移动应用安全检测报告: RAIYAN-LOADER v2.7.0

安全基线评分


安全基线评分 48/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

0

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 5
中危安全漏洞 82
安全提示信息 4
已通过安全项 2
重点安全关注 0

高危安全漏洞 程序可被任意调试

[android:debuggable=true]
应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。

高危安全漏洞 Activity (pubgm.loader.activity.SplashActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (top.bienvenido.mundo.FBLoginAbility) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
pubgm/loader/BuildConfig.java, line(s) 3,6

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Activity-Alias (top.bienvenido.mundo.FBLoginAbility) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (top.bienvenido.mundo.manifest.MundoReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24H)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB1) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB2) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB3) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB4) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB5) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB6) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB7) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB8) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB9) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB10) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB11) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB12) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB13) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB14) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB15) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB16) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB17) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB18) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB19) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB20) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB21) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB22) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB23) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB24) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/blankj/molihuan/utilcode/util/CleanUtils.java, line(s) 33
com/blankj/molihuan/utilcode/util/CrashUtils.java, line(s) 45,46
com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1084,1095
com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 679,682
com/blankj/molihuan/utilcode/util/PathUtils.java, line(s) 170,174,178,182,186,190,194,198,202,206,214,216,111,115,119,123,127,131,135,139,143,147,155,157
com/blankj/molihuan/utilcode/util/SDCardUtils.java, line(s) 20,25
com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 66
com/molihuan/pathselector/utils/MConstants.java, line(s) 39

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/blankj/molihuan/utilcode/util/EncryptUtils.java, line(s) 101
com/blankj/molihuan/utilcode/util/FileUtils.java, line(s) 804

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/hjq/permissions/PermissionFragment.java, line(s) 13
pubgm/loader/floating/ESPView.java, line(s) 17

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/blankj/molihuan/utilcode/constant/RegexConstants.java, line(s) 27
com/hjq/permissions/StartActivityManager.java, line(s) 9

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/blankj/molihuan/utilcode/util/NetworkUtils.java, line(s) 103

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
6b3ddc69c6890066bcc893b1935b5f89bfe955decb219e2b85010c17af8642be1bfc41b9cd9208858df24c7fb61c4e2b18a8a7c544e75341b0dc66a9ecc27ebd8dacc86ea7b431cf76b4efe47d2a6870d9
adb1aa0d9a926f5890c089b5
a6beb81eda926459bfc791b5d3431084b9b379d7d0368060bb52bbf94839866b
6b3ddc69c6890066bcc893b1935b5f89bfe95edfd0289c2f99decec58ba45fc3cdfc41b9de9208858df24c7fb61e4f
6b3ddc69c1fb1a16b8cd97bfd453108eb6b379decb6a982d837a81d9253c82706d
6b3ddc69c3890055b7c781a2d25e5ac9bba872c4da2a8d60877ec0f67b01af50409f35d1ebfc449d8af1391ace6e4e3b72c9d1a46af342
6b3ddc69c6890066bcc893b1935b5f89bfe955decb219e2b85010c17af8642be1bfc41b9cd9208858df24c7fb61c4e2b18a8a7c544e75341b0dc66a9ecc27ebd8dacc86ea7b431cf76b4efe47d3a4870d9
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
b7a5be00dc985318a3db86b5f95e4c
6b3ddc69c3890061b7c781a2d25e5ac9bba872c4da2a8d60be7d9ad26505c33923fe41b884920df3ece649

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/blankj/molihuan/utilcode/util/ActivityUtils.java, line(s) 776,801,833,843
com/blankj/molihuan/utilcode/util/ApiUtils.java, line(s) 79,83
com/blankj/molihuan/utilcode/util/AppUtils.java, line(s) 154,167
com/blankj/molihuan/utilcode/util/BusUtils.java, line(s) 182,208,219,221,430,462,485,131
com/blankj/molihuan/utilcode/util/CacheDiskUtils.java, line(s) 106
com/blankj/molihuan/utilcode/util/ClickUtils.java, line(s) 240
com/blankj/molihuan/utilcode/util/FileIOUtils.java, line(s) 68,179,183,191,251,259,322,564,623
com/blankj/molihuan/utilcode/util/FlashlightUtils.java, line(s) 69,74
com/blankj/molihuan/utilcode/util/FragmentUtils.java, line(s) 478
com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1002,1006,1010,1081
com/blankj/molihuan/utilcode/util/KeyboardUtils.java, line(s) 134,211,248
com/blankj/molihuan/utilcode/util/LanguageUtils.java, line(s) 121,179
com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 522,594
com/blankj/molihuan/utilcode/util/MessengerUtils.java, line(s) 156,52,84,175,194,197,39,56,62,77,90,219,172
com/blankj/molihuan/utilcode/util/PermissionUtils.java, line(s) 126,404,408,412,424,239
com/blankj/molihuan/utilcode/util/ProcessUtils.java, line(s) 47,49,60
com/blankj/molihuan/utilcode/util/SpanUtils.java, line(s) 859,868
com/blankj/molihuan/utilcode/util/ThreadUtils.java, line(s) 312,335,432,494,513,518,559,502
com/blankj/molihuan/utilcode/util/UiMessageUtils.java, line(s) 175,63,71,80,92,97,138
com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 78,82,89,92,100,167
com/blankj/molihuan/utilcode/util/Utils.java, line(s) 36,63
com/blankj/molihuan/utilcode/util/UtilsActivityLifecycleImpl.java, line(s) 366,413,423,438
com/blankj/molihuan/utilcode/util/ZipUtils.java, line(s) 185,195,257
com/molihuan/pathselector/utils/Mtools.java, line(s) 60,42,46,57,63
com/molihuan/pathselector/utils/ReflectTools.java, line(s) 54,64
com/topjohnwu/superuser/internal/Utils.java, line(s) 33,39,48
com/xuexiang/xtask/logger/LogcatLogger.java, line(s) 59,68,62,56,74,65,71
pubgm/loader/BoxApplication.java, line(s) 104,90,93,101
pubgm/loader/activity/CrashHandler.java, line(s) 55
pubgm/loader/activity/LoginActivity.java, line(s) 29
pubgm/loader/activity/MainActivity.java, line(s) 413
pubgm/loader/adapter/RecyclerViewAdapter.java, line(s) 243
pubgm/loader/floating/FloatingService.java, line(s) 96,777,781
pubgm/loader/floating/Overlay.java, line(s) 22
pubgm/loader/floating/ToggleAim.java, line(s) 20
pubgm/loader/floating/ToggleBullet.java, line(s) 20
pubgm/loader/floating/ToggleSimulation.java, line(s) 20
pubgm/loader/libhelper/ApkEnv.java, line(s) 31,120,140
pubgm/loader/libhelper/FileHelper.java, line(s) 32,89,121,178
pubgm/loader/server/ApiServer.java, line(s) 31
pubgm/loader/utils/ActivityCompat.java, line(s) 317,398
pubgm/loader/utils/FLog.java, line(s) 13,34,20,27

安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
com/skydoves/powerspinner/PowerSpinnerPersistence.java, line(s) 91,91

安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 47,52,5

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 5,14,19,24

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/blankj/molihuan/utilcode/util/DeviceUtils.java, line(s) 245,32

已通过安全项 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

综合安全基线评分: ( RAIYAN-LOADER 2.7.0)