安全分析报告: 净网大师 v2.7.1

安全分数


安全分数 27/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

4

用户/设备跟踪器


调研结果

高危 34
中危 32
信息 3
安全 2
关注 12

高危 Activity (com.vmob.service.keep.OnePixelActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.NewMainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.NewMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.weixinlogin.WeiXinLogin) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.weixinlogin.WeiXinLogin) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.adoff.ui.activity.BlankActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.AddBlackNumActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.OpenHelpActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.OpenCheckADActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.FloatActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.MarkNumActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.LeadXiaotoOpenSmartActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.FloatSettingActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.MarkActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.BlackNumActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.InterceptCallLogActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.cwg.CwgWebViewActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.homeAd.HomeAdWebActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.LeadToOpenOpsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.WebDetailActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.adoff.ui.activity.WebDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.adoff.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.skypeweb.sdk.comp.intent.ShortcutIcon) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/lidroid/xutils/http/client/DefaultSSLSocketFactory.java, line(s) 60,13,14,15
com/lidroid/xutils/util/OtherUtils.java, line(s) 221,221,15,16,17,18,19
net/sourceforge/simcpux/d.java, line(s) 131,20,21

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/vmob/phoneplug/BuildConfig.java, line(s) 3,4

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
cn/trinea/android/common/util/PreferencesUtils.java, line(s) 62,34,48,20
com/extdata/Helper.java, line(s) 690,674

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/baidu/a/a/a/a/a.java, line(s) 10,17
com/utils/CryptLib.java, line(s) 18

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/adoff/ui/activity/OrderDetailWeb.java, line(s) 87,86
com/shdm/yxll/e.java, line(s) 58,57

高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/utils/CryptLib.java, line(s) 111,120

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/just/agentweb/AgentWeb.java, line(s) 242,21,22
com/just/agentweb/LoaderImpl.java, line(s) 99,103,5

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Service (com.adoff.VpnRouterService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_VPN_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.adoff.ui.activity.PayActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (net.sourceforge.simcpux.AppRegister) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity (com.baidu.mobile.appmon.MonActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Service (com.vmob.phoneplug.service.PhonePlugService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.receiver.AdsBroadcastReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.receiver.ShutdownReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.umeng.message.SystemReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.umeng.message.ElectionReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.umeng.message.UmengMessageBootReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Service (com.umeng.message.UmengService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.umeng.message.UmengMessageIntentReceiverService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.adoff.SilenceInstall) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.adoff.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (com.skypeweb.skypewebReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.RECEIVE_BOOT_COMPLETED [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.skypeweb.sdk.comp.intent.ShortcutIcon) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.skypeweb.sdk.comp.TimerService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
cn/trinea/android/common/util/DbHelper.java, line(s) 4,5,17,18,19,20,21
com/adoff/ui/activity/InterruptInfoActivity.java, line(s) 6,299
com/download/DBHelper.java, line(s) 4,5,16
com/download/DownloadDao.java, line(s) 5,20,31,52
com/entity/DataBaseHelperSign.java, line(s) 5,6,32,39
com/entity/DataBaseSignManager.java, line(s) 6,65,74
com/entity/DatabaseHelper.java, line(s) 8,9,10,103,120,191,207,242,266,296,322
com/entity/RechargeHistoryDBHelper.java, line(s) 7,8,9,63,132,148,183,207
com/extdata/BlackDao.java, line(s) 6,44,132
com/extdata/BlackNumberOpenHelper.java, line(s) 4,5,14,15
com/iflytek/voiceads/update/b/a.java, line(s) 6,7,80
com/lidroid/xutils/DbUtils.java, line(s) 5,791,800
com/utils/GameDataBaseHelper.java, line(s) 4,5,23
org/greenrobot/greendao/AbstractDao.java, line(s) 6,7,112,116,138,411,533
org/greenrobot/greendao/DbUtils.java, line(s) 6,15,50
org/greenrobot/greendao/database/StandardDatabase.java, line(s) 5,15,16

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
an/a.java, line(s) 173
cn/trinea/android/common/service/impl/ImageCache.java, line(s) 17
cn/trinea/android/common/service/impl/ImageSDCardCache.java, line(s) 49
com/adoff/Watcher.java, line(s) 411,418,430
com/adoff/ui/activity/NewAboutUsActivity.java, line(s) 52
com/baidu/a/a/a/b/b.java, line(s) 66,68,112,136
com/download/DownloadService.java, line(s) 77
com/extdata/AdsApplicationLike.java, line(s) 324
com/extdata/ImageManager.java, line(s) 89
com/iflytek/voiceads/a/e.java, line(s) 48,61,71
com/iflytek/voiceads/f/l.java, line(s) 35,47
com/iflytek/voiceads/update/a/b/a.java, line(s) 223
com/iflytek/voiceads/update/e/a/a.java, line(s) 21,25
com/just/agentweb/AgentWebUtils.java, line(s) 179,574
com/lidroid/xutils/util/OtherUtils.java, line(s) 86
com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 21,43,44,53
com/tencent/a/a/a/a/b.java, line(s) 21,23,35
com/utils/ContentUtil.java, line(s) 24
com/utils/DatabaseContext.java, line(s) 20,24
com/utils/File1Utils.java, line(s) 69
com/utils/ImageUtil.java, line(s) 35
com/utils/StorageUtils.java, line(s) 25,38,47,63
com/vmob/phoneplug/dexhelp/DexLoadUtils.java, line(s) 39
com/vmob/phoneplug/dexhelp/DexUpdateUtils.java, line(s) 24

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
an/n.java, line(s) 38,54,74
cn/trinea/android/common/util/DigestUtils.java, line(s) 13
com/alipay/Coder.java, line(s) 34,22
com/alipay/RSACoder.java, line(s) 27,35
com/andrcool/gather/j.java, line(s) 49
com/baidu/a/a/a/a/c.java, line(s) 25
com/baidu/kirin/d/f.java, line(s) 10
com/baidu/mobile/appmon/b.java, line(s) 108
com/cwg/MD5Utils.java, line(s) 30
com/extdata/Helper.java, line(s) 1089,1198
com/extdata/ImageManager.java, line(s) 108
com/iflytek/voiceads/f/j.java, line(s) 26
com/just/agentweb/AgentWebUtils.java, line(s) 848
com/lidroid/xutils/cache/MD5FileNameGenerator.java, line(s) 10
com/nostra13/universalimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 19
com/tencent/mm/a/a.java, line(s) 9
com/utils/Coder.java, line(s) 35,23
com/utils/CryptLib.java, line(s) 29
com/utils/RSACoder.java, line(s) 27,35
com/vmob/phoneplug/dexhelp/Md5Util.java, line(s) 33
net/sourceforge/simcpux/b.java, line(s) 12
net/sourceforge/simcpux/c.java, line(s) 32

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/andrcool/gather/j.java, line(s) 205,217

中危 IP地址泄露

IP地址泄露


Files:
aa/g.java, line(s) 38,36,37
aa/h.java, line(s) 12
aa/i.java, line(s) 12
aa/j.java, line(s) 12
aa/k.java, line(s) 12
aa/l.java, line(s) 12
com/adoff/VpnRouterService.java, line(s) 611,611
com/adoff/Watcher.java, line(s) 178
com/adoff/ui/activity/NewMainActivity.java, line(s) 1442
com/andrcool/gather/f.java, line(s) 22,24
com/receiver/MyPushIntentService.java, line(s) 67,91
com/utils/ADUtils.java, line(s) 76
com/vmob/phoneplug/DataForwardAgent.java, line(s) 40
com/vmob/phoneplug/DeviceInfo.java, line(s) 261
org/android/spdy/SpdyAgent.java, line(s) 230,301
org/android/spdy/SpdyRequest.java, line(s) 25,49,66,86,108

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
af/b.java, line(s) 15
an/g.java, line(s) 16
cn/trinea/android/common/util/RandomUtils.java, line(s) 3
com/adoff/ui/activity/PayActivity.java, line(s) 51
com/adoff/ui/activity/WelcomeActivity.java, line(s) 86
com/baidu/a/a/a/b/b.java, line(s) 16
com/extdata/CheckTimer.java, line(s) 16
com/extdata/Helper.java, line(s) 89
com/homeAd/AdManager.java, line(s) 17
com/iflytek/voiceads/update/c/a/b.java, line(s) 13
com/iflytek/voiceads/update/d/b.java, line(s) 8
com/lidroid/xutils/http/client/multipart/MultipartEntity.java, line(s) 11
l/a.java, line(s) 14
org/greenrobot/greendao/test/DbTest.java, line(s) 7

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/alipay/RSACoder.java, line(s) 21,22
com/extdata/AdsApplicationLike.java, line(s) 75
com/extdata/Helper.java, line(s) 166,108,167
com/receiver/AdsBroadcastReceiver.java, line(s) 17
com/utils/AESEnc.java, line(s) 18
com/utils/AccessibilityHelper.java, line(s) 20
com/utils/PostLogTask.java, line(s) 22
com/utils/RSACoder.java, line(s) 21,22

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/adoff/fragment/WebBaiduFragment.java, line(s) 107,94
com/adoff/ui/activity/WebDetailActivity.java, line(s) 141,128
com/just/agentweb/WebDefaultSettingsManager.java, line(s) 55,32
com/shdm/yxll/ADController.java, line(s) 150,135

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/adoff/ui/activity/InformationCenter.java, line(s) 112,320,314,315,366
com/adoff/ui/activity/WebDetailActivity.java, line(s) 216,128
com/shdm/yxll/ADController.java, line(s) 132,135
com/vmob/phoneplug/utils/CheckMobileNO.java, line(s) 190,188

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/alipay/SignUtils.java, line(s) 16
net/sourceforge/simcpux/d.java, line(s) 259

中危 应用程序包含隐私跟踪程序

此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_APPKEY" : "58f736c48f4a9d695400045d"
凭证信息=> "IFLYTEK_APPKEY_AD" : "C71676F9D1E68497C58FBA1729DEC9F1"
凭证信息=> "TUIA_APPKEY" : "2p4WvWmns6LCB8fzjCDeNsMeDk9Q"
友盟统计的=> "UMENG_MESSAGE_SECRET" : "d5ff698ae5a7b6c849d16e34ac643872"
友盟统计的=> "UMENG_CHANNEL" : "adoff_1005"
908e2b9b5fdf4987bc5f94a27b304b7a
C71676F9D1E68497C58FBA1729DEC9F1
9588F7FF5EFA0B417E0F5542D3C6FC88
506d2f4b5f11612027eb96325b001131
6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
30820268308201d102044a9c4610300d06092a864886f70d0101040500307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e3020170d3039303833313231353231365a180f32303530303932353231353231365a307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e30819f300d06092a864886f70d010101050003818d0030818902818100c207d51df8eb8c97d93ba0c8c1002c928fab00dc1b42fca5e66e99cc3023ed2d214d822bc59e8e35ddcf5f44c7ae8ade50d7e0c434f500e6c131f4a2834f987fc46406115de2018ebbb0d5a3c261bd97581ccfef76afc7135a6d59e8855ecd7eacc8f8737e794c60a761c536b72b11fac8e603f5da1a2d54aa103b8a13c0dbc10203010001300d06092a864886f70d0101040500038181005ee9be8bcbb250648d3b741290a82a1c9dc2e76a0af2f2228f1d9f9c4007529c446a70175c5a900d5141812866db46be6559e2141616483998211f4a673149fb2232a10d247663b26a9031e15f84bc1c74d141ff98a02d76f85b2c8ab2571b6469b232d8e768a7f7ca04f7abe4a775615916c07940656b58717457b42bd928a2
543c7e5bfd98c517ac004a6d
59866e33984168c9c9f72a38ed4f909c
58f736c48f4a9d695400045d
9d1752f63e3385f507c3dd97982ddbbb
fa28c351acdb4f4e96cb92dfadbaa089
eb34f04e4229a0fb9d743ed4c4904fe6
12cb0182-ec4e-4ce9-8a38-54248fbc9c18

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
aa/g.java, line(s) 215,230,242,250,261
ac/a.java, line(s) 50,71,82,93,104,118
ad/i.java, line(s) 21,27
ae/c.java, line(s) 424
ae/g.java, line(s) 422
ag/a.java, line(s) 276,278
ai/a.java, line(s) 26,59,30,56,62
al/b.java, line(s) 64,66,92,50,70,103
an/b.java, line(s) 38,44,23,29,31,11,17,50,56,62,68,70
cn/trinea/android/common/service/impl/ImageMemoryCache.java, line(s) 291
cn/trinea/android/common/service/impl/ImageSDCardCache.java, line(s) 370,420,435,448,451
cn/trinea/android/common/util/ImageCacheManager.java, line(s) 62,104
cn/trinea/android/common/util/PackageUtils.java, line(s) 104,242,319
com/adapter/CallMarkAdapter.java, line(s) 158,163
com/adapter/CallRecordAdapter.java, line(s) 165
com/adapter/FloatListAdapter.java, line(s) 68
com/adoff/BlackNumService.java, line(s) 218
com/adoff/ControllService.java, line(s) 49
com/adoff/FloatingWindowService.java, line(s) 616,622,628,630,633,642,645,652,154,229,233,239,267,275,281,369,441,445,465
com/adoff/SampleResultService.java, line(s) 20,23,39,43,53,58
com/adoff/SilenceInstall.java, line(s) 28,119,129,131
com/adoff/VpnRouterService.java, line(s) 666,117,120
com/adoff/customview/CircleImageView.java, line(s) 79
com/adoff/customview/DialView.java, line(s) 219
com/adoff/customview/RoundProgressBar.java, line(s) 70
com/adoff/customview/SilderListView.java, line(s) 204
com/adoff/customview/SwipeListView.java, line(s) 73
com/adoff/fragment/WebBaiduFragment.java, line(s) 177
com/adoff/fragment/WebCleanFragment.java, line(s) 140,395
com/adoff/swipelist/SwipeListView.java, line(s) 81
com/adoff/ui/activity/ExchangeTrafficActivity.java, line(s) 107,104
com/adoff/ui/activity/FeedbackActivity.java, line(s) 149
com/adoff/ui/activity/FloatActivity.java, line(s) 120,125,125,173,175,182,210,217,224,248,264,373,429,496
com/adoff/ui/activity/InformationCenter.java, line(s) 126,133,137,142,341,100
com/adoff/ui/activity/InterceptCallLogActivity.java, line(s) 93
com/adoff/ui/activity/InterceptCallSettingActivity.java, line(s) 58,69
com/adoff/ui/activity/MyActivity.java, line(s) 304,307
com/adoff/ui/activity/NewMainActivity.java, line(s) 749,758,764,772,776,781,789,794,797,809,995,997,1390,1399,1429,1419,1408,1414,629,634,637
com/adoff/ui/activity/OpenCheckADActivity.java, line(s) 36
com/adoff/ui/activity/Order.java, line(s) 117,127,189,199,218,227,243
com/adoff/ui/activity/OrderDetail.java, line(s) 99,117,183,193,528,563,572,582,585,595,603
com/adoff/ui/activity/OrderDetailWeb.java, line(s) 40
com/adoff/ui/activity/PayActivity.java, line(s) 617,331,131,287,289,295,305,348,379,440,579
com/adoff/ui/activity/ProtectedApp.java, line(s) 102,109
com/adoff/ui/activity/SampleLoadReporter.java, line(s) 23,26
com/adoff/ui/activity/SignEveryDayActivity.java, line(s) 211,214,220,230,254,538,539,545,546,554,543
com/adoff/ui/activity/TrafficManagerActivity.java, line(s) 361,374,380,383,387,391
com/adoff/ui/activity/TrafficSettingActivity.java, line(s) 224,226,229,234,236,239
com/adoff/ui/activity/WelcomeActivity.java, line(s) 383,389,238,249,255,287,327,343,494,926,951,956,967
com/ak/android/bridge/e.java, line(s) 111,117,123
com/baidu/kirin/a/a.java, line(s) 41
com/baidu/kirin/d/a.java, line(s) 25
com/baidu/kirin/d/d.java, line(s) 28,83,73
com/cwg/CwgWebViewActivity.java, line(s) 227
com/desarrollodroide/libraryfragmenttransactionextended/SlidingRelativeLayout.java, line(s) 53
com/download/DBHelper.java, line(s) 15
com/download/DownLoader.java, line(s) 36
com/download/DownloadService.java, line(s) 133,155,158,220,285
com/extdata/BlackDao.java, line(s) 125
com/extdata/CheckTimer.java, line(s) 106,113
com/extdata/HarassNums.java, line(s) 35,67,69
com/extdata/Helper.java, line(s) 524,971,1292,1340
com/extdata/MyAsyncTask.java, line(s) 104,78,80
com/extdata/WebCleanHelper.java, line(s) 57
com/iflytek/voiceads/f/l.java, line(s) 63,69,105,85,98,124,79,111,91,117
com/just/agentweb/AgentWeb.java, line(s) 257
com/just/agentweb/AgentWebUtils.java, line(s) 391,371,384,403,404
com/just/agentweb/AgentWebView.java, line(s) 61,184,197,211,51,162
com/just/agentweb/DefaultChromeClient.java, line(s) 344,351,371
com/just/agentweb/JsCallJava.java, line(s) 200,66,42,77
com/just/agentweb/JsCallback.java, line(s) 46
com/just/agentweb/LogUtils.java, line(s) 28,32,14,20
com/lidroid/xutils/util/LogUtils.java, line(s) 66,77,88,99,110,121,132,143,154,165,176,187,198,209
com/nineoldandroids/animation/PropertyValuesHolder.java, line(s) 151,185,234,252,254,270,272,307,309,438,440,526,528
com/receiver/AdsBroadcastReceiver.java, line(s) 28
com/receiver/MyPushIntentService.java, line(s) 173
com/receiver/PhonePluginServiceManager.java, line(s) 148
com/receiver/SmsListener.java, line(s) 59
com/tencent/a/a/a/a/b.java, line(s) 20,28
com/tencent/a/a/a/a/c.java, line(s) 35,49
com/tencent/a/a/a/a/d.java, line(s) 16,32
com/tencent/a/a/a/a/e.java, line(s) 16,30
com/tencent/a/a/a/a/h.java, line(s) 31,22,51,58,25
com/utils/AccessibilityHelper.java, line(s) 42,63,66,81,94,146,158
com/utils/ApkInfoParse.java, line(s) 29
com/utils/CryptLib.java, line(s) 71
com/utils/DatabaseContext.java, line(s) 21
com/utils/DownloadUtils.java, line(s) 82
com/utils/ImageUtil.java, line(s) 56,64,70,86,61,80
com/utils/InstallUtils.java, line(s) 22,30
com/utils/PermissionUtils.java, line(s) 76,80,99,102,104,109,178,195,210,218,69,223,46,208,48
com/utils/StorageUtils.java, line(s) 86
com/utils/TelephonyInfo.java, line(s) 268,299,310
com/utils/TrafficCheckUtils.java, line(s) 149
com/utils/Utils.java, line(s) 144
com/view/PagerTab.java, line(s) 494
com/view/SignCalendar.java, line(s) 274,276
com/viewpager/HomeFragment.java, line(s) 617,191,299,307,317
com/viewpager/PagerTab.java, line(s) 494
com/viewpager/SecondFragment.java, line(s) 617,197,193,194,297,305,315
com/vmob/phoneplug/DataForwardAgent.java, line(s) 41,133
com/vmob/phoneplug/DataForwardSvr.java, line(s) 120,116,127,136,180,186
com/vmob/phoneplug/GeneralTaskSvrProvider.java, line(s) 28,34,38,60
com/vmob/phoneplug/PhonePlug.java, line(s) 138,133,230,113
com/vmob/phoneplug/SmsServiceImpl.java, line(s) 65,78
com/vmob/phoneplug/TaskSvrProvider.java, line(s) 254,370,402,433,473,242,281,318,348,479,512,152,163,185,208
com/vmob/phoneplug/WebServiceAgent.java, line(s) 63,65,97,115,147,165,227,265,277,316,376,423,453,106,156,343,392
com/vmob/phoneplug/dexhelp/DexLoadUtils.java, line(s) 140,148
com/vmob/phoneplug/dexhelp/DexUpdateUtils.java, line(s) 80,87
com/vmob/phoneplug/receiver/LaunchReceiver.java, line(s) 16
com/vmob/phoneplug/receiver/NetworkReceiver.java, line(s) 28,35
com/vmob/phoneplug/receiver/TimeChangeReceiver.java, line(s) 16
com/vmob/phoneplug/utils/HttpUtils.java, line(s) 209
com/vmob/service/keep/BaseService.java, line(s) 68,123
com/vmob/service/keep/Util.java, line(s) 10,22,16
com/vmob/smssdk/SmsSDKImpl.java, line(s) 54,59,326
de/greenrobot/event/util/ErrorDialogManager.java, line(s) 200
de/greenrobot/event/util/b.java, line(s) 36
de/greenrobot/event/util/c.java, line(s) 42
de/greenrobot/event/util/e.java, line(s) 27
f/b.java, line(s) 44
f/c.java, line(s) 315,426,428,437,196
f/m.java, line(s) 82
h/a.java, line(s) 66,95,105,110,125,133,138,143,147
h/b.java, line(s) 21
j/ay.java, line(s) 8,9,10,12,13,14,16,18,19,21,22,23,24,25,26,27
net/sourceforge/simcpux/d.java, line(s) 157,196,199,63,68,73,83,93,98,159,163,167,178,226,248,151,223,229,242
o/s.java, line(s) 31,189
org/android/spdy/NetTimeGaurd.java, line(s) 31,40
org/android/spdy/spduLog.java, line(s) 10,46,22,16,28,34,40
org/greenrobot/greendao/AbstractDao.java, line(s) 276,656,666,677
org/greenrobot/greendao/DaoException.java, line(s) 28,29
org/greenrobot/greendao/DaoLog.java, line(s) 35,39,67,15,43,47,27,31,51,55,59,63
org/greenrobot/greendao/DbUtils.java, line(s) 89,30
org/greenrobot/greendao/async/AsyncOperationExecutor.java, line(s) 184,194,207,140
org/greenrobot/greendao/generator/DaoGenerator.java, line(s) 139,140,27,28,29,77,91,102,134
org/greenrobot/greendao/generator/ToMany.java, line(s) 51
org/greenrobot/greendao/generator/ToOne.java, line(s) 78
org/greenrobot/greendao/internal/LongHashMap.java, line(s) 130
org/greenrobot/greendao/query/QueryBuilder.java, line(s) 237,240
org/greenrobot/greendao/test/AbstractDaoTest.java, line(s) 53,55,46
org/greenrobot/greendao/test/AbstractDaoTestLongPk.java, line(s) 32,35
org/greenrobot/greendao/test/AbstractDaoTestSinglePk.java, line(s) 299
org/greenrobot/greendao/test/DbTest.java, line(s) 83
w/b.java, line(s) 360,363
y/af.java, line(s) 19,24,46
z/a.java, line(s) 583,626

信息 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密

此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密


Files:
org/greenrobot/greendao/database/DatabaseOpenHelper.java, line(s) 98,6,94,98,102,106,110,114

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/adoff/fragment/WebFragment.java, line(s) 4,129

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/vmob/smssdk/SmsSDKImpl.java, line(s) 257,258

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
net/sourceforge/simcpux/d.java, line(s) 112,131

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.voiceads.cn) 通信。

{'ip': '114.118.64.21', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (fileservice.b0.upaiyun.com) 通信。

{'ip': '218.92.216.56', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (weibo.com) 通信。

{'ip': '49.7.37.75', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (scs.openspeech.cn) 通信。

{'ip': '167.88.60.45', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ads.voiceads.cn) 通信。

{'ip': '101.126.20.150', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ip.chinaz.com) 通信。

{'ip': '123.129.219.142', 'country_short': 'CN', 'country_long': '中国', 'region': '山东', 'city': '济南', 'latitude': '36.668331', 'longitude': '116.997223'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cwg.didiyd.com) 通信。

{'ip': '101.132.93.136', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (touch.10086.cn) 通信。

{'ip': '111.7.203.61', 'country_short': 'CN', 'country_long': '中国', 'region': '河南', 'city': '郑州', 'latitude': '34.757778', 'longitude': '113.648613'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.adinall.com) 通信。

{'ip': '160.25.21.105', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.uczzd.cn) 通信。

{'ip': '39.98.102.7', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sns.whalecloud.com) 通信。

{'ip': '203.119.169.82', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-test.adinall.com) 通信。

{'ip': '180.184.25.114', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 净网大师 2.7.1)