安全分析报告: AnimeFLV Max+ v1.71

安全分数


安全分数 45/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

5

用户/设备跟踪器


调研结果

高危 5
中危 16
信息 3
安全 2
关注 2

高危 WebView域控制不严格漏洞

WebView域控制不严格漏洞


Files:
com/startapp/sdk/ads/splash/SplashHtml.java, line(s) 77,76,77

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/startapp/sdk/ads/splash/SplashHtml.java, line(s) 85,7,8
com/startapp/sdk/ads/splash/g.java, line(s) 106,8
com/startapp/vb.java, line(s) 529,24

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/startapp/d2.java, line(s) 40,41,42,43,4
com/startapp/networkTest/net/WebApiClient.java, line(s) 68,16,17,18,19

高危 应用程序包含隐私跟踪程序

此应用程序有多个5隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Broadcast Receiver (com.startapp.sdk.adsbase.remoteconfig.BootCompleteListener) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/applovin/impl/mediation/b/a/a.java, line(s) 34
com/applovin/impl/sdk/o.java, line(s) 1046
com/applovin/mediation/ads/MaxAdView.java, line(s) 114,109
com/applovin/mediation/ads/MaxAppOpenAd.java, line(s) 89,84
com/applovin/mediation/ads/MaxInterstitialAd.java, line(s) 130,125
com/applovin/mediation/ads/MaxRewardedAd.java, line(s) 120,115
com/applovin/mediation/ads/MaxRewardedInterstitialAd.java, line(s) 124,119
com/applovin/mediation/nativeAds/MaxNativeAdLoader.java, line(s) 99,94
com/applovin/sdk/AppLovinSdk.java, line(s) 245
com/applovin/sdk/AppLovinSdkSettings.java, line(s) 184
com/applovin/sdk/AppLovinWebViewActivity.java, line(s) 23
com/startapp/networkTest/startapp/NetworkTester.java, line(s) 20,22,21

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/applovin/exoplayer2/h/z.java, line(s) 4
com/applovin/impl/c/m.java, line(s) 18
com/startapp/b4.java, line(s) 5
com/startapp/d2.java, line(s) 37
com/startapp/l0.java, line(s) 37
com/startapp/sdk/ads/banner/BannerBase.java, line(s) 33
com/startapp/sdk/adsbase/cache/d.java, line(s) 25
com/startapp/sdk/adsbase/cache/h.java, line(s) 34

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/startapp/j7.java, line(s) 6,46
com/startapp/l4.java, line(s) 6,101

中危 IP地址泄露

IP地址泄露


Files:
com/applovin/mediation/adapters/NimbusMediationAdapter.java, line(s) 31
com/startapp/d2.java, line(s) 1383
com/startapp/v2.java, line(s) 202

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/applovin/impl/sdk/utils/StringUtils.java, line(s) 160
com/applovin/impl/sdk/utils/o.java, line(s) 345

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/startapp/g5.java, line(s) 286,276
com/startapp/sdk/ads/banner/bannerstandard/BannerStandard.java, line(s) 612,1181
com/startapp/sdk/ads/splash/SplashHtml.java, line(s) 80,76

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/startapp/p2.java, line(s) 515,663
com/startapp/v2.java, line(s) 46

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/startapp/q8.java, line(s) 4,4,4,4,4,4
com/startapp/r8.java, line(s) 46,46,46,46,46

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/startapp/sdk/ads/video/e.java, line(s) 53

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
AppLovin广告SDK的=> "applovin.sdk.key" : "qGI7eTiSF1lH0xn9hNx8GSRfEoeyw8MZwOoGwz5ohNAO3pd51uVFTu0sUZ98I9BM5JknA1ld7ExHE9aTisVVFb"
AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-1793371635559356~8364269316"
"google_api_key" : "AIzaSyDRfsFJq0lHgVg9-raZeViEX_mzvUU3d2s"
"google_crash_reporting_api_key" : "AIzaSyDRfsFJq0lHgVg9-raZeViEX_mzvUU3d2s"
2F73797374656D2F6C69622F6C69627265666572656E63652D72696C2E736F
HSrCHRtOan6wp2kwOIGJC1RDtuSrF2mWVbio2aBcMHX9KF3iTJ1lLSzCKP1ZSo5yNolPNw1kCTtWpxELFF4ah1
com/Vo9wbFH89BbDbWFhUezQZOGPKmfkJSAtIbVWk3QxPbvJwcR8I79EVuI0aB41a
3A757365722F72656C656173652D6B657973

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/applovin/exoplayer2/l/q.java, line(s) 13,39,19,29
com/applovin/impl/adview/activity/b/f.java, line(s) 314
com/applovin/impl/mediation/MediationServiceImpl.java, line(s) 422
com/applovin/impl/mediation/d.java, line(s) 10
com/applovin/impl/sdk/a/f.java, line(s) 64,70,76
com/applovin/impl/sdk/x.java, line(s) 40,49,73,69,100,53,77,61,81
com/iab/omid/library/applovin/utils/d.java, line(s) 18,11
com/startapp/de.java, line(s) 38
com/startapp/g6.java, line(s) 32,34,38,42,46,50
com/startapp/hb.java, line(s) 145,150,235,247,274
com/startapp/je.java, line(s) 7
com/startapp/sdk/ads/splash/SplashConfig.java, line(s) 438,441
com/startapp/sdk/ads/video/VideoMode.java, line(s) 969
com/startapp/sdk/adsbase/StartAppSDKInternal.java, line(s) 491,189
crc646093a59931b65dfb/MainActivity.java, line(s) 177,282
crc646093a59931b65dfb/MainApplication.java, line(s) 122
crc646093a59931b65dfb/SplashActivity.java, line(s) 125
mono/android/incrementaldeployment/IncrementalClassLoader.java, line(s) 44,45

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/startapp/sdk/adsbase/adinformation/AdInformationObject.java, line(s) 4,97

信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
crc64a0e0a82d0db9a07d/ClipboardChangeListener.java, line(s) 9,10,16,3

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/startapp/c5.java, line(s) 109,146,108,107,107,144,144
com/startapp/networkTest/net/WebApiClient.java, line(s) 117,68

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/startapp/p2.java, line(s) 532,532,532,532,532,532
com/startapp/r8.java, line(s) 84,35,39,101,41,101,101,101,101,101

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (docs.microsoft.com) 通信。

{'ip': '61.147.221.126', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-measurement.com) 通信。

{'ip': '180.163.151.161', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

安全评分: ( AnimeFLV Max+ 1.71)