安全分析报告: 178叫計程車 v7.91

安全分数


安全分数 48/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

3

用户/设备跟踪器


调研结果

高危 5
中危 19
信息 4
安全 3
关注 1

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/jcraft/jsch/jce/ARCFOUR.java, line(s) 32
com/jcraft/jsch/jce/ARCFOUR128.java, line(s) 32
com/jcraft/jsch/jce/ARCFOUR256.java, line(s) 32
com/jcraft/jsch/jce/TripleDESCBC.java, line(s) 40
com/jcraft/jsch/jce/TripleDESCTR.java, line(s) 40

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/tmc/net/Coder2.java, line(s) 21

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/tmc/net/WebServiceThread.java, line(s) 169,6

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/tmc/gettaxi/MWebView.java, line(s) 150,19,20

中危 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/danikula/videocache/sourcestorage/DatabaseSourceInfoStorage.java, line(s) 6,7,22
com/tmc/gettaxi/database/FavoriteDb.java, line(s) 6,86
com/tmc/gettaxi/database/HistoryDBAdapter.java, line(s) 5,6,7,41,42,49,52,53,56,59,60,63,66,67,68,71,72,75
com/tmc/gettaxi/database/HistoryDb.java, line(s) 7,333,379,380,381,384,385,392,398,401,404,407,410,411,412,413,414,415,416,417,420,421,424,427,430,433,436
com/tmc/gettaxi/database/HistoryLocationDb.java, line(s) 6,138,146,149,150,151,152,153,154,157,160
com/tmc/gettaxi/database/MainMenuAdDb.java, line(s) 3,9,16
com/tmc/gettaxi/database/SigningDb.java, line(s) 7,31
com/tmc/gettaxi/database/UserLocDBAdapter.java, line(s) 5,6,7,83,89,90
com/tmc/gettaxi/database/WorkDb.java, line(s) 6,358,368,372,376,382,386,392,396,398,404,409,416,420,423,426,427,430,435,441,444,447
com/tmc/gettaxi/pay/PayDB.java, line(s) 8,9,1018,1019,999,1000,1001,1002,1003,1004,1005,1006,1007,1008,1009,1010,1011,1012,1013,1014

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/danikula/videocache/ProxyCacheUtils.java, line(s) 65
com/jcraft/jsch/jce/MD5.java, line(s) 17
com/jcraft/jsch/jcraft/HMACMD5.java, line(s) 35
com/nostra13/universalimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 16

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/danikula/videocache/StorageUtils.java, line(s) 19,36
com/tmc/gettaxi/chatting/upload/SelectFileUtil.java, line(s) 18

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/jcraft/jsch/jce/PBKDF.java, line(s) 16
com/jcraft/jsch/jce/SHA1.java, line(s) 17
com/jcraft/jsch/jce/SignatureDSA.java, line(s) 15
com/jcraft/jsch/jce/SignatureRSA.java, line(s) 15
com/jcraft/jsch/jcraft/HMACSHA1.java, line(s) 35
d/f.java, line(s) 24
tech/cherri/tpdirect/model/Securities.java, line(s) 14

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
coil/memory/MemoryCache.java, line(s) 123
coil/request/Parameters.java, line(s) 154
com/tmc/gdt/GdtConfig.java, line(s) 10
com/tmc/gdt/GdtProtocol.java, line(s) 12
com/tmc/gettaxi/bean/PayCardBean.java, line(s) 39,58,77,96,115,134
com/tmc/gettaxi/chatting/activity/ChatActivity.java, line(s) 383
com/tmc/gettaxi/data/Condition.java, line(s) 98
zendesk/android/ZendeskCredentials.java, line(s) 52
zendesk/android/internal/di/ZendeskComponentConfig.java, line(s) 41
zendesk/conversationkit/android/model/ActivityEvent.java, line(s) 62

中危 IP地址泄露

IP地址泄露


Files:
com/danikula/videocache/HttpProxyCacheServer.java, line(s) 47,51,57,88
com/jcraft/jsch/ChannelDirectTCPIP.java, line(s) 9
com/jcraft/jsch/ChannelForwardedTCPIP.java, line(s) 194
com/jcraft/jsch/ChannelX11.java, line(s) 9
com/jcraft/jsch/PortWatcher.java, line(s) 26,63,65
com/jcraft/jsch/Session.java, line(s) 82,83
com/jcraft/jsch/jgss/GSSContextKrb5.java, line(s) 21,20
com/tmc/gdt/GdtClientThread.java, line(s) 50
com/tmc/gdt/GdtConfig.java, line(s) 6
com/tmc/net/L.java, line(s) 7

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/appsflyer/internal/AFb1bSDK.java, line(s) 19
e/a.java, line(s) 6

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/tmc/gettaxi/MWebView.java, line(s) 289,278
zendesk/ui/android/conversation/conversationextension/ConversationExtensionView.java, line(s) 197,195

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
coil/decode/SourceImageSource.java, line(s) 150
com/journeyapps/barcodescanner/CaptureManager.java, line(s) 237
zendesk/messaging/android/internal/permissions/RuntimePermission.java, line(s) 238

中危 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "@string/google_map_v2_key"
"android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Password"
"androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Passkey"
"app_id" : "178"
"firebase_database_url" : "https://com-tmc-gettaxi.firebaseio.com"
"google_api_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo"
"google_app_id" : "1:186138904398:android:e1f0acb6305d6f92"
"google_crash_reporting_api_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo"
"google_map_v2_key" : "AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo"
"here_app_id" : "36rIxHGKJ3vUOvX6g0aP"
"tappay_app_id" : "10454"
"tappay_app_key" : "UAcQRayzqA4vlg3JSqWMS9BdZw2H6WSm4OR1RqQv"
"tappay_app_key_test" : "cCuBGYNRuECGXGuwJHDe8nAVpp7oHq9fl2rGxO60"
pKgTMiRoif2f4ucehWvrUmaKdxkNqd60BTh0u
mo398sendArticleStatsView0E7RQCE
E3F9E1E0CF99D0E56A055BA65E241B3399F7CEA524326B0CDD6EC1327ED0FDC1
c7dLBhUFh8RTdiIt1TQfiQjcxlQt1M4ljP6wsdwT
FBA3AF4E7757D9016E953FB3EE4671CA2BD9AF725F9A53D52ED4A38EAAA08901
lm/nopqZYXWvUTSRQPONMLKJIHGFEDCBA
t00eeQNpzOGzV0FNKfl6AvUyAgICAgZGV2AAApGgAAAYBGEWlFjnP0SYHk5RJiuQ
zyxwvutsra0b1c2d3e4f5g6h7i8j9k+lm/nopq
zyxwVutsra0b1c2d3e4f5g6h7i8j9k
3BAF59A2E5331C30675FAB35FF5FFF0D116142D3D4664F1C3CB804068B40614F
1569b25bb8b179d5ea5abec331608dd1
4FA56E5C56805B3D4F491536480B832291974C96D9BE169710C10CC52822EF73
9ccd73a516869ab5a16d53d895bdefd1
FFE391E0EA186D0734ED601E4E70E3224B7309D48E2075BAC46D8C667EAE7212
eyJzZXR0aW5nc191cmwiOiJodHRwczovL2FscGhhY2FsbDU2NTUuemVuZGVzay5jb20vbW9iaWxlX3Nka19hcGkvc2V0dGluZ3MvMDFKQzJDQUtYQjBaTUpGQlhNMlNXMlFEVFkuanNvbiJ9
79b49c4d-29a7-4137-9c03-33e0fad3bae3

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/appsflyer/internal/AFg1aSDK.java, line(s) 80
com/caverock/androidsvg/SimpleAssetResolver.java, line(s) 35,49,64
com/jcraft/jsch/DHECN.java, line(s) 28,65
com/jcraft/jsch/DHG1.java, line(s) 28,58
com/jcraft/jsch/DHG14.java, line(s) 28,61
com/jcraft/jsch/DHGEX.java, line(s) 32,64,90
com/jcraft/jsch/KeyExchange.java, line(s) 105
com/jcraft/jsch/KeyPair.java, line(s) 177
com/jcraft/jsch/KnownHosts.java, line(s) 121,256,285,348
com/jcraft/jsch/jce/HMAC.java, line(s) 55
com/jcraft/jsch/jce/MD5.java, line(s) 19
com/jcraft/jsch/jce/SHA1.java, line(s) 19
com/jcraft/jsch/jce/SHA256.java, line(s) 19
com/jcraft/jsch/jce/SHA384.java, line(s) 19
com/jcraft/jsch/jce/SHA512.java, line(s) 19
com/jcraft/jsch/jcraft/Compression.java, line(s) 46,91
com/jcraft/jsch/jcraft/HMACMD5.java, line(s) 37
com/jcraft/jsch/jcraft/HMACSHA1.java, line(s) 37
com/journeyapps/barcodescanner/CameraPreview.java, line(s) 771
com/journeyapps/barcodescanner/camera/AutoFocusManager.java, line(s) 58
com/journeyapps/barcodescanner/camera/CameraManager.java, line(s) 168,195,234
com/journeyapps/barcodescanner/camera/CenterCropStrategy.java, line(s) 27
com/journeyapps/barcodescanner/camera/FitCenterStrategy.java, line(s) 27
com/journeyapps/barcodescanner/camera/LegacyPreviewScalingStrategy.java, line(s) 42,43,73
com/journeyapps/barcodescanner/camera/PreviewScalingStrategy.java, line(s) 22,23
com/tmc/gdt/GdtClientThread.java, line(s) 107
com/tmc/gettaxi/BaseActivity.java, line(s) 177,227,235,240,253,261,268,274,279,487
com/tmc/gettaxi/BaseAsyncTask.java, line(s) 12
com/tmc/gettaxi/BaseFragment.java, line(s) 22,29,34,45,50,56,71,76,81,86,91,96,106,111
com/tmc/gettaxi/DispatchActivity.java, line(s) 15
com/tmc/gettaxi/MWebView.java, line(s) 145
com/tmc/gettaxi/TaxiApp.java, line(s) 149,179,387
com/tmc/gettaxi/UiHelper.java, line(s) 213,217
com/tmc/gettaxi/asynctask/DoDispatch.java, line(s) 58
com/tmc/gettaxi/asynctask/DoLog.java, line(s) 17
com/tmc/gettaxi/asynctask/DriverMsg.java, line(s) 21
com/tmc/gettaxi/asynctask/GetDriverPhone.java, line(s) 49
com/tmc/gettaxi/asynctask/GetFBBannerImg.java, line(s) 21
com/tmc/gettaxi/asynctask/OpenCouponRecomm.java, line(s) 23
com/tmc/gettaxi/asynctask/PromptCancelFCC07_3.java, line(s) 21
com/tmc/gettaxi/asynctask/QryOnCarCoupon.java, line(s) 33
com/tmc/gettaxi/asynctask/UploadGoogleLandmark.java, line(s) 17
com/tmc/gettaxi/callcar/CarComing.java, line(s) 1253
com/tmc/gettaxi/callcar/Rating.java, line(s) 901,957
com/tmc/gettaxi/chatting/activity/ChatActivity.java, line(s) 549,569
com/tmc/gettaxi/chatting/upload/UploadImage.java, line(s) 34
com/tmc/gettaxi/chatting/utils/ChatPreferences.java, line(s) 99
com/tmc/gettaxi/chatting/utils/MqttManager.java, line(s) 239
com/tmc/gettaxi/login/PickTeam.java, line(s) 1069
com/tmc/gettaxi/pay/PayNewCreditCard.java, line(s) 496,605,606,607
com/tmc/net/TcpClient.java, line(s) 35,60,63,69,91,97
com/tmc/util/LocationUtil.java, line(s) 76,80
com/tmc/util/TaskItem.java, line(s) 27,31
com/wdullaer/materialdatetimepicker/date/DayPickerView.java, line(s) 127,143
d/g.java, line(s) 24
io/card/payment/CardIOActivity.java, line(s) 96,100,117,122,151,270,302,420,528
io/card/payment/CardScanner.java, line(s) 65,83,86,89,234,285,319
io/card/payment/DataEntryActivity.java, line(s) 386
io/card/payment/Util.java, line(s) 49
io/card/payment/i18n/I18nManager.java, line(s) 51,58,135,141
tech/cherri/tpdirect/api/TPDAPIHelper.java, line(s) 137
tech/cherri/tpdirect/api/TPDCard.java, line(s) 102,114
tech/cherri/tpdirect/api/TPDCcv.java, line(s) 32,44
tech/cherri/tpdirect/api/TPDCcvForm.java, line(s) 92
tech/cherri/tpdirect/api/TPDEasyWallet.java, line(s) 46,77
tech/cherri/tpdirect/api/TPDForm.java, line(s) 319
tech/cherri/tpdirect/api/TPDGooglePay.java, line(s) 212,224
tech/cherri/tpdirect/api/TPDJkoPay.java, line(s) 46,77
tech/cherri/tpdirect/api/TPDLinePay.java, line(s) 49,81
tech/cherri/tpdirect/api/TPDSetup.java, line(s) 20,29
tech/cherri/tpdirect/api/piwallet/PiWalletConfirmTask.java, line(s) 26,35
tech/cherri/tpdirect/api/piwallet/PiWalletEventObserver.java, line(s) 163,164,191,192
tech/cherri/tpdirect/api/pluspay/PlusPayConfirmTask.java, line(s) 27
tech/cherri/tpdirect/api/pluspay/PlusPayEventObserver.java, line(s) 180,181,199,200
tech/cherri/tpdirect/model/HttpPostTask.java, line(s) 36,61,62,70,120,128,152,159
tech/cherri/tpdirect/model/TLSSocketFactory.java, line(s) 24
tech/cherri/tpdirect/utils/DeviceUtil.java, line(s) 19,35,38
timber/log/Timber.java, line(s) 183,202

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/tmc/gettaxi/ActivityDebug.java, line(s) 4,117
com/tmc/gettaxi/asynctask/QryOnCarCoupon.java, line(s) 4,88
com/tmc/gettaxi/callcar/CarComing.java, line(s) 5,752
com/tmc/gettaxi/callcar/DispatchDialog.java, line(s) 7,155
com/tmc/gettaxi/callcar/OnCar.java, line(s) 6,799
com/tmc/gettaxi/login/ActivityRegister.java, line(s) 6,399,409
com/tmc/gettaxi/menu/MenuShareCoupon.java, line(s) 5,176
zendesk/messaging/android/internal/conversationscreen/ConversationActivity.java, line(s) 4,305,308

信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
zendesk/storage/android/internal/BasicStorage.java, line(s) 32,32

信息 应用与Firebase数据库通信

该应用与位于 https://com-tmc-gettaxi.firebaseio.com 的 Firebase 数据库进行通信

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/tmc/gettaxi/chatting/upload/ApiRetrofit.java, line(s) 11,11
com/tmc/gettaxi/chatting/utils/MqttManager.java, line(s) 160,158,160,156,157,157
com/tmc/gettaxi/network/RetrofitService.java, line(s) 33,32
com/tmc/net/WebServiceThread.java, line(s) 72,80,169
tech/cherri/tpdirect/model/TPNetworkHelper.java, line(s) 49,48,46,46
zendesk/android/internal/network/NetworkModule.java, line(s) 72,72
zendesk/conversationkit/android/internal/rest/RestClientFactory.java, line(s) 128,128,128,111
zendesk/guidekit/android/internal/di/module/NetworkModule.java, line(s) 126,126
zendesk/messaging/android/internal/rest/NetworkModule.java, line(s) 57,38

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
e/b.java, line(s) 109,16

安全 Firebase远程配置已禁用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/186138904398/namespaces/firebase:fetch?key=AIzaSyBywX80ic50mAEO3JJETlH5W4wPyjse8oo ) 已禁用。响应内容如下所示:

{
    "state": "NO_TEMPLATE"
}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (service.cherrix.co) 通信。

{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

安全评分: ( 178叫計程車 7.91)