应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

RTTLW v87.8.87.9
39
安全评分
安全基线评分
39/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在较高安全风险,需要重点关注
漏洞与安全项分布
8
高危
22
中危
1
信息
1
安全
隐私风险评估
0
第三方跟踪器
隐私安全
未检测到第三方跟踪器
检测结果分布
高危安全漏洞
8
中危安全漏洞
22
安全提示信息
1
已通过安全项
1
重点安全关注
0
高危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˎيムᵢᴵˋسʿʻʻة伊ˋʾˆᵢ诶゙غちˑ゙ˏʻ匕ˏᵢʽˋʿיـﹳخᵎᵢ吉ـᴵ゙ᵔ诶ـ乃ˑيjᐧ匕ʾ20) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˎ吉モʽ伊ⁱ艾ˑˈʻ尺尺ﹶ伊ﹶᵢقـ丹ᵢʾˏˋʻʼ哦ˑʾᴵاٴغˋʾاˆʾˋٴ娜诶ʾᐧثᵔᵢיل工ﹳ14_CA) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ72_SCA) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (missing.proportion.MainActive) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(missing.proportion.MainActive)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(22) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (missing.proportion.MainActive) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (missing.proportion.costm) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: missing/proportion/p0002/C25.java, line(s) 37,12,13 missing/proportion/p0022/C25.java, line(s) 37,12,13
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˎيムᵢᴵˋسʿʻʻة伊ˋʾˆᵢ诶゙غちˑ゙ˏʻ匕ˏᵢʽˋʿיـﹳخᵎᵢ吉ـᴵ゙ᵔ诶ـ乃ˑيjᐧ匕ʾ20) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˎ吉モʽ伊ⁱ艾ˑˈʻ尺尺ﹶ伊ﹶᵢقـ丹ᵢʾˏˋʻʼ哦ˑʾᴵاٴغˋʾاˆʾˋٴ娜诶ʾᐧثᵔᵢיل工ﹳ14_CA) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (missing.proportion.MainActive) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (missing.proportion.costm) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ7_WKJ) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.SensorRestarterBroadcastReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (missing.proportion.西丹ʾˆˈ下ᵎقⁱ艾ـلʾˆʾ诶ʾعʿﹶʼˋʿل诶اᵔᵎˈⁱʼ吉ناﹶᴵᵔˋنʻةب吉سﹶᵢٴˏˋᴵ3.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ72) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ7) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.ˎ吉モʽ伊ⁱ艾ˑˈʻ尺尺ﹶ伊ﹶᵢقـ丹ᵢʾˏˋʻʼ哦ˑʾᴵاٴغˋʾاˆʾˋٴ娜诶ʾᐧثᵔᵢיل工ﹳ14_RC) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ74) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˈـ哦ⁱﹶˈل尺丹لʽʻjʼˎʿᐧˎ匕ʿ艾ˏـˑ尺下ʿٴᐧيˏᴵفˎ娜لˋʾˎ匕ـˏʾʿ伊ʿغـˋᐧ33) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ7_AR) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (missing.proportion.西丹ʾˆˈ下ᵎقⁱ艾ـلʾˆʾ诶ʾعʿﹶʼˋʿل诶اᵔᵎˈⁱʼ吉ناﹶᴵᵔˋنʻةب吉سﹶᵢٴˏˋᴵ3.SimpleIME) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_INPUT_METHOD [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 高优先级 Intent(1000) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: missing/proportion/p0002/C14.java, line(s) 551 missing/proportion/p0014/C70.java, line(s) 25,28 missing/proportion/p0022/C14.java, line(s) 552 missing/proportion/p0033/C12_MySettings.java, line(s) 44,111,161 missing/proportion/p0033/C38.java, line(s) 677,690,703,940,949 missing/proportion/p0033/C71.java, line(s) 123,141,171,187,257,258,259,260 missing/proportion/p0033/C72.java, line(s) 266,345,594,624,628,718 missing/proportion/p0034/C70.java, line(s) 26,29 missing/proportion/p0053/C12_MySettings.java, line(s) 44,111,161 missing/proportion/p0053/C38.java, line(s) 681,694,707,944,953 missing/proportion/p0053/C71.java, line(s) 125,143,173,189,259,260,261,262 missing/proportion/p0053/C72.java, line(s) 271,350,864,894,898,988
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/firebase/ui/auth/IdpResponse.java, line(s) 258 com/firebase/ui/auth/ui/email/EmailLinkErrorRecoveryActivity.java, line(s) 15 com/firebase/ui/auth/ui/phone/PhoneNumberVerificationHandler.java, line(s) 16 com/firebase/ui/auth/util/data/EmailLinkPersistenceManager.java, line(s) 23
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: missing/proportion/p0014/C70_WBV.java, line(s) 115,112 missing/proportion/p0022/C31.java, line(s) 312,309 missing/proportion/p0034/C70_WBV.java, line(s) 115,112
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/firebase/ui/auth/util/data/SessionUtils.java, line(s) 3 j$/util/concurrent/ThreadLocalRandom.java, line(s) 11 missing/proportion/p0014/C13.java, line(s) 7 missing/proportion/p0034/C13.java, line(s) 7
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: missing/proportion/p0014/C13.java, line(s) 29 missing/proportion/p0034/C13.java, line(s) 29
中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: missing/proportion/p0002/C25.java, line(s) 36,32 missing/proportion/p0022/C25.java, line(s) 36,32
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/firebase/ui/auth/AuthUI.java, line(s) 82,102,105,196,592 com/firebase/ui/auth/data/remote/GoogleSignInHandler.java, line(s) 83 com/firebase/ui/auth/ui/credentials/CredentialSaveActivity.java, line(s) 46,49 com/firebase/ui/auth/ui/email/EmailLinkFragment.java, line(s) 102 com/firebase/ui/auth/util/data/TaskFailureLogger.java, line(s) 17 com/firebase/ui/auth/viewmodel/ResourceObserver.java, line(s) 73 com/firebase/ui/auth/viewmodel/smartlock/SmartLockHandler.java, line(s) 36,67 me/zhanghai/android/materialprogressbar/BaseProgressLayerDrawable.java, line(s) 73 me/zhanghai/android/materialprogressbar/MaterialProgressBar.java, line(s) 120,297,469 missing/proportion/p0033/C72.java, line(s) 282,1273,1279 missing/proportion/p0033/SimpleIME.java, line(s) 148 missing/proportion/p0033/consts.java, line(s) 29 missing/proportion/p0053/C72.java, line(s) 287,1543,1549 missing/proportion/p0053/SimpleIME.java, line(s) 340 missing/proportion/p0053/consts.java, line(s) 29
已通过安全项 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。
综合安全基线评分总结

RTTLW v87.8.87.9
Android APK
39
综合安全评分
高风险