应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

Tasker v6.5.6
39
安全评分
安全基线评分
39/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在较高安全风险,需要重点关注
漏洞与安全项分布
28
高危
87
中危
3
信息
3
安全
隐私风险评估
0
第三方跟踪器
隐私安全
未检测到第三方跟踪器
检测结果分布
高危安全漏洞
28
中危安全漏洞
87
安全提示信息
3
已通过安全项
3
重点安全关注
1
高危安全漏洞 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危安全漏洞 基本配置配置为信任用户安装的证书。
Scope: *
高危安全漏洞 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.Tasker) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.LongPressSearch) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.Settings) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskSelect) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityCar) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureLarge) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.WidgetV2Configuration) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.layout.ActivityWidgetV2LayoutConfiguration) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.ActivityConfigZenRule) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.colors.pick.ActivityPickColorVariables) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.joaomgcd.taskerm.share.ActivityReceiveShare) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (androidx.core.google.shortcuts.TrampolineActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: net/dinglisch/android/taskerm/c6.java, line(s) 1453,14
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: ab/a.java, line(s) 21,25
中危安全漏洞 基本配置配置为信任系统证书。
Scope: *
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 应用数据存在泄露风险
未设置[android:allowBackup]标志 建议将 [android:allowBackup] 显式设置为 false。默认值为 true,允许通过 adb 工具备份应用数据,存在数据泄露风险。
中危安全漏洞 Service (net.dinglisch.android.taskerm.MyVpnService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_VPN_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.net.auth.ActivityHttpAuthentication) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (net.dinglisch.android.taskerm.MyContentProvider) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivitySecondaryApp) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.LongPressSearch) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.Settings) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.MIDIHandler) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.WebSearchHandler) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.AssistHandler) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionTasker) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.assistant.ServiceVoiceInteractionSessionTasker) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_VOICE_INTERACTION [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.IntentHandler) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskSelect) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityCar) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.DockActivityDesk) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigure) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureLarge) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetConfigureShortcut) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownConfigure) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivityTileLongClick) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService0) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService1) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (net.dinglisch.android.taskerm.QSTileService2) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (net.dinglisch.android.taskerm.NotificationListenerService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (net.dinglisch.android.taskerm.MyAccessibilityService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.IpackReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (net.dinglisch.android.taskerm.IpackIconSelect) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticPhoneState) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallRewriter) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticCallBlocker) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticAlwaysOn) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticRunTasks) 受权限保护,但应检查权限保护级别。
Permission: net.dinglisch.android.tasker.PERMISSION_RUN_TASKS</br>protectionLevel: dangerous [android:exported=true] 检测到 Broadcast Receiver 已导出并受权限保护,但该权限保护级别为 dangerous。恶意应用可申请此权限并与组件交互。建议将权限保护级别设为 signature,仅允许同证书签名应用访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticInternal) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.ReceiverStaticExternal) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProvider) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetProviderLarge) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.TaskerAppWidgetCountdownProvider) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.joaomgcd.taskerwidgetv2.WidgetV2Receiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerwidgetv2.ServiceWidgetV2PinRequestReceiver) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.WidgetV2Configuration) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerwidgetv2.configuration.layout.ActivityWidgetV2LayoutConfiguration) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (net.dinglisch.android.taskerm.MyDeviceAdminReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.plugin.ServiceRequestQuery) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.plugin.ServicePluginFinished) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromXml) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityImportTaskerDataFromUri) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.datashare.import.ActivityPreviewTaskerDataFromUri) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.keyboard.InputMethodServiceTasker) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_INPUT_METHOD [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.nfc.ActivityNFCTag) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.navigationbar.ActivityReceiveKey) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (com.joaomgcd.taskerm.navigationbar.IconProvider) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.joaomgcd.taskerm.event.datetime.BroadcastReceiverNextAlarmChanged) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.settings.ActivityOpenSetting) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.controlsprovider.ControlsProviderServiceTasker) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_CONTROLS [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.command.ServiceSendCommand) 受权限保护,但应检查权限保护级别。
Permission: net.dinglisch.android.tasker.PERMISSION_SEND_COMMAND</br>protectionLevel: dangerous [android:exported=true] 检测到 Service 已导出并受权限保护,但该权限保护级别为 dangerous。恶意应用可申请此权限并与组件交互。建议将权限保护级别设为 signature,仅允许同证书签名应用访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.util.ActivityAssistantActions) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.call.ServiceCallScreening) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_SCREENING_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.joaomgcd.taskerm.call.ServiceCallCompanion) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_INCALL_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.matter.ActivityMatterHandleCommissionDeviceRequest) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.joaomgcd.oldtaskercompat.matter.ServiceMatterCommissioning) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.ActivityConfigZenRule) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.oldtaskercompat.colors.pick.ActivityPickColorVariables) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.joaomgcd.taskerm.share.ActivityReceiveShare) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(androidx.glance.appwidget.action.InvisibleActionTrampolineActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Service (androidx.glance.appwidget.GlanceRemoteViewsService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_REMOTEVIEWS [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (androidx.core.google.shortcuts.TrampolineActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 高优先级 Intent(999) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: m9/c.java, line(s) 4 net/dinglisch/android/taskerm/ExecuteService.java, line(s) 92 net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 45 net/dinglisch/android/taskerm/ProxyTransparent.java, line(s) 17 net/dinglisch/android/taskerm/TaskerIntent.java, line(s) 7 net/dinglisch/android/taskerm/c6.java, line(s) 30 net/dinglisch/android/taskerm/fh.java, line(s) 16 net/dinglisch/android/taskerm/hk.java, line(s) 9 net/dinglisch/android/taskerm/v6.java, line(s) 8 net/dinglisch/android/taskerm/zp.java, line(s) 101 org/jsoup/helper/DataUtil.java, line(s) 17 yj/a.java, line(s) 3 yj/b.java, line(s) 3 zj/a.java, line(s) 3
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/joaomgcd/taskerm/util/z3.java, line(s) 25
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: ab/c.java, line(s) 53 bc/b.java, line(s) 52 com/joaomgcd/oldtaskercompat/matter/b.java, line(s) 10 n7/o.java, line(s) 92 net/dinglisch/android/taskerm/fh.java, line(s) 75
中危安全漏洞 此应用程序可能会请求root(超级用户)权限
此应用程序可能会请求root(超级用户)权限 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: net/dinglisch/android/taskerm/g6.java, line(s) 110 net/dinglisch/android/taskerm/s5.java, line(s) 213,213,213
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: bc/c.java, line(s) 81
中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: net/dinglisch/android/taskerm/c6.java, line(s) 1563,1392
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: net/dinglisch/android/taskerm/HTMLView.java, line(s) 384,214 net/dinglisch/android/taskerm/c6.java, line(s) 1558,1392
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: b7/n.java, line(s) 69 chip/platform/ConfigurationManager.java, line(s) 13 chip/platform/PreferencesConfigurationManager.java, line(s) 14 chip/platform/PreferencesKeyValueStoreManager.java, line(s) 10 coil/memory/MemoryCache.java, line(s) 175 com/joaomgcd/oldtaskercompat/aigenerator/SavedAIProvider.java, line(s) 68 com/joaomgcd/oldtaskercompat/aigenerator/ui/c.java, line(s) 182 com/joaomgcd/taskerm/util/l4.java, line(s) 63 l0/w0.java, line(s) 43 net/dinglisch/android/taskerm/nn.java, line(s) 46 org/jsoup/helper/W3CDom.java, line(s) 35 org/jsoup/nodes/DocumentType.java, line(s) 11,12,14 s2/h.java, line(s) 42 s2/t0.java, line(s) 80 v0/c3.java, line(s) 445 v0/y1.java, line(s) 23
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/joaomgcd/taskerm/genericaction/GenericActionActivitySelectFile.java, line(s) 98 com/joaomgcd/taskerm/util/f8.java, line(s) 77,667 net/dinglisch/android/taskerm/ActionEdit.java, line(s) 1873 net/dinglisch/android/taskerm/CameraProxy.java, line(s) 579,583 net/dinglisch/android/taskerm/ExecuteService.java, line(s) 2186 net/dinglisch/android/taskerm/FileSelect.java, line(s) 310 net/dinglisch/android/taskerm/HasArgsEdit.java, line(s) 1255 net/dinglisch/android/taskerm/h4.java, line(s) 822 net/dinglisch/android/taskerm/zp.java, line(s) 372,462,1144,1648,2067,2395
中危安全漏洞 IP地址泄露
IP地址泄露 Files: net/dinglisch/android/taskerm/MyVpnService.java, line(s) 204,204,204 q9/c0.java, line(s) 13,12
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: k8/m0.java, line(s) 5,6,279,316,335,344,394,505,522,663 k8/t0.java, line(s) 4,5,125 u5/a.java, line(s) 5,6,7,8,74,118
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 凭证信息=> "com.google.android.backup.api_key" : "AEdPqrEAAAAIloUzVq7-xvaHCcUYiu9aC2inqGijn-iW_px6eQ" 凭证信息=> "io.fabric.ApiKey" : "629283e2b45fb5d335a25270441ca429f8649fb5" 谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyDjkrU296YbCFBkDUq3KsJOG-yPS3pDNbk" "an_keyguard_enabled" : "Keyguard" "dt_keyboard_action" : "Tastaturaktion" "usb_class_hid_keyboard" : "HID/klavye" "http_auth_response_headers" : "Cabeceras" "scene_event_type_key" : "Tasto" "http_auth_response_headers" : "Headers" "an_authentication_dialog" : "Authentifizierungsdialog" "pl_key" : "Key" "fcm_token" : "FCM-Token" "word_keys" : "Anahtarlar" "word_keys" : "Teclas" "an_show_soft_keyboard" : "Bildschirmtastatur" "word_keys" : "Key" "an_keyboard" : "Tastatur" "pl_client_secret" : "Client-Secret" "pl_key" : "Clave" "word_keys" : "Keys" "an_keyboard" : "Klavye" "dt_key_modifier" : "Tastenmodifikator" "pl_password" : "Passwort" "an_http_auth" : "HTTP-Authentifizierung" "an_keyguard_enabled" : "Tastensperre" "pl_number_password" : "Zahlenpasswort" "an_keyguard_pattern" : "Tastensperre-Muster" "an_keyguard_enabled" : "Verrouillage" "pl_cert_password" : "Zertifikatspasswort" "fcm_bearer_token" : "Bearer-Token" "scene_event_type_key" : "Taste" "pl_user_name" : "Username" "scene_event_type_key" : "Tecla" "an_show_soft_keyboard" : "Tastiera" "an_keyboard" : "Teclado" "http_auth_response_headers" : "Header" "scene_event_type_key" : "Anahtar" "pl_key" : "Chave" "pl_password" : "Senha" "pl_user_name" : "Benutzername" "word_keys" : "Touches" "word_keys" : "Tasten" "pl_password" : "Password" "word_keys" : "Tasti" "scene_event_type_key" : "Key" "scene_event_type_key" : "Touche" "an_keyboard" : "Clavier" "pl_key" : "anahtar" "pl_key" : "Tasto" "session_working_directory" : "Sitzungsarbeitsverzeichnis" "an_keyboard" : "Keyboard" 03cafa2167d9f6db5a472dc2298e3d9d91928b1d AS35m8ne7oO4s+aDx/wlzjdFTfVMWstg1ay5AkpiNdrLoSXEZdFfw1IpXiyJCVLNW0yn
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: ab/c.java, line(s) 57,64,69,74,78,82,87,92,140,119,124,130 ab/f.java, line(s) 32 ab/h.java, line(s) 45,106,39,61,79,92 ab/i.java, line(s) 28 ag/o0.java, line(s) 454,273,281,298 ba/a.java, line(s) 103,172,184,254,197,269 bc/b.java, line(s) 56,73 bl/e.java, line(s) 46,46,61 c3/c.java, line(s) 108 c9/a.java, line(s) 41,46,33,61 cc/c.java, line(s) 85,88,110,118,119,139,141 cg/c.java, line(s) 321 chip/devicecontroller/ChipDeviceController.java, line(s) 125,187,188,243,245,285,452,453,470,176,182,441,447 chip/devicecontroller/model/AttributeState.java, line(s) 19 chip/devicecontroller/model/EventState.java, line(s) 25 chip/platform/AndroidBleManager.java, line(s) 61,93,234,235,29,47,51,59,77,81,200,239,269,274,281,294,299,303,310,316,332,337,341,349,361,218,250,264,289,327 chip/platform/DiagnosticDataProviderImpl.java, line(s) 55 chip/platform/NsdManagerServiceBrowser.java, line(s) 92,97,104,40,50,56,45,61,66 chip/platform/NsdManagerServiceResolver.java, line(s) 45,55,63,132,137,154,158,48,98,103,113,118,142,86,108,123 chip/platform/NsdServiceFinderAndResolver.java, line(s) 71,82,85,120,101,106,111,56,76,43 chip/platform/PreferencesConfigurationManager.java, line(s) 80,100,131 chip/platform/PreferencesKeyValueStoreManager.java, line(s) 25 com/caverock/androidsvg/SVGImageView.java, line(s) 42,64,181,194,207,172 com/joaomgcd/oldtaskercompat/matter/ServiceMatterCommissioning.java, line(s) 266 com/joaomgcd/tasker2024/edittask/ActivityEditTask2024.java, line(s) 107 com/joaomgcd/tasker2024/webui/ServiceWebUI.java, line(s) 109 com/joaomgcd/taskerm/controlsprovider/ControlsProviderServiceTasker.java, line(s) 158,163 com/joaomgcd/taskerm/floatingview/FloatingViewBase.java, line(s) 283,611 com/joaomgcd/taskerm/share/b.java, line(s) 226 com/joaomgcd/taskerm/toast/c.java, line(s) 58,68,65 com/joaomgcd/taskerm/util/IntentServiceParallel.java, line(s) 114,151 com/joaomgcd/taskerm/util/IntentServiceParallelCoroutines.java, line(s) 125,158 com/joaomgcd/taskerm/util/TaskerApp.java, line(s) 80,124 com/joaomgcd/taskerm/util/x2.java, line(s) 3242 com/joaomgcd/taskerm/util/z3.java, line(s) 18,42,51,55 com/joaomgcd/taskerwidgetv2/layouts/custom/CustomStructure.java, line(s) 70 cyanogenmod/app/CMStatusBarManager.java, line(s) 62,87,104,125,56,69,82,98,111,120 cyanogenmod/app/CMTelephonyManager.java, line(s) 15,58,80,85,100,105,120,125,139,154,169,184,199,54,63,65,76,96,116,135,150,165,180,195 cyanogenmod/app/CustomTile.java, line(s) 345 cyanogenmod/app/CustomTileListenerService.java, line(s) 114,36,51,77 cyanogenmod/app/Profile.java, line(s) 589,240,242 cyanogenmod/app/ProfileManager.java, line(s) 68,76,87,101,110,119,129,143,152,161,170,179,187,195,197,207,216,224,232,241,251 cyanogenmod/app/SettingsManager.java, line(s) 58,69,80,91,103 d/c.java, line(s) 308,312 d8/k.java, line(s) 31,60,67,70,83,86,89,92,95 d9/b.java, line(s) 56,67 e3/f.java, line(s) 122 e6/k.java, line(s) 24,26,35,37,46,48,57,59,68,70 e9/e.java, line(s) 17 e9/m.java, line(s) 19,16 e9/n.java, line(s) 56,64,93,37,46,109 ea/i.java, line(s) 59 fb/a.java, line(s) 38,48,65,74,84 fb/b.java, line(s) 61,72 fb/h.java, line(s) 98 g2/q0.java, line(s) 145 g8/a.java, line(s) 15,22,29,14,21,28,42,43,49,50 gd/a.java, line(s) 45 h0/w1.java, line(s) 304 h4/c.java, line(s) 102,123,117 h9/i.java, line(s) 23 hf/l.java, line(s) 336 i1/b0.java, line(s) 25 i1/h.java, line(s) 58 i5/c.java, line(s) 85 j7/l.java, line(s) 136,153 k4/g.java, line(s) 357 k4/i.java, line(s) 85,134,163,229 k4/r0.java, line(s) 217 k4/w0.java, line(s) 486 k4/x.java, line(s) 67,73 k5/a.java, line(s) 229,254 k5/k.java, line(s) 229,768,1324,1478 kb/f.java, line(s) 244,179,183,196 l3/e.java, line(s) 56,87 m5/t.java, line(s) 100 mg/d.java, line(s) 107 n5/a.java, line(s) 55,63,48,59,67 nb/g.java, line(s) 27,34,37,46,84 nb/o.java, line(s) 51 net/danlew/android/joda/TimeZoneChangedReceiver.java, line(s) 16,18 net/dinglisch/android/taskerm/ExecuteService.java, line(s) 8254,8267 net/dinglisch/android/taskerm/FileView.java, line(s) 147,148 net/dinglisch/android/taskerm/IpackIconSelect.java, line(s) 189,214,226,75 net/dinglisch/android/taskerm/IpackReceiver.java, line(s) 24,32,39,45,71,91,96,106,110,114,117,127,145,53,84 net/dinglisch/android/taskerm/MonitorService.java, line(s) 2049,6089,8848,8853,8869 net/dinglisch/android/taskerm/RunLog.java, line(s) 76 net/dinglisch/android/taskerm/a2.java, line(s) 33,65 net/dinglisch/android/taskerm/fr.java, line(s) 166,38,86,124,214,217,220,232,241,244 net/dinglisch/android/taskerm/pp.java, line(s) 118,101,124,138 net/dinglisch/android/taskerm/r7.java, line(s) 276,314,72,76,106,203 net/dinglisch/android/taskerm/ro.java, line(s) 164,171,177,79,116,121 net/dinglisch/android/taskerm/xh.java, line(s) 30 net/dinglisch/android/taskerm/z1.java, line(s) 28,39,86,100 net/dinglisch/android/taskerm/zp.java, line(s) 298,2366,602 o2/t1.java, line(s) 36,55,59,63 o3/n0.java, line(s) 339 o8/h.java, line(s) 130,137 pk/a.java, line(s) 48 q4/b.java, line(s) 28 q4/h.java, line(s) 64,85 q4/k.java, line(s) 28,39 q4/o.java, line(s) 102,134,153 r3/e.java, line(s) 142 r4/c.java, line(s) 38 ra/a.java, line(s) 31,50 t2/r0.java, line(s) 270 t5/c.java, line(s) 116,107,111 t8/e.java, line(s) 32 ta/e.java, line(s) 146,179 u2/a.java, line(s) 20 u2/e.java, line(s) 49 u3/c.java, line(s) 109 ua/b.java, line(s) 79 v0/b.java, line(s) 60 v4/c.java, line(s) 50 v8/e.java, line(s) 17,14,14 v8/o.java, line(s) 31,70,140,30,69,83,139,185,217,246,275,84,186,218,247,276,38,174 v8/p.java, line(s) 22 v8/r.java, line(s) 24,31,23,30 v8/u.java, line(s) 47,46 v8/v.java, line(s) 44,26,65 w5/b.java, line(s) 31 wa/i.java, line(s) 215 x7/b.java, line(s) 1216,1337 x7/i.java, line(s) 727,2522,2926,1654,2804,2810 x7/l.java, line(s) 1892,1941,1965,3774,1970,2421,2458,2475 x9/y.java, line(s) 21,77,59,89,39 y8/g0.java, line(s) 40 z8/h0.java, line(s) 30 z8/l0.java, line(s) 42,47 z8/s.java, line(s) 90,93,96,99,102,105,113,116,119,122,155,163 z8/v.java, line(s) 27
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/joaomgcd/taskerm/util/ExtensionsContextKt.java, line(s) 22,538 net/dinglisch/android/taskerm/yg.java, line(s) 5,78
安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: ke/c.java, line(s) 53,74,108,132,153,189,212,219,255,257,264,322,470,474,5 net/dinglisch/android/taskerm/MonitorService.java, line(s) 148,5966,5966,15
已通过安全项 证书固定没有有效期。确保在证书过期之前更新引脚。[Pin: 78+OQ9m6ytL9qiR7QUKMr6VQ+8d7dhDibK+PRfj9I7k= Digest: SHA-256,Pin: OdSlmQD9NWJh4EbcOHBxkhygPwNSwA9Q91eounfbcoE= Digest: SHA-256]
Scope: taskernet.com
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: al/f.java, line(s) 82,81,80 al/g.java, line(s) 115,105,114,122,113,113 al/l.java, line(s) 82,81,80,80 al/m.java, line(s) 223,211,222,221,221
已通过安全项 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.joda.org) 通信。
{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}
综合安全基线评分总结

Tasker v6.5.6
Android APK
39
综合安全评分
高风险