导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

Tasker v6.5.6

Android APK cd736272...
39
安全评分

安全基线评分

39/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在较高安全风险,需要重点关注

漏洞与安全项分布

28 高危
87 中危
3 信息
3 安全

隐私风险评估

0
第三方跟踪器

隐私安全
未检测到第三方跟踪器


检测结果分布

高危安全漏洞 28
中危安全漏洞 87
安全提示信息 3
已通过安全项 3
重点安全关注 1

高危安全漏洞 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.Tasker) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.LongPressSearch) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.Settings) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskSelect) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityCar) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureLarge) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.WidgetV2Configuration) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.layout.ActivityWidgetV2LayoutConfiguration) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.ActivityConfigZenRule) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.colors.pick.ActivityPickColorVariables) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.joaomgcd.taskerm.share.ActivityReceiveShare) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (androidx.core.google.shortcuts.TrampolineActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
net/dinglisch/android/taskerm/c6.java, line(s) 1453,14

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
ab/a.java, line(s) 21,25

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据存在泄露风险

未设置[android:allowBackup]标志
建议将 [android:allowBackup] 显式设置为 false。默认值为 true,允许通过 adb 工具备份应用数据,存在数据泄露风险。

中危安全漏洞 Service (net.dinglisch.android.taskerm.MyVpnService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_VPN_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (net.dinglisch.android.taskerm.MyContentProvider) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivitySecondaryApp) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.LongPressSearch) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.Settings) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.MIDIHandler) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.WebSearchHandler) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.AssistHandler) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionTasker) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionSessionTasker) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.IntentHandler) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskSelect) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityCar) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureLarge) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivityTileLongClick) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService0) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService1) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService2) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (net.dinglisch.android.taskerm.NotificationListenerService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (net.dinglisch.android.taskerm.MyAccessibilityService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.IpackReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticPhoneState) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallRewriter) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallBlocker) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticAlwaysOn) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticRunTasks) 受权限保护,但应检查权限保护级别。

Permission: net.dinglisch.android.tasker.PERMISSION_RUN_TASKS</br>protectionLevel: dangerous [android:exported=true]
检测到  Broadcast Receiver 已导出并受权限保护,但该权限保护级别为 dangerous。恶意应用可申请此权限并与组件交互。建议将权限保护级别设为 signature,仅允许同证书签名应用访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticInternal) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticExternal) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProvider) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProviderLarge) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownProvider) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.joaomgcd.taskerwidgetv2.WidgetV2Receiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerwidgetv2.ServiceWidgetV2PinRequestReceiver) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.WidgetV2Configuration) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.layout.ActivityWidgetV2LayoutConfiguration) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.MyDeviceAdminReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.plugin.ServiceRequestQuery) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.plugin.ServicePluginFinished) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.keyboard.InputMethodServiceTasker) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_INPUT_METHOD [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.navigationbar.ActivityReceiveKey) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (com.joaomgcd.taskerm.navigationbar.IconProvider) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.joaomgcd.taskerm.event.datetime.BroadcastReceiverNextAlarmChanged) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.controlsprovider.ControlsProviderServiceTasker) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_CONTROLS [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.command.ServiceSendCommand) 受权限保护,但应检查权限保护级别。

Permission: net.dinglisch.android.tasker.PERMISSION_SEND_COMMAND</br>protectionLevel: dangerous [android:exported=true]
检测到  Service 已导出并受权限保护,但该权限保护级别为 dangerous。恶意应用可申请此权限并与组件交互。建议将权限保护级别设为 signature,仅允许同证书签名应用访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivityAssistantActions) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.call.ServiceCallScreening) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_SCREENING_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.joaomgcd.taskerm.call.ServiceCallCompanion) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_INCALL_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.joaomgcd.oldtaskercompat.matter.ServiceMatterCommissioning) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.ActivityConfigZenRule) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.colors.pick.ActivityPickColorVariables) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.joaomgcd.taskerm.share.ActivityReceiveShare) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。

Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(androidx.glance.appwidget.action.InvisibleActionTrampolineActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Service (androidx.glance.appwidget.GlanceRemoteViewsService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_REMOTEVIEWS [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (androidx.core.google.shortcuts.TrampolineActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 高优先级 Intent(999) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
m9/c.java, line(s) 4
net/dinglisch/android/taskerm/ExecuteService.java, line(s) 92
net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 45
net/dinglisch/android/taskerm/ProxyTransparent.java, line(s) 17
net/dinglisch/android/taskerm/TaskerIntent.java, line(s) 7
net/dinglisch/android/taskerm/c6.java, line(s) 30
net/dinglisch/android/taskerm/fh.java, line(s) 16
net/dinglisch/android/taskerm/hk.java, line(s) 9
net/dinglisch/android/taskerm/v6.java, line(s) 8
net/dinglisch/android/taskerm/zp.java, line(s) 101
org/jsoup/helper/DataUtil.java, line(s) 17
yj/a.java, line(s) 3
yj/b.java, line(s) 3
zj/a.java, line(s) 3

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/joaomgcd/taskerm/util/z3.java, line(s) 25

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
ab/c.java, line(s) 53
bc/b.java, line(s) 52
com/joaomgcd/oldtaskercompat/matter/b.java, line(s) 10
n7/o.java, line(s) 92
net/dinglisch/android/taskerm/fh.java, line(s) 75

中危安全漏洞 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
net/dinglisch/android/taskerm/g6.java, line(s) 110
net/dinglisch/android/taskerm/s5.java, line(s) 213,213,213

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
bc/c.java, line(s) 81

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
net/dinglisch/android/taskerm/c6.java, line(s) 1563,1392

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
net/dinglisch/android/taskerm/HTMLView.java, line(s) 384,214
net/dinglisch/android/taskerm/c6.java, line(s) 1558,1392

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
b7/n.java, line(s) 69
chip/platform/ConfigurationManager.java, line(s) 13
chip/platform/PreferencesConfigurationManager.java, line(s) 14
chip/platform/PreferencesKeyValueStoreManager.java, line(s) 10
coil/memory/MemoryCache.java, line(s) 175
com/joaomgcd/oldtaskercompat/aigenerator/SavedAIProvider.java, line(s) 68
com/joaomgcd/oldtaskercompat/aigenerator/ui/c.java, line(s) 182
com/joaomgcd/taskerm/util/l4.java, line(s) 63
l0/w0.java, line(s) 43
net/dinglisch/android/taskerm/nn.java, line(s) 46
org/jsoup/helper/W3CDom.java, line(s) 35
org/jsoup/nodes/DocumentType.java, line(s) 11,12,14
s2/h.java, line(s) 42
s2/t0.java, line(s) 80
v0/c3.java, line(s) 445
v0/y1.java, line(s) 23

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/joaomgcd/taskerm/genericaction/GenericActionActivitySelectFile.java, line(s) 98
com/joaomgcd/taskerm/util/f8.java, line(s) 77,667
net/dinglisch/android/taskerm/ActionEdit.java, line(s) 1873
net/dinglisch/android/taskerm/CameraProxy.java, line(s) 579,583
net/dinglisch/android/taskerm/ExecuteService.java, line(s) 2186
net/dinglisch/android/taskerm/FileSelect.java, line(s) 310
net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 1255
net/dinglisch/android/taskerm/h4.java, line(s) 822
net/dinglisch/android/taskerm/zp.java, line(s) 372,462,1144,1648,2067,2395

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
net/dinglisch/android/taskerm/MyVpnService.java, line(s) 204,204,204
q9/c0.java, line(s) 13,12

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
k8/m0.java, line(s) 5,6,279,316,335,344,394,505,522,663
k8/t0.java, line(s) 4,5,125
u5/a.java, line(s) 5,6,7,8,74,118

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "com.google.android.backup.api_key" : "AEdPqrEAAAAIloUzVq7-xvaHCcUYiu9aC2inqGijn-iW_px6eQ"
凭证信息=> "io.fabric.ApiKey" : "629283e2b45fb5d335a25270441ca429f8649fb5"
谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyDjkrU296YbCFBkDUq3KsJOG-yPS3pDNbk"
"an_keyguard_enabled" : "Keyguard"
"dt_keyboard_action" : "Tastaturaktion"
"usb_class_hid_keyboard" : "HID/klavye"
"http_auth_response_headers" : "Cabeceras"
"scene_event_type_key" : "Tasto"
"http_auth_response_headers" : "Headers"
"an_authentication_dialog" : "Authentifizierungsdialog"
"pl_key" : "Key"
"fcm_token" : "FCM-Token"
"word_keys" : "Anahtarlar"
"word_keys" : "Teclas"
"an_show_soft_keyboard" : "Bildschirmtastatur"
"word_keys" : "Key"
"an_keyboard" : "Tastatur"
"pl_client_secret" : "Client-Secret"
"pl_key" : "Clave"
"word_keys" : "Keys"
"an_keyboard" : "Klavye"
"dt_key_modifier" : "Tastenmodifikator"
"pl_password" : "Passwort"
"an_http_auth" : "HTTP-Authentifizierung"
"an_keyguard_enabled" : "Tastensperre"
"pl_number_password" : "Zahlenpasswort"
"an_keyguard_pattern" : "Tastensperre-Muster"
"an_keyguard_enabled" : "Verrouillage"
"pl_cert_password" : "Zertifikatspasswort"
"fcm_bearer_token" : "Bearer-Token"
"scene_event_type_key" : "Taste"
"pl_user_name" : "Username"
"scene_event_type_key" : "Tecla"
"an_show_soft_keyboard" : "Tastiera"
"an_keyboard" : "Teclado"
"http_auth_response_headers" : "Header"
"scene_event_type_key" : "Anahtar"
"pl_key" : "Chave"
"pl_password" : "Senha"
"pl_user_name" : "Benutzername"
"word_keys" : "Touches"
"word_keys" : "Tasten"
"pl_password" : "Password"
"word_keys" : "Tasti"
"scene_event_type_key" : "Key"
"scene_event_type_key" : "Touche"
"an_keyboard" : "Clavier"
"pl_key" : "anahtar"
"pl_key" : "Tasto"
"session_working_directory" : "Sitzungsarbeitsverzeichnis"
"an_keyboard" : "Keyboard"
03cafa2167d9f6db5a472dc2298e3d9d91928b1d
AS35m8ne7oO4s+aDx/wlzjdFTfVMWstg1ay5AkpiNdrLoSXEZdFfw1IpXiyJCVLNW0yn

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
ab/c.java, line(s) 57,64,69,74,78,82,87,92,140,119,124,130
ab/f.java, line(s) 32
ab/h.java, line(s) 45,106,39,61,79,92
ab/i.java, line(s) 28
ag/o0.java, line(s) 454,273,281,298
ba/a.java, line(s) 103,172,184,254,197,269
bc/b.java, line(s) 56,73
bl/e.java, line(s) 46,46,61
c3/c.java, line(s) 108
c9/a.java, line(s) 41,46,33,61
cc/c.java, line(s) 85,88,110,118,119,139,141
cg/c.java, line(s) 321
chip/devicecontroller/ChipDeviceController.java, line(s) 125,187,188,243,245,285,452,453,470,176,182,441,447
chip/devicecontroller/model/AttributeState.java, line(s) 19
chip/devicecontroller/model/EventState.java, line(s) 25
chip/platform/AndroidBleManager.java, line(s) 61,93,234,235,29,47,51,59,77,81,200,239,269,274,281,294,299,303,310,316,332,337,341,349,361,218,250,264,289,327
chip/platform/DiagnosticDataProviderImpl.java, line(s) 55
chip/platform/NsdManagerServiceBrowser.java, line(s) 92,97,104,40,50,56,45,61,66
chip/platform/NsdManagerServiceResolver.java, line(s) 45,55,63,132,137,154,158,48,98,103,113,118,142,86,108,123
chip/platform/NsdServiceFinderAndResolver.java, line(s) 71,82,85,120,101,106,111,56,76,43
chip/platform/PreferencesConfigurationManager.java, line(s) 80,100,131
chip/platform/PreferencesKeyValueStoreManager.java, line(s) 25
com/caverock/androidsvg/SVGImageView.java, line(s) 42,64,181,194,207,172
com/joaomgcd/oldtaskercompat/matter/ServiceMatterCommissioning.java, line(s) 266
com/joaomgcd/tasker2024/edittask/ActivityEditTask2024.java, line(s) 107
com/joaomgcd/tasker2024/webui/ServiceWebUI.java, line(s) 109
com/joaomgcd/taskerm/controlsprovider/ControlsProviderServiceTasker.java, line(s) 158,163
com/joaomgcd/taskerm/floatingview/FloatingViewBase.java, line(s) 283,611
com/joaomgcd/taskerm/share/b.java, line(s) 226
com/joaomgcd/taskerm/toast/c.java, line(s) 58,68,65
com/joaomgcd/taskerm/util/IntentServiceParallel.java, line(s) 114,151
com/joaomgcd/taskerm/util/IntentServiceParallelCoroutines.java, line(s) 125,158
com/joaomgcd/taskerm/util/TaskerApp.java, line(s) 80,124
com/joaomgcd/taskerm/util/x2.java, line(s) 3242
com/joaomgcd/taskerm/util/z3.java, line(s) 18,42,51,55
com/joaomgcd/taskerwidgetv2/layouts/custom/CustomStructure.java, line(s) 70
cyanogenmod/app/CMStatusBarManager.java, line(s) 62,87,104,125,56,69,82,98,111,120
cyanogenmod/app/CMTelephonyManager.java, line(s) 15,58,80,85,100,105,120,125,139,154,169,184,199,54,63,65,76,96,116,135,150,165,180,195
cyanogenmod/app/CustomTile.java, line(s) 345
cyanogenmod/app/CustomTileListenerService.java, line(s) 114,36,51,77
cyanogenmod/app/Profile.java, line(s) 589,240,242
cyanogenmod/app/ProfileManager.java, line(s) 68,76,87,101,110,119,129,143,152,161,170,179,187,195,197,207,216,224,232,241,251
cyanogenmod/app/SettingsManager.java, line(s) 58,69,80,91,103
d/c.java, line(s) 308,312
d8/k.java, line(s) 31,60,67,70,83,86,89,92,95
d9/b.java, line(s) 56,67
e3/f.java, line(s) 122
e6/k.java, line(s) 24,26,35,37,46,48,57,59,68,70
e9/e.java, line(s) 17
e9/m.java, line(s) 19,16
e9/n.java, line(s) 56,64,93,37,46,109
ea/i.java, line(s) 59
fb/a.java, line(s) 38,48,65,74,84
fb/b.java, line(s) 61,72
fb/h.java, line(s) 98
g2/q0.java, line(s) 145
g8/a.java, line(s) 15,22,29,14,21,28,42,43,49,50
gd/a.java, line(s) 45
h0/w1.java, line(s) 304
h4/c.java, line(s) 102,123,117
h9/i.java, line(s) 23
hf/l.java, line(s) 336
i1/b0.java, line(s) 25
i1/h.java, line(s) 58
i5/c.java, line(s) 85
j7/l.java, line(s) 136,153
k4/g.java, line(s) 357
k4/i.java, line(s) 85,134,163,229
k4/r0.java, line(s) 217
k4/w0.java, line(s) 486
k4/x.java, line(s) 67,73
k5/a.java, line(s) 229,254
k5/k.java, line(s) 229,768,1324,1478
kb/f.java, line(s) 244,179,183,196
l3/e.java, line(s) 56,87
m5/t.java, line(s) 100
mg/d.java, line(s) 107
n5/a.java, line(s) 55,63,48,59,67
nb/g.java, line(s) 27,34,37,46,84
nb/o.java, line(s) 51
net/danlew/android/joda/TimeZoneChangedReceiver.java, line(s) 16,18
net/dinglisch/android/taskerm/ExecuteService.java, line(s) 8254,8267
net/dinglisch/android/taskerm/FileView.java, line(s) 147,148
net/dinglisch/android/taskerm/IpackIconSelect.java, line(s) 189,214,226,75
net/dinglisch/android/taskerm/IpackReceiver.java, line(s) 24,32,39,45,71,91,96,106,110,114,117,127,145,53,84
net/dinglisch/android/taskerm/MonitorService.java, line(s) 2049,6089,8848,8853,8869
net/dinglisch/android/taskerm/RunLog.java, line(s) 76
net/dinglisch/android/taskerm/a2.java, line(s) 33,65
net/dinglisch/android/taskerm/fr.java, line(s) 166,38,86,124,214,217,220,232,241,244
net/dinglisch/android/taskerm/pp.java, line(s) 118,101,124,138
net/dinglisch/android/taskerm/r7.java, line(s) 276,314,72,76,106,203
net/dinglisch/android/taskerm/ro.java, line(s) 164,171,177,79,116,121
net/dinglisch/android/taskerm/xh.java, line(s) 30
net/dinglisch/android/taskerm/z1.java, line(s) 28,39,86,100
net/dinglisch/android/taskerm/zp.java, line(s) 298,2366,602
o2/t1.java, line(s) 36,55,59,63
o3/n0.java, line(s) 339
o8/h.java, line(s) 130,137
pk/a.java, line(s) 48
q4/b.java, line(s) 28
q4/h.java, line(s) 64,85
q4/k.java, line(s) 28,39
q4/o.java, line(s) 102,134,153
r3/e.java, line(s) 142
r4/c.java, line(s) 38
ra/a.java, line(s) 31,50
t2/r0.java, line(s) 270
t5/c.java, line(s) 116,107,111
t8/e.java, line(s) 32
ta/e.java, line(s) 146,179
u2/a.java, line(s) 20
u2/e.java, line(s) 49
u3/c.java, line(s) 109
ua/b.java, line(s) 79
v0/b.java, line(s) 60
v4/c.java, line(s) 50
v8/e.java, line(s) 17,14,14
v8/o.java, line(s) 31,70,140,30,69,83,139,185,217,246,275,84,186,218,247,276,38,174
v8/p.java, line(s) 22
v8/r.java, line(s) 24,31,23,30
v8/u.java, line(s) 47,46
v8/v.java, line(s) 44,26,65
w5/b.java, line(s) 31
wa/i.java, line(s) 215
x7/b.java, line(s) 1216,1337
x7/i.java, line(s) 727,2522,2926,1654,2804,2810
x7/l.java, line(s) 1892,1941,1965,3774,1970,2421,2458,2475
x9/y.java, line(s) 21,77,59,89,39
y8/g0.java, line(s) 40
z8/h0.java, line(s) 30
z8/l0.java, line(s) 42,47
z8/s.java, line(s) 90,93,96,99,102,105,113,116,119,122,155,163
z8/v.java, line(s) 27

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/joaomgcd/taskerm/util/ExtensionsContextKt.java, line(s) 22,538
net/dinglisch/android/taskerm/yg.java, line(s) 5,78

安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
ke/c.java, line(s) 53,74,108,132,153,189,212,219,255,257,264,322,470,474,5
net/dinglisch/android/taskerm/MonitorService.java, line(s) 148,5966,5966,15

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
al/f.java, line(s) 82,81,80
al/g.java, line(s) 115,105,114,122,113,113
al/l.java, line(s) 82,81,80,80
al/m.java, line(s) 223,211,222,221,221

已通过安全项 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.joda.org) 通信。

{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

综合安全基线评分总结

应用图标

Tasker v6.5.6

Android APK
39
综合安全评分
高风险