,88 com/jcraft/jsch/ChannelDirectTCPIP.java, line(s) 9 com/jcraft/jsch/ChannelForwardedTCPIP.java, line(s) 194 com/jcraft/jsch/ChannelX11.java, line(s) 9 com/jcraft/jsch/PortWatcher.java, line(s) 26,63,65 com/jcraft/jsch/Session.java, line(s) 82,83 com/jcraft/jsch/jgss/GSSContextKrb5.java, line(s) 21,20 com/tmc/gdt/GdtClientThread.java, line(s) 50 com/tmc/gdt/GdtConfig.java, line(s) 6 com/tmc/net/L.java, line(s) 7
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/appsflyer/internal/AFb1bSDK.java, line(s) 19 e/a.java, line(s) 6
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/tmc/gettaxi/MWebView.java, line(s) 289,278 zendesk/ui/android/conversation/conversationextension/ConversationExtensionView.java, line(s) 197,195
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: coil/decode/SourceImageSource.java, line(s) 150 com/journeyapps/barcodescanner/CaptureManager.java, line(s) 237 zendesk/messaging/android/internal/permissions/RuntimePermission.java, line(s) 238
中危 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "@string/google_map_v2_key" "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Password" "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Passkey" "app_id" : "178" "firebase_database_url" : "https://com-tmc-gettaxi.firebaseio.com" "google_api_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo" "google_app_id" : "1:186138904398:android:e1f0acb6305d6f92" "google_crash_reporting_api_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo" "google_map_v2_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo" "here_app_id" : "36rIxHGKJ3vUOvX6g0aP" "tappay_app_id" : "10454" "tappay_app_key" : "UAcQRayzqA4vlg3JSqWMS9BdZw2H6WSm4OR1RqQv" "tappay_app_key_test" : "cCuBGYNRuECGXGuwJHDe8nAVpp7oHq9fl2rGxO60" pKgTMiRoif2f4ucehWvrUmaKdxkNqd60BTh0u mo398sendArticleStatsView0E7RQCE E3F9E1E0CF99D0E56A055BA65E241B3399F7CEA524326B0CDD6EC1327ED0FDC1 c7dLBhUFh8RTdiIt1TQfiQjcxlQt1M4ljP6wsdwT FBA3AF4E7757D9016E953FB3EE4671CA2BD9AF725F9A53D52ED4A38EAAA08901 lm/nopqZYXWvUTSRQPONMLKJIHGFEDCBA t00eeQNpzOGzV0FNKfl6AvUyAgICAgZGV2AAApGgAAAYBGEWlFjnP0SYHk5RJiuQ zyxwvutsra0b1c2d3e4f5g6h7i8j9k+lm/nopq zyxwVutsra0b1c2d3e4f5g6h7i8j9k 3BAF59A2E5331C30675FAB35FF5FFF0D116142D3D4664F1C3CB804068B40614F 1569b25bb8b179d5ea5abec331608dd1 4FA56E5C56805B3D4F491536480B832291974C96D9BE169710C10CC52822EF73 9ccd73a516869ab5a16d53d895bdefd1 FFE391E0EA186D0734ED601E4E70E3224B7309D48E2075BAC46D8C667EAE7212 eyJzZXR0aW5nc191cmwiOiJodHRwczovL2FscGhhY2FsbDU2NTUuemVuZGVzay5jb20vbW9iaWxlX3Nka19hcGkvc2V0dGluZ3MvMDFKQzJDQUtYQjBaTUpGQlhNMlNXMlFEVFkuanNvbiJ9 79b49c4d-29a7-4137-9c03-33e0fad3bae3
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/appsflyer/internal/AFg1aSDK.java, line(s) 80 com/caverock/androidsvg/SimpleAssetResolver.java, line(s) 35,49,64 com/jcraft/jsch/DHECN.java, line(s) 28,65 com/jcraft/jsch/DHG1.java, line(s) 28,58 com/jcraft/jsch/DHG14.java, line(s) 28,61 com/jcraft/jsch/DHGEX.java, line(s) 32,64,90 com/jcraft/jsch/KeyExchange.java, line(s) 105 com/jcraft/jsch/KeyPair.java, line(s) 177 com/jcraft/jsch/KnownHosts.java, line(s) 121,256,285,348 com/jcraft/jsch/jce/HMAC.java, line(s) 55 com/jcraft/jsch/jce/MD5.java, line(s) 19 com/jcraft/jsch/jce/SHA1.java, line(s) 19 com/jcraft/jsch/jce/SHA256.java, line(s) 19 com/jcraft/jsch/jce/SHA384.java, line(s) 19 com/jcraft/jsch/jce/SHA512.java, line(s) 19 com/jcraft/jsch/jcraft/Compression.java, line(s) 46,91 com/jcraft/jsch/jcraft/HMACMD5.java, line(s) 37 com/jcraft/jsch/jcraft/HMACSHA1.java, line(s) 37 com/journeyapps/barcodescanner/CameraPreview.java, line(s) 771 com/journeyapps/barcodescanner/camera/AutoFocusManager.java, line(s) 58 com/journeyapps/barcodescanner/camera/CameraManager.java, line(s) 168,195,234 com/journeyapps/barcodescanner/camera/CenterCropStrategy.java, line(s) 27 com/journeyapps/barcodescanner/camera/FitCenterStrategy.java, line(s) 27 com/journeyapps/barcodescanner/camera/LegacyPreviewScalingStrategy.java, line(s) 42,43,73 com/journeyapps/barcodescanner/camera/PreviewScalingStrategy.java, line(s) 22,23 com/tmc/gdt/GdtClientThread.java, line(s) 107 com/tmc/gettaxi/BaseActivity.java, line(s) 177,227,235,240,253,261,268,274,279,487 com/tmc/gettaxi/BaseAsyncTask.java, line(s) 12 com/tmc/gettaxi/BaseFragment.java, line(s) 22,29,34,45,50,56,71,76,81,86,91,96,106,111 com/tmc/gettaxi/DispatchActivity.java, line(s) 15 com/tmc/gettaxi/MWebView.java, line(s) 145 com/tmc/gettaxi/TaxiApp.java, line(s) 149,179,387 com/tmc/gettaxi/UiHelper.java, line(s) 213,217 com/tmc/gettaxi/asynctask/DoDispatch.java, line(s) 58 com/tmc/gettaxi/asynctask/DoLog.java, line(s) 17 com/tmc/gettaxi/asynctask/DriverMsg.java, line(s) 21 com/tmc/gettaxi/asynctask/GetDriverPhone.java, line(s) 49 com/tmc/gettaxi/asynctask/GetFBBannerImg.java, line(s) 21 com/tmc/gettaxi/asynctask/OpenCouponRecomm.java, line(s) 23 com/tmc/gettaxi/asynctask/PromptCancelFCC07_3.java, line(s) 21 com/tmc/gettaxi/asynctask/QryOnCarCoupon.java, line(s) 33 com/tmc/gettaxi/asynctask/UploadGoogleLandmark.java, line(s) 17 com/tmc/gettaxi/callcar/CarComing.java, line(s) 1253 com/tmc/gettaxi/callcar/Rating.java, line(s) 901,957 com/tmc/gettaxi/chatting/activity/ChatActivity.java, line(s) 549,569 com/tmc/gettaxi/chatting/upload/UploadImage.java, line(s) 34 com/tmc/gettaxi/chatting/utils/ChatPreferences.java, line(s) 99 com/tmc/gettaxi/chatting/utils/MqttManager.java, line(s) 239 com/tmc/gettaxi/login/PickTeam.java, line(s) 1069 com/tmc/gettaxi/pay/PayNewCreditCard.java, line(s) 496,605,606,607 com/tmc/net/TcpClient.java, line(s) 35,60,63,69,91,97 com/tmc/util/LocationUtil.java, line(s) 76,80 com/tmc/util/TaskItem.java, line(s) 27,31 com/wdullaer/materialdatetimepicker/date/DayPickerView.java, line(s) 127,143 d/g.java, line(s) 24 io/card/payment/CardIOActivity.java, line(s) 96,100,117,122,151,270,302,420,528 io/card/payment/CardScanner.java, line(s) 65,83,86,89,234,285,319 io/card/payment/DataEntryActivity.java, line(s) 386 io/card/payment/Util.java, line(s) 49 io/card/payment/i18n/I18nManager.java, line(s) 51,58,135,141 tech/cherri/tpdirect/api/TPDAPIHelper.java, line(s) 137 tech/cherri/tpdirect/api/TPDCard.java, line(s) 102,114 tech/cherri/tpdirect/api/TPDCcv.java, line(s) 32,44 tech/cherri/tpdirect/api/TPDCcvForm.java, line(s) 92 tech/cherri/tpdirect/api/TPDEasyWallet.java, line(s) 46,77 tech/cherri/tpdirect/api/TPDForm.java, line(s) 319 tech/cherri/tpdirect/api/TPDGooglePay.java, line(s) 212,224 tech/cherri/tpdirect/api/TPDJkoPay.java, line(s) 46,77 tech/cherri/tpdirect/api/TPDLinePay.java, line(s) 49,81 tech/cherri/tpdirect/api/TPDSetup.java, line(s) 20,29 tech/cherri/tpdirect/api/piwallet/PiWalletConfirmTask.java, line(s) 26,35 tech/cherri/tpdirect/api/piwallet/PiWalletEventObserver.java, line(s) 163,164,191,192 tech/cherri/tpdirect/api/pluspay/PlusPayConfirmTask.java, line(s) 27 tech/cherri/tpdirect/api/pluspay/PlusPayEventObserver.java, line(s) 180,181,199,200 tech/cherri/tpdirect/model/HttpPostTask.java, line(s) 36,61,62,70,120,128,152,159 tech/cherri/tpdirect/model/TLSSocketFactory.java, line(s) 24 tech/cherri/tpdirect/utils/DeviceUtil.java, line(s) 19,35,38 timber/log/Timber.java, line(s) 183,202
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/tmc/gettaxi/ActivityDebug.java, line(s) 4,117 com/tmc/gettaxi/asynctask/QryOnCarCoupon.java, line(s) 4,88 com/tmc/gettaxi/callcar/CarComing.java, line(s) 5,752 com/tmc/gettaxi/callcar/DispatchDialog.java, line(s) 7,155 com/tmc/gettaxi/callcar/OnCar.java, line(s) 6,799 com/tmc/gettaxi/login/ActivityRegister.java, line(s) 6,399,409 com/tmc/gettaxi/menu/MenuShareCoupon.java, line(s) 5,176 zendesk/messaging/android/internal/conversationscreen/ConversationActivity.java, line(s) 4,305,308
信息 应用程序可以写入应用程序目录。敏感信息应加密
应用程序可以写入应用程序目录。敏感信息应加密 Files: zendesk/storage/android/internal/BasicStorage.java, line(s) 32,32
信息 应用与Firebase数据库通信
该应用与位于 https://com-tmc-gettaxi.firebaseio.com 的 Firebase 数据库进行通信
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/tmc/gettaxi/chatting/upload/ApiRetrofit.java, line(s) 11,11 com/tmc/gettaxi/chatting/utils/MqttManager.java, line(s) 160,158,160,156,157,157 com/tmc/gettaxi/network/RetrofitService.java, line(s) 33,32 com/tmc/net/WebServiceThread.java, line(s) 72,80,169 tech/cherri/tpdirect/model/TPNetworkHelper.java, line(s) 49,48,46,46 zendesk/android/internal/network/NetworkModule.java, line(s) 72,72 zendesk/conversationkit/android/internal/rest/RestClientFactory.java, line(s) 128,128,128,111 zendesk/guidekit/android/internal/di/module/NetworkModule.java, line(s) 126,126 zendesk/messaging/android/internal/rest/NetworkModule.java, line(s) 57,38
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: e/b.java, line(s) 109,16
安全 Firebase远程配置已禁用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/186138904398/namespaces/firebase:fetch?key=AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo ) 已禁用。响应内容如下所示: { "state": "NO_TEMPLATE" }
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (service.cherrix.co) 通信。
{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}