安全分析报告: 济铁惠员e家 v2.1.2

安全分数


安全分数 28/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

2

用户/设备跟踪器


调研结果

高危 24
中危 23
信息 2
安全 2
关注 6

高危 Activity (com.uzmap.pkg.LauncherUI) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.uzmap.pkg.EntranceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.uzmap.pkg.EntranceActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.sina.weibo.sdk.share.ShareTransActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.sina.weibo.sdk.share.ShareTransActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PopWinActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PushActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.service.JNotifyActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.android.service.JTransitActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.service.DActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.apicloud.weiboPlus.weiboInnerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.smtt.sdk.VideoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.apicloud.WXEntryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.apicloud.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.mufengsoft.jtjy.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/uzmap/pkg/openapi/SuperWebview.java, line(s) 497,13
com/uzmap/pkg/uzcore/i/b/f.java, line(s) 143,14

高危 WebView域控制不严格漏洞

WebView域控制不严格漏洞


Files:
com/apicloud/dialogBox/dialogs/WebViewDialog.java, line(s) 100,99,100,101
com/uzmap/pkg/uzmodules/browser/inner/XHandler.java, line(s) 268,265,299

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/deepe/b/f/a.java, line(s) 227

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/deepe/c/k/g.java, line(s) 39

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/uzmap/pkg/uzcore/i/d.java, line(s) 165,175,160
com/uzmap/pkg/uzmodules/browser/inner/XWebViewClient.java, line(s) 63,56

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/lidroid/xutils/util/OtherUtils.java, line(s) 212,212,14,15,16,17,18

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/apicloud/glide/BuildConfig.java, line(s) 3,6

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 Activity (com.uzmap.pkg.EntranceActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.sina.weibo.sdk.share.ShareTransActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (cn.jpush.android.service.DownloadProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.android.service.JTransitActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (cn.jpush.android.service.DaemonService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.service.DActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.apicloud.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.mufengsoft.jtjy.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/apicloud/a/i/a/d/g.java, line(s) 27
com/apicloud/dialogBox/logger/Logger.java, line(s) 15
com/deepe/b/f.java, line(s) 35
com/deepe/c/a/j.java, line(s) 20,36,52
com/lidroid/xutils/util/OtherUtils.java, line(s) 81
com/uzmap/pkg/uzcore/g/c.java, line(s) 29
com/uzmap/pkg/uzcore/g/d.java, line(s) 228
com/uzmap/pkg/uzmodules/UIListView/ViewUtils/ImageLoader.java, line(s) 39
com/uzmap/pkg/uzmodules/browser/inner/DownloadHandler.java, line(s) 73
com/uzmap/pkg/uzmodules/browser/inner/XHandler.java, line(s) 176
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/Utils.java, line(s) 29
com/uzmap/pkg/uzmodules/uzFNScanner/utlis/ScanUtil.java, line(s) 78,239
com/uzmap/pkg/uzmodules/uzFNScanner/utlis/UriUtils.java, line(s) 22,24
com/uzmap/pkg/uzmodules/uzVideoPlayer/UzVideoPlayer.java, line(s) 101
com/uzmap/pkg/uzmodules/uzWx/UzWx.java, line(s) 91
com/uzmap/pkg/uzmodules/uzimageFilter/uzimageFilter.java, line(s) 290,392,502

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/deepe/f/a/a.java, line(s) 4,5,14

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/deepe/c/g/f.java, line(s) 45
com/deepe/c/j/f.java, line(s) 160
com/deepe/c/l/b/b.java, line(s) 240
com/uzmap/pkg/uzmodules/uzWx/UzWx.java, line(s) 493
com/uzmap/pkg/uzmodules/uzWx/utils/Util.java, line(s) 247

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/uzmap/pkg/uzkit/fineHttp/RequestParam.java, line(s) 16
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/Intents.java, line(s) 45
com/uzmap/pkg/uzmodules/uzWx/UzWx.java, line(s) 61
compile/Properties.java, line(s) 25,9

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/deepe/c/g/f.java, line(s) 13
com/lidroid/xutils/cache/MD5FileNameGenerator.java, line(s) 10
com/uzmap/pkg/uzmodules/MNNavigationMenu/NavigationMenu.java, line(s) 402
com/uzmap/pkg/uzmodules/UIListView/ViewUtils/ImageLoader.java, line(s) 146

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/eclipsesource/v8/NodeJS.java, line(s) 75

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/deepe/c/i/d.java, line(s) 5
com/deepe/c/j/e/a/c.java, line(s) 10
com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 23

中危 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
62587239-AD3C-8190-47B4-37DE080D7E9D
ZGlzdC9iYXNlL2FwaWJhc2UuanM=
aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vY29sbGVjdA==
dmQqau/EFEaxfcpzh3MSGHO8yAhJEszpDL7WrJME8n5vDKzr
97bcbcb30b66e46e9ab33f26c55d15d9
YW5kcm9pZC50ZWxlcGhvbnkuU21zTWFuYWdlcg==
bvHBkKdw4ztctPaKncsz1mydOk1P7hQ9ST2
aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vYmF0Y2g=
258EAFA5-E914-47DA-95CA-C5AB0DC85B11
AS9rjr5EkU78OogyNQnV2fT6yydnEkxVA1ISEtTqXeY1yWRUqB
Bm0oHnY15QbrdRQ0eMgvPtoIFzDesH2Y2cZt8prHdk9WtySgJzaMicISfLEVdABAEXO

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/apicloud/WXEntryActivity.java, line(s) 37,39,48,55,62,65,98,134,137,140,146,161,166,175,122,124,126,128,116
com/apicloud/a/d/g.java, line(s) 57,90
com/apicloud/a/i/a/ai/a/d.java, line(s) 414
com/apicloud/a/i/a/ai/a/j.java, line(s) 145,250,258
com/apicloud/a/i/a/d/a/c.java, line(s) 134,156,173,177,190,348,695,709
com/apicloud/a/i/a/r/s.java, line(s) 28,34,40,46,58
com/apicloud/a/i/a/v/g.java, line(s) 35,66
com/apicloud/a/i/a/y/a/a/f.java, line(s) 32
com/apicloud/c/a/a/g.java, line(s) 71
com/apicloud/c/a/a/j.java, line(s) 933,1014,2508,2535,3038,3809,4216,4539,4603,4917,5490,5712,5821,5881,4377,5902
com/apicloud/c/b/d.java, line(s) 24,44,30,36,33
com/apicloud/devlop/uzUIPullRefresh/UzUIPullRefresh.java, line(s) 66
com/apicloud/dialogBox/logger/Logger.java, line(s) 63,43,23,53,33
com/apicloud/docInteraction/DocInteractionModule.java, line(s) 33
com/apicloud/dynamicshortcuts/Utils/LogUtil.java, line(s) 28,36,20,24,40,47,32
com/apicloud/dynamicshortcuts/Utils/ViewUtil.java, line(s) 118
com/apicloud/glide/Glide.java, line(s) 319,108,107,316
com/apicloud/glide/disklrucache/DiskLruCache.java, line(s) 99
com/apicloud/glide/gifdecoder/GifDecoder.java, line(s) 130,143,157,129,142,156,177,186,545
com/apicloud/glide/gifdecoder/GifHeaderParser.java, line(s) 203,237,202,236
com/apicloud/glide/gifencoder/AnimatedGifEncoder.java, line(s) 278,277
com/apicloud/glide/load/data/AssetPathFetcher.java, line(s) 43,44
com/apicloud/glide/load/data/HttpUrlFetcher.java, line(s) 90,89
com/apicloud/glide/load/data/LocalUriFetcher.java, line(s) 44,45
com/apicloud/glide/load/data/MediaStoreThumbFetcher.java, line(s) 68,158,67,157
com/apicloud/glide/load/engine/CacheLoader.java, line(s) 28,33,27,32
com/apicloud/glide/load/engine/DecodeJob.java, line(s) 229,64,69,81,99,105,117,126,144,154,159,228,199
com/apicloud/glide/load/engine/Engine.java, line(s) 73,81,89,99,106
com/apicloud/glide/load/engine/EngineRunnable.java, line(s) 98,47,52,97,48,53
com/apicloud/glide/load/engine/bitmap_recycle/LruBitmapPool.java, line(s) 103,124,132,157,70,77,102,114,123,131,145,156,164,71,78,115,170,146
com/apicloud/glide/load/engine/cache/DiskLruCacheWrapper.java, line(s) 57,84,98,110,60,85,99,111
com/apicloud/glide/load/engine/cache/MemorySizeCalculator.java, line(s) 60,46
com/apicloud/glide/load/engine/executor/FifoPriorityThreadPoolExecutor.java, line(s) 26,25
com/apicloud/glide/load/engine/prefill/BitmapPreFillRunner.java, line(s) 64,63
com/apicloud/glide/load/model/ImageVideoModelLoader.java, line(s) 53,65,54,66
com/apicloud/glide/load/model/ResourceLoader.java, line(s) 29,30
com/apicloud/glide/load/model/StreamEncoder.java, line(s) 31,30
com/apicloud/glide/load/resource/bitmap/BitmapEncoder.java, line(s) 37,40
com/apicloud/glide/load/resource/bitmap/Downsampler.java, line(s) 268,96,104,110,179,188,195,202,229,236,267,97,105,111,180,189,196,205,230,237
com/apicloud/glide/load/resource/bitmap/ImageHeaderParser.java, line(s) 126,136,151,157,171,185,191,195,200,206,210,125,135,150,156,170,184,190,194,199,205,209
com/apicloud/glide/load/resource/bitmap/ImageVideoBitmapDecoder.java, line(s) 36,37
com/apicloud/glide/load/resource/bitmap/RecyclableBufferedInputStream.java, line(s) 70,69
com/apicloud/glide/load/resource/bitmap/TransformationUtils.java, line(s) 116,139,67,76,87,115,136,68,77,88,89,90,94
com/apicloud/glide/load/resource/gif/GifResourceDecoder.java, line(s) 91
com/apicloud/glide/load/resource/gif/GifResourceEncoder.java, line(s) 80,68,79,69
com/apicloud/glide/manager/RequestManagerFragment.java, line(s) 92,93
com/apicloud/glide/manager/RequestManagerRetriever.java, line(s) 180,181,189
com/apicloud/glide/manager/SupportRequestManagerFragment.java, line(s) 91,92
com/apicloud/glide/request/GenericRequest.java, line(s) 372,168,276,291,297,364,371,382
com/apicloud/glide/request/target/ViewTarget.java, line(s) 199,200
com/apicloud/glide/util/ByteArrayPool.java, line(s) 35,34
com/apicloud/glide/util/ContentLengthInputStream.java, line(s) 29,28
com/apicloud/qqplus/CallbackReceiver.java, line(s) 32
com/apicloud/qqplus/Logger.java, line(s) 21
com/apicloud/qqplus/QQShareListener.java, line(s) 23,34,44,49,56
com/apicloud/qqplus/ShareActivity.java, line(s) 134,136
com/apicloud/uiwebbrowser/UzUIWebBrowser.java, line(s) 61,223
com/apicloud/weiboPlus/LogUtil.java, line(s) 28,36,20,24,40,47,32
com/apicloud/weiboPlus/util/colorToInt.java, line(s) 21,22,24,29
com/apicloud/weiboPlus/weiboInnerActivity.java, line(s) 94
com/apicloud/wxcardpackage/utils/CBReceiver.java, line(s) 44
com/deepe/b/a/a.java, line(s) 38
com/deepe/b/e.java, line(s) 79
com/deepe/b/f.java, line(s) 45
com/deepe/c/b/c/e.java, line(s) 495,659,673,692
com/deepe/c/b/d/b.java, line(s) 1517,1309
com/deepe/c/b/j.java, line(s) 716
com/deepe/c/c/a/a/l.java, line(s) 26,11,21,7
com/deepe/c/j/e/b.java, line(s) 48,49
com/deepe/c/j/q.java, line(s) 51,73
com/deepe/d/a.java, line(s) 85,156,93,169,97,81,90,160,173
com/deepe/f/a/d.java, line(s) 76
com/deepe/f/a/e.java, line(s) 38
com/deepe/f/a/f.java, line(s) 44
com/eclipsesource/v8/debug/V8DebugServer.java, line(s) 305,247,349,396,410,431
com/lidroid/xutils/bitmap/download/DefaultDownloader.java, line(s) 39,67
com/lidroid/xutils/util/LogUtils.java, line(s) 65,77,89,101,113,125,137,149,161,173,185,197,209,221
com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 136
com/uzmap/pkg/uzcore/b/a.java, line(s) 174
com/uzmap/pkg/uzcore/i/b/a.java, line(s) 258
com/uzmap/pkg/uzkit/request/Request.java, line(s) 11,39
com/uzmap/pkg/uzmodules/MNNavigationMenu/NavigationMenu.java, line(s) 65,197,199
com/uzmap/pkg/uzmodules/UICalendar/CalendarView.java, line(s) 134,168
com/uzmap/pkg/uzmodules/UIListView/UIListView.java, line(s) 169,181
com/uzmap/pkg/uzmodules/UIListView/ViewUtils/ImageLoader.java, line(s) 44,232
com/uzmap/pkg/uzmodules/UIListView/adapter/CustomListAdapter.java, line(s) 107
com/uzmap/pkg/uzmodules/UIListView/refreshable/OverscrollHelper.java, line(s) 57
com/uzmap/pkg/uzmodules/UIListView/refreshable/PullToRefreshAdapterViewBase.java, line(s) 104,302,309,314
com/uzmap/pkg/uzmodules/UIListView/refreshable/PullToRefreshBase.java, line(s) 269,508,589,751,797,819
com/uzmap/pkg/uzmodules/UIListView/refreshable/internal/Utils.java, line(s) 9
com/uzmap/pkg/uzmodules/UIListView/swipeList/SwipeMenuLayout.java, line(s) 166
com/uzmap/pkg/uzmodules/sharedModule/SharedModule.java, line(s) 263
com/uzmap/pkg/uzmodules/uzFNScanner/UzFNScanner.java, line(s) 538
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/CaptureActivity.java, line(s) 245,246
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/AutoFocusCallback.java, line(s) 26
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/CameraConfigurationManager.java, line(s) 38,40,58,63,110,130,147,195,206,41,65
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/CameraManager.java, line(s) 184,200,136
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/FlashlightManager.java, line(s) 18,20,52,63,72,75,78
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/camera/PreviewCallback.java, line(s) 36
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/CaptureActivityHandler.java, line(s) 64,69,88,92
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/CaptureActivityHandlerView.java, line(s) 63,68,78,80
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/DecodeHandler.java, line(s) 94
com/uzmap/pkg/uzmodules/uzFNScanner/Zxing/decoding/DecodeHandlerView.java, line(s) 80
com/uzmap/pkg/uzmodules/uzFNScanner/utlis/ScanUtil.java, line(s) 245
com/uzmap/pkg/uzmodules/uzPersonCenter/CircleImageView.java, line(s) 223,224,225,226,227,228,229
com/uzmap/pkg/uzmodules/uzVideoPlayer/Debugger.java, line(s) 10,16,22
com/uzmap/pkg/uzmodules/uzWx/UzWx.java, line(s) 412,184,444,409,416,421,443,450,454,468,474
com/uzmap/pkg/uzmodules/uzWx/WxReceiver.java, line(s) 139
com/uzmap/pkg/uzmodules/uzWx/method/WxAuth.java, line(s) 32,64,68,76
com/uzmap/pkg/uzmodules/uzWx/method/WxShare.java, line(s) 226,285,287
com/uzmap/pkg/uzmodules/uzWx/tasks/AccessTokenTask.java, line(s) 84
com/uzmap/pkg/uzmodules/uzWx/tasks/GetUserInfoTask.java, line(s) 64
com/uzmap/pkg/uzmodules/uzWx/utils/Util.java, line(s) 113,115,119,123,134,99
com/uzmap/pkg/uzmodules/uzimageFilter/blur/EasyBlur.java, line(s) 61,64,67,120,334,92,95
com/uzmap/pkg/uzmodules/uzimageFilter/imageFilter/BlackWhiteFilter.java, line(s) 13,17
com/uzmap/pkg/uzmodules/uzimageFilter/imageFilter/Main/FilterFactory.java, line(s) 17
com/uzmap/pkg/uzmodules/uzimageFilter/imageFilter/Main/ProcessImageTask.java, line(s) 75,45,83
com/uzmap/pkg/uzmodules/uzimageFilter/uzimageFilter.java, line(s) 358,222,287
org/simple/eventbus/SubsciberMethodHunter.java, line(s) 56

信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/uzmap/pkg/uzmodules/uzclipboard/UzClipBoard.java, line(s) 19,83,83,83,84,85,94,94,95,3

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/deepe/c/j/c/d.java, line(s) 18,17,16

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/deepe/c/a/c.java, line(s) 13,13,13,13,13,13

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (service.weibo.com) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.weibo.cn) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.talkingdata.net) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (iuap-yonbuilder-mamservice.yyuap.com) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (tdsdk.cpatrk.net) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 济铁惠员e家 2.1.2)