安全分数
安全分数 24/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
4
用户/设备跟踪器
调研结果
高危
102
中危
90
信息
3
安全
3
关注
4
高危 应用程序容易受到 Janus 漏洞的影响
应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。
高危 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危 Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.wallet.DigitalWalletActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.wallet.BindDigitalWalletActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeScreenshotActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.SelectLanguageActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.YouQianActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.record.MoreDetailsActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.record.GameHistoryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.bank.BankManageActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.HelpActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.HelpContentActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.fragment.main.GameFragment) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.LoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.LoginActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 App 链接 assetlinks.json 文件未找到
[android:name=com.example.obs.player.ui.activity.main.SplashActivity][android:host=https://hot51.onelink.me] App Link 资产验证 URL (https://hot51.onelink.me/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:404)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。
高危 Activity (com.example.obs.player.ui.activity.main.SplashActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.SearchLiveActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.withdraw.AuditActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.order.GameOrderDetailActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.order.GameOrderActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.order.GameReportActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.conversion.ConversionActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.H5ErrorActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.game.X5WebH5GameActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.game.SearchGameActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.record.UserOrderDetailsActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.record.UserOrderHisActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeResultActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeDetailsActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeRecordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.proxy.ProxyMoneyActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.game.GameMainActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawResultActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.bank.BindBankActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.EditPasswordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.SettingActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.ModifyUserInfoActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.SplashAdvertActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.ranking.RankingActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.MainActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.IPRestrictionActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.game.GameCenterActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.group.WebViewActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.main.SplashWebViewActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.message.NotificationActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.message.NotificationDetailActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.message.WebAndTextActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.wallet.WalletActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.promot.InviteCodeActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.promot.PosterActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.HotRegionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.LiveRegionListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.live.LiveRegionListActivityNew) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.migrate.PlatformMigrateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.mine.SettingPasswordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.NewSetPasswordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.FindPasswordActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.example.obs.player.ui.activity.login.ReCaptchaActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.chuckerteam.chucker.internal.ui.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.engagelab.privates.common.component.MTCommonActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.engagelab.privates.common.component.MTCommonActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.bajingan.bangsat.classes.DefaultProvider$MyActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/drake/engine/databinding/c.java, line(s) 197,10 com/example/obs/player/component/databinding/ProjectDataBindingComponent.java, line(s) 125,5 com/example/obs/player/component/player/live/LiveManager.java, line(s) 3029,3804,47,48 com/example/obs/player/ui/activity/mine/HelpContentActivity.java, line(s) 66,9 com/example/obs/player/ui/activity/mine/withdraw/DCWithdrawActivity.java, line(s) 140,15 com/example/obs/player/ui/dialog/game/CockfightingDscDialog.java, line(s) 64,12 com/example/obs/player/ui/fragment/mine/recharge/channel/RechargeFragment01.java, line(s) 638,17 com/example/obs/player/ui/fragment/mine/recharge/channel/RechargeFragment02.java, line(s) 421,16 com/example/obs/player/ui/fragment/mine/recharge/channel/RechargeFragment03.java, line(s) 792,16
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/example/obs/player/ui/fragment/home/HomeWebViewFragment.java, line(s) 158,157 com/example/obs/player/ui/widget/CustomNativeWebView.java, line(s) 118,117 com/example/obs/player/ui/widget/CustomWebView.java, line(s) 112,111 com/example/obs/player/ui/widget/WebViewBaseActivity.java, line(s) 157,156 com/example/obs/player/ui/widget/dialog/WebViewDialog.java, line(s) 152,151
高危 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/appsflyer/internal/AFa1aSDK.java, line(s) 3391
高危 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: andhook/lib/BuildConfig.java, line(s) 3,8 com/bajingan/bangsat/classes/BuildConfig.java, line(s) 3,6
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/example/obs/player/utils/StringUtils.java, line(s) 120,135
高危 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同
默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: com/bajingan/bangsat/classes/util/SimpleCrypt.java, line(s) 55
高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: f4/a.java, line(s) 22
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: f4/a.java, line(s) 15 i2/c.java, line(s) 29,78
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.wallet.DigitalWalletActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.wallet.BindDigitalWalletActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeScreenshotActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.SelectLanguageActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.main.YouQianActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.record.MoreDetailsActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.record.GameHistoryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.bank.BankManageActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.HelpActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.HelpContentActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.fragment.main.GameFragment) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.LoginActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.live.SearchLiveActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.withdraw.AuditActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.order.GameOrderDetailActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.order.GameOrderActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.order.GameReportActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.conversion.ConversionActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.H5ErrorActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.game.X5WebH5GameActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.game.SearchGameActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.record.UserOrderDetailsActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.record.UserOrderHisActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeDetailsActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeRecordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.proxy.ProxyMoneyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.game.GameMainActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.bank.BindBankActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.EditPasswordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.SettingActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.ModifyUserInfoActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.main.SplashAdvertActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.ranking.RankingActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.main.MainActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.main.IPRestrictionActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.game.GameCenterActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.group.WebViewActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.main.SplashWebViewActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.message.NotificationActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.message.NotificationDetailActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.message.WebAndTextActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.wallet.WalletActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.promot.InviteCodeActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.promot.PosterActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.mine.SettingPasswordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.NewSetPasswordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.FindPasswordActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.example.obs.player.ui.activity.login.ReCaptchaActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.example.obs.player.utils.WebGameCleaner$WebGameCleanerReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.chuckerteam.chucker.internal.ui.MainActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.engagelab.privates.common.component.MTCommonActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Content Provider (com.bajingan.bangsat.classes.DefaultProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.bajingan.bangsat.service.RemoteService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.bajingan.bangsat.classes.DefaultProvider$DefaultReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.bajingan.bangsat.classes.DefaultProvider$MyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.bajingan.bangsat.classes.FakeCamera$FakeCameraReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/drake/net/exception/NoCacheException.java, line(s) 21 com/eclipse/paho/mqtt/MqttManager.java, line(s) 30,29 com/eclipse/paho/mqtt/model/LianmaiUserRequestListRsp.java, line(s) 227 com/example/obs/player/BuildConfig.java, line(s) 6 com/example/obs/player/component/data/MigratePlatform.java, line(s) 299 com/example/obs/player/component/data/OnlineServiceConfig.java, line(s) 298 com/example/obs/player/component/data/PlayerUserInfoBean.java, line(s) 266 com/example/obs/player/component/data/UserDetailsDto.java, line(s) 592,592 com/example/obs/player/component/data/dto/UserDetailsNewDto.java, line(s) 1282,1282,1282 com/example/obs/player/component/net/Api.java, line(s) 629,170,527,632 com/example/obs/player/constant/AppConfig.java, line(s) 65,77 com/example/obs/player/model/BankCardModel.java, line(s) 647,647 com/example/obs/player/model/BoundDigitalWalletsModel.java, line(s) 402 com/example/obs/player/model/DigitalWalletData.java, line(s) 339 com/example/obs/player/model/ExchangeDetailModel.java, line(s) 379 com/example/obs/player/model/ExchangedRecordModel.java, line(s) 386 com/example/obs/player/model/GameReportData.java, line(s) 628 com/example/obs/player/model/HomeModel.java, line(s) 372 com/example/obs/player/model/HomeNotificationModel.java, line(s) 499 com/example/obs/player/model/HomeTitleModel.java, line(s) 550 com/example/obs/player/model/IntoRoomRefactor.java, line(s) 1505 com/example/obs/player/model/LanguageConstants.java, line(s) 115 com/example/obs/player/model/LoginData.java, line(s) 333 com/example/obs/player/model/LoginModel.java, line(s) 317 com/example/obs/player/model/LoginOrRegisterModel.java, line(s) 86,710 com/example/obs/player/model/PayChannelData.java, line(s) 960 com/example/obs/player/model/PlatformBalanceData.java, line(s) 492 com/example/obs/player/model/RechargeChannelModel.java, line(s) 517 com/example/obs/player/model/RegisterModel.java, line(s) 80,1091 com/example/obs/player/model/ServerStatusData.java, line(s) 1129,1129 com/example/obs/player/model/UserCenterData.java, line(s) 971,971 com/example/obs/player/model/UserFocusAnchorData.java, line(s) 508 com/example/obs/player/model/UserInfoBean.java, line(s) 351 com/example/obs/player/model/WithdrawModel.java, line(s) 493 com/example/obs/player/model/WithdrawalConfirmationModel.java, line(s) 467 com/example/obs/player/ui/activity/login/ReCaptchaActivity.java, line(s) 258 com/example/obs/player/ui/widget/ShowGuideTipsView01.java, line(s) 15 com/example/obs/player/ui/widget/ShowGuideTipsView02.java, line(s) 15 com/tencent/ugc/MediaExtractorWrapper.java, line(s) 31,43,55
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/bajingan/bangsat/classes/BundleObb.java, line(s) 79 com/bajingan/bangsat/classes/FakeCamera.java, line(s) 414 com/drake/engine/utils/f.java, line(s) 20 com/drake/engine/utils/l.java, line(s) 177 com/eclipse/paho/service/f.java, line(s) 539 com/example/obs/player/ui/activity/mine/promot/PosterActivity.java, line(s) 170,174 com/example/obs/player/ui/widget/qmui/helper/QMUIDisplayHelper.java, line(s) 164 com/example/obs/player/utils/CrashHandler.java, line(s) 25,36 com/example/obs/player/utils/ThumbnailUtils.java, line(s) 37,66,70 com/tencent/ugc/TXVideoEditer.java, line(s) 175 j2/c.java, line(s) 12,24,28
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/drake/engine/utils/u.java, line(s) 7 com/example/obs/player/adapter/game/SanShuProductAdapter.java, line(s) 25 com/example/obs/player/adapter/game/SiShuProductAdapter.java, line(s) 25 com/example/obs/player/component/player/live/LiveManager.java, line(s) 244 com/example/obs/player/model/LoginOrRegisterModel.java, line(s) 18 com/example/obs/player/service/HeartBeatThread.java, line(s) 16 com/example/obs/player/ui/widget/custom/HeartViewGroup.java, line(s) 19 com/example/obs/player/utils/GameChipAnimUtils.java, line(s) 21 com/example/obs/player/vm/game/BDFSGameViewModel.java, line(s) 8 com/example/obs/player/vm/game/CqxyncLMGameViewModel.java, line(s) 11 com/example/obs/player/vm/game/GameDefaultVieModel.java, line(s) 12 com/example/obs/player/vm/game/LMGameViewModel.java, line(s) 8 com/example/obs/player/vm/game/SscZx3GameViewModel.java, line(s) 11 com/example/obs/player/vm/game/TMSBGameViewModel.java, line(s) 7 com/example/obs/player/vm/game/YNGameViewModel.java, line(s) 12 com/example/obs/player/vm/game/ZXGameViewModel.java, line(s) 9 in/srain/cube/views/ptr/header/b.java, line(s) 8 org/minidns/AbstractDnsClient.java, line(s) 11 org/minidns/constants/DnsRootServer.java, line(s) 11 org/minidns/iterative/IterativeDnsClient.java, line(s) 13 org/minidns/util/CollectionsUtil.java, line(s) 4 z8/a.java, line(s) 3
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/example/obs/player/component/player/live/LiveManager.java, line(s) 1833,1818 com/example/obs/player/ui/activity/game/InternalH5GameActivity.java, line(s) 359,351 com/example/obs/player/ui/activity/live/ActivitiesActivity.java, line(s) 355,356,349 com/example/obs/player/ui/activity/login/GoogleLoginDialog.java, line(s) 204,149,190 com/example/obs/player/ui/activity/login/ReCaptchaActivity.java, line(s) 230,229 com/example/obs/player/ui/dialog/H5GameDialog.java, line(s) 554,546 com/example/obs/player/ui/fragment/main/ActivitiesFragment.java, line(s) 448,449,442 com/example/obs/player/ui/widget/dialog/ActivityDialog.java, line(s) 218,201,207
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: andhook/lib/xposed/XposedHelpers.java, line(s) 1088 com/appsflyer/internal/AFb1rSDK.java, line(s) 145 com/drake/engine/utils/q.java, line(s) 106 com/drake/engine/utils/s.java, line(s) 253 com/drake/net/utils/FileUtilsKt.java, line(s) 29 com/example/obs/player/utils/MD5Util.java, line(s) 10,33 com/example/obs/player/utils/StringUtils.java, line(s) 236,265 com/opensource/svgaplayer/c.java, line(s) 65 f4/o.java, line(s) 38,61,103,156
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/appsflyer/internal/AFb1rSDK.java, line(s) 36,41 com/drake/engine/utils/a.java, line(s) 342 com/example/obs/player/utils/DeviceIdUtils.java, line(s) 83 f4/o.java, line(s) 86 h2/a.java, line(s) 82 i2/b.java, line(s) 11 i2/c.java, line(s) 28,77 org/minidns/AbstractDnsClient.java, line(s) 95
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/bajingan/bangsat/classes/Utils.java, line(s) 429
中危 IP地址泄露
IP地址泄露 Files: com/bajingan/bangsat/classes/HostsBlocker.java, line(s) 155 com/drake/engine/utils/z.java, line(s) 170 j4/a.java, line(s) 82,82,82,82,86,86,86,86 org/minidns/DnsClient.java, line(s) 89
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/example/obs/player/ui/activity/live/ActivitiesActivity.java, line(s) 352,349 com/example/obs/player/ui/fragment/main/ActivitiesFragment.java, line(s) 445,442
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/drake/net/cookie/PersistentCookieJar.java, line(s) 6,7,78 com/eclipse/paho/service/c.java, line(s) 7,8,132,144
中危 应用程序包含隐私跟踪程序
此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 openinstall统计的=> "com.openinstall.APP_KEY" : "j9xox4" Engagelab-推送SDK的=> "ENGAGELAB_PRIVATES_CHANNEL" : "developer" 百度统计的=> "BaiduMobAd_STAT_ID" : "765151d9a9" "audit.pass" : "Passou" "google_app_id" : "1:349299861545:android:494d82d54c903aa4769438" "ENGAGELAB_PRIVATES_CHANNEL_high" : "HIGH" "audit.pass" : "Par" "ENGAGELAB_PRIVATES_CHANNEL_low" : "LOW" "common.password" : "Password" "audit.pass" : "By" "common.password" : "Senha" "audit.pass" : "Passato" "google_api_key" : "AIzaSyBRT7EiOAz5QLixu7uBnhesxpV07ecfbDI" "userInfo.username" : "Username" "audit.pass" : "Oleh" "ENGAGELAB_PRIVATES_CHANNEL_normal" : "NORMAL" "audit.pass" : "Aprobado" "ENGAGELAB_PRIVATES_CHANNEL_silence" : "SILENCE" "google_crash_reporting_api_key" : "AIzaSyBRT7EiOAz5QLixu7uBnhesxpV07ecfbDI" nsw0NDQ0NDQ0FUesnYpIOBE4BTsKt2ewLTEyYDCfK0MfeUYzYO8ROjmQsca3o2lrYFJm2AXuAL81s 3BAF59A2E5331C30675FAB35FF5FFF0D116142D3D4664F1C3CB804068B40614F a89ee65247fded84bc0e9bd733ac0f9a nd7qkHRn2vssMU5VdE3xYVka86jITBsDMNuBGM2mjDa9lhqhj7ifnqmsbvLfG5CH0PGDUkNXMvqV4 Y29tLmFwcGxpc3RvLmFwcGNsb25lci5jbGFzc2VzLnNlY29uZGFyeQ== n6ILXhSq+P2Ae7qsIh4HV0REDDQ314F/QQmVQhaYmuwAAAABJRU5ErkJggg== nlwr5ETjezBRsKULS6ZJWAU8xvoIPcBxwGQRaC5I0iNvycX7oSARkPgQQQNKjwHJgQugIBGYiVLwY n+ZGkpzrId6ak3RlpLm1xz5kePn0QOrZ5A3H9GIMf80wHeZ+l7OZo6Qh7HwFWh45t3iCsKEiATkXo nzHYAd4WORoWsA241sxkhgw8jJi6SHgPuC+lQifwMvAu8ZGavhnYmptVM+CLc4RUzgEm42eiehP2E 3ad896fa3ec863e554b9890fab536763 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F 03926990816987241548078304229099 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 n5cgy1k4ASf3A5cAFuJXKKaF9KpBPgDvM7KP4g1oIIGkCMADcBJwb2p8KOMvMPoUaCCBpALgfmBba nbmhoaGhoaMig8M5S0hTgENxxYMk8kg9v+nAPg34ys79CB6GnkDt8Q5KGon97Er8nPxu1LWU8UsbB nCXBIWXMAAC4jAAAuIwF4pT92AAAHk0lEQVR42u2dW6wdUxjHf98pirqURElc6tIihKZOL0rqLiEl E3F9E1E0CF99D0E56A055BA65E241B3399F7CEA524326B0CDD6EC1327ED0FDC1 FFE391E0EA186D0734ED601E4E70E3224B7309D48E2075BAC46D8C667EAE7212 968077d0acc44519d02de6d9c5ed7b0885479810224e9b3ac1c59d20dc25b009 nxtAB6Dkkzc+55W9DaF97Fkkv5BBgPHxbUjgkvZgS+F2SbgztX10o9cGJpAXA1cB03BOr94DlZvZT ff9d4b6aab15b17c7fd7e9a0ef9f18c7 nnEP6ewBXAAflTa7oYJUhwJEetmtGlXCvCL+m3LNYblk7NznmCXnpivcDfARoGWQz+wH3PlZaTRjs 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296 nJBUhcameExFCkEhow4NEJCIST32oW4TEg3ogbg+NklAaSl1KFG2lNGlJimqU0/P3sGZ0nLNn9qx9 n+AxcP7sT90e4wsx2lRLoVkh6KOeOs1Z8IekeSce3yWOWpL9T0tglaWGb+w/x8OmdyoJXQPCPkDTc nYfAXeebVnyGCJC3JuHeGh1/vFx2nMjvh++m8iTvax9jMPgHOBv5OMXlE0tICyhR86SYXchted46h YXBwLXBsYXllcjphcHBQbGF5ZXIyMDIxKjk2My4= 5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B nEWYD347Bz/VmtmYM96cSWoCWRCLMJVsE38naNXQ+k30gdExyI+kVj3Z1fpu0Jssdnp1GWxEkHSTp n2olwU2SXZdN1AtzmEfwtI+49oSQRspqj1yT9EUqAMoahx3rYvpW8MLONwFzglxT7WyQ97eOMmX0M n4EPbNtXMNgNzgO0pJjfLc54Q9QnnUoOaUIYAPh3VtjxGkQhzM+wXdSDCxzgR/iipbLkIXQNuy2sY b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649 nAP7xsB0qOvNGAL+5kIrOvBGghKD60AgQmEYAONDD9oSiM98ndOlrwNdAPL4fjn7G/UKyedoX+C60 nJ2k5MBi65DXhQ6iwE5b0BHBP6FLXhB3AUWa2u5ImSNKdNMFPcp2Z7YYKaoCkmcDa0CWuCVuBu8zs njY7OJr0mLOpwiHpt4BgUi6Q3PCZi8h1SSjpR0vaM9LxEkHSMh69dMRHz7agGfUSIhqhzKG50dHiJ n78C8qoIPewXwOcK9V1kHzIi2qlRGLEB3LDSVx3KgP3rEWSlxHzAZt8OgljPjEvkcWGJmr4dyoA/A AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7 bab317b7859257ebfe0068bb1d2d3527 nZWtL6D4gxleEjTgRsiZreZ8nNC9qRwx6BC0WIWuyNpCzY/YJalfUgLEw4LPgFs0T+snumNuJ4BOD nbz2PpFXK5obQPvYskh5WPqaG9rXnkDRR0q6cAjxZdP59oQNQA84ADshpO6vozBsB4DAP2/2KzrwR 1628686155461064465348252249725010996177649738666492500572664444461532807739744536029771810659241049343994038053541290419968870563183856865780916376571550372513476957870843322273120879361960335192976656756972171258658400305760429696147778001233984421619267530978084631948434496468785021389956803104620471232008587410372348519229650742022804219634190734272506220018657920136902014393834092648785514548876370028925405557661759399901378816916683122474038734912535425670533237815676134840739565610963796427401855723026687073600445461090736240030247906095053875491225879656640052743394090544036297390104110989318819106653199917493 FBA3AF4E7757D9016E953FB3EE4671CA2BD9AF725F9A53D52ED4A38EAAA08901 6666073b21b4b7e0d8c265520ddada95 8D91E471E0989CDA27DF505A453F2B7635294F2DDF23E3B122ACC99C9E9F1E14 noCasBeYxdhEKpQwBfJ50pb7yY2abgNmki7C4F0QoQ4DC2slIhFm4VchWLJb0nGeaa3F9QicidEUf B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF 3b5949e0c26b87767a4752a276de9570 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/c0.java, line(s) 36 a0/i.java, line(s) 72 andhook/lib/AndHook.java, line(s) 97,145,55 andhook/lib/HookHelper.java, line(s) 34,67,92,144,155,168,189,210,231,266,271,79 andhook/lib/xposed/XposedBridge.java, line(s) 30,26 andhook/lib/xposed/XposedHelpers.java, line(s) 469,480,491,502,513,524,535,546,557,568,583,594,605,616,627,638,649,660,671,682,693,704,715,726,737,748,759,770,781,792,803,814,825,836,847,858,869,882,895,908,929,944 c1/d.java, line(s) 226,260,254 com/appsflyer/AFLogger.java, line(s) 57,106,124,104,68,77,88 com/appsflyer/internal/AFa1aSDK.java, line(s) 196,229,2254,2307,2526,2581,2583,2588,2603 com/appsflyer/internal/AFa1bSDK.java, line(s) 45,183,189,46,184,192,197,203 com/appsflyer/internal/AFa1dSDK.java, line(s) 55 com/appsflyer/internal/AFa1uSDK.java, line(s) 46,64,66 com/appsflyer/internal/AFc1eSDK.java, line(s) 56 com/appsflyer/internal/AFc1hSDK.java, line(s) 40,48,70,91,161 com/appsflyer/internal/AFc1mSDK.java, line(s) 282,282,144,260,279,280,133,278,278 com/appsflyer/internal/AFc1nSDK.java, line(s) 63,110,40 com/appsflyer/internal/AFc1xSDK.java, line(s) 286 com/appsflyer/internal/AFd1gSDK.java, line(s) 50,53,54 com/appsflyer/internal/AFd1kSDK.java, line(s) 48 com/appsflyer/internal/AFd1tSDK.java, line(s) 29,61 com/appsflyer/internal/AFd1vSDK.java, line(s) 27,36 com/appsflyer/internal/AFd1wSDK.java, line(s) 81,129,142 com/appsflyer/internal/AFd1zSDK.java, line(s) 32 com/appsflyer/share/CrossPromotionHelper.java, line(s) 80 com/appsflyer/share/LinkGenerator.java, line(s) 81,224 com/bajingan/bangsat/classes/AbstractActivityContentProvider.java, line(s) 25,31 com/bajingan/bangsat/classes/AppBangsatNative.java, line(s) 19 com/bajingan/bangsat/classes/ApplicationWrapper.java, line(s) 32,189,196,203,210,217,59,71,87,99,111,123,135,147,159,175 com/bajingan/bangsat/classes/AutoPressButtons.java, line(s) 30,43,60,65,70,89,104,118,98,120,124,128,151 com/bajingan/bangsat/classes/AutoRotateControls.java, line(s) 18,19,38,45,36,50 com/bajingan/bangsat/classes/BackKeyHandler.java, line(s) 33,35,43,52,64,72,85,54,94 com/bajingan/bangsat/classes/BluetoothControls.java, line(s) 18,19,37,40,45,52,58,61,43,64 com/bajingan/bangsat/classes/BootReceiver.java, line(s) 14,24 com/bajingan/bangsat/classes/BundleFilesDirectories.java, line(s) 18,30,38,46,61,41,66 com/bajingan/bangsat/classes/BundleObb.java, line(s) 19,29,32,43,49,70,73 com/bajingan/bangsat/classes/CalculatorActivity.java, line(s) 51,61,124,249 com/bajingan/bangsat/classes/ClearCacheOnExitProvider.java, line(s) 16,43,47,21,39,52 com/bajingan/bangsat/classes/ClearCacheOnExitService.java, line(s) 18,24 com/bajingan/bangsat/classes/ClearCacheReceiver.java, line(s) 15 com/bajingan/bangsat/classes/CloneSettings.java, line(s) 82,244,255,55,95,100,252 com/bajingan/bangsat/classes/Configuration.java, line(s) 23,45,64,68,71,78,88,98,37,59,82,92,102 com/bajingan/bangsat/classes/ConfirmExit.java, line(s) 14 com/bajingan/bangsat/classes/CrashHandler.java, line(s) 85,94,108,27,74,96,112 com/bajingan/bangsat/classes/DefaultFontProvider.java, line(s) 23,37,39,58 com/bajingan/bangsat/classes/DefaultProvider.java, line(s) 38,77,82,90,94,110,44,56,69,101,116,169,188 com/bajingan/bangsat/classes/DisableCameras.java, line(s) 22,43,60,78,98,104,124,138,26,55,73,91,119,131 com/bajingan/bangsat/classes/DisableClipboardAccess.java, line(s) 57,97,101,105,112,119,125,131,148,152,156,160,164,168,177,189,194,203,233,242,248,253,257,274,290,71,139,196,235,260,277,292 com/bajingan/bangsat/classes/FacebookLoginBehavior.java, line(s) 14,34 com/bajingan/bangsat/classes/FacebookMessengerProvider.java, line(s) 36,38 com/bajingan/bangsat/classes/FakeCalculator.java, line(s) 12,20,27,30 com/bajingan/bangsat/classes/FakeCamera.java, line(s) 56,80,87,97,122,138,152,170,179,234,262,294,308,326,359,370,377,385,496,106,289,301,321,392,397,524 com/bajingan/bangsat/classes/FileAccessMonitor.java, line(s) 18,42 com/bajingan/bangsat/classes/GmailSupport.java, line(s) 32,38,41,53,103,116,128,133,151,163,179,181,191,193,209,212,220,43,107,111,138,146,165 com/bajingan/bangsat/classes/HeadphonesEventReceiver.java, line(s) 12,24,31,18,44 com/bajingan/bangsat/classes/HostsBlocker.java, line(s) 87,115,119,139,163,166,182,238,269,277,285,293,358,369,378,387,398,411,479,105,304,350,401,494 com/bajingan/bangsat/classes/InterruptionFilterControls.java, line(s) 21,22,37,47,48,57,62,64 com/bajingan/bangsat/classes/LaunchTileService.java, line(s) 14,19,26 com/bajingan/bangsat/classes/LoadLibraryWorkaround.java, line(s) 18,23,43,39 com/bajingan/bangsat/classes/LogcatViewer.java, line(s) 47,308,61,146 com/bajingan/bangsat/classes/NotificationOptions.java, line(s) 141,142,143,144,145,146,147,148,149,150,151,152,153,154,155,156,157,158,159,160,161,162,163,164,165,166,167,168,169,170,188,193,198,200,249,299,308,320,327,91,232,240,251,255,283,356 com/bajingan/bangsat/classes/OnAppExitListener.java, line(s) 19,26 com/bajingan/bangsat/classes/OpenLinksWith.java, line(s) 27,43,51 com/bajingan/bangsat/classes/PasswordActivity.java, line(s) 66,123,133,138,74,127,206,214 com/bajingan/bangsat/classes/PasswordProvider.java, line(s) 12,18,20,27,30 com/bajingan/bangsat/classes/PenEventReceiver.java, line(s) 12,17,33 com/bajingan/bangsat/classes/PersistentApp.java, line(s) 13,21 com/bajingan/bangsat/classes/PersistentAppAccessibilityService.java, line(s) 12 com/bajingan/bangsat/classes/PersistentAppService.java, line(s) 18 com/bajingan/bangsat/classes/PictureInPicture.java, line(s) 24,30,36,48,59,69,79,61,84 com/bajingan/bangsat/classes/PowerEventReceiver.java, line(s) 12,16,19,23,27,30,40 com/bajingan/bangsat/classes/PreferenceEditor.java, line(s) 24,26,29,39,56,64 com/bajingan/bangsat/classes/PressBackAgainToExit.java, line(s) 17,32,55 com/bajingan/bangsat/classes/SecretDialerCodeReceiver.java, line(s) 15,25 com/bajingan/bangsat/classes/SetBrightnessOnStart.java, line(s) 22,23,38,47,89,59,68,83,96,105 com/bajingan/bangsat/classes/ShowOnLockScreen.java, line(s) 14,25 com/bajingan/bangsat/classes/Signatures.java, line(s) 37,56,59,99,106,115,120,148,86,92,143,152,155,172,181,204,217 com/bajingan/bangsat/classes/SplashScreenActivity.java, line(s) 86,55,77,93 com/bajingan/bangsat/classes/StartExitAppEventReceiver.java, line(s) 19,39,48,61,34,56,66 com/bajingan/bangsat/classes/ToastFilter.java, line(s) 25,29,55,61,89,81,91 com/bajingan/bangsat/classes/TrustAllCertificatesProvider.java, line(s) 35,37 com/bajingan/bangsat/classes/Utils.java, line(s) 72,79,91,94,526,539,109,113,128,167,177,187,198,219,229,243,325,443,483,545,561,597,631,647 com/bajingan/bangsat/classes/WhatsAppSupport.java, line(s) 29,52,65,55,59,67,78 com/bajingan/bangsat/classes/WifiControls.java, line(s) 18,19,37,40,45,52,58,61,43,64 com/bajingan/bangsat/classes/freeform/FreeFormWindow.java, line(s) 35,39,44,59 com/bajingan/bangsat/classes/freeform/FreeFormWindowActivity.java, line(s) 33,49,52,72,92,55,85 com/bajingan/bangsat/classes/util/IActivityManagerHook.java, line(s) 19 com/bajingan/bangsat/classes/util/IPackageManagerHook.java, line(s) 20 com/bajingan/bangsat/hooking/Hooking.java, line(s) 45,63,74,105,58,67,97,115 com/bajingan/bangsat/service/RemoteService.java, line(s) 40,88,99 com/chuckerteam/chucker/internal/support/u.java, line(s) 28,30,36,41 com/contrarywind/view/WheelView.java, line(s) 338 com/drake/brv/f.java, line(s) 1752 com/drake/engine/base/EngineActivity.java, line(s) 96 com/drake/engine/base/c.java, line(s) 142 com/drake/engine/base/d.java, line(s) 35 com/drake/engine/base/e.java, line(s) 118 com/drake/engine/base/f.java, line(s) 108 com/drake/engine/base/h.java, line(s) 108 com/drake/engine/utils/a.java, line(s) 210,143,318 com/drake/engine/utils/a0.java, line(s) 112,101 com/drake/engine/utils/d0.java, line(s) 62,64,76 com/drake/engine/utils/l.java, line(s) 72,208 com/drake/engine/utils/t.java, line(s) 112 com/drake/engine/utils/x.java, line(s) 49,51,56,166 com/drake/engine/utils/z.java, line(s) 175,178 com/drake/logcat/b.java, line(s) 178,187,181,175,184,190 com/drake/net/log/LogRecorder.java, line(s) 87,116 com/drake/statelayout/StateLayout.java, line(s) 217 com/eclipse/paho/mqtt/MqttConnector.java, line(s) 33 com/eclipse/paho/mqtt/MqttManager.java, line(s) 89,91,184 com/eclipse/paho/service/b.java, line(s) 33,38,50,75,78,82,88,100 com/eclipse/paho/service/f.java, line(s) 301,228,293 com/example/obs/player/adapter/GoodsHisAdapter.java, line(s) 1110 com/example/obs/player/base/App.java, line(s) 312,320 com/example/obs/player/component/data/FileManager.java, line(s) 37,41 com/example/obs/player/component/jpush/UserReceiver.java, line(s) 87,153,172,177,180,192,197,202,207,258,263,268,273,279,284 com/example/obs/player/component/net/TokenInterceptor.java, line(s) 72 com/example/obs/player/component/player/PlayerMessageManager$init$1.java, line(s) 486,576,587,601,604,612,621,630,648,657,666,675,684,690,699,705,714 com/example/obs/player/component/player/PlayerMessageManager.java, line(s) 289 com/example/obs/player/component/player/live/LiveManager$connectChatUserAudio$1.java, line(s) 33 com/example/obs/player/component/player/live/LiveManager$initView$4$1.java, line(s) 27,37,51 com/example/obs/player/component/player/live/LiveManager.java, line(s) 621,5173,1253,1279,1791,3663,4259,4516,4517,4863,5275,5327,5337,5343,1772,1814,1834,2249,2283 com/example/obs/player/model/LiveExtensionsKt.java, line(s) 284 com/example/obs/player/model/WithdrawalConfirmationModel.java, line(s) 770,773 com/example/obs/player/ui/activity/game/InternalH5GameActivity.java, line(s) 576,579 com/example/obs/player/ui/activity/live/ActivitiesActivity.java, line(s) 403 com/example/obs/player/ui/activity/login/GoogleLoginDialog.java, line(s) 115,53,183,205 com/example/obs/player/ui/activity/main/SplashActivity.java, line(s) 69,112 com/example/obs/player/ui/activity/migrate/PlatformMigrateActivity$initView$3.java, line(s) 30 com/example/obs/player/ui/activity/migrate/PlatformMigrateActivity$migratePlatform$1.java, line(s) 90 com/example/obs/player/ui/dialog/base/DialogFragmentFix.java, line(s) 103,105,56,59,60 com/example/obs/player/ui/dialog/game/BeiJingSaiCheGameDialog.java, line(s) 210 com/example/obs/player/ui/fragment/home/HotFragment$showNoticeDialogList$1.java, line(s) 51 com/example/obs/player/ui/fragment/login/LoginOrRegisterFragment$thirdLogin$1.java, line(s) 88 com/example/obs/player/ui/fragment/main/ActivitiesFragment$initView$8.java, line(s) 57 com/example/obs/player/ui/fragment/main/ActivitiesFragment.java, line(s) 175,498 com/example/obs/player/ui/fragment/mine/recharge/channel/RechargeFragment01.java, line(s) 782 com/example/obs/player/ui/widget/FullyLinearLayoutManager.java, line(s) 39 com/example/obs/player/ui/widget/IndexBar.java, line(s) 128,422,73,143,150,157,163,169,176,183,190,197,203,250,322 com/example/obs/player/ui/widget/LiveVerticalViewPager.java, line(s) 1075,1078,1081,1101,1104,1107,1135,1138,1141,1627,1633,1658 com/example/obs/player/ui/widget/dialog/ActivityDialog.java, line(s) 256 com/example/obs/player/ui/widget/dialog/PlayerPayDialog.java, line(s) 269 com/example/obs/player/ui/widget/layoutmanager/PagerConfig.java, line(s) 13,19 com/example/obs/player/ui/widget/layoutmanager/PagerGridLayoutManager.java, line(s) 397,401,474,478 com/example/obs/player/ui/widget/qmui/RoundedDrawable.java, line(s) 148 com/example/obs/player/ui/widget/qmui/RoundedImageView.java, line(s) 91 com/example/obs/player/utils/AnimationUtils.java, line(s) 41,46,58,69 com/example/obs/player/utils/CrashHandler.java, line(s) 48 com/example/obs/player/utils/WebGameCleaner.java, line(s) 160,187,206,212,231 com/example/obs/player/vm/GameCounterProvider$startCounter$1.java, line(s) 48 com/example/obs/player/vm/GameCounterProvider.java, line(s) 76 com/example/obs/player/vm/LiveActivityProvider$getLiveActivityRedPackets$2.java, line(s) 28 com/example/obs/player/vm/LiveActivityProvider$handlerRedPacketProgress$1.java, line(s) 43 com/example/obs/player/vm/LiveSwiperProvider$fetchLiveRoomSwiper$1.java, line(s) 53 com/localebro/okhttpprofiler/transfer/b.java, line(s) 51,70 com/ntjbase/NTAppInfo.java, line(s) 15,23,28,32,40,48,55,64,73 com/ocnyang/pagetransformerhelp/BannerViewPager.java, line(s) 115,132,139,142 com/ocnyang/pagetransformerhelp/Indicator.java, line(s) 28,29 com/ocnyang/pagetransformerhelp/transformer/d.java, line(s) 14 com/swift/sandhook/ClassNeverCall.java, line(s) 14 com/swift/sandhook/HookLog.java, line(s) 18,26,30,14,10,22 com/swift/sandhook/SandHook.java, line(s) 165 com/swift/sandhook/utils/FileUtils.java, line(s) 80,86 com/swift/sandhook/utils/ReflectionUtils.java, line(s) 22 com/swift/sandhook/utils/Unsafe.java, line(s) 94,32 com/swift/sandhook/wrapper/HookWrapper.java, line(s) 364,376 com/tencent/live2/impl/V2TXLivePusherImpl.java, line(s) 41,195,444 com/tencent/live2/impl/V2TXLiveUtils.java, line(s) 160,139,142 com/tencent/live2/impl/a.java, line(s) 102 com/tencent/trtc/TRTCCloud.java, line(s) 91 com/tencent/ugc/MP4Writer.java, line(s) 41,47,57,66,71,80,85,92,101,87,112,120 com/tencent/ugc/MediaExtractorWrapper.java, line(s) 31,43,55,73,94,170,194,209,215,165,187 com/tencent/ugc/RemuxJoiner.java, line(s) 102,64,116,66,76,85,96,109 com/tencent/ugc/TXUGCRecord.java, line(s) 52,64,76,88,100,112,120,128,136,155,164,173,182,191,210,227,236,249,257,269,286,306,314,347 com/tencent/ugc/TXVideoEditer.java, line(s) 177,207,242,261,300,306,312,990,998,1006,1102,1118,1123,1143,1151,1159,1167,1175,1183,1191,1202,1259,1268,1281,1293,1299,1308,1319,1325,1339,1352,1407,1416,1431,1535,1582,152,165,214,318,340,345,350,359,366,399,409,461,495,522,532,546,553,563,573,578,611,616,621,626,631,636,641,646,654,667,672,677,683,689,694,701,706,713,727,736,741,746,752,762,767,772,777,782,787,792,797,802,834,839,895,915,928,941,974,1033,1042,1047,1053,1056,1089,1121,1131,1380,1389,1449,1455,1558,272,289,600,884,904 com/tencent/ugc/TXVideoInfoReader.java, line(s) 165,236,267,273,55,72,90,138,205,239,258,262,281,287,68,216,220,231,247,251 com/tencent/ugc/TXVideoJoiner.java, line(s) 216,293,110,163,185,201,206,211,222,230,238,243,248,252,257,262,273,282,291,297,304,309 com/tencent/ugc/UGCAudioProcessor.java, line(s) 90,81 com/tencent/ugc/UGCCombineFrameFilter.java, line(s) 235 com/tencent/ugc/UGCCombineProcessor.java, line(s) 73,22 com/tencent/ugc/UGCImageProvider.java, line(s) 99,199,39,224,248,260,266,272,212,227 com/tencent/ugc/UGCInitializer.java, line(s) 17,38 com/tencent/ugc/UGCLicenseChecker.java, line(s) 20,17 com/tencent/ugc/UGCMediaListSource.java, line(s) 432,453,495,518,632,681,838,843,866,871,876,882,887,892,898,906,916,922,933,818,832,846 com/tencent/ugc/UGCMultiFileAudioFrameProvider.java, line(s) 72 com/tencent/ugc/UGCMultiFilePixelFrameProvider.java, line(s) 191 com/tencent/ugc/UGCRecorderJni.java, line(s) 134,310 com/tencent/ugc/UGCSingleFileAudioFrameProvider.java, line(s) 90,174,135,141,151,162,227,165 com/tencent/ugc/UGCSingleFilePixelFrameProvider.java, line(s) 204,348,352,433,70,84,105,149,259,319,326,356,458,464,475,511,517,533,211 com/tencent/ugc/UGCThumbnailGenerator.java, line(s) 115,155,231,50,103,137,141,162,172,180,186,215,237,47,169,190,240 com/tencent/ugc/UGCTransitionProcessor.java, line(s) 306,30 com/tencent/ugc/UGCVideoProcessor.java, line(s) 236,289,155,249,370,651,655,715,109,169,270,299,326,382,447,534,682,700,749,758,772,777,798,823,830,839 com/tencent/ugc/VideoDemuxerFFmpeg.java, line(s) 74,77,84,136,154 com/tencent/ugc/common/MediaExtractorBuilder.java, line(s) 48 com/tencent/ugc/common/MediaRetrieverBuilder.java, line(s) 29 com/tencent/ugc/common/UGCTranscodeAudioEncodeParamsDecider.java, line(s) 121,86 com/tencent/ugc/common/UGCTranscodeVideoEncodeParamsDecider.java, line(s) 42,57,169,182,210,218,227,241,249,283,290,130,134 com/tencent/ugc/retriver/FFmpegMediaRetriever.java, line(s) 125,132,137 com/tencent/ugc/videoprocessor/VideoEffectProcessor.java, line(s) 113,118,164,175 com/tencent/ugc/videoprocessor/VideoTransitionProcessor.java, line(s) 275,260,262,279 com/tencent/ugc/videoprocessor/WatermarkProcessor.java, line(s) 128,157,126,160,185,210,272 com/tencent/ugc/videoprocessor/videoeffect/filter/TXCGPULightingFilter.java, line(s) 95,103 com/tencent/ugc/videoprocessor/watermark/AnimatedPasterFilterChain.java, line(s) 58,62 com/tencent/ugc/videoprocessor/watermark/TailWaterMarkChain.java, line(s) 36,48 com/videoengine/NTGLESRenderer.java, line(s) 80,33,182,192,194 com/videoengine/NTMediaCodecVideoDecoder.java, line(s) 86,110,162,343,367,387,411,416,432,445,448,92,99,104,131,149,156,185,187,196,210,223,226,228,238,243,256,263,293,324,338,339,361,395,407,409,422,424,425,428,433,436,455 com/videoengine/NTMediaCodecVideoDecoderHevc.java, line(s) 86,110,162,343,367,387,411,416,432,445,448,92,99,104,131,149,156,185,187,196,210,223,226,228,238,243,256,263,293,324,338,339,361,395,407,409,422,424,425,428,433,436,455 com/videoengine/NTMediaCodecVideoEncoder.java, line(s) 283,300,168,230,345,355,418,431,502,511,533,538,554,567,570,588,146,159,190,203,207,219,224,263,265,308,368,444,465,481,496,508,517,529,531,544,546,547,550,555,558,578,579,329,331,337,393,405 com/videoengine/NTMediaCodecVideoEncoderHevc.java, line(s) 285,302,170,232,347,357,420,433,506,515,537,542,558,571,574,592,148,161,192,205,209,221,226,265,267,310,370,446,467,483,498,500,512,521,533,535,548,550,551,554,559,562,582,583,331,333,339,395,407 com/videoengine/NTRenderer.java, line(s) 16,19 com/videoengine/NTSurfaceRenderer.java, line(s) 36,103,62,80,125,133,137,146,148,153,159,167 com/voiceengine/NTAudioManager.java, line(s) 44,48 com/voiceengine/NTAudioRecord.java, line(s) 57,66,88,98,146,156,162,181,185,48,72,80,91,96,103,106,114,117,120,124,127,142,150,153,166,170 com/voiceengine/NTAudioRecordV2.java, line(s) 64,73,103,164,174,180,199,203,225,231,235,247,257,274,280,292,300,55,80,101,108,113,121,124,126,129,133,135,142,145,160,168,171,184,188,239,245,260,284,297,305,319 com/voiceengine/NTAudioTrack.java, line(s) 57,67,72,114,119,130,46,78,86,92,98,102,105,123,127,138,148 com/voiceengine/NTAudioUtils.java, line(s) 46 com/yhao/floatwindow/i.java, line(s) 12,16 com/zego/ve/AudioDevice.java, line(s) 68,76,252,406 com/zego/ve/AudioEventMonitor.java, line(s) 210,280,387,476,544,569,101,111,146,186,208,278,329,342,382,449,491,504,627,120,156,464 com/zego/ve/FileMediaDataSource.java, line(s) 17,27,30,22 com/zego/ve/HwAudioKaraokeFeatureKit.java, line(s) 71 com/zego/ve/HwAudioKit.java, line(s) 144,180,81 com/zego/ve/KaraokeHelper.java, line(s) 165 com/zego/ve/Log.java, line(s) 43 com/zego/ve/MediaCodecVideoDecoder.java, line(s) 127,139,177,187,224,259,295,300,312,317,319,358,501,523,533,600,602,650,652,664,671,681,697,701,104,326,527,550,554,616,630,644,667,687,690,720,732,202,207,212,217,229,236,369,376 com/zego/ve/MediaCodecVideoEncoder.java, line(s) 317,366,379,385,444,480,482,500,517,525,588,719,733,737,755,298,408,562,576,617,630,641,739,745,748,764,701,545,548,554,248,253,258,263,281,288,331,335 com/zego/ve/SniffAndroid.java, line(s) 114,127,133,150,161,452,458,461,261,391,398,579,584 com/zego/ve/VCam.java, line(s) 210,245,267,292,311,333,394,443,458,467,475,500,534,569,735,815,827,849,856,869,873,1002,1022,1033,1043,1051,1071,1094,1158,1170,1197,1212,1221,1229,1260,1266,1345,1593,1609,1629,1711,120,126,132,154,165,215,264,284,302,308,324,330,399,584,591,600,683,741,821,893,947,981,1019,1060,1068,1083,1091,1164,1300,1375,1377,1379,1385,1446,1478,1572,1582,1641,1642,1668,1698,1704,859 com/zego/ve/VImageReader.java, line(s) 136,56,64,77,84 com/zego/ve/VSurTex.java, line(s) 42 com/zego/zegoavkit2/receiver/Background.java, line(s) 84 com/zego/zegoavkit2/screencapture/ve_gl/EglBase14.java, line(s) 114 com/zego/zegoavkit2/screencapture/ve_gl/GlShader.java, line(s) 77,30,48 d4/a.java, line(s) 16,21,47,83 f4/h.java, line(s) 31,32,34 f9/b.java, line(s) 77 g8/a.java, line(s) 18,25,35,42,49,59,90,97,107,118,125,135,66,73,83,142,149,159 h5/c0.java, line(s) 23,22 h5/e0.java, line(s) 65,73,91,96,159,44,53,84,114,133,173 h5/i.java, line(s) 18 im/zego/zegoexpress/internal/ZegoExpressEngineInternalImpl.java, line(s) 184 im/zego/zegoexpress/utils/ZegoLibraryLoadUtil.java, line(s) 90,108 java/io/ByteArrayOutputStrean.java, line(s) 13,17,18,36,20 me/shaohui/advancedluban/b.java, line(s) 155,154 o7/a.java, line(s) 13,26,40,33,20 org/greenrobot/eventbus/g.java, line(s) 79,85 org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 164 org/greenrobot/eventbus/util/b.java, line(s) 42 org/greenrobot/eventbus/util/d.java, line(s) 30 s7/n.java, line(s) 133 t1/f.java, line(s) 83,69,73 u1/a.java, line(s) 102 v2/b.java, line(s) 185 x4/a.java, line(s) 10,14,18,22,26,34,38
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/bajingan/bangsat/classes/DisableClipboardAccess.java, line(s) 8,69,254 com/drake/engine/utils/g.java, line(s) 4,14,18,22 com/example/obs/player/utils/AppUtil.java, line(s) 5,72,105,60,73
信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/bajingan/bangsat/classes/DisableClipboardAccess.java, line(s) 44,120,120,126,126,135,8
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/drake/net/utils/HttpsKt.java, line(s) 75,42,74,64,73,73 com/eclipse/paho/service/MqttAndroidClient.java, line(s) 315,314,317,313 org/minidns/dane/X509TrustManagerUtil.java, line(s) 20,19,16,18 p9/a.java, line(s) 355,282,354,366,38,326,338,338 q3/n.java, line(s) 59,58,233,57,57
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: f2/b.java, line(s) 23,23,23,23,23,23
安全 Firebase远程配置已禁用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/349299861545/namespaces/firebase:fetch?key=AIzaSyBRT7EiOAz5QLixu7uBnhesxpV07ecfbDI ) 已禁用。响应内容如下所示: { "state": "NO_TEMPLATE" }
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pushstat.api.engagelab.cc) 通信。
{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (docs.zegocloud.com) 通信。
{'ip': '47.242.198.129', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.alipaydev.com) 通信。
{'ip': '104.18.18.174', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pushstat-usva.api.engagelab.cc) 通信。
{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}