安全分析报告: 데이트 v4.7.9

安全分数


安全分数 44/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 7
中危 29
信息 2
安全 2
关注 10

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 297,1427,1320
a4/g.java, line(s) 43
b0/e.java, line(s) 25
b0/f.java, line(s) 60
b2/a.java, line(s) 357,745
e4/a.java, line(s) 54
gf/a.java, line(s) 11,17
le/c.java, line(s) 437
nh/a.java, line(s) 115
o1/a.java, line(s) 62
ph/o0.java, line(s) 590
ph/r1.java, line(s) 40
xf/f.java, line(s) 45
xf/i.java, line(s) 143

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
je/c.java, line(s) 134
le/c.java, line(s) 540,552
le/l.java, line(s) 36,69,82

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/just/agentweb/AgentWebConfig.java, line(s) 46,9

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 125,12
com/just/agentweb/UrlLoaderImpl.java, line(s) 70,75,5

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/imacapp/home/ui/activity/KitCustomWebViewActivity.java, line(s) 114,113
com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 74,73

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
wc/a.java, line(s) 53

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
oh/p.java, line(s) 337

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity设置了TaskAffinity属性

(com.imacapp.wxapi.WXEntryActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.imacapp.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.VivoPushMessageReceiverImpl) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.XiaomiPushMessageReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.MeizuPushServerMsgReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.imacapp.common.WindCommTransitActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: co.ezbyh2.kb8kxv.permission.PROCESS_PUSH_MSG [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: co.ezbyh2.kb8kxv.permission.PROCESS_PUSH_MSG [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护, 但是应该检查权限的保护级别。

Permission: co.ezbyh2.kb8kxv.permission.PUSH_PROVIDER [android:exported=true]
发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 634
a4/e.java, line(s) 17
cg/e.java, line(s) 30
dl/a.java, line(s) 70
gf/b.java, line(s) 170
h0/j.java, line(s) 58
je/d.java, line(s) 129
k4/a.java, line(s) 99
ng/c.java, line(s) 103
ph/o3.java, line(s) 103
ph/q.java, line(s) 62
pi/d1.java, line(s) 29

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/just/agentweb/AbsAgentWebSettings.java, line(s) 41,24

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/jeremyliao/liveeventbus/ipc/consts/IpcConst.java, line(s) 5
com/wind/imlib/db/manager/CommSettingManager.java, line(s) 9,11
com/wind/imlib/db/manager/GroupManager.java, line(s) 8
lh/a.java, line(s) 72
p000if/f.java, line(s) 24
p000if/g.java, line(s) 20
p000if/h.java, line(s) 22
qe/a.java, line(s) 46
tg/a.java, line(s) 27
wa/a.java, line(s) 19
xa/c.java, line(s) 74

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
a0/c.java, line(s) 8,231,232,442,443,1625
ab/d.java, line(s) 3,4,25,26,27,28,39,42,45,48
ae/g.java, line(s) 4,5,59,64,65
dc/b.java, line(s) 4,5,17,23,24
qh/a.java, line(s) 5,6,29
re/h.java, line(s) 5,6,7,38,42,43
re/h0.java, line(s) 5,6,7,27,55,61,67,74,86,90,94,98
re/j0.java, line(s) 6,71,132,219,226,229
z/a.java, line(s) 6,7,72

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
ae/e.java, line(s) 49
ae/i.java, line(s) 64
b2/a.java, line(s) 455
be/a.java, line(s) 27
ce/l.java, line(s) 240,240
com/imacapp/videoplayer/SimplePlayActivity.java, line(s) 76
com/just/agentweb/AgentWebUtils.java, line(s) 291,372
com/wind/kit/common/a.java, line(s) 61
com/yuyh/library/imgsel/ui/ISListActivity.java, line(s) 175
ei/a.java, line(s) 47,51
he/x.java, line(s) 113
kc/a.java, line(s) 51
kc/b.java, line(s) 67
ld/b.java, line(s) 93,98
le/b.java, line(s) 327,64,334
le/f.java, line(s) 33
mb/a.java, line(s) 33
mb/f.java, line(s) 82
mi/a.java, line(s) 27
mi/b.java, line(s) 51
ph/j1.java, line(s) 42,33
ph/k1.java, line(s) 33
ph/m1.java, line(s) 53
ph/r1.java, line(s) 52,58
ph/v0.java, line(s) 333,337
pi/e.java, line(s) 19,22,56,60
uh/b.java, line(s) 192
v8/t.java, line(s) 254,255
w6/f.java, line(s) 48

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
a0/c.java, line(s) 75
ae/h.java, line(s) 19
ak/a.java, line(s) 3
com/imacapp/message/vm/ChatRoomViewModel.java, line(s) 20
com/imacapp/moment/widget/liked/ShineView.java, line(s) 14
com/imacapp/wind/vm/LoginByAccountViewModel.java, line(s) 36
com/wind/im/MainActivity.java, line(s) 38
e2/j.java, line(s) 20
e2/p.java, line(s) 18
ga/j.java, line(s) 6
gl/e0.java, line(s) 3
le/c.java, line(s) 51
le/l.java, line(s) 6
le/m.java, line(s) 8
le/p.java, line(s) 7
ph/x4.java, line(s) 3
zj/a.java, line(s) 3
zj/b.java, line(s) 3

中危 IP地址泄露

IP地址泄露


Files:
a0/c.java, line(s) 1376,1376,1376,1376,1376,1376,1376,1376,1376,1376,1376
b2/a.java, line(s) 653
f6/b.java, line(s) 73
he/b0.java, line(s) 36,38
ld/b.java, line(s) 190
le/c.java, line(s) 904,913
ph/a4.java, line(s) 19
ph/x.java, line(s) 131
w/f.java, line(s) 94,184
w/l.java, line(s) 24
w/n.java, line(s) 17

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 521,1286,1843
a0/e0.java, line(s) 146,164
ce/l.java, line(s) 554,581
com/just/agentweb/AgentWebUtils.java, line(s) 579
gf/a.java, line(s) 24
gf/b.java, line(s) 150
gf/c.java, line(s) 23,39,54
ph/o0.java, line(s) 181,581
qe/d.java, line(s) 19
tc/b.java, line(s) 22
tf/v.java, line(s) 46
ug/b.java, line(s) 48
wb/a.java, line(s) 592
wb/d.java, line(s) 114
xcrash/g.java, line(s) 93

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
openinstall统计的=> "com.openinstall.APP_KEY" : "cx64n7"
凭证信息=> "APP_ID" : "co.ezbyh2.kb8kxv"
a4774df5c743013e61ebd22cfc865cea
4a2ca769d79f4856bb3bd982d30de790
MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRAMRB/Q0hTCD+XtnQhpQJefUCAwEAAQ==
2C61B7E5357D64B21E1D9BA721FDE3D3
L3N5cy9jbGFzcy9uZXQvd2xhbjAvYWRkcmVzcw==
aHR0cHM6Ly8xMjkuMjA0LjEwOC4yOjEwMjI4L2xvZ3MvZHN0M2RiY2VkZmM=
BCC35D4D3606F154F0402AB7634E8490C0B244C2675C3C6238986987024F0C02
edef8ba9-79d6-4ace-a3c8-27dcd51d21ed
Y29tLnRlbmNlbnQuYW5kcm9pZC5xcWRvd25sb2FkZXI=
d8391a394d4a179e6fe7bdb8a301258b
aHR0cHM6Ly80My4xMzYuNTcuNzI6MTAyMjgvbG9ncy9kc3QzZGJjZWRmYw==
f6040d0e807aaec325ecf44823765544e92905158169f694b282bf17388632cf95a83bae7d2d235c1f039b0df1dcca5fda619b6f7f459f2ff8d70ddb7b601592fe29fcae58c028f319b3b12495e67aa5390942a997a8cb572c8030b2df5c2b622608bea02b0c3e5d4dff3f72c9e3204049a45c0760cd3604af8d57f0e0c693cc
123456789098765432102
f3423b38048b29b9e7bfec5c73e51ca1
e01c0f9672fba0c035d981e5f9d0dd7f
2A57086C86EF54970C1E6EB37BFC72B1

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a0/c.java, line(s) 541,553,1061,1199,1457,237,564,579,1766
a0/d0.java, line(s) 75
a1/c.java, line(s) 41
a3/c.java, line(s) 299
a4/b.java, line(s) 38
a4/g.java, line(s) 33,89
a9/a.java, line(s) 171
a9/f.java, line(s) 162
a9/h1.java, line(s) 66
ac/d.java, line(s) 803
b0/j.java, line(s) 92,144,62
b1/a.java, line(s) 108,127
b1/b.java, line(s) 358,441
b1/f.java, line(s) 476,582
b2/a.java, line(s) 457
b7/s.java, line(s) 328
b8/v.java, line(s) 17
b8/x.java, line(s) 17
be/g.java, line(s) 20,30,35,24,16,28
c0/b.java, line(s) 31,72
c7/f.java, line(s) 36,43
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 593,211,215,341,345,413,751,756,767,776,1458,1651,2010
com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 123
com/imacapp/common/vm/SharedAppViewModel.java, line(s) 63
com/imacapp/home/widget/CoolIndicator.java, line(s) 96,176,204,247
com/imacapp/message/ui/fragment/KitMessageExtraViewFragment.java, line(s) 314
com/imacapp/moment/MomentMainActivity.java, line(s) 108
com/imacapp/moment/widget/liked/PorterImageView.java, line(s) 94
com/imacapp/moment/widget/liked/ShineButton.java, line(s) 126
com/imacapp/moment/widget/liked/c.java, line(s) 26
com/imacapp/wind/vm/LoginByAccountViewModel.java, line(s) 382,390,392
com/imacapp/wind/vm/RegisterUserInfoViewModel.java, line(s) 133,140,142
com/imacapp/wind/widget/FullScreenVideoView.java, line(s) 16,19
com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 22,41,12,31,20,39,24,43,16,35
com/just/agentweb/AgentWebUtils.java, line(s) 156,129,130,136,149
com/just/agentweb/AgentWebView.java, line(s) 67,95,105,46,224
com/just/agentweb/DefaultChromeClient.java, line(s) 272,278
com/just/agentweb/JsCallJava.java, line(s) 129,68,44,83
com/just/agentweb/JsCallback.java, line(s) 69
com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34
com/lxj/xpopup/util/KeyboardUtils.java, line(s) 49
com/lxj/xpopup/util/XPermission.java, line(s) 97
com/wind/im/MainActivity.java, line(s) 395,397,399
com/wind/imlib/connect/http/transformer/a.java, line(s) 24
com/wind/kit/common/a.java, line(s) 62,77,79
com/wind/kit/ui/widget/WindSwipeMenuLayout.java, line(s) 140
com/wind/kit/ui/widget/inputkeyboard/KitMessageRootLinearLayout.java, line(s) 33,41,46,48
com/wind/kit/utils/b.java, line(s) 40,59
com/yalantis/ucrop/UCropActivity.java, line(s) 336
com/yalantis/ucrop/view/TransformImageView.java, line(s) 74,134,191
com/yuyh/library/imgsel/ui/fragment/ImgSelFragment.java, line(s) 292
d2/p.java, line(s) 168
d2/r.java, line(s) 138
d2/x.java, line(s) 164,216,228,234
d7/e.java, line(s) 47,54
e2/p.java, line(s) 70,77,95,107,125,129,424,464
ee/a.java, line(s) 34,36,38
ee/b.java, line(s) 32,35,46,48,50,58,60
ee/c.java, line(s) 87,100,106,70,73,79
ee/d.java, line(s) 38,75,87,78
eg/e.java, line(s) 22
ei/b.java, line(s) 29,25,31,33,27
el/a.java, line(s) 22
f2/b.java, line(s) 37,75
f2/d0.java, line(s) 333
f2/j.java, line(s) 88
f3/d.java, line(s) 136,164
fk/s.java, line(s) 42
fl/b.java, line(s) 64,75,81
fl/c.java, line(s) 23
g2/c.java, line(s) 345
g3/b.java, line(s) 85
gh/g.java, line(s) 88,93,100,132,72,118
gi/a.java, line(s) 40,52,106,68,92
gl/k2.java, line(s) 160
gl/y.java, line(s) 107
h/c.java, line(s) 271
he/b0.java, line(s) 45
hh/d.java, line(s) 26
j1/g.java, line(s) 161,163,122
j2/i.java, line(s) 53
j3/h.java, line(s) 146
jl/a.java, line(s) 39
jl/c.java, line(s) 18
kh/b.java, line(s) 24,29,139,155
l0/c.java, line(s) 46
l0/h0.java, line(s) 51
l0/l0.java, line(s) 488,514,653,694
l0/r.java, line(s) 247,436
l0/t.java, line(s) 40
l0/u.java, line(s) 251
l0/z.java, line(s) 169
l1/b.java, line(s) 24
ld/b.java, line(s) 74,206
le/c.java, line(s) 544,556
le/r.java, line(s) 42,50,55,83,108
m5/a.java, line(s) 16
m8/a.java, line(s) 11,18
m8/b.java, line(s) 18,30
m8/c.java, line(s) 17
ma/h.java, line(s) 102
mb/a.java, line(s) 121,162,187,205,175,144
mb/d.java, line(s) 52
me/jessyan/autosize/AutoSize.java, line(s) 107
me/jessyan/autosize/AutoSizeConfig.java, line(s) 321,334,347,243
me/jessyan/autosize/DefaultAutoAdaptStrategy.java, line(s) 21,31,34,15,28
me/jessyan/autosize/utils/AutoSizeLog.java, line(s) 15,21,35
mi/c.java, line(s) 53
mi/d.java, line(s) 36
n0/r.java, line(s) 293,311,329
n0/t.java, line(s) 72
o1/l.java, line(s) 176,184,319
oh/b0.java, line(s) 98,94
oh/m0.java, line(s) 23
ph/d4.java, line(s) 81
ph/m1.java, line(s) 95,100,107,121,128,138,157,176,67
ph/q3.java, line(s) 7
ph/u3.java, line(s) 112
ph/v0.java, line(s) 316
ph/y.java, line(s) 64,73,86,97,108
pi/e0.java, line(s) 14,31
pi/s.java, line(s) 104
pub/devrel/easypermissions/AppSettingsDialogHolderActivity.java, line(s) 45
pub/devrel/easypermissions/a.java, line(s) 31
q5/f.java, line(s) 23,65,105
re/c.java, line(s) 40,49,91,42,64,68,82,84,94
re/f.java, line(s) 37,46,39,57,61,79,88
s1/a.java, line(s) 252
s1/c.java, line(s) 300,353,371,398,403
s1/f.java, line(s) 42
t/a.java, line(s) 46
ta/c.java, line(s) 28
u/h.java, line(s) 84,111,119
uh/a.java, line(s) 145,105
uh/b.java, line(s) 56,102,163,171,179,220,250
v1/a.java, line(s) 116,123,127,131
v1/c.java, line(s) 59
vh/e.java, line(s) 78,81,90,112,134,164,177,183,36,75,80,83,89,109,131,144,159,173,176,179,182,185
w/f.java, line(s) 84,127
w/k.java, line(s) 102
w/o.java, line(s) 49
w9/x0.java, line(s) 17
wf/b.java, line(s) 66
x/e.java, line(s) 81,55
x0/i.java, line(s) 230
x1/a.java, line(s) 548,101,112,131,504,510,569
xcrash/NativeHandler.java, line(s) 102,107,122
xcrash/d.java, line(s) 127,140,144,159,165,256,273,285,333
xcrash/g.java, line(s) 296,310,185
xcrash/i.java, line(s) 60,176
xf/o.java, line(s) 44
xf/p.java, line(s) 68,13,18,23,54,48
y6/c.java, line(s) 47,54
z0/n.java, line(s) 35
z0/r.java, line(s) 47,53
z1/e.java, line(s) 220,244

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/imacapp/user/vm/UserProfileViewModel.java, line(s) 5,117,133
v8/f.java, line(s) 4,45
v8/k.java, line(s) 6,35
v8/r.java, line(s) 6,45

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
cb/a.java, line(s) 53,52,40,51,51
com/wind/im/MainActivity.java, line(s) 469,464,468,467,467
d7/e.java, line(s) 35,34,29
j4/d.java, line(s) 37,142,36,141,31,136
le/c.java, line(s) 441,541,553,1142,896
qk/u.java, line(s) 93,92,101,91,91
w/k.java, line(s) 87,83,89
y6/c.java, line(s) 35,34,29

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
xcrash/i.java, line(s) 16,16,16,16,16

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.sina.com.cn) 通信。

{'ip': '221.231.92.235', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gw.m.163.com) 通信。

{'ip': '61.160.227.236', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (appgallery.cloud.huawei.com) 通信。

{'ip': '180.97.228.182', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.pub) 通信。

{'ip': '120.53.53.53', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhihu.com) 通信。

{'ip': '180.97.228.182', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ac.dun.163.com) 通信。

{'ip': '60.191.81.66', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.bilibili.com) 通信。

{'ip': '117.21.179.20', 'country_short': 'CN', 'country_long': '中国', 'region': '江西', 'city': '九江', 'latitude': '29.733330', 'longitude': '115.983330'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ranks.hao.360.com) 通信。

{'ip': '180.163.242.29', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。

{'ip': '106.120.178.15', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.hao123.com) 通信。

{'ip': '180.97.107.108', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

安全评分: ( 데이트 4.7.9)