应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

安全助理 v1.5.7
48
安全评分
安全基线评分
48/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在一定安全风险,建议优化
漏洞与安全项分布
1
高危
25
中危
1
信息
0
安全
隐私风险评估
3
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
1
中危安全漏洞
25
安全提示信息
1
已通过安全项
0
重点安全关注
0
高危安全漏洞 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/pushsdk/BuildConfig.java, line(s) 3,6
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.jpush.android.ui.PopWinActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护,但应检查权限保护级别。
Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.meizu.flyme.permission.PUSH [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护,但应检查权限保护级别。
Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护,但应检查权限保护级别。
Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护,但应检查权限保护级别。
Permission: com.push.permission.UPSTAGESERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (cn.jiguang.uniplugin_jpush.OpenClickActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.android.service.JTransitActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 高优先级 Intent(1000) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 9
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 22,23,25,50,110 com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 22,44,44,53 com/sly/pluginamap/db/DBHelper.java, line(s) 154
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/nostra13/dcloudimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 14
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/sly/pluginamap/db/DBHelper.java, line(s) 6,7,71
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 25 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 33
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/tencent/qphone/base/util/QLog.java, line(s) 11
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 小米推送的=> "XIAOMI_APPID" : "MI-2882303761520283927" 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=109963849" OPPO推送的=> "OPPO_APPKEY" : "OP-cbb3700e3323459a8e6a3021d7524a8c" DCLOUD的 "APPID" : "__UNI__1ECB828" OPPO推送的=> "OPPO_APPSECRET" : "OP-cd7d5417e7ad4d5bbb4745915ca8b106" 极光推送的=> "JPUSH_APPKEY" : "de9237c6491230c594012226" 魅族推送的=> "MEIZU_APPKEY" : "MZ-6cf91a7f0f164fa288e462998cafbe57" 高德地图的=> "com.amap.api.v2.apikey" : "9675c784791a3f5d147d271862852354" vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" DCLOUD的 "DCLOUD_STREAMAPP_CHANNEL" : "com.gtaq.safeassistan|__UNI__1ECB828|128865160911|" vivo推送的=> "com.vivo.push.app_id" : "105702493" vivo推送的=> "com.vivo.push.api_key" : "46f3fcdf2ab7af70919b5222aeafbb52" 小米推送的=> "XIAOMI_APPKEY" : "MI-5512028389927" 荣耀推送的=> "com.hihonor.push.app_id" : "104423550" OPPO推送的=> "OPPO_APPID" : "OP-31432083" DCLOUD的 "AD_ID" : "128865160911" DCLOUD的 "ApplicationId" : "com.gtaq.safeassistan" 魅族推送的=> "MEIZU_APPID" : "MZ-152564" "dcloud_permissions_reauthorization" : "reauthorize" 086efb235a5359c6cc50cc6f0c2cd1c46 9A04F079-9840-4286-AB92-E65BE0885F95 A2B55680-6F43-11E0-9A3F-0002A5D5C51B
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: androidtranscoder/MediaTranscoder.java, line(s) 75,152,185,72,69 androidtranscoder/engine/MediaTranscoderEngine.java, line(s) 79,87,170,199 androidtranscoder/engine/QueuedMuxer.java, line(s) 95,97,105 androidtranscoder/engine/TextureRender.java, line(s) 49,61,62,77,81,99 androidtranscoder/format/ExportPreset960x540Strategy.java, line(s) 23 com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 59,65 com/bun/miitmdid/core/Utils.java, line(s) 72,75,35,41,46 com/coremedia/iso/boxes/sampleentry/VisualSampleEntry.java, line(s) 106 com/dmcbig/mediapicker/PreviewActivity.java, line(s) 256 com/github/faucamp/simplertmp/Crypto.java, line(s) 17,19,28,38 com/github/faucamp/simplertmp/amf/AmfString.java, line(s) 94,105 com/github/faucamp/simplertmp/io/RtmpConnection.java, line(s) 109,118,120,125,151,203,211,219,249,268,312,342,504,514,520,589,600,608,612,619,623,628,344,480,483,532,535,639,507,526,615 com/github/faucamp/simplertmp/io/RtmpDecoder.java, line(s) 42 com/github/faucamp/simplertmp/packets/Handshake.java, line(s) 21,26,37,38,42,43,54,56,58,63,65,67,72,79,91,95,105,138 com/seu/magicfilter/utils/DCOpenGLUtil.java, line(s) 126,131,140,157 com/sly/pluginamap/LocationModule.java, line(s) 488 com/tencent/ijk/media/exo/demo/EventLogger.java, line(s) 83,87,91,95,101,104,107,111,114,116,128,131,142,148,151,155,165,168,174,184,192,197,201,205,207,212,214,218,222,226,230,234,243,248,253,258,263,268,276,280,284,332,345,348,351,354,357,360,362,365,120,337 com/tencent/ijk/media/player/IjkMediaCodecInfo.java, line(s) 195,197 com/tencent/ijk/media/player/IjkMediaPlayer.java, line(s) 946,950,816,847,825,941,953,975,325,465,855,972 com/tencent/ijk/media/player/pragma/DebugLog.java, line(s) 50,54,58,14,18,22,26,30,34,62,66,70,38,42,46 com/tencent/qphone/base/util/QLog.java, line(s) 69,73,45,61,65,53,57 master/flame/danmaku/danmaku/model/objectpool/FinitePool.java, line(s) 56 net/ossrs/yasea/SrsEncoder.java, line(s) 143,148,170,180,525,543,550,552 net/ossrs/yasea/SrsFlvMuxer.java, line(s) 469,70,74,87,155,665,166 net/ossrs/yasea/SrsMp4Muxer.java, line(s) 361,182 tv/cjump/jni/DeviceUtils.java, line(s) 64 tv/cjump/jni/NativeBitmapFactory.java, line(s) 70,125
综合安全基线评分总结

安全助理 v1.5.7
Android APK
48
综合安全评分
中风险