安全基线评分
安全基线评分 27/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
3
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
18
中危安全漏洞
18
安全提示信息
2
已通过安全项
1
重点安全关注
13
高危安全漏洞 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.cn.shuangzi.loginplugin.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.downloadlib.activity.JumpKllkActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a/a/c/a/a/a/a/c.java, line(s) 30,79
高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/cn/shuangzi/SZBaseWebActivity.java, line(s) 99,98 com/cn/shuangzi/userinfo/activity/SZWebActivity.java, line(s) 66,65
高危安全漏洞 WebView域控制不严格漏洞
WebView域控制不严格漏洞 Files: com/cn/shuangzi/SZBaseWebActivity.java, line(s) 43,111 com/cn/shuangzi/userinfo/activity/SZWebActivity.java, line(s) 41,78
高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: a/a/b/i/a.java, line(s) 70
中危安全漏洞 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危安全漏洞 Activity (com.cn.shuangzi.account.activity.ApplyJoinAccountBookActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.cn.shuangzi.loginplugin.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.darsh.multipleimageselect.activities.AlbumSelectActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Activity (com.darsh.multipleimageselect.activities.ImageSelectActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a/a/c/a/a/a/a/b.java, line(s) 11 a/a/c/a/a/a/a/c.java, line(s) 29,78 a/a/c/a/a/a/b.java, line(s) 83 com/jg/ids/e/d.java, line(s) 82 e/b/a/a/a/a.java, line(s) 167
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: a/a/c/a/a/b/b.java, line(s) 413,587,588 a/a/c/a/a/c/c.java, line(s) 12,24,28 cc/shinichi/library/tool/file/FileUtil.java, line(s) 84 com/cn/shuangzi/userinfo/photo/BasePictureActivity.java, line(s) 202,204 com/cn/shuangzi/util/SZFileUtil.java, line(s) 30,32,36,244 com/github/mikephil/charting/charts/Chart.java, line(s) 565,612 com/github/mikephil/charting/utils/FileUtils.java, line(s) 141,169 com/ss/android/downloadlib/addownload/g.java, line(s) 212 com/ss/android/downloadlib/addownload/j.java, line(s) 198,200 com/ss/android/downloadlib/g/l.java, line(s) 146,193,458 com/yalantis/ucrop/PictureMultiCuttingActivity.java, line(s) 121,223 com/yalantis/ucrop/f/e.java, line(s) 142 org/devio/takephoto/d/e.java, line(s) 52 org/devio/takephoto/d/f.java, line(s) 86
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/soundcloud/android/crop/CropUtil.java, line(s) 179
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/ss/android/downloadlib/d/b.java, line(s) 4,5,19
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: a/a/b/b/b.java, line(s) 20 a/a/b/i/a.java, line(s) 9 com/cn/shuangzi/account/util/Util.java, line(s) 29 com/jpeng/jptabbar/badgeview/f.java, line(s) 12
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: cc/shinichi/library/glide/cache/DataCacheKey.java, line(s) 34 com/cn/shuangzi/account/common/Const.java, line(s) 10,13,27 com/cn/shuangzi/ad/retrofit/ADRequestInterceptor.java, line(s) 17 com/cn/shuangzi/ad/util/ADConst.java, line(s) 15 com/cn/shuangzi/retrofit/SZRequestInterceptor.java, line(s) 23,146
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 凭证信息=> "SZ_APPID" : "5c363179463011ea8a2e98039b158f52" 凭证信息=> "TT_APPID" : "5057594" 友盟统计的=> "UMENG_MESSAGE_SECRET" : "ab75b5e887c3479fd0254d2a6bcfd304" 凭证信息=> "GDT_APPID" : "1110378890" 友盟统计的=> "UMENG_CHANNEL" : "huawei" 友盟统计的=> "UMENG_APPKEY" : "5e32aa580cafb23ded000127" 30820268308201d102044a9c4610300d06092a864886f70d0101040500307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e3020170d3039303833313231353231365a180f32303530303932353231353231365a307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e30819f300d06092a864886f70d010101050003818d0030818902818100c207d51df8eb8c97d93ba0c8c1002c928fab00dc1b42fca5e66e99cc3023ed2d214d822bc59e8e35ddcf5f44c7ae8ade50d7e0c434f500e6c131f4a2834f987fc46406115de2018ebbb0d5a3c261bd97581ccfef76afc7135a6d59e8855ecd7eacc8f8737e794c60a761c536b72b11fac8e603f5da1a2d54aa103b8a13c0dbc10203010001300d06092a864886f70d0101040500038181005ee9be8bcbb250648d3b741290a82a1c9dc2e76a0af2f2228f1d9f9c4007529c446a70175c5a900d5141812866db46be6559e2141616483998211f4a673149fb2232a10d247663b26a9031e15f84bc1c74d141ff98a02d76f85b2c8ab2571b6469b232d8e768a7f7ca04f7abe4a775615916c07940656b58717457b42bd928a2 61002c6c19694105790f26746f9962dc AiPCKjWxSYCVJw9WS3kOqVuC8gZ7LFBq 0c7bf34850bb54158d261e5914e807ee 0001b2deb90611ea9731 frwMvsCbFzB0vXLUisybQ541ApMM3bK4
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a/b/a/a/b/c.java, line(s) 115 a/e/a/k.java, line(s) 63,91,182,184,225,243,245,292,294,366,368 cc/shinichi/library/ImagePreview.java, line(s) 403 cc/shinichi/library/tool/common/Print.java, line(s) 18,23,29 cc/shinichi/library/tool/image/ImageUtil.java, line(s) 86,88 cc/shinichi/library/view/helper/SubsamplingScaleImageViewDragClose.java, line(s) 648,215,219,395,399,467,799,808,837,842,1568,1781,2120 cn/bingoogolapple/qrcode/core/a.java, line(s) 75,85 com/aspsine/irecyclerview/IRecyclerView.java, line(s) 573 com/cn/shuangzi/permission/PermissionHelper.java, line(s) 279 com/cn/shuangzi/util/SZUtil.java, line(s) 738,739,740 com/contrarywind/view/WheelView.java, line(s) 375 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 641,209,213,389,393,461,792,801,830,835,1553,1766,2105 com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 120 com/github/mikephil/charting/charts/BarChart.java, line(s) 62 com/github/mikephil/charting/charts/BarLineChartBase.java, line(s) 262,266,575,581,696,737 com/github/mikephil/charting/charts/Chart.java, line(s) 334,463,537,541,636,842,545 com/github/mikephil/charting/charts/CombinedChart.java, line(s) 105 com/github/mikephil/charting/charts/HorizontalBarChart.java, line(s) 111,69,73 com/github/mikephil/charting/components/AxisBase.java, line(s) 52 com/github/mikephil/charting/data/ChartData.java, line(s) 61 com/github/mikephil/charting/data/CombinedData.java, line(s) 175,196,208 com/github/mikephil/charting/data/LineDataSet.java, line(s) 177,185 com/github/mikephil/charting/data/PieEntry.java, line(s) 27,39 com/github/mikephil/charting/listener/BarLineChartTouchListener.java, line(s) 251 com/github/mikephil/charting/renderer/CombinedChartRenderer.java, line(s) 137 com/github/mikephil/charting/renderer/ScatterChartRenderer.java, line(s) 51 com/github/mikephil/charting/utils/FileUtils.java, line(s) 33,52,65,92,118,132,163,174,185 com/github/mikephil/charting/utils/Utils.java, line(s) 61,76,253 com/rey/material/widget/ListPopupWindow.java, line(s) 287,230,244 com/soundcloud/android/crop/CropImageActivity.java, line(s) 192,200,275,281,349 com/soundcloud/android/crop/CropUtil.java, line(s) 93,116 com/soundcloud/android/crop/Log.java, line(s) 10,14 com/yalantis/ucrop/e/a.java, line(s) 100 com/yalantis/ucrop/e/b.java, line(s) 56,99,178,190,197,203,237 com/yalantis/ucrop/f/a.java, line(s) 52,101,111 com/yalantis/ucrop/f/c.java, line(s) 73 com/yalantis/ucrop/f/e.java, line(s) 150 com/yalantis/ucrop/f/f.java, line(s) 130,165,175,187,201,217,221,226,235,238,243,254,262,271,278,164,174,186,200,216,220,225,234,237,242,253,261,270,277 com/yalantis/ucrop/view/OverlayView.java, line(s) 166,169 com/yalantis/ucrop/view/TransformImageView.java, line(s) 104,57,220 e/b/b/b/a/a.java, line(s) 22,38 g/k/d/d.java, line(s) 44 g/m/c.java, line(s) 149 me/shaohui/advancedluban/a.java, line(s) 126,125 org/devio/takephoto/app/TakePhotoActivity.java, line(s) 63,68,73 org/devio/takephoto/app/TakePhotoFragmentActivity.java, line(s) 59,64,69 org/devio/takephoto/d/b.java, line(s) 26 org/devio/takephoto/d/d.java, line(s) 17,16 org/devio/takephoto/d/e.java, line(s) 95,110 org/devio/takephoto/d/f.java, line(s) 29,57 org/devio/takephoto/d/g.java, line(s) 98 org/greenrobot/eventbus/g.java, line(s) 60,65 uk/co/senab/photoview/d.java, line(s) 20 uk/co/senab/photoview/e/c.java, line(s) 8,13
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/cn/shuangzi/util/SZUtil.java, line(s) 9,118
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: a/a/b/h/b.java, line(s) 22,22,22,22,22,22
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (apps.oceanengine.com) 通信。
{'ip': '58.222.47.213', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cdn.image.xiangmaikeji.com) 通信。
{'ip': '58.220.52.249', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (license.shuangzikeji.cn) 通信。
{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (switch.api.shuangzikeji.cn) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (center.cdn.xiangmaikeji.com) 通信。
{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.toutiaopage.com) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (i.snssdk.com) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.xiangmaikeji.com) 通信。
{'ip': '101.201.120.146', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.chengzijianzhan.com) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sf6-ttcdn-tos.pstatp.com) 通信。
{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '台州', 'latitude': '28.666668', 'longitude': '121.349998'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (fa.api.shuangzikeji.cn) 通信。
{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.shuangzikeji.cn) 通信。
{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}