安全分数
安全分数 27/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
4
用户/设备跟踪器
调研结果
高危
34
中危
32
信息
3
安全
2
关注
12
高危 Activity (com.vmob.service.keep.OnePixelActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.NewMainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.NewMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.weixinlogin.WeiXinLogin) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.weixinlogin.WeiXinLogin) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.adoff.ui.activity.BlankActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.AddBlackNumActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.OpenHelpActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.OpenCheckADActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.FloatActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.MarkNumActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.LeadXiaotoOpenSmartActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.FloatSettingActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.MarkActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.BlackNumActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.InterceptCallLogActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.cwg.CwgWebViewActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.homeAd.HomeAdWebActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.LeadToOpenOpsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.WebDetailActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.adoff.ui.activity.WebDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.adoff.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.skypeweb.sdk.comp.intent.ShortcutIcon) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: com/lidroid/xutils/http/client/DefaultSSLSocketFactory.java, line(s) 60,13,14,15 com/lidroid/xutils/util/OtherUtils.java, line(s) 221,221,15,16,17,18,19 net/sourceforge/simcpux/d.java, line(s) 131,20,21
高危 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/vmob/phoneplug/BuildConfig.java, line(s) 3,4
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: cn/trinea/android/common/util/PreferencesUtils.java, line(s) 62,34,48,20 com/extdata/Helper.java, line(s) 690,674
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/baidu/a/a/a/a/a.java, line(s) 10,17 com/utils/CryptLib.java, line(s) 18
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/adoff/ui/activity/OrderDetailWeb.java, line(s) 87,86 com/shdm/yxll/e.java, line(s) 58,57
高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: com/utils/CryptLib.java, line(s) 111,120
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/just/agentweb/AgentWeb.java, line(s) 242,21,22 com/just/agentweb/LoaderImpl.java, line(s) 99,103,5
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Service (com.adoff.VpnRouterService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_VPN_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.adoff.ui.activity.PayActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Broadcast Receiver (net.sourceforge.simcpux.AppRegister) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity (com.baidu.mobile.appmon.MonActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (com.vmob.phoneplug.service.PhonePlugService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.receiver.AdsBroadcastReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.receiver.ShutdownReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.umeng.message.SystemReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.umeng.message.ElectionReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.umeng.message.UmengMessageBootReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Service (com.umeng.message.UmengService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.umeng.message.UmengMessageIntentReceiverService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.adoff.SilenceInstall) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.sina.weibo.sdk.share.WbShareTransActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.adoff.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Broadcast Receiver (com.skypeweb.skypewebReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.RECEIVE_BOOT_COMPLETED [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.skypeweb.sdk.comp.intent.ShortcutIcon) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.skypeweb.sdk.comp.TimerService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: cn/trinea/android/common/util/DbHelper.java, line(s) 4,5,17,18,19,20,21 com/adoff/ui/activity/InterruptInfoActivity.java, line(s) 6,299 com/download/DBHelper.java, line(s) 4,5,16 com/download/DownloadDao.java, line(s) 5,20,31,52 com/entity/DataBaseHelperSign.java, line(s) 5,6,32,39 com/entity/DataBaseSignManager.java, line(s) 6,65,74 com/entity/DatabaseHelper.java, line(s) 8,9,10,103,120,191,207,242,266,296,322 com/entity/RechargeHistoryDBHelper.java, line(s) 7,8,9,63,132,148,183,207 com/extdata/BlackDao.java, line(s) 6,44,132 com/extdata/BlackNumberOpenHelper.java, line(s) 4,5,14,15 com/iflytek/voiceads/update/b/a.java, line(s) 6,7,80 com/lidroid/xutils/DbUtils.java, line(s) 5,791,800 com/utils/GameDataBaseHelper.java, line(s) 4,5,23 org/greenrobot/greendao/AbstractDao.java, line(s) 6,7,112,116,138,411,533 org/greenrobot/greendao/DbUtils.java, line(s) 6,15,50 org/greenrobot/greendao/database/StandardDatabase.java, line(s) 5,15,16
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: an/a.java, line(s) 173 cn/trinea/android/common/service/impl/ImageCache.java, line(s) 17 cn/trinea/android/common/service/impl/ImageSDCardCache.java, line(s) 49 com/adoff/Watcher.java, line(s) 411,418,430 com/adoff/ui/activity/NewAboutUsActivity.java, line(s) 52 com/baidu/a/a/a/b/b.java, line(s) 66,68,112,136 com/download/DownloadService.java, line(s) 77 com/extdata/AdsApplicationLike.java, line(s) 324 com/extdata/ImageManager.java, line(s) 89 com/iflytek/voiceads/a/e.java, line(s) 48,61,71 com/iflytek/voiceads/f/l.java, line(s) 35,47 com/iflytek/voiceads/update/a/b/a.java, line(s) 223 com/iflytek/voiceads/update/e/a/a.java, line(s) 21,25 com/just/agentweb/AgentWebUtils.java, line(s) 179,574 com/lidroid/xutils/util/OtherUtils.java, line(s) 86 com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 21,43,44,53 com/tencent/a/a/a/a/b.java, line(s) 21,23,35 com/utils/ContentUtil.java, line(s) 24 com/utils/DatabaseContext.java, line(s) 20,24 com/utils/File1Utils.java, line(s) 69 com/utils/ImageUtil.java, line(s) 35 com/utils/StorageUtils.java, line(s) 25,38,47,63 com/vmob/phoneplug/dexhelp/DexLoadUtils.java, line(s) 39 com/vmob/phoneplug/dexhelp/DexUpdateUtils.java, line(s) 24
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: an/n.java, line(s) 38,54,74 cn/trinea/android/common/util/DigestUtils.java, line(s) 13 com/alipay/Coder.java, line(s) 34,22 com/alipay/RSACoder.java, line(s) 27,35 com/andrcool/gather/j.java, line(s) 49 com/baidu/a/a/a/a/c.java, line(s) 25 com/baidu/kirin/d/f.java, line(s) 10 com/baidu/mobile/appmon/b.java, line(s) 108 com/cwg/MD5Utils.java, line(s) 30 com/extdata/Helper.java, line(s) 1089,1198 com/extdata/ImageManager.java, line(s) 108 com/iflytek/voiceads/f/j.java, line(s) 26 com/just/agentweb/AgentWebUtils.java, line(s) 848 com/lidroid/xutils/cache/MD5FileNameGenerator.java, line(s) 10 com/nostra13/universalimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 19 com/tencent/mm/a/a.java, line(s) 9 com/utils/Coder.java, line(s) 35,23 com/utils/CryptLib.java, line(s) 29 com/utils/RSACoder.java, line(s) 27,35 com/vmob/phoneplug/dexhelp/Md5Util.java, line(s) 33 net/sourceforge/simcpux/b.java, line(s) 12 net/sourceforge/simcpux/c.java, line(s) 32
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/andrcool/gather/j.java, line(s) 205,217
中危 IP地址泄露
IP地址泄露 Files: aa/g.java, line(s) 38,36,37 aa/h.java, line(s) 12 aa/i.java, line(s) 12 aa/j.java, line(s) 12 aa/k.java, line(s) 12 aa/l.java, line(s) 12 com/adoff/VpnRouterService.java, line(s) 611,611 com/adoff/Watcher.java, line(s) 178 com/adoff/ui/activity/NewMainActivity.java, line(s) 1442 com/andrcool/gather/f.java, line(s) 22,24 com/receiver/MyPushIntentService.java, line(s) 67,91 com/utils/ADUtils.java, line(s) 76 com/vmob/phoneplug/DataForwardAgent.java, line(s) 40 com/vmob/phoneplug/DeviceInfo.java, line(s) 261 org/android/spdy/SpdyAgent.java, line(s) 230,301 org/android/spdy/SpdyRequest.java, line(s) 25,49,66,86,108
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: af/b.java, line(s) 15 an/g.java, line(s) 16 cn/trinea/android/common/util/RandomUtils.java, line(s) 3 com/adoff/ui/activity/PayActivity.java, line(s) 51 com/adoff/ui/activity/WelcomeActivity.java, line(s) 86 com/baidu/a/a/a/b/b.java, line(s) 16 com/extdata/CheckTimer.java, line(s) 16 com/extdata/Helper.java, line(s) 89 com/homeAd/AdManager.java, line(s) 17 com/iflytek/voiceads/update/c/a/b.java, line(s) 13 com/iflytek/voiceads/update/d/b.java, line(s) 8 com/lidroid/xutils/http/client/multipart/MultipartEntity.java, line(s) 11 l/a.java, line(s) 14 org/greenrobot/greendao/test/DbTest.java, line(s) 7
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/alipay/RSACoder.java, line(s) 21,22 com/extdata/AdsApplicationLike.java, line(s) 75 com/extdata/Helper.java, line(s) 166,108,167 com/receiver/AdsBroadcastReceiver.java, line(s) 17 com/utils/AESEnc.java, line(s) 18 com/utils/AccessibilityHelper.java, line(s) 20 com/utils/PostLogTask.java, line(s) 22 com/utils/RSACoder.java, line(s) 21,22
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/adoff/fragment/WebBaiduFragment.java, line(s) 107,94 com/adoff/ui/activity/WebDetailActivity.java, line(s) 141,128 com/just/agentweb/WebDefaultSettingsManager.java, line(s) 55,32 com/shdm/yxll/ADController.java, line(s) 150,135
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/adoff/ui/activity/InformationCenter.java, line(s) 112,320,314,315,366 com/adoff/ui/activity/WebDetailActivity.java, line(s) 216,128 com/shdm/yxll/ADController.java, line(s) 132,135 com/vmob/phoneplug/utils/CheckMobileNO.java, line(s) 190,188
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/alipay/SignUtils.java, line(s) 16 net/sourceforge/simcpux/d.java, line(s) 259
中危 应用程序包含隐私跟踪程序
此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 友盟统计的=> "UMENG_APPKEY" : "58f736c48f4a9d695400045d" 凭证信息=> "IFLYTEK_APPKEY_AD" : "C71676F9D1E68497C58FBA1729DEC9F1" 凭证信息=> "TUIA_APPKEY" : "2p4WvWmns6LCB8fzjCDeNsMeDk9Q" 友盟统计的=> "UMENG_MESSAGE_SECRET" : "d5ff698ae5a7b6c849d16e34ac643872" 友盟统计的=> "UMENG_CHANNEL" : "adoff_1005" 908e2b9b5fdf4987bc5f94a27b304b7a C71676F9D1E68497C58FBA1729DEC9F1 9588F7FF5EFA0B417E0F5542D3C6FC88 506d2f4b5f11612027eb96325b001131 6X8Y4XdM2Vhvn0KfzcEatGnWaNU= 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 543c7e5bfd98c517ac004a6d 59866e33984168c9c9f72a38ed4f909c 58f736c48f4a9d695400045d 9d1752f63e3385f507c3dd97982ddbbb fa28c351acdb4f4e96cb92dfadbaa089 eb34f04e4229a0fb9d743ed4c4904fe6 12cb0182-ec4e-4ce9-8a38-54248fbc9c18
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: aa/g.java, line(s) 215,230,242,250,261 ac/a.java, line(s) 50,71,82,93,104,118 ad/i.java, line(s) 21,27 ae/c.java, line(s) 424 ae/g.java, line(s) 422 ag/a.java, line(s) 276,278 ai/a.java, line(s) 26,59,30,56,62 al/b.java, line(s) 64,66,92,50,70,103 an/b.java, line(s) 38,44,23,29,31,11,17,50,56,62,68,70 cn/trinea/android/common/service/impl/ImageMemoryCache.java, line(s) 291 cn/trinea/android/common/service/impl/ImageSDCardCache.java, line(s) 370,420,435,448,451 cn/trinea/android/common/util/ImageCacheManager.java, line(s) 62,104 cn/trinea/android/common/util/PackageUtils.java, line(s) 104,242,319 com/adapter/CallMarkAdapter.java, line(s) 158,163 com/adapter/CallRecordAdapter.java, line(s) 165 com/adapter/FloatListAdapter.java, line(s) 68 com/adoff/BlackNumService.java, line(s) 218 com/adoff/ControllService.java, line(s) 49 com/adoff/FloatingWindowService.java, line(s) 616,622,628,630,633,642,645,652,154,229,233,239,267,275,281,369,441,445,465 com/adoff/SampleResultService.java, line(s) 20,23,39,43,53,58 com/adoff/SilenceInstall.java, line(s) 28,119,129,131 com/adoff/VpnRouterService.java, line(s) 666,117,120 com/adoff/customview/CircleImageView.java, line(s) 79 com/adoff/customview/DialView.java, line(s) 219 com/adoff/customview/RoundProgressBar.java, line(s) 70 com/adoff/customview/SilderListView.java, line(s) 204 com/adoff/customview/SwipeListView.java, line(s) 73 com/adoff/fragment/WebBaiduFragment.java, line(s) 177 com/adoff/fragment/WebCleanFragment.java, line(s) 140,395 com/adoff/swipelist/SwipeListView.java, line(s) 81 com/adoff/ui/activity/ExchangeTrafficActivity.java, line(s) 107,104 com/adoff/ui/activity/FeedbackActivity.java, line(s) 149 com/adoff/ui/activity/FloatActivity.java, line(s) 120,125,125,173,175,182,210,217,224,248,264,373,429,496 com/adoff/ui/activity/InformationCenter.java, line(s) 126,133,137,142,341,100 com/adoff/ui/activity/InterceptCallLogActivity.java, line(s) 93 com/adoff/ui/activity/InterceptCallSettingActivity.java, line(s) 58,69 com/adoff/ui/activity/MyActivity.java, line(s) 304,307 com/adoff/ui/activity/NewMainActivity.java, line(s) 749,758,764,772,776,781,789,794,797,809,995,997,1390,1399,1429,1419,1408,1414,629,634,637 com/adoff/ui/activity/OpenCheckADActivity.java, line(s) 36 com/adoff/ui/activity/Order.java, line(s) 117,127,189,199,218,227,243 com/adoff/ui/activity/OrderDetail.java, line(s) 99,117,183,193,528,563,572,582,585,595,603 com/adoff/ui/activity/OrderDetailWeb.java, line(s) 40 com/adoff/ui/activity/PayActivity.java, line(s) 617,331,131,287,289,295,305,348,379,440,579 com/adoff/ui/activity/ProtectedApp.java, line(s) 102,109 com/adoff/ui/activity/SampleLoadReporter.java, line(s) 23,26 com/adoff/ui/activity/SignEveryDayActivity.java, line(s) 211,214,220,230,254,538,539,545,546,554,543 com/adoff/ui/activity/TrafficManagerActivity.java, line(s) 361,374,380,383,387,391 com/adoff/ui/activity/TrafficSettingActivity.java, line(s) 224,226,229,234,236,239 com/adoff/ui/activity/WelcomeActivity.java, line(s) 383,389,238,249,255,287,327,343,494,926,951,956,967 com/ak/android/bridge/e.java, line(s) 111,117,123 com/baidu/kirin/a/a.java, line(s) 41 com/baidu/kirin/d/a.java, line(s) 25 com/baidu/kirin/d/d.java, line(s) 28,83,73 com/cwg/CwgWebViewActivity.java, line(s) 227 com/desarrollodroide/libraryfragmenttransactionextended/SlidingRelativeLayout.java, line(s) 53 com/download/DBHelper.java, line(s) 15 com/download/DownLoader.java, line(s) 36 com/download/DownloadService.java, line(s) 133,155,158,220,285 com/extdata/BlackDao.java, line(s) 125 com/extdata/CheckTimer.java, line(s) 106,113 com/extdata/HarassNums.java, line(s) 35,67,69 com/extdata/Helper.java, line(s) 524,971,1292,1340 com/extdata/MyAsyncTask.java, line(s) 104,78,80 com/extdata/WebCleanHelper.java, line(s) 57 com/iflytek/voiceads/f/l.java, line(s) 63,69,105,85,98,124,79,111,91,117 com/just/agentweb/AgentWeb.java, line(s) 257 com/just/agentweb/AgentWebUtils.java, line(s) 391,371,384,403,404 com/just/agentweb/AgentWebView.java, line(s) 61,184,197,211,51,162 com/just/agentweb/DefaultChromeClient.java, line(s) 344,351,371 com/just/agentweb/JsCallJava.java, line(s) 200,66,42,77 com/just/agentweb/JsCallback.java, line(s) 46 com/just/agentweb/LogUtils.java, line(s) 28,32,14,20 com/lidroid/xutils/util/LogUtils.java, line(s) 66,77,88,99,110,121,132,143,154,165,176,187,198,209 com/nineoldandroids/animation/PropertyValuesHolder.java, line(s) 151,185,234,252,254,270,272,307,309,438,440,526,528 com/receiver/AdsBroadcastReceiver.java, line(s) 28 com/receiver/MyPushIntentService.java, line(s) 173 com/receiver/PhonePluginServiceManager.java, line(s) 148 com/receiver/SmsListener.java, line(s) 59 com/tencent/a/a/a/a/b.java, line(s) 20,28 com/tencent/a/a/a/a/c.java, line(s) 35,49 com/tencent/a/a/a/a/d.java, line(s) 16,32 com/tencent/a/a/a/a/e.java, line(s) 16,30 com/tencent/a/a/a/a/h.java, line(s) 31,22,51,58,25 com/utils/AccessibilityHelper.java, line(s) 42,63,66,81,94,146,158 com/utils/ApkInfoParse.java, line(s) 29 com/utils/CryptLib.java, line(s) 71 com/utils/DatabaseContext.java, line(s) 21 com/utils/DownloadUtils.java, line(s) 82 com/utils/ImageUtil.java, line(s) 56,64,70,86,61,80 com/utils/InstallUtils.java, line(s) 22,30 com/utils/PermissionUtils.java, line(s) 76,80,99,102,104,109,178,195,210,218,69,223,46,208,48 com/utils/StorageUtils.java, line(s) 86 com/utils/TelephonyInfo.java, line(s) 268,299,310 com/utils/TrafficCheckUtils.java, line(s) 149 com/utils/Utils.java, line(s) 144 com/view/PagerTab.java, line(s) 494 com/view/SignCalendar.java, line(s) 274,276 com/viewpager/HomeFragment.java, line(s) 617,191,299,307,317 com/viewpager/PagerTab.java, line(s) 494 com/viewpager/SecondFragment.java, line(s) 617,197,193,194,297,305,315 com/vmob/phoneplug/DataForwardAgent.java, line(s) 41,133 com/vmob/phoneplug/DataForwardSvr.java, line(s) 120,116,127,136,180,186 com/vmob/phoneplug/GeneralTaskSvrProvider.java, line(s) 28,34,38,60 com/vmob/phoneplug/PhonePlug.java, line(s) 138,133,230,113 com/vmob/phoneplug/SmsServiceImpl.java, line(s) 65,78 com/vmob/phoneplug/TaskSvrProvider.java, line(s) 254,370,402,433,473,242,281,318,348,479,512,152,163,185,208 com/vmob/phoneplug/WebServiceAgent.java, line(s) 63,65,97,115,147,165,227,265,277,316,376,423,453,106,156,343,392 com/vmob/phoneplug/dexhelp/DexLoadUtils.java, line(s) 140,148 com/vmob/phoneplug/dexhelp/DexUpdateUtils.java, line(s) 80,87 com/vmob/phoneplug/receiver/LaunchReceiver.java, line(s) 16 com/vmob/phoneplug/receiver/NetworkReceiver.java, line(s) 28,35 com/vmob/phoneplug/receiver/TimeChangeReceiver.java, line(s) 16 com/vmob/phoneplug/utils/HttpUtils.java, line(s) 209 com/vmob/service/keep/BaseService.java, line(s) 68,123 com/vmob/service/keep/Util.java, line(s) 10,22,16 com/vmob/smssdk/SmsSDKImpl.java, line(s) 54,59,326 de/greenrobot/event/util/ErrorDialogManager.java, line(s) 200 de/greenrobot/event/util/b.java, line(s) 36 de/greenrobot/event/util/c.java, line(s) 42 de/greenrobot/event/util/e.java, line(s) 27 f/b.java, line(s) 44 f/c.java, line(s) 315,426,428,437,196 f/m.java, line(s) 82 h/a.java, line(s) 66,95,105,110,125,133,138,143,147 h/b.java, line(s) 21 j/ay.java, line(s) 8,9,10,12,13,14,16,18,19,21,22,23,24,25,26,27 net/sourceforge/simcpux/d.java, line(s) 157,196,199,63,68,73,83,93,98,159,163,167,178,226,248,151,223,229,242 o/s.java, line(s) 31,189 org/android/spdy/NetTimeGaurd.java, line(s) 31,40 org/android/spdy/spduLog.java, line(s) 10,46,22,16,28,34,40 org/greenrobot/greendao/AbstractDao.java, line(s) 276,656,666,677 org/greenrobot/greendao/DaoException.java, line(s) 28,29 org/greenrobot/greendao/DaoLog.java, line(s) 35,39,67,15,43,47,27,31,51,55,59,63 org/greenrobot/greendao/DbUtils.java, line(s) 89,30 org/greenrobot/greendao/async/AsyncOperationExecutor.java, line(s) 184,194,207,140 org/greenrobot/greendao/generator/DaoGenerator.java, line(s) 139,140,27,28,29,77,91,102,134 org/greenrobot/greendao/generator/ToMany.java, line(s) 51 org/greenrobot/greendao/generator/ToOne.java, line(s) 78 org/greenrobot/greendao/internal/LongHashMap.java, line(s) 130 org/greenrobot/greendao/query/QueryBuilder.java, line(s) 237,240 org/greenrobot/greendao/test/AbstractDaoTest.java, line(s) 53,55,46 org/greenrobot/greendao/test/AbstractDaoTestLongPk.java, line(s) 32,35 org/greenrobot/greendao/test/AbstractDaoTestSinglePk.java, line(s) 299 org/greenrobot/greendao/test/DbTest.java, line(s) 83 w/b.java, line(s) 360,363 y/af.java, line(s) 19,24,46 z/a.java, line(s) 583,626
信息 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密
此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密 Files: org/greenrobot/greendao/database/DatabaseOpenHelper.java, line(s) 98,6,94,98,102,106,110,114
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/adoff/fragment/WebFragment.java, line(s) 4,129
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/vmob/smssdk/SmsSDKImpl.java, line(s) 257,258
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: net/sourceforge/simcpux/d.java, line(s) 112,131
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.voiceads.cn) 通信。
{'ip': '114.118.64.21', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (fileservice.b0.upaiyun.com) 通信。
{'ip': '218.92.216.56', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (weibo.com) 通信。
{'ip': '49.7.37.75', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (scs.openspeech.cn) 通信。
{'ip': '167.88.60.45', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ads.voiceads.cn) 通信。
{'ip': '101.126.20.150', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ip.chinaz.com) 通信。
{'ip': '123.129.219.142', 'country_short': 'CN', 'country_long': '中国', 'region': '山东', 'city': '济南', 'latitude': '36.668331', 'longitude': '116.997223'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cwg.didiyd.com) 通信。
{'ip': '101.132.93.136', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (touch.10086.cn) 通信。
{'ip': '111.7.203.61', 'country_short': 'CN', 'country_long': '中国', 'region': '河南', 'city': '郑州', 'latitude': '34.757778', 'longitude': '113.648613'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.adinall.com) 通信。
{'ip': '160.25.21.105', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.uczzd.cn) 通信。
{'ip': '39.98.102.7', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sns.whalecloud.com) 通信。
{'ip': '203.119.169.82', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-test.adinall.com) 通信。
{'ip': '180.184.25.114', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}