安全分数
安全分数 38/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
2
用户/设备跟踪器
调研结果
高危
11
中危
22
信息
2
安全
2
关注
6
高危 应用程序容易受到 Janus 漏洞的影响
应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。
高危 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危 Activity (com.hww.sd.qwwdzhdjcpp.MainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (cn.jpush.android.service.JNotifyActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/c/a/a/a/a/c.java, line(s) 30,79 b/e/a/C0118ea.java, line(s) 58,108 b/l/b/g/l.java, line(s) 267 b/l/b/h/a/a.java, line(s) 62,68
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: b/a/b/i/a.java, line(s) 60
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/reactnativecommunity/webview/RNCWebViewManager.java, line(s) 690,22,23
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: b/e/a/C0138oa.java, line(s) 125,11,12,13,14
中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.nthgfth732.yhtyk8.jiguang.PushService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 Broadcast Receiver (com.nthgfth732.yhtyk8.jiguang.MyJPushMessageReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.learnium.RNDeviceInfo.RNDeviceReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (cn.jpush.android.service.DaemonService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (cn.jpush.android.service.DownloadProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(cn.jpush.android.service.JNotifyActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 高优先级的Intent (1000) - {1} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: b/f/a/b/e.java, line(s) 5,118,296,318 b/f/a/b/f.java, line(s) 4,5,15,16,39,40,43,44 b/j/a/b/K.java, line(s) 5,6,31,113,130,145,164,176,184,199 b/j/a/c.java, line(s) 4,26,48 b/l/a/b/C0191d.java, line(s) 5,6,7,44,51,59,67,75 b/l/a/b/g.java, line(s) 4,40,41,44,45,37 b/l/a/b/i.java, line(s) 6,109,197 b/l/a/c/f.java, line(s) 7,313 b/l/a/c/g.java, line(s) 5,6,27
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: b/a/c/a/a/b/b.java, line(s) 90,332,333 b/a/c/a/a/c/c.java, line(s) 12,24,28 b/b/a/a/a/a.java, line(s) 24,25 b/d/b/b/b.java, line(s) 317 b/d/d/i/a.java, line(s) 87 b/e/a/La.java, line(s) 7 b/e/a/za.java, line(s) 115 b/j/a/a/b/a/e.java, line(s) 455,471,533 b/l/b/d/b/e.java, line(s) 154,196,312,329,344,419 b/l/b/d/b/o.java, line(s) 55,61,65,107,110,113 b/l/b/h/b/t.java, line(s) 53,55 b/l/b/i/d.java, line(s) 563,565,1076 cl/json/c.java, line(s) 60 cl/json/e.java, line(s) 85 cl/json/f.java, line(s) 113 com/comm100/livechat/b/d.java, line(s) 32 com/hww/sd/qwwdzhdjcpp/a/a.java, line(s) 7 com/hww/sd/qwwdzhdjcpp/openapp/b.java, line(s) 43 com/imagepicker/c/c.java, line(s) 217,204,217,217 com/imagepicker/c/e.java, line(s) 33,83 com/learnium/RNDeviceInfo/RNDeviceModule.java, line(s) 332 com/reactnativecommunity/rctaudiotoolkit/AudioPlayerModule.java, line(s) 122 com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 114,114 com/rnfs/RNFSManager.java, line(s) 394,383,385,388,416 update/k.java, line(s) 155,169,170
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/c/a/a/a/a.java, line(s) 83 b/a/c/a/a/a/a/b.java, line(s) 12 b/a/c/a/a/a/a/c.java, line(s) 29,78 b/d/d/k/c.java, line(s) 13 b/j/a/b/Y.java, line(s) 326 b/l/b/h/a/a.java, line(s) 76 b/l/b/h/a/b.java, line(s) 137 b/l/b/i/d.java, line(s) 201
中危 IP地址泄露
IP地址泄露 Files: b/e/a/M.java, line(s) 69,70,71,72 b/g/a/c/b.java, line(s) 8,10,12 b/l/b/g/i.java, line(s) 21 b/l/b/h/c/i.java, line(s) 25
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: b/a/b/b/e.java, line(s) 18 b/a/b/i/a.java, line(s) 8 b/a/b/j/n.java, line(s) 34 b/e/a/Ba.java, line(s) 3 b/e/a/M.java, line(s) 10 b/l/b/d/b/r.java, line(s) 16 b/l/b/h/a/a.java, line(s) 9
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: b/e/a/a/a/b.java, line(s) 379,384,393
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/b/j/n.java, line(s) 509 b/e/a/A.java, line(s) 14 b/e/a/Ua.java, line(s) 14 b/f/a/j/g.java, line(s) 439 b/l/a/a/e.java, line(s) 27 b/l/b/g/l.java, line(s) 274 b/l/b/h/a/a.java, line(s) 86 b/l/b/h/a/b.java, line(s) 114 b/l/b/h/a/c.java, line(s) 28,59,76,92 b/l/b/i/d.java, line(s) 67,580
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: b/l/a/a/a.java, line(s) 120 b/l/b/a.java, line(s) 14,18,17 b/l/b/i/d.java, line(s) 46,48 com/reactnativecommunity/statusbar/RNCStatusBarModule.java, line(s) 15,16
中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: b/d/b/b/b.java, line(s) 137 com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 114
中危 此应用程序可能会请求root(超级用户)权限
此应用程序可能会请求root(超级用户)权限 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: b/j/a/a/b/a/e.java, line(s) 443,566,630,437
中危 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 极光推送的=> "JPUSH_CHANNEL" : "developer-default" 友盟统计的=> "UMENG_APPKEY" : "614f1bb97fc3a3059b1f884f" 极光推送的=> "JPUSH_APPKEY" : "a29f67805ad3dffd4dd30cfd" 友盟统计的=> "UMENG_CHANNEL" : "6:2019-04-18" "gt3_geetest_pass" : "Success" "UMENG_KEY" : "60fe4b00ff4d74541c831bbc" 8325710961489029985546751289520108179287853048861315594709205902480503199884419224438643760392947333078086511627871 115792089210356248762697446949407573530086143415290314195533631308867097853948 27580193559959705877849011840389048093056905856361568521428707301988689241309860865136260764883745107765439761230575 2A2C22122832442026360522203D055621252031353630243551343A262126360C223F25023430274741292B231C3734231D2823240B4A3D500E523D000B27523D131D2F2147225C2F11523F5B5450550C50174D2611121009353C540B012C3704251015173804030029075212341C3702073F0C0B1B101E33094C2F01462D56232E22203D065250332F1D3F532C123A043445570C1C370F2A30110C282D1C1E0224113F1722242716362210265C36040B5721263C1D2F362803023B3E3417023608422E1D104E185D1D27281424011714252E2124252431 39402006196394479212279040100143613805079739270465446667946905279627659399113263569398956308152294913554433653942643 6864797660130609714981900799081393217269435300143305409394463459185543183397656052122559640661454554977296311391480858037121987999716643812574028291115057148 48439561293906451759052585252797914202762949526041747995844080717082404635286 26247035095799689268623156744566981891852923491109213387815615900925518854738050089022388053975719786650872476732087 6864797660130609714981900799081393217269435300143305409394463459185543183397656052122559640661454554977296311391480858037121987999716643812574028291115057151 39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112316 41058363725152142129326129780047268409114441015993725554835256314039467401291 1093849038073734274511112390766805569936207598951683748994586394495953116150735016013708737573759623248592132296706313309438452531591012912142327488478985984 39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112319 115792089210356248762697446949407573530086143415290314195533631308867097853951 6864797660130609714981900799081393217269435300143305409394463459185543183397655394245057746333217197532963996371363321113864768612440380340372808892707005449 2661740802050217063228768716723360960729859168756973147706671368418802944996427808491545080627771902352094241225065558662157113545570916814161637315895999846 115792089210356248762697446949407573529996955224135760342422259061068512044369 36134250956749795798585127919587881956611106672985015071877198253568414405109 142027ff5aeabefe5dccb9b845252dce 3757180025770020463545507224491183603594455134769762486694567779615544477440556316691234405012945539562144444537289428522585666729196580810124344277578376784
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: b/b/a/a/a/b.java, line(s) 128,111,115,71,134,138,152 b/c/a/a/b.java, line(s) 275 b/c/a/b.java, line(s) 16,17,18,15 b/c/a/b/d.java, line(s) 44,136,43,135 b/c/a/b/e.java, line(s) 587,609,615,586,608,614 b/c/a/c/e.java, line(s) 24,23 b/c/a/c/f.java, line(s) 39,60,40,61 b/c/a/c/g.java, line(s) 15,14 b/c/a/c/l.java, line(s) 119,120 b/c/a/c/n.java, line(s) 199,200,209 b/c/a/c/p.java, line(s) 68,69 b/c/a/c/q.java, line(s) 116,117 b/c/a/d/e.java, line(s) 53,60,71,76,52,59,64,70,75,65 b/c/a/e.java, line(s) 200,209,199,206,265,266 b/c/a/f/a/k.java, line(s) 67,98,99,68 b/c/a/f/i.java, line(s) 152,24,181,108 b/c/a/g/a.java, line(s) 40 b/c/a/h/a/d.java, line(s) 35,36 b/d/h/c/i.java, line(s) 13 b/d/n/I.java, line(s) 109,182,226,257,268,273,290,308,339,401,407,522 b/e/a/C0124ha.java, line(s) 20 b/e/a/C0138oa.java, line(s) 99,107,156,164,177 b/e/a/Da.java, line(s) 79 b/e/a/M.java, line(s) 62 b/e/a/Ta.java, line(s) 104 b/e/a/a/a/b.java, line(s) 440 b/e/a/za.java, line(s) 150 b/j/a/a/a.java, line(s) 46,50 b/j/a/b/C0186x.java, line(s) 61 b/j/a/b/W.java, line(s) 28,36,24,42,32 b/j/a/d.java, line(s) 42,38 b/l/a/a/e.java, line(s) 74 b/l/b/a.java, line(s) 138,319,328,405,413,133,134,164,216,259 b/l/b/a/e.java, line(s) 44 b/l/b/b/a.java, line(s) 8 b/l/b/b/b.java, line(s) 8 b/l/b/b/c.java, line(s) 8 b/l/b/b/e.java, line(s) 131,140,149,158 b/l/b/b/h.java, line(s) 15,41,21,47,35,57,63,75,69,81 b/l/b/b/i.java, line(s) 8 b/l/b/c/d.java, line(s) 391 b/l/b/h/a/d.java, line(s) 192,206,226,198,212,237,194,208,230,190,204,222,196,210,232 b/l/b/h/a/f.java, line(s) 192,206,226,198,212,237,194,208,230,190,204,222,196,210,232 b/l/b/h/b/b.java, line(s) 67 b/l/b/h/e.java, line(s) 44,49,120,121,248 b/l/b/i/d.java, line(s) 78,87,209,215,243,253,270,274,290,295,309,314,326,331,348,354,429,434,440,445,459,465,521,527,549,555,595,601,624,629,644,650,665,671,692,697,706,728,732,738,787,797,834,840,861,871,890,896,930,937,966,973,1006,1015,1141,1150,1169,1178,1197,1206 c/a.java, line(s) 11 cl/json/RNShareModule.java, line(s) 107,108,118,144,145,148,149,156,169,170,173,174 cl/json/a/k.java, line(s) 25,28,32 com/brentvatne/react/e.java, line(s) 648 com/comm100/livechat/a/a.java, line(s) 37,71 com/comm100/livechat/a/b.java, line(s) 46,48,52 com/github/yamill/orientation/a.java, line(s) 27 com/hww/sd/qwwdzhdjcpp/fbhelper/FBHelper.java, line(s) 123 com/hww/sd/qwwdzhdjcpp/jiguang/MyJPushMessageReceiver.java, line(s) 46 com/hww/sd/qwwdzhdjcpp/openapp/b.java, line(s) 63 com/hww/sd/qwwdzhdjcpp/umeng/AnalyticsModule.java, line(s) 139,145 com/imagepicker/c/b.java, line(s) 13 com/microsoft/codepush/react/y.java, line(s) 238,222 com/reactnativecommunity/rctaudiotoolkit/AudioPlayerModule.java, line(s) 95,211,330,425,94,247 com/reactnativecommunity/rctaudiotoolkit/AudioRecorderModule.java, line(s) 136,221,298,301,320,359,106,135,194 com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 149,293,314 com/reactnativecommunity/webview/b.java, line(s) 34,36 com/swmansion/gesturehandler/react/j.java, line(s) 64,121 com/swmansion/reanimated/nodes/C0363h.java, line(s) 21 com/zmxv/RNSound/RNSoundModule.java, line(s) 59,70,81,92,271,288,65,87,350 com/zmxv/RNSound/a.java, line(s) 35 com/zmxv/RNSound/b.java, line(s) 34
信息 应用程序可以写入应用程序目录。敏感信息应加密
应用程序可以写入应用程序目录。敏感信息应加密 Files: util/o.java, line(s) 16
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: b/l/b/g/i.java, line(s) 115,113 b/l/b/h/c/i.java, line(s) 161,159
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: b/a/b/h/b.java, line(s) 26,26,26,26,26,26 b/j/a/a/b/a/e.java, line(s) 514,27,27,27,27,27 b/l/b/d/b/k.java, line(s) 12 b/l/b/d/b/n.java, line(s) 14,19
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '162.159.140.229', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.alipaydev.com) 通信。
{'ip': '162.159.140.229', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.geetest.com) 通信。
{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '连云港', 'latitude': '34.600025', 'longitude': '119.166847'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (static.geetest.com) 通信。
{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (monitor.geetest.com) 通信。
{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。
{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}