导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

GoogleServices_V040231AMR v1.0.0.0

Android APK a2f9f8ba...
40
安全评分

安全基线评分

40/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在一定安全风险,建议优化

漏洞与安全项分布

7 高危
23 中危
1 信息
1 安全

隐私风险评估

0
第三方跟踪器

隐私安全
未检测到第三方跟踪器


检测结果分布

高危安全漏洞 7
中危安全漏洞 23
安全提示信息 1
已通过安全项 1
重点安全关注 0

高危安全漏洞 Activity (antique.medical.ʻ弗ﹳ吉ʾモﹶ下قˎⁱיᵢʻᴵ丹ʻ比ᵢˋˎيjʾᵔʿʼʾايᵔʿˑᴵיسˋˎلٴᵢ工יﹶˑʾʻʾٴᵢ2.ˆ゙لʻˉع下شⁱʾʻˋˋיٴᐧ诶ˎلﹶˏ诶ˎモ下ᐧʼˈᴵjيب゙ــˏれᵢـʽˏˋᵢᐧلˋفʻʾ工20) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (antique.medical.MainActive) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (antique.medical.MainActive) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (antique.medical.costm) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
antique/medical/p0002/C25.java, line(s) 37,12,13

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity-Alias (antique.medical.MainActive) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (antique.medical.costm) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (antique.medical.ᵢㄚʻˎنى丹יىﹶ下سﹳᵔ下∪י匚ى下诶ﹶغᵎ尺لᵢᵎʽ诶لˈᐧᵢلˋʿˏיᵔʾᴵᵢ诶ᵢモفˉٴˏ5.ـʽʾᵢיˎ匕ᐧˎˎˎ下سʿاس弗ᵔˏˋثᵔةˏʿﹳʿٴˋʾˈˑ艾ة艾ʾˎʾاʿˈعˈ丹ٴ艾乃ˎ匚ى7_WKJ) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (antique.medical.匕ˈٴ匕ʾˋ丹ʿˎˏᵔٴغ诶ق诶ˋث丹ﹶبᵢةˆʻˑʽʼˉˈل卄عᴵاخˈʼٴˈ工ʼʾʽتثشˈˉˎ3.ـʽʾᵢיˎ匕ᐧˎˎˎ下سʿاس弗ᵔˏˋثᵔةˏʿﹳʿٴˋʾˈˑ艾ة艾ʾˎʾاʿˈعˈ丹ٴ艾乃ˎ匚ى72) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (antique.medical.ᵢㄚʻˎنى丹יىﹶ下سﹳᵔ下∪י匚ى下诶ﹶغᵎ尺لᵢᵎʽ诶لˈᐧᵢلˋʿˏיᵔʾᴵᵢ诶ᵢモفˉٴˏ5.ـʽʾᵢיˎ匕ᐧˎˎˎ下سʿاس弗ᵔˏˋثᵔةˏʿﹳʿٴˋʾˈˑ艾ة艾ʾˎʾاʿˈعˈ丹ٴ艾乃ˎ匚ى7_AR) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (antique.medical.匕ˈٴ匕ʾˋ丹ʿˎˏᵔٴغ诶ق诶ˋث丹ﹶبᵢةˆʻˑʽʼˉˈل卄عᴵاخˈʼٴˈ工ʼʾʽتثشˈˉˎ3.SimpleIME) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_INPUT_METHOD [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 高优先级 Intent(1000) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
antique/medical/p0002/C14.java, line(s) 551
antique/medical/p0024/C70.java, line(s) 25,28
antique/medical/p0033/C12_MySettings.java, line(s) 44,111,161
antique/medical/p0033/C38.java, line(s) 677,690,703,940,949
antique/medical/p0033/C71.java, line(s) 123,141,171,187,257,258,259,260
antique/medical/p0033/C72.java, line(s) 266,345,594,624,628,718

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
antique/medical/p0024/C13.java, line(s) 8
com/firebase/ui/auth/util/data/SessionUtils.java, line(s) 3
j$/util/concurrent/ThreadLocalRandom.java, line(s) 11

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
antique/medical/p0024/C13.java, line(s) 29

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/firebase/ui/auth/IdpResponse.java, line(s) 258
com/firebase/ui/auth/ui/email/EmailLinkErrorRecoveryActivity.java, line(s) 15
com/firebase/ui/auth/ui/phone/PhoneNumberVerificationHandler.java, line(s) 16
com/firebase/ui/auth/util/data/EmailLinkPersistenceManager.java, line(s) 23

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
antique/medical/p0024/C70_WBV.java, line(s) 115,112

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
antique/medical/p0002/C25.java, line(s) 36,32

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
ce80f643-ae76-472f-b4d1-755080f1f0e5
YmVzdG5ld3Nmb3JhbGx0aW1lLmNvbTo0Ni4zMC4xODguMTc3

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
antique/medical/p0033/C72.java, line(s) 282,1273,1279
antique/medical/p0033/SimpleIME.java, line(s) 148
antique/medical/p0033/consts.java, line(s) 29
com/firebase/ui/auth/AuthUI.java, line(s) 82,102,105,196,592
com/firebase/ui/auth/data/remote/GoogleSignInHandler.java, line(s) 83
com/firebase/ui/auth/ui/credentials/CredentialSaveActivity.java, line(s) 46,49
com/firebase/ui/auth/ui/email/EmailLinkFragment.java, line(s) 102
com/firebase/ui/auth/util/data/TaskFailureLogger.java, line(s) 17
com/firebase/ui/auth/viewmodel/ResourceObserver.java, line(s) 73
com/firebase/ui/auth/viewmodel/smartlock/SmartLockHandler.java, line(s) 36,67
me/zhanghai/android/materialprogressbar/BaseProgressLayerDrawable.java, line(s) 73
me/zhanghai/android/materialprogressbar/MaterialProgressBar.java, line(s) 120,297,469

已通过安全项 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

综合安全基线评分总结

应用图标

GoogleServices_V040231AMR v1.0.0.0

Android APK
40
综合安全评分
中风险