移动应用安全检测报告: Othoba v1.0.5

安全基线评分


安全基线评分 44/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

5

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 3
中危安全漏洞 12
安全提示信息 2
已通过安全项 1
重点安全关注 0

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/othoba/android/dialog/ReadMoreImagesDialog.java, line(s) 234,6
com/othoba/android/ui/activities/TopicDetailsActivity.java, line(s) 244,8
com/othoba/android/utils/CommonBindingAdaptersKt.java, line(s) 210,10,11

高危安全漏洞 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/asad/humdialog/BuildConfig.java, line(s) 3,5

高危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个5隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Activity (com.facebook.CustomTabActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.othoba.android.dummy.MainActivityNewDummy) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.othoba.android.ui.activities.main.MainActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
coil/decode/SourceImageSource.java, line(s) 75
com/sangcomz/fishbun/util/CameraUtil.java, line(s) 113

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
coil/coroutines/Parameters.java, line(s) 160
coil/memory/MemoryCache.java, line(s) 120
coil/memory/MemoryCacheService.java, line(s) 40
coil/request/Parameters.java, line(s) 160
com/othoba/android/network/Api.java, line(s) 25
com/othoba/android/network/ConfigKt.java, line(s) 22,30,78
com/othoba/android/network/model/CustomerInfoResponseDetails.java, line(s) 360
com/othoba/android/network/model/OtpVerificationResponse.java, line(s) 382
com/othoba/android/network/model/auth/LoginRequestModel.java, line(s) 83
com/othoba/android/network/model/auth/LoginResponse.java, line(s) 336
com/othoba/android/network/model/auth/sign_up/RegisterResponse.java, line(s) 746,746,746
com/othoba/android/network/model/auth/sign_up/SignUpRequestModel.java, line(s) 187
com/othoba/android/network/model/my_account/ChangePasswordRequestModel.java, line(s) 86
com/othoba/android/network/model/my_account/CustomerInfoResponse.java, line(s) 732
com/othoba/android/network/model/my_account/DefaultAddressResponse.java, line(s) 399
com/othoba/android/network/model/my_account/UpdateCustomerInfoResponse.java, line(s) 775
com/othoba/android/network/model/search/PreviousSearchDataModel.java, line(s) 96

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/orhanobut/logger/CsvFormatStrategy.java, line(s) 101
com/sangcomz/fishbun/datasource/CameraDataSourceImpl.java, line(s) 27,20

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/othoba/android/utils/extension/CommonKt.java, line(s) 119

中危安全漏洞 Firebase远程配置已启用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/661074830070/namespaces/firebase:fetch?key=AIzaSyDsUv8dwR49ql8ZigwxRL55eNES_EnySCE ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示:

{
    "entries": {
        "typesense_search_query_by": "TagName, Name, Sku, ShortDescription"
    },
    "state": "UPDATE",
    "templateVersion": "4"
}

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "com.google.android.geo.API_KEY" : "AIzaSyCEOYsiret5cXtaB833oXilQPma1-DB1vA"
"com.google.firebase.crashlytics.mapping_file_id" : "00000000000000000000000000000000"
"facebook_app_id" : "1735816786855480"
"facebook_client_token" : "73a6b8832634be998b9e2a9e0a1f7ea1"
"google_api_key" : "AIzaSyDsUv8dwR49ql8ZigwxRL55eNES_EnySCE"
"google_app_id" : "1:661074830070:android:53832e787a80f6671f42d7"
"google_crash_reporting_api_key" : "AIzaSyDsUv8dwR49ql8ZigwxRL55eNES_EnySCE"
"library_Lifecyklelog_author" : "Chesire"
"library_Lifecyklelog_authorWebsite" : "https://github.com/Chesire"
"maps_api_key" : "AIzaSyCEOYsiret5cXtaB833oXilQPma1-DB1vA"
df6b721c8b4d3b6eb44c861d4415007e5a35fc95
c56fb7d591ba6704df047fd98f535372fea00211
-1604542031658-5799ca5d7936
d670a24b41814e333851a96e124685fd
-1581441117193-63e8f6547081
9b8f518b086098de3d77736f9458a3d2f6f95a37
2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
-1542273917363-3b1817f69a2d
-1507667522877-ad03f0c7b0e0
-1589533610925-1cffc309ebaa
-1550258987-190a2d41a8ba
8a3c4b262d721acd49a4bf97d5213199c86fa2b9
7e7f70a5216fe7c03277c6db7d8835d8
a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
-1470104240373-bc1812eddc9f
-1519817650390-64a93db51149
cc2751449a350f668590264ed76692694a80308a
-1544179516-b0878e1cbe48
-1619371208402-615001f13a45
-1619901373505-bb71126e5fbb
-1573322867455-fc97c490c14c
-1554443877-b2ea8132bab7
AIzaSyCEOYsiret5cXtaB833oXilQPma1
9e33918e00a54e3d13fbc46bdaa39a4d
-1619408507347-03b1e31851c5
-1620236104164-d2e71d7f4b1f
-1540866225557-9e4c58100c67
-1577255714682-69db9b067fda
-1568702846914-96b305d2aaeb
-1569398034126-476b0d96e2d1
-1581357825340-32259110788a
-1618207981235-22a93d2e3ef8
-1558364015-0d5ba7a4ba86
-1513072064285-240f87fa81e8
-1618346136472-090de27fe8b4
-1572635148818-ef6fd45eb394

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/chesire/lifecyklelog/LifecykleLog.java, line(s) 103
com/github/ybq/android/spinkit/animation/SpriteAnimatorBuilder.java, line(s) 146
com/othoba/android/base/KotlinBaseActivity.java, line(s) 63
com/othoba/android/dummy/MainActivityNewDummy.java, line(s) 49,67
com/othoba/android/ui/activities/PaymentWebViewActivity.java, line(s) 48,251
com/othoba/android/ui/activities/categoryProduct/ProductDetailsClickHandler.java, line(s) 127
com/othoba/android/ui/activities/categoryProduct/adapter/CategoryBannerAdapter.java, line(s) 71
com/othoba/android/ui/activities/categoryProduct/adapter/VendorSingleSmallBannerAdapter.java, line(s) 65
com/othoba/android/ui/activities/categoryProduct/adapter/VendorThreeBannerAdapter.java, line(s) 65
com/othoba/android/ui/activities/productDetails/ProductDetailsActivity.java, line(s) 735
com/othoba/android/ui/activities/productDetails/ProductDetailsViewModel$getProductDetails$1.java, line(s) 70
com/othoba/android/ui/fragments/auth/OtpFragment.java, line(s) 694
com/othoba/android/ui/fragments/dialog_fragment/map/AutocompleteAddressDialogFragment.java, line(s) 483,487
com/othoba/android/ui/fragments/dialog_fragment/map/GoogleMapDialogFragment.java, line(s) 319,344,350,925,1006,1145,929,1068
com/othoba/android/ui/fragments/dialog_fragment/map/MapViewModel$getGeoCoding$1.java, line(s) 60
com/othoba/android/ui/fragments/dialog_fragment/map/MapViewModel$getPlaceIDToLatLng$1.java, line(s) 81
com/othoba/android/utils/CommonBindingAdaptersKt.java, line(s) 196
com/othoba/android/utils/extension/CommonKt.java, line(s) 198,212,1837,1769
com/sangcomz/fishbun/ui/picker/PickerActivity.java, line(s) 93,112
com/sangcomz/fishbun/util/TouchImageView.java, line(s) 931
ir/logicbase/livex/SingleLiveEvent.java, line(s) 20
nl/psdcompany/duonavigationdrawer/widgets/DuoDrawerToggle.java, line(s) 197
nl/psdcompany/duonavigationdrawer/widgets/DuoDrawerToggleHoneycomb.java, line(s) 30,35,52
org/imaginativeworld/whynotimagecarousel/ImageCarousel.java, line(s) 1323
org/koin/android/logger/AndroidLogger.java, line(s) 52,59,54
timber/log/Timber.java, line(s) 395,414

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/othoba/android/utils/extension/CommonKt.java, line(s) 11,1603,1604

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/othoba/android/network/Api.java, line(s) 79,79

综合安全基线评分: ( Othoba 1.0.5)