移动应用安全检测报告: 财务记账收支账本管家 v2.4

安全基线评分


安全基线评分 27/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

3

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 18
中危安全漏洞 18
安全提示信息 2
已通过安全项 1
重点安全关注 13

高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.cn.shuangzi.loginplugin.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ss.android.downloadlib.activity.JumpKllkActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a/a/c/a/a/a/a/c.java, line(s) 30,79

高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/cn/shuangzi/SZBaseWebActivity.java, line(s) 99,98
com/cn/shuangzi/userinfo/activity/SZWebActivity.java, line(s) 66,65

高危安全漏洞 WebView域控制不严格漏洞

WebView域控制不严格漏洞


Files:
com/cn/shuangzi/SZBaseWebActivity.java, line(s) 43,111
com/cn/shuangzi/userinfo/activity/SZWebActivity.java, line(s) 41,78

高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
a/a/b/i/a.java, line(s) 70

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 Activity (com.cn.shuangzi.account.activity.ApplyJoinAccountBookActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.cn.shuangzi.account.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.cn.shuangzi.loginplugin.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.darsh.multipleimageselect.activities.AlbumSelectActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity (com.darsh.multipleimageselect.activities.ImageSelectActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a/a/c/a/a/a/a/b.java, line(s) 11
a/a/c/a/a/a/a/c.java, line(s) 29,78
a/a/c/a/a/a/b.java, line(s) 83
com/jg/ids/e/d.java, line(s) 82
e/b/a/a/a/a.java, line(s) 167

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
a/a/c/a/a/b/b.java, line(s) 413,587,588
a/a/c/a/a/c/c.java, line(s) 12,24,28
cc/shinichi/library/tool/file/FileUtil.java, line(s) 84
com/cn/shuangzi/userinfo/photo/BasePictureActivity.java, line(s) 202,204
com/cn/shuangzi/util/SZFileUtil.java, line(s) 30,32,36,244
com/github/mikephil/charting/charts/Chart.java, line(s) 565,612
com/github/mikephil/charting/utils/FileUtils.java, line(s) 141,169
com/ss/android/downloadlib/addownload/g.java, line(s) 212
com/ss/android/downloadlib/addownload/j.java, line(s) 198,200
com/ss/android/downloadlib/g/l.java, line(s) 146,193,458
com/yalantis/ucrop/PictureMultiCuttingActivity.java, line(s) 121,223
com/yalantis/ucrop/f/e.java, line(s) 142
org/devio/takephoto/d/e.java, line(s) 52
org/devio/takephoto/d/f.java, line(s) 86

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/soundcloud/android/crop/CropUtil.java, line(s) 179

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/ss/android/downloadlib/d/b.java, line(s) 4,5,19

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
a/a/b/b/b.java, line(s) 20
a/a/b/i/a.java, line(s) 9
com/cn/shuangzi/account/util/Util.java, line(s) 29
com/jpeng/jptabbar/badgeview/f.java, line(s) 12

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
cc/shinichi/library/glide/cache/DataCacheKey.java, line(s) 34
com/cn/shuangzi/account/common/Const.java, line(s) 10,13,27
com/cn/shuangzi/ad/retrofit/ADRequestInterceptor.java, line(s) 17
com/cn/shuangzi/ad/util/ADConst.java, line(s) 15
com/cn/shuangzi/retrofit/SZRequestInterceptor.java, line(s) 23,146

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "SZ_APPID" : "5c363179463011ea8a2e98039b158f52"
凭证信息=> "TT_APPID" : "5057594"
友盟统计的=> "UMENG_MESSAGE_SECRET" : "ab75b5e887c3479fd0254d2a6bcfd304"
凭证信息=> "GDT_APPID" : "1110378890"
友盟统计的=> "UMENG_CHANNEL" : "huawei"
友盟统计的=> "UMENG_APPKEY" : "5e32aa580cafb23ded000127"
30820268308201d102044a9c4610300d06092a864886f70d0101040500307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e3020170d3039303833313231353231365a180f32303530303932353231353231365a307a310b3009060355040613025553310b3009060355040813024341311230100603550407130950616c6f20416c746f31183016060355040a130f46616365626f6f6b204d6f62696c653111300f060355040b130846616365626f6f6b311d301b0603550403131446616365626f6f6b20436f72706f726174696f6e30819f300d06092a864886f70d010101050003818d0030818902818100c207d51df8eb8c97d93ba0c8c1002c928fab00dc1b42fca5e66e99cc3023ed2d214d822bc59e8e35ddcf5f44c7ae8ade50d7e0c434f500e6c131f4a2834f987fc46406115de2018ebbb0d5a3c261bd97581ccfef76afc7135a6d59e8855ecd7eacc8f8737e794c60a761c536b72b11fac8e603f5da1a2d54aa103b8a13c0dbc10203010001300d06092a864886f70d0101040500038181005ee9be8bcbb250648d3b741290a82a1c9dc2e76a0af2f2228f1d9f9c4007529c446a70175c5a900d5141812866db46be6559e2141616483998211f4a673149fb2232a10d247663b26a9031e15f84bc1c74d141ff98a02d76f85b2c8ab2571b6469b232d8e768a7f7ca04f7abe4a775615916c07940656b58717457b42bd928a2
61002c6c19694105790f26746f9962dc
AiPCKjWxSYCVJw9WS3kOqVuC8gZ7LFBq
0c7bf34850bb54158d261e5914e807ee
0001b2deb90611ea9731
frwMvsCbFzB0vXLUisybQ541ApMM3bK4

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a/b/a/a/b/c.java, line(s) 115
a/e/a/k.java, line(s) 63,91,182,184,225,243,245,292,294,366,368
cc/shinichi/library/ImagePreview.java, line(s) 403
cc/shinichi/library/tool/common/Print.java, line(s) 18,23,29
cc/shinichi/library/tool/image/ImageUtil.java, line(s) 86,88
cc/shinichi/library/view/helper/SubsamplingScaleImageViewDragClose.java, line(s) 648,215,219,395,399,467,799,808,837,842,1568,1781,2120
cn/bingoogolapple/qrcode/core/a.java, line(s) 75,85
com/aspsine/irecyclerview/IRecyclerView.java, line(s) 573
com/cn/shuangzi/permission/PermissionHelper.java, line(s) 279
com/cn/shuangzi/util/SZUtil.java, line(s) 738,739,740
com/contrarywind/view/WheelView.java, line(s) 375
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 641,209,213,389,393,461,792,801,830,835,1553,1766,2105
com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 120
com/github/mikephil/charting/charts/BarChart.java, line(s) 62
com/github/mikephil/charting/charts/BarLineChartBase.java, line(s) 262,266,575,581,696,737
com/github/mikephil/charting/charts/Chart.java, line(s) 334,463,537,541,636,842,545
com/github/mikephil/charting/charts/CombinedChart.java, line(s) 105
com/github/mikephil/charting/charts/HorizontalBarChart.java, line(s) 111,69,73
com/github/mikephil/charting/components/AxisBase.java, line(s) 52
com/github/mikephil/charting/data/ChartData.java, line(s) 61
com/github/mikephil/charting/data/CombinedData.java, line(s) 175,196,208
com/github/mikephil/charting/data/LineDataSet.java, line(s) 177,185
com/github/mikephil/charting/data/PieEntry.java, line(s) 27,39
com/github/mikephil/charting/listener/BarLineChartTouchListener.java, line(s) 251
com/github/mikephil/charting/renderer/CombinedChartRenderer.java, line(s) 137
com/github/mikephil/charting/renderer/ScatterChartRenderer.java, line(s) 51
com/github/mikephil/charting/utils/FileUtils.java, line(s) 33,52,65,92,118,132,163,174,185
com/github/mikephil/charting/utils/Utils.java, line(s) 61,76,253
com/rey/material/widget/ListPopupWindow.java, line(s) 287,230,244
com/soundcloud/android/crop/CropImageActivity.java, line(s) 192,200,275,281,349
com/soundcloud/android/crop/CropUtil.java, line(s) 93,116
com/soundcloud/android/crop/Log.java, line(s) 10,14
com/yalantis/ucrop/e/a.java, line(s) 100
com/yalantis/ucrop/e/b.java, line(s) 56,99,178,190,197,203,237
com/yalantis/ucrop/f/a.java, line(s) 52,101,111
com/yalantis/ucrop/f/c.java, line(s) 73
com/yalantis/ucrop/f/e.java, line(s) 150
com/yalantis/ucrop/f/f.java, line(s) 130,165,175,187,201,217,221,226,235,238,243,254,262,271,278,164,174,186,200,216,220,225,234,237,242,253,261,270,277
com/yalantis/ucrop/view/OverlayView.java, line(s) 166,169
com/yalantis/ucrop/view/TransformImageView.java, line(s) 104,57,220
e/b/b/b/a/a.java, line(s) 22,38
g/k/d/d.java, line(s) 44
g/m/c.java, line(s) 149
me/shaohui/advancedluban/a.java, line(s) 126,125
org/devio/takephoto/app/TakePhotoActivity.java, line(s) 63,68,73
org/devio/takephoto/app/TakePhotoFragmentActivity.java, line(s) 59,64,69
org/devio/takephoto/d/b.java, line(s) 26
org/devio/takephoto/d/d.java, line(s) 17,16
org/devio/takephoto/d/e.java, line(s) 95,110
org/devio/takephoto/d/f.java, line(s) 29,57
org/devio/takephoto/d/g.java, line(s) 98
org/greenrobot/eventbus/g.java, line(s) 60,65
uk/co/senab/photoview/d.java, line(s) 20
uk/co/senab/photoview/e/c.java, line(s) 8,13

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/cn/shuangzi/util/SZUtil.java, line(s) 9,118

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
a/a/b/h/b.java, line(s) 22,22,22,22,22,22

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (apps.oceanengine.com) 通信。

{'ip': '58.222.47.213', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cdn.image.xiangmaikeji.com) 通信。

{'ip': '58.220.52.249', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (license.shuangzikeji.cn) 通信。

{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (switch.api.shuangzikeji.cn) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (center.cdn.xiangmaikeji.com) 通信。

{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.toutiaopage.com) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (i.snssdk.com) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.xiangmaikeji.com) 通信。

{'ip': '101.201.120.146', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.chengzijianzhan.com) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sf6-ttcdn-tos.pstatp.com) 通信。

{'ip': '121.228.130.194', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '台州', 'latitude': '28.666668', 'longitude': '121.349998'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (fa.api.shuangzikeji.cn) 通信。

{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.shuangzikeji.cn) 通信。

{'ip': '39.97.196.82', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

综合安全基线评分: ( 财务记账收支账本管家 2.4)