安全分析报告: 玖健 v1.1.1

安全分数


安全分数 45/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 6
中危 10
信息 1
安全 3
关注 1

高危 Activity (com.uzmap.pkg.LauncherUI) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.uzmap.pkg.EntranceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/uzmap/pkg/uzcore/i/d.java, line(s) 156,166,151

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/deepe/b/f/a.java, line(s) 227

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/uzmap/pkg/openapi/SuperWebview.java, line(s) 488,13
com/uzmap/pkg/uzcore/i/b/f.java, line(s) 143,14

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/deepe/c/k/g.java, line(s) 38

中危 应用程序可以安装在有漏洞的已更新 Android 版本上

Android 4.0.3-4.0.4, [minSdk=15]
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/eclipsesource/v8/NodeJS.java, line(s) 75

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/uzmap/pkg/uzkit/fineHttp/RequestParam.java, line(s) 16
compile/Properties.java, line(s) 7,23

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/apicloud/a/i/a/d/g.java, line(s) 27
com/deepe/b/f.java, line(s) 35
com/deepe/c/a/j.java, line(s) 20,36,52
com/uzmap/pkg/uzcore/g/c.java, line(s) 30
com/uzmap/pkg/uzcore/g/d.java, line(s) 228

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/deepe/c/i/d.java, line(s) 4
com/deepe/c/j/e/a/c.java, line(s) 10
com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 22

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/deepe/c/g/f.java, line(s) 45
com/deepe/c/j/f.java, line(s) 159
com/deepe/c/l/b/b.java, line(s) 239

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/deepe/f/a/a.java, line(s) 4,5,14

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/deepe/c/g/f.java, line(s) 13

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vY29sbGVjdA==
aHR0cHM6Ly93d3cuZ29vZ2xlLWFuYWx5dGljcy5jb20vYmF0Y2g=
YW5kcm9pZC50ZWxlcGhvbnkuU21zTWFuYWdlcg==
y2n9vbBttkeZ516MWLPG0nYZOrQ0VCec+t0dBPA/5NfVAAy7
ZGlzdC9iYXNlL2FwaWJhc2UuanM=
62587239-AD3C-8190-47B4-37DE080D7E9D
258EAFA5-E914-47DA-95CA-C5AB0DC85B11

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/apicloud/a/d/g.java, line(s) 57,90
com/apicloud/a/i/a/ah/a/d.java, line(s) 414
com/apicloud/a/i/a/ah/a/j.java, line(s) 145,250,258
com/apicloud/a/i/a/d/a/c.java, line(s) 134,156,173,177,190,348,695,709
com/apicloud/a/i/a/r/s.java, line(s) 28,34,40,46,58
com/apicloud/a/i/a/v/g.java, line(s) 35,66
com/apicloud/a/i/a/y/a/a/f.java, line(s) 32
com/apicloud/c/a/a/g.java, line(s) 71
com/apicloud/c/a/a/j.java, line(s) 922,1003,2511,2538,3046,3817,4224,4547,4611,4925,5498,5720,5829,5889,4385,5910
com/apicloud/c/b/d.java, line(s) 24,44,30,36,33
com/deepe/b/a/a.java, line(s) 38
com/deepe/b/e.java, line(s) 79
com/deepe/b/f.java, line(s) 45
com/deepe/c/b/c/e.java, line(s) 498,662,676,695
com/deepe/c/b/d/b.java, line(s) 1517,1309
com/deepe/c/b/j.java, line(s) 716
com/deepe/c/f/d.java, line(s) 209,213
com/deepe/c/j/e/b.java, line(s) 49,50
com/deepe/c/j/q.java, line(s) 51,73
com/deepe/d/a.java, line(s) 81,118,89,131,93,86,122,135
com/deepe/f/a/d.java, line(s) 76
com/deepe/f/a/e.java, line(s) 38
com/deepe/f/a/f.java, line(s) 44
com/eclipsesource/v8/debug/V8DebugServer.java, line(s) 305,247,349,396,410,431
com/uzmap/pkg/uzcore/UZCoreUtil.java, line(s) 135
com/uzmap/pkg/uzcore/b/a.java, line(s) 173
com/uzmap/pkg/uzcore/i/b/a.java, line(s) 202
com/uzmap/pkg/uzkit/request/Request.java, line(s) 11,39

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/deepe/c/j/c/d.java, line(s) 18,17,16

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/deepe/c/a/c.java, line(s) 9,9,9,9,9,9

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (iuap-yonbuilder-mamservice.yyuap.com) 通信。

{'ip': '59.110.247.93', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 玖健 1.1.1)