安全分数
安全分数 29/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
15
中危
13
信息
1
安全
2
关注
1
高危 应用程序使用了调试证书进行签名
应用程序使用了调试证书进行签名。生产环境的应用程序不能使用调试证书发布。
高危 程序可被任意调试
[android:debuggable=true] 应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.MainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.NowTaskActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.NowTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushMsgActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushMsgActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_CancleTaskActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_CancleTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTaskActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTimerTaskActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTimerTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。
高危 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: k/chjc/hengda/com/hd_kfour_chjc_k/BuildConfig.java, line(s) 3,6
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.statusbar.HDStatusBar) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.MessageService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.LocationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.RecorderService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.UpLoadRecordFileService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (k.chjc.hengda.com.hd_kfour_chjc_k.bd.WifiReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.UpNoService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/lzy/okgo/convert/FileConvert.java, line(s) 26,42 k/chjc/hengda/com/hd_kfour_chjc_k/ac/MainActivity.java, line(s) 78,106 k/chjc/hengda/com/hd_kfour_chjc_k/ac/NowTaskActivity.java, line(s) 144 k/chjc/hengda/com/hd_kfour_chjc_k/ac/SettingActivity.java, line(s) 474,497,512 k/chjc/hengda/com/hd_kfour_chjc_k/base/BaseActivity.java, line(s) 33 k/chjc/hengda/com/hd_kfour_chjc_k/config/ConfigPath.java, line(s) 11,13,14 k/chjc/hengda/com/hd_kfour_chjc_k/kk/K6Config.java, line(s) 16 org/litepal/LitePal.java, line(s) 64 org/litepal/tablemanager/Connector.java, line(s) 39 zlc/season/rxdownload2/function/DownloadHelper.java, line(s) 34
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/lzy/okgo/db/DBHelper.java, line(s) 4,5,41 com/lzy/okgo/db/DBUtils.java, line(s) 4,12 org/litepal/crud/DataSupport.java, line(s) 5,476 org/litepal/tablemanager/AssociationCreator.java, line(s) 5,114 org/litepal/tablemanager/Generator.java, line(s) 4,54 org/litepal/util/DBUtility.java, line(s) 4,133 zlc/season/rxdownload2/db/DbOpenHelper.java, line(s) 4,5,19
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/lzy/okgo/cache/CacheEntity.java, line(s) 13,85 com/lzy/okgo/exception/CacheException.java, line(s) 7,11 zlc/season/rxdownload2/function/DownloadService.java, line(s) 32
中危 IP地址泄露
IP地址泄露 Files: k/chjc/hengda/com/hd_kfour_chjc_k/config/ConfigPath.java, line(s) 8,10
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/gigamole/infinitecycleviewpager/VerticalViewPager.java, line(s) 442,448,2078,472 com/leon/androidserialportassistant/SerialPort.java, line(s) 38 com/lzy/okgo/utils/OkLogger.java, line(s) 34,64,44,24,54 com/thoughtworks/xstream/core/JVM.java, line(s) 345,346,347,348,349,350,351,352,353,354,355,356,357,363,364,365,366,367,368,369,370 k/chjc/hengda/com/hd_kfour_chjc_k/ac/AllMessageActivity.java, line(s) 61,116 k/chjc/hengda/com/hd_kfour_chjc_k/ac/CommentatorActivity.java, line(s) 43,69 k/chjc/hengda/com/hd_kfour_chjc_k/ac/MainActivity.java, line(s) 191 k/chjc/hengda/com/hd_kfour_chjc_k/ac/NowTaskActivity.java, line(s) 334 k/chjc/hengda/com/hd_kfour_chjc_k/adapter/CurrentTaskAdapter.java, line(s) 111 k/chjc/hengda/com/hd_kfour_chjc_k/bd/WifiReceiver.java, line(s) 36,38 k/chjc/hengda/com/hd_kfour_chjc_k/push/Push.java, line(s) 144,140 k/chjc/hengda/com/hd_kfour_chjc_k/service/LocationService.java, line(s) 87 k/chjc/hengda/com/hd_kfour_chjc_k/service/RecorderService.java, line(s) 139,141,143,162,164,166 k/chjc/hengda/com/hd_kfour_chjc_k/service/UpLoadRecordFileService.java, line(s) 77 k/chjc/hengda/com/hd_kfour_chjc_k/statusbar/HDStatusBar.java, line(s) 39,43 k/chjc/hengda/com/hd_kfour_chjc_k/util/Utils.java, line(s) 28 org/greenrobot/eventbus/BackgroundPoster.java, line(s) 40 org/greenrobot/eventbus/EventBus.java, line(s) 308,460,462,471,176 org/greenrobot/eventbus/util/AsyncExecutor.java, line(s) 98 org/greenrobot/eventbus/util/ErrorDialogConfig.java, line(s) 34 org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 187 org/greenrobot/eventbus/util/ExceptionToResourceMapping.java, line(s) 26 org/litepal/util/LogUtil.java, line(s) 12,18 zlc/season/rxdownload2/function/Utils.java, line(s) 46,55
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/lzy/okgo/https/HttpsUtils.java, line(s) 140,84,138,138 zlc/season/rxdownload2/function/RetrofitProvider.java, line(s) 36,36
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/leon/androidserialportassistant/SerialPort.java, line(s) 25
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (jjxt.gzcjc.com.cn) 通信。
{'ip': '183.62.245.167', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}