安全分析报告: K4 v1.0.8

安全分数


安全分数 29/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 15
中危 13
信息 1
安全 2
关注 1

高危 应用程序使用了调试证书进行签名

应用程序使用了调试证书进行签名。生产环境的应用程序不能使用调试证书发布。

高危 程序可被任意调试

[android:debuggable=true]
应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.MainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.NowTaskActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.NowTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushMsgActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushMsgActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_CancleTaskActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_CancleTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTaskActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTimerTaskActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (k.chjc.hengda.com.hd_kfour_chjc_k.ac.HD_PushTimerTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (25) 更新到 28 或更高版本以在平台级别修复此问题。

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
k/chjc/hengda/com/hd_kfour_chjc_k/BuildConfig.java, line(s) 3,6

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.statusbar.HDStatusBar) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.MessageService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.LocationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.RecorderService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.UpLoadRecordFileService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (k.chjc.hengda.com.hd_kfour_chjc_k.bd.WifiReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Service (k.chjc.hengda.com.hd_kfour_chjc_k.service.UpNoService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/lzy/okgo/convert/FileConvert.java, line(s) 26,42
k/chjc/hengda/com/hd_kfour_chjc_k/ac/MainActivity.java, line(s) 78,106
k/chjc/hengda/com/hd_kfour_chjc_k/ac/NowTaskActivity.java, line(s) 144
k/chjc/hengda/com/hd_kfour_chjc_k/ac/SettingActivity.java, line(s) 474,497,512
k/chjc/hengda/com/hd_kfour_chjc_k/base/BaseActivity.java, line(s) 33
k/chjc/hengda/com/hd_kfour_chjc_k/config/ConfigPath.java, line(s) 11,13,14
k/chjc/hengda/com/hd_kfour_chjc_k/kk/K6Config.java, line(s) 16
org/litepal/LitePal.java, line(s) 64
org/litepal/tablemanager/Connector.java, line(s) 39
zlc/season/rxdownload2/function/DownloadHelper.java, line(s) 34

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/lzy/okgo/db/DBHelper.java, line(s) 4,5,41
com/lzy/okgo/db/DBUtils.java, line(s) 4,12
org/litepal/crud/DataSupport.java, line(s) 5,476
org/litepal/tablemanager/AssociationCreator.java, line(s) 5,114
org/litepal/tablemanager/Generator.java, line(s) 4,54
org/litepal/util/DBUtility.java, line(s) 4,133
zlc/season/rxdownload2/db/DbOpenHelper.java, line(s) 4,5,19

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/lzy/okgo/cache/CacheEntity.java, line(s) 13,85
com/lzy/okgo/exception/CacheException.java, line(s) 7,11
zlc/season/rxdownload2/function/DownloadService.java, line(s) 32

中危 IP地址泄露

IP地址泄露


Files:
k/chjc/hengda/com/hd_kfour_chjc_k/config/ConfigPath.java, line(s) 8,10

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/gigamole/infinitecycleviewpager/VerticalViewPager.java, line(s) 442,448,2078,472
com/leon/androidserialportassistant/SerialPort.java, line(s) 38
com/lzy/okgo/utils/OkLogger.java, line(s) 34,64,44,24,54
com/thoughtworks/xstream/core/JVM.java, line(s) 345,346,347,348,349,350,351,352,353,354,355,356,357,363,364,365,366,367,368,369,370
k/chjc/hengda/com/hd_kfour_chjc_k/ac/AllMessageActivity.java, line(s) 61,116
k/chjc/hengda/com/hd_kfour_chjc_k/ac/CommentatorActivity.java, line(s) 43,69
k/chjc/hengda/com/hd_kfour_chjc_k/ac/MainActivity.java, line(s) 191
k/chjc/hengda/com/hd_kfour_chjc_k/ac/NowTaskActivity.java, line(s) 334
k/chjc/hengda/com/hd_kfour_chjc_k/adapter/CurrentTaskAdapter.java, line(s) 111
k/chjc/hengda/com/hd_kfour_chjc_k/bd/WifiReceiver.java, line(s) 36,38
k/chjc/hengda/com/hd_kfour_chjc_k/push/Push.java, line(s) 144,140
k/chjc/hengda/com/hd_kfour_chjc_k/service/LocationService.java, line(s) 87
k/chjc/hengda/com/hd_kfour_chjc_k/service/RecorderService.java, line(s) 139,141,143,162,164,166
k/chjc/hengda/com/hd_kfour_chjc_k/service/UpLoadRecordFileService.java, line(s) 77
k/chjc/hengda/com/hd_kfour_chjc_k/statusbar/HDStatusBar.java, line(s) 39,43
k/chjc/hengda/com/hd_kfour_chjc_k/util/Utils.java, line(s) 28
org/greenrobot/eventbus/BackgroundPoster.java, line(s) 40
org/greenrobot/eventbus/EventBus.java, line(s) 308,460,462,471,176
org/greenrobot/eventbus/util/AsyncExecutor.java, line(s) 98
org/greenrobot/eventbus/util/ErrorDialogConfig.java, line(s) 34
org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 187
org/greenrobot/eventbus/util/ExceptionToResourceMapping.java, line(s) 26
org/litepal/util/LogUtil.java, line(s) 12,18
zlc/season/rxdownload2/function/Utils.java, line(s) 46,55

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/lzy/okgo/https/HttpsUtils.java, line(s) 140,84,138,138
zlc/season/rxdownload2/function/RetrofitProvider.java, line(s) 36,36

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/leon/androidserialportassistant/SerialPort.java, line(s) 25

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (jjxt.gzcjc.com.cn) 通信。

{'ip': '183.62.245.167', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

安全评分: ( K4 1.0.8)