导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

RTTLW v87.8.87.9

Android APK b6726909...
39
安全评分

安全基线评分

39/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在较高安全风险,需要重点关注

漏洞与安全项分布

8 高危
22 中危
1 信息
1 安全

隐私风险评估

0
第三方跟踪器

隐私安全
未检测到第三方跟踪器


检测结果分布

高危安全漏洞 8
中危安全漏洞 22
安全提示信息 1
已通过安全项 1
重点安全关注 0

高危安全漏洞 Activity (missing.proportion.ʻ杰سʾᵎᵎغٴ∪سˑˆʿ杰ᵔﹳ゙下ʿʿ伊ʾﹶ诶匚ᵔٴʾˎˎᵎˎﹶᵎʻˆ尺ᵢ下ٴʿىٴيٴ下卄ʿʾˑ2.ˎيムᵢᴵˋسʿʻʻة伊ˋʾˆᵢ诶゙غちˑ゙ˏʻ匕ˏᵢʽˋʿיـﹳخᵎᵢ吉ـᴵ゙ᵔ诶ـ乃ˑيjᐧ匕ʾ20) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (missing.proportion.MainActive) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(missing.proportion.MainActive)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(22) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (missing.proportion.MainActive) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (missing.proportion.costm) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(22)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
missing/proportion/p0002/C25.java, line(s) 37,12,13
missing/proportion/p0022/C25.java, line(s) 37,12,13

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity-Alias (missing.proportion.MainActive) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (missing.proportion.costm) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ7_WKJ) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (missing.proportion.西丹ʾˆˈ下ᵎقⁱ艾ـلʾˆʾ诶ʾعʿﹶʼˋʿل诶اᵔᵎˈⁱʼ吉ناﹶᴵᵔˋنʻةب吉سﹶᵢٴˏˋᴵ3.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ72) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (missing.proportion.ˆˋᵢ∪ᵔٴسʼٴʼᵢיち弗ٴˏˊʾ工ˏʻـس工ʼˏʻᵔ乃سﹶ工诶尺ʿʾᵔˎ工ـʿˈʿᵎᵔˉˑﹶـㄥ5.יᴵ艾匚ˎʼᴵﹶˆˑ尺ᵔᴵ诶ʾʻᵢᵔᵢقعاモعˋˑʿʿˈ丹خれʿ艾ᵔʼʿˏخاﹶˋـ西ﹶʾᵎᵢʾٴ7_AR) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (missing.proportion.西丹ʾˆˈ下ᵎقⁱ艾ـلʾˆʾ诶ʾعʿﹶʼˋʿل诶اᵔᵎˈⁱʼ吉ناﹶᴵᵔˋنʻةب吉سﹶᵢٴˏˋᴵ3.SimpleIME) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_INPUT_METHOD [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 高优先级 Intent(1000) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
missing/proportion/p0002/C14.java, line(s) 551
missing/proportion/p0014/C70.java, line(s) 25,28
missing/proportion/p0022/C14.java, line(s) 552
missing/proportion/p0033/C12_MySettings.java, line(s) 44,111,161
missing/proportion/p0033/C38.java, line(s) 677,690,703,940,949
missing/proportion/p0033/C71.java, line(s) 123,141,171,187,257,258,259,260
missing/proportion/p0033/C72.java, line(s) 266,345,594,624,628,718
missing/proportion/p0034/C70.java, line(s) 26,29
missing/proportion/p0053/C12_MySettings.java, line(s) 44,111,161
missing/proportion/p0053/C38.java, line(s) 681,694,707,944,953
missing/proportion/p0053/C71.java, line(s) 125,143,173,189,259,260,261,262
missing/proportion/p0053/C72.java, line(s) 271,350,864,894,898,988

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/firebase/ui/auth/IdpResponse.java, line(s) 258
com/firebase/ui/auth/ui/email/EmailLinkErrorRecoveryActivity.java, line(s) 15
com/firebase/ui/auth/ui/phone/PhoneNumberVerificationHandler.java, line(s) 16
com/firebase/ui/auth/util/data/EmailLinkPersistenceManager.java, line(s) 23

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
missing/proportion/p0014/C70_WBV.java, line(s) 115,112
missing/proportion/p0022/C31.java, line(s) 312,309
missing/proportion/p0034/C70_WBV.java, line(s) 115,112

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/firebase/ui/auth/util/data/SessionUtils.java, line(s) 3
j$/util/concurrent/ThreadLocalRandom.java, line(s) 11
missing/proportion/p0014/C13.java, line(s) 7
missing/proportion/p0034/C13.java, line(s) 7

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
missing/proportion/p0014/C13.java, line(s) 29
missing/proportion/p0034/C13.java, line(s) 29

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
missing/proportion/p0002/C25.java, line(s) 36,32
missing/proportion/p0022/C25.java, line(s) 36,32

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/firebase/ui/auth/AuthUI.java, line(s) 82,102,105,196,592
com/firebase/ui/auth/data/remote/GoogleSignInHandler.java, line(s) 83
com/firebase/ui/auth/ui/credentials/CredentialSaveActivity.java, line(s) 46,49
com/firebase/ui/auth/ui/email/EmailLinkFragment.java, line(s) 102
com/firebase/ui/auth/util/data/TaskFailureLogger.java, line(s) 17
com/firebase/ui/auth/viewmodel/ResourceObserver.java, line(s) 73
com/firebase/ui/auth/viewmodel/smartlock/SmartLockHandler.java, line(s) 36,67
me/zhanghai/android/materialprogressbar/BaseProgressLayerDrawable.java, line(s) 73
me/zhanghai/android/materialprogressbar/MaterialProgressBar.java, line(s) 120,297,469
missing/proportion/p0033/C72.java, line(s) 282,1273,1279
missing/proportion/p0033/SimpleIME.java, line(s) 148
missing/proportion/p0033/consts.java, line(s) 29
missing/proportion/p0053/C72.java, line(s) 287,1543,1549
missing/proportion/p0053/SimpleIME.java, line(s) 340
missing/proportion/p0053/consts.java, line(s) 29

已通过安全项 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

综合安全基线评分总结

应用图标

RTTLW v87.8.87.9

Android APK
39
综合安全评分
高风险