安全分析报告: VidMate v5.0164

安全分数


安全分数 28/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

3

用户/设备跟踪器


调研结果

高危 26
中危 29
信息 1
安全 1
关注 2

高危 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危 Activity (com.nemo.vidmate.host.WelcomeActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.WelcomeActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 App 链接 assetlinks.json 文件未找到

[android:name=com.nemo.vidmate.host.MainActivity][android:host=https://www.vidmateapp.com]
App Link 资产验证 URL (https://www.vidmateapp.com/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:301)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。

高危 Activity (com.nemo.vidmate.host.MainActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$JUMP) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$BtParserClient) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$NewPlayerActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$HTML) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$INVOKE) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity$WEBACTIVITY) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.nemo.vidmate.MainActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.NewPlayerActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SingleInstanceProxyActivity1) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SingleInstanceProxyActivity2) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SearchActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.NavActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.NavExEditActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.WelcomeActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.MainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.ShareWebviewActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.LikeWebviewActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity1) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity2) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity3) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 Activity-Alias (com.nemo.vidmate.WelcomeActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.nemo.vidmate.host.MainActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$JUMP) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$BtParserClient) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$NewPlayerActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$HTML) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$INVOKE) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity$WEBACTIVITY) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.nemo.vidmate.MainActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.shadow.sample.plugin.runtime.NewPlayerActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.tencent.shadow.sample.plugin.runtime.ClipboardDialogActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Content Provider (com.tencent.shadow.core.runtime.container.PluginContainerContentProvider) 如果应用程序在API级别低于17的设备上运行,则不会受到保护。

[Content Provider, targetSdkVersion >= 17]
如果应用程序运行在一个API级别低于17的设备上,内容提供者( Content Provider)就会被导出。在这种情况下,它会被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。

中危 Service (com.nemo.vidmate.shadow.service.fcmForPlugin) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Service (com.nemo.vidmate.shadow.service.remote) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.WRITE_EXTERNAL_STORAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.nemo.vidmate.shadow.service.core) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/bytedance/boost_multidex/Utility.java, line(s) 331,386
x/xw/xz.java, line(s) 59
y/x/y/wyz/zy/y.java, line(s) 49

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/bytedance/boost_multidex/DexInstallProcessor.java, line(s) 12
y/x/w/x/wz/w/f7.java, line(s) 33
y/x/y/xwz/yz.java, line(s) 8
y/x/y/xwz/zx/yw.java, line(s) 9
y/x/y/yw/x.java, line(s) 8
y/y/w/wy.java, line(s) 6
y/y/w/zw/x.java, line(s) 8

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/tencent/shadow/core/manager/installplugin/MinFileUtils.java, line(s) 89
y/x/w/x/wz/w/f7.java, line(s) 77
y/y/w/zx/wz.java, line(s) 34
y/y/w/zx/xz/wz/y.java, line(s) 13

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/tencent/shadow/core/common/DiskUtils.java, line(s) 9,20
com/tencent/shadow/core/runtime/ShadowContext.java, line(s) 169
com/tencent/shadow/core/runtime/SubDirContextThemeWrapper.java, line(s) 184,184
com/tencent/shadow/core/runtime/container/GeneratedPluginContainerActivity.java, line(s) 1332
y/y/w/zw/xw/w.java, line(s) 119

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
x/xw/wx.java, line(s) 5,250,347,376
x/y/y/w.java, line(s) 10,11,231
y/x/w/w/xz/wyx/xy/wzx.java, line(s) 4,5,86
y/x/w/w/xz/wyx/xy/zx.java, line(s) 5,6,94,117,487
y/x/w/x/wz/w/wx.java, line(s) 5,6,192,247,270

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/tencent/shadow/core/loader/managers/ComponentManager.java, line(s) 29,30,31,32,33,34,35
com/tencent/shadow/core/runtime/container/DelegateProvider.java, line(s) 4,5
com/tencent/shadow/core/runtime/container/DelegateProviderHolder.java, line(s) 7

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
y/x/y/wyz/zy/x.java, line(s) 43

中危 Firebase远程配置已启用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/448220499576/namespaces/firebase:fetch?key=AIzaSyAqBik87CHdNC3bLtsuXefvP0_ltxVStxQ ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示:

{
    "state": "EMPTY_CONFIG",
    "templateVersion": "4"
}

中危 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "hopemobi_app_id" : "e7838d98a2482cdc5dc44266d1e6dd01"
凭证信息=> "avazu_app_id" : "bhda72i8hgf43c1"
凭证信息=> "wemob_appkey" : "com.nemo.vidmate"
凭证信息=> "mobpower_app_key" : "b8ca3edac6c0176ed6f81cc2fb2c14fc"
凭证信息=> "adxmi.appwall.appid" : "bb1b83f62d977d7b"
凭证信息=> "adxmi.appwall.appsecret" : "a420cc84815791c3"
凭证信息=> "etap_app_key" : "XX19MFPLATIYNY99028NJT43"
凭证信息=> "mobpower_app_id" : "91397"
凭证信息=> "io.fabric.ApiKey" : "d5c89be6976ac65fa0e6ad13afaf4f167a2e210d"
"google_crash_reporting_api_key" : "AIzaSyAqBik87CHdNC3bLtsuXefvP0_ltxVStxQ"
"altamob_app_key" : "d788264b-acdd-9f4e-97f7-d4ac51e8e39b"
"google_api_key" : "AIzaSyAqBik87CHdNC3bLtsuXefvP0_ltxVStxQ"
"facebook_app_id" : "2148648092054243"
"google_app_id" : "1:448220499576:android:6100b9cdc29f45b8d7278d"
cf029002fffdcadf079e8d0a1c9a70ac

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a/a/bc/oRlZ.java, line(s) 38
a/a/bc/pSka.java, line(s) 75
com/bytedance/boost_multidex/Monitor.java, line(s) 69,73,80,84
com/bytedance/boost_multidex/OptimizeService.java, line(s) 30
com/bytedance/boost_multidex/Result.java, line(s) 30
com/nemo/vidmate/MyApplication.java, line(s) 273
com/nemo/vidmate/shadow/service/core.java, line(s) 57,71,134
com/nemo/vidmate/shadow/service/fcmForPlugin.java, line(s) 21,45,65
com/tencent/shadow/core/manager/installplugin/UnpackManager.java, line(s) 37
com/tencent/shadow/core/runtime/ShadowService.java, line(s) 86
com/tencent/shadow/core/runtime/container/PluginContainerActivity.java, line(s) 93,271,276,285
com/tencent/shadow/core/runtime/container/PluginContainerContentProvider.java, line(s) 29
com/tencent/shadow/dynamic/host/SystemClassLoaderAdder.java, line(s) 47,51,103,107,109,112,36,72,92,186
x/wx/w/w.java, line(s) 28
x/xw/wx.java, line(s) 298,314
x/xw/wy.java, line(s) 97,134
x/xw/wz.java, line(s) 96
x/xw/xz.java, line(s) 155,158,163
x/xy/w/wy/y.java, line(s) 63
x/xy/w/y.java, line(s) 23,27
x/y/y/w.java, line(s) 1024,1460,1546,1555,1600,1742,1755,1761,1243,1237
x/yw/wx.java, line(s) 137,142,151,157,163,173,180
x/yw/yw.java, line(s) 40,42,29,31
x/z/w/wy.java, line(s) 146,148,193,353,355
x/z/w/yw.java, line(s) 371,376,465,466,477,2067
xw/w/w/w.java, line(s) 23
y/x/w/w/xy/wx.java, line(s) 185
y/x/w/x/w/w/x.java, line(s) 40,55,65,76
y/x/w/x/w/w/y.java, line(s) 17,29
y/x/w/x/wy/wx/g.java, line(s) 31
y/x/w/x/wy/wx/h.java, line(s) 28
y/x/w/x/wy/wx/j.java, line(s) 31
y/x/w/x/wy/wx/t.java, line(s) 22
y/x/w/x/wy/wx/y9.java, line(s) 179,221,227
y/x/w/x/wy/wx/yzwx.java, line(s) 129
y/x/w/x/wy/wx/zx.java, line(s) 23
y/x/w/x/wy/wx/zxyw.java, line(s) 74
y/x/w/x/wy/z/wy.java, line(s) 22
y/x/w/x/wz/w/m1.java, line(s) 158,185
y/x/w/x/xy/w.java, line(s) 58
y/x/w/x/y/wx.java, line(s) 48,153
y/x/w/x/y/wzx.java, line(s) 91,95,34
y/x/w/x/y/wzy.java, line(s) 44
y/x/w/x/y/xy.java, line(s) 29,75
y/x/w/x/y/xz.java, line(s) 37
y/x/w/x/y/xzy.java, line(s) 32,35,56
y/x/w/x/y/yz/wz/x.java, line(s) 538,658
y/x/w/x/y/yz/wz/zx.java, line(s) 38
y/x/w/x/y/zw/w.java, line(s) 16
y/x/w/x/y/zw/wx.java, line(s) 18
y/x/w/x/y/zw/wz.java, line(s) 81,87
y/x/w/x/y/zw/wzy.java, line(s) 69
y/x/w/x/y/zw/x.java, line(s) 259,435,456,275,510,514,519,527
y/x/w/x/y/zw/xw.java, line(s) 26
y/x/w/x/y/zw/yw.java, line(s) 23
y/x/w/x/y/zw/ywz.java, line(s) 30
y/x/w/x/y/zw/z.java, line(s) 120,123,152,155,158,42,51
y/x/w/x/y/zy/y.java, line(s) 24,46
y/x/y/wxz/wx.java, line(s) 41
y/x/y/wxz/wxy.java, line(s) 40,50
y/x/y/wxz/wxz.java, line(s) 89,62,108
y/x/y/wxz/wy.java, line(s) 46,81,120,137,164,207,244,53
y/x/y/wxz/xwz.java, line(s) 49,66
y/x/y/wxz/xyw.java, line(s) 39,49
y/x/y/wxz/xyz.java, line(s) 50,76,108,104,129
y/x/y/wxz/xz.java, line(s) 62,54
y/x/y/wxz/xzw.java, line(s) 41,58
y/x/y/wxz/xzy.java, line(s) 54,32
y/x/y/wxz/y.java, line(s) 156,158,173,183,186,39,47,128,162,66
y/x/y/wxz/yxw.java, line(s) 51,114,117,122,160,164
y/x/y/wxz/yxwz.java, line(s) 139
y/x/y/wxz/yxz.java, line(s) 20
y/x/y/wxz/zwy.java, line(s) 52,76,81,39,58,65,67,69,87
y/x/y/wxz/zwyx.java, line(s) 33
y/x/y/wxz/zx.java, line(s) 24
y/x/y/wyz/wxy/y.java, line(s) 232,239,82,87
y/x/y/wyz/wy.java, line(s) 219,359
y/x/y/wyz/x.java, line(s) 28
y/x/y/wyz/zy/x.java, line(s) 36,47
y/x/y/wzy/wx.java, line(s) 39,46
y/x/y/wzy/wxy.java, line(s) 26
y/x/y/wzy/wxz.java, line(s) 74,59,67,85
y/x/y/wzy/wyz.java, line(s) 46,73,93,123
y/x/y/wzy/wzy.java, line(s) 80,83
y/x/y/wzy/xwz.java, line(s) 27,28
y/x/y/wzy/xy.java, line(s) 109,45,117,130,127
y/x/y/wzy/xyw.java, line(s) 133,54,112,113
y/x/y/y.java, line(s) 153
y/y/w/wz.java, line(s) 84
y/y/w/zw/wx.java, line(s) 359,375,665,63
y/y/w/zw/x.java, line(s) 152,155,163,165
y/y/w/zx/xw/y.java, line(s) 199
y/y/w/zx/xz/wy/wx.java, line(s) 58
y/y/w/zx/z.java, line(s) 43,54
y/z/w/y/w/w/w.java, line(s) 21

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
xy/wzy.java, line(s) 259,258,266,257,257

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pagead2.googlesyndication.com) 通信。

{'ip': '180.163.150.38', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-measurement.com) 通信。

{'ip': '180.163.150.161', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

安全评分: ( VidMate 5.0164)