安全分数
安全分数 51/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
2
用户/设备跟踪器
调研结果
高危
2
中危
22
信息
1
安全
2
关注
6
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c0/a.java, line(s) 34,46 com/zx/a/I8b7/f1.java, line(s) 118 com/zx/a/I8b7/t.java, line(s) 19
高危 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/baidu/vis/unified/license/BuildConfig.java, line(s) 3,6
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 Activity (com.igexin.sdk.PushActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.igexin.sdk.GTIntentService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.igexin.sdk.GService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.igexin.sdk.GetuiActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.igexin.sdk.OppoPushService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.coloros.mcs.permission.RECIEVE_MCS_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.igexin.sdk.OppoAppPushService) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.heytap.mcs.permission.RECIEVE_PUSH_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.igexin.sdk.MiuiPushReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/zx/a/I8b7/a1.java, line(s) 463 g/a.java, line(s) 252
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/nostra13/dcloudimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 19 p0/f.java, line(s) 12
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/af/aq_chooseflie/utils/FileUtils.java, line(s) 14 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 23,24,26,51,111 com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 22,41,41,46
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/zx/a/I8b7/a.java, line(s) 4,5,22 com/zx/a/I8b7/u3.java, line(s) 5,75,81
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/abyss/afplugin_baiduface/Const.java, line(s) 16 com/hjq/permissions/StartActivityManager.java, line(s) 9
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 25 com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 34
中危 IP地址泄露
IP地址泄露 Files: p0/d.java, line(s) 200
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/hjq/permissions/PermissionFragment.java, line(s) 15
中危 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 个推–推送服务的=> "PUSH_APPID" : "U6sKwSzNRU6bfjQuc9Mb11" 高德地图的=> "com.amap.api.v2.apikey" : "dc7ff3226dba85003898728de421e2dc" 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "102986825" DCLOUD的 "DCLOUD_STREAMAPP_CHANNEL" : "com.gbiac.scheduler|__UNI__DB8A3D1|121855310603|" 卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC" 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=102986825" 个推–推送服务的=> "GETUI_APPID" : "U6sKwSzNRU6bfjQuc9Mb11" 个推–推送服务的=> "PUSH_APPSECRET" : "TJ2ZidjnQP6PULLdty65s1" UniPush推送的=> "MIPUSH_APPKEY" : "XM_5902022742490" UniPush推送的=> "OPPOPUSH_APPKEY" : "OP_52b234dc64b1456ea23556e060a37452" 个推–推送服务的=> "PUSH_APPKEY" : "QMPWU4vfnK8deGdz7BCtG5" UniPush推送的=> "MIPUSH_APPID" : "XM_2882303761520227490" 卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3" UniPush推送的=> "OPPOPUSH_APPSECRET" : "OP_6f346a6f7d7045eebaf74cfe3863f75f" DCLOUD的 "APPID" : "__UNI__DB8A3D1" DCLOUD的 "AD_ID" : "121855310603" DCLOUD的 "ApplicationId" : "com.gbiac.scheduler" "dcloud_permissions_reauthorization" : "reauthorize" amwtZ2BvbHZnLWVmYnd2cWYtYGUtYEVmYnd2cWZKbnNvKjZhM2Q4OGZhLTRiYTAtNDc5Zi05NDIyLWU1YWFiZTE1ODk3YjY3 YHx8eHsyJydpazombGtkZ31sJmZtfCZrZidpeHgnfGBhemxLZ2ZuYW8= YHx8eHsyJydpejkmbGtkZ31sJmZtfCZrZidrZ2RkbWt8J3hkfXtpeHgnent4 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQ= 5rPjudJDczZ5DrTBECwfWbr6jIGaA05lJJ4z8IfXa1gko92nDYCi7GietE6VgZMY YHx8eHsyJydpazkmbGtkZ31sJmZtfCZrZidpeHgnfGBhemxLZ2ZuYW8= YHx8eHsyJydpezombGtkZ31sJmZtfCZrZidrZ2RkbWt8J3hkfXtpeHgnaWt8YWdm YHx8eHsyJydqaXo6JmxrZGd9bCZmbXwma2YnYHx8eCdraXo= YHx8eHsyJydvaWs5JmxrZGd9bCZmbXwma2YnaXh4JW8nams= YHx8eHsyJydqb2l7JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnaWt8YWdm YHx8eHsyJydqaXs5JmxrZGd9bCZmbXwma2YnYHx8eCdraWk= W3v2HgaLzgcTXlUiOoZ7E6RDsIpMd2Glz1MxJdRxdis 5rPjudJDczZ5DrTBECwfWfzp1lNiDJ3F7lPgTGKXbv/Ahar5ZZo+heD2Ylvu1Q1k YHx8eHsyJydvaXs5JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnaWt8YWdm 19d6374fa8e5ed5b540a879e0ea0185fd YHx8eHsyJydqb2lrJmxrZGd9bCZmbXwma2YnaXh4J2lrew== amwtZ2BvbHZnLWBsbm5sbS1gcC1HTyo2YTNkODhmYS00YmEwLTQ3OWYtOTQyMi1lNWFhYmUxNTg5N2I2Nw== YHx8eHsyJydqfDkmbGtkZ31sJmZtfCZrZidgfHx4J2tpaQ== YHx8eHsyJydvaXo5JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J3p7eA== YHx8eHsyJyd8OiZsa2RnfWwmZm18JmtmJ2tnZGRta3wneGR9e2l4eCdpa3xhZ2Y= YHx8eHsyJydqaWs5JmxrZGd9bCZmbXwma2YnYHx8eCdpaXs= 5rPjudJDczZ5DrTBECwfWX3lxIQFlIC/UMsP+phhn+hM5LDHPI8rrfGoWmO4XXwm YHx8eHsyJydqb2l7JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J2lrfGFnZg== UWV/BnpHVVhMahB0EU1XA15hAEFOAWlGVHBkcgluSF0HFhlQZx15Yhhjb3xCHgRfWxV+cQhPS1ICFxRzdkUfeyo2YTNkODhmYS00YmEwLTQ3OWYtOTQyMi1lNWFhYmUxNTg5N2IxMjQ= YHx8eHsyJydqb2l6JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J3p7eA== YHx8eHsyJydpazkmbGtkZ31sJmZtfCZrZidpeHgnaWt7 YHx8eHsyJydvaXo6JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J3p7eA== 5rPjudJDczZ5DrTBECwfWer9fxhAWnoxI7Hr0jS/XKKlD9cg1eZLP+WDaj1U0IQ9 YHx8eHsyJydvaWs6JmxrZGd9bCZmbXwma2YnaXh4J2lrew== YHx8eHsyJydvaXs6JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnaWt8YWdm Y29tLmFzdXMubXNhLmFjdGlvbi5BQ0NFU1NfRElE YHx8eHsyJydqb2l6JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnent4 YHx8eHsyJydvaXo6JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnent4 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuSURpZEFpZGxJbnRlcmZhY2U= YHx8eHsyJydpezkmbGtkZ31sJmZtfCZrZidrZ2RkbWt8J3hkfXtpeHgnaWt8YWdm YHx8eHsyJydqaWs5JmxrZGd9bCZmbXwma2YnYHx8eCdpaWs= YHx8eHsyJydpejombGtkZ31sJmZtfCZrZidrZ2RkbWt8J3hkfXtpeHgnent4 evs6OIME2yLCyUChqtQTGtxDh4/6wcSpdRw8lh8NGkyLXZQtZ1A7NDehilU2yXH5 BXR/YZEsZikKgydkACAIi9ZlpwlaFcVU0svFCdqK+9k= Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuU3VwcGxlbWVudGFyeURJRFNlcnZpY2U= YHx8eHsyJyd8OSZsa2RnfWwmZm18JmtmJ2tnZGRta3wneGR9e2l4eCdpa3xhZ2Y= YHx8eHsyJydpazombGtkZ31sJmZtfCZrZidpeHgnaWt7 YHx8eHsyJydvaWs5JmxrZGd9bCZmbXwma2YnaXh4J2lrew== p2WH3ao/DPQajXDOBOngAQRJy7HFI6I+rNVrL72Tvjg= CEroA9kVcgb5YW85GtDBLrVZfsAsUrOdkBRjB/Uh1+E= YHx8eHsyJydvaXs6JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J2lrfGFnZg== YHx8eHsyJydvaXo5JmxrZGd9bCZhZydrZ2RkbWt8J3hkfXtpeHgnent4 YHx8eHsyJydvaXs5JmxrZGd9bCZmbXwma2Yna2dkZG1rfCd4ZH17aXh4J2lrfGFnZg== 2BGSU2QqUAXYXuDA9OkD2SztJLGWMXqJb5xjvxk4w6dV7K0u
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: androidtranscoder/MediaTranscoder.java, line(s) 75,152,185,72,69 androidtranscoder/engine/MediaTranscoderEngine.java, line(s) 75,83,168,197 androidtranscoder/engine/QueuedMuxer.java, line(s) 95,97,105 androidtranscoder/engine/TextureRender.java, line(s) 49,61,62,77,80,98 androidtranscoder/format/ExportPreset960x540Strategy.java, line(s) 23 b/a.java, line(s) 465 b/d.java, line(s) 38,40,59,61,80,246,260,266 com/abyss/afplugin_baiduface/BaiduFace_AppProxy.java, line(s) 30 com/af/aq_chooseflie/activity/MainActivity.java, line(s) 110,273 com/af/aq_chooseflie/adaper/DirAdapter.java, line(s) 89 com/af/aq_chooseflie/fragment/DirFragment.java, line(s) 382,385,390,81,337,360,366,381,391,428 com/af/aq_chooseflie/uni/openMode.java, line(s) 26,29 com/baidu/vis/unified/license/AndroidLicenser.java, line(s) 70,71,73,48,55 com/baidu/vis/unified/license/BDLicenseActivator.java, line(s) 41,47,52,57,65,66,69,79,73 com/baidu/vis/unified/license/LicenseNewReader.java, line(s) 28,31,34,52,85,103,116,131 com/baidu/vis/unified/license/LicenseReaderUtils.java, line(s) 33,55,64,70,86,89,93,97,106 com/bun/miitmdid/core/MdidSdkHelper.java, line(s) 57,63 com/bun/miitmdid/core/Utils.java, line(s) 72,75,35,41,46 com/dmcbig/mediapicker/PreviewActivity.java, line(s) 246 com/zx/a/I8b7/h2.java, line(s) 54,60 com/zx/a/I8b7/p0.java, line(s) 13,24,17,9,19 com/zx/a/I8b7/r.java, line(s) 13,29 com/zx/a/I8b7/x2.java, line(s) 29 com/zx/sdk/api/ZXManager.java, line(s) 24,153 e0/b.java, line(s) 65,84,101 g0/a.java, line(s) 87 h0/a.java, line(s) 524 k/a.java, line(s) 717 p/b.java, line(s) 39,43,53,57 s/b.java, line(s) 68,73,78,104 t0/e.java, line(s) 8,32,14,38,20,44,26 v/a.java, line(s) 208,296,322,424 v/c.java, line(s) 355
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/zx/a/I8b7/i0.java, line(s) 106,102,106,108,100,64,101,101
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: p0/b.java, line(s) 50,10,10,10,10,10
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (aid.mobileservice.cn) 通信。
{'ip': '42.123.76.150', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (msg.cmpassport.com) 通信。
{'ip': '42.123.76.150', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (nisportal.10010.com) 通信。
{'ip': '42.123.76.150', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (zxid-m.mobileservice.cn) 通信。
{'ip': '42.123.76.150', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '嘉兴', 'latitude': '30.752199', 'longitude': '120.750000'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (id6.me) 通信。
{'ip': '42.123.76.150', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (er.dcloud.net.cn) 通信。
{'ip': '43.142.57.168', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}