安全分析报告: CEINEX v1.0.0

安全分数


安全分数 49/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 3
中危 9
信息 2
安全 2
关注 1

高危 应用程序存在Janus漏洞

应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
IMuAHx_6/QxJ9d_1/IFxWkV_5/QxJ9d_1/KQgRr5e_0.java, line(s) 138,137

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
X6FRs_4/IMuAHx_6/X6FRs_4/KQgRr5e_0.java, line(s) 28
com/myapp/app/MainActivity.java, line(s) 915,952,1675
com/myapp/utils/Utils.java, line(s) 408,595

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
IMuAHx_6/KQgRr5e_0/KQgRr5e_0/XnFJ5_9/PGPF6hQ_2.java, line(s) 112

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
IMuAHx_6/Mqv2r_3/KQgRr5e_0/KQgRr5e_0/X6FRs_4/KQgRr5e_0.java, line(s) 8
com/scwang/smartrefresh/header/FunGameBattleCityHeader.java, line(s) 16
com/scwang/smartrefresh/header/TaurusHeader.java, line(s) 23

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
IMuAHx_6/QxJ9d_1/IFxWkV_5/QxJ9d_1/KQgRr5e_0.java, line(s) 450,417

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
IMuAHx_6/QxJ9d_1/IFxWkV_5/QxJ9d_1/KQgRr5e_0.java, line(s) 439,417

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
IMuAHx_6/KQgRr5e_0/KQgRr5e_0/XnFJ5_9/Mqv2r_3/X6FRs_4.java, line(s) 6,7,78

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
X6FRs_4/KQgRr5e_0/YghfZG_14/XnFJ5_9/FSaI4_7.java, line(s) 28,30

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "GETUI_APP_ID" : "7WjVvM8dQS61CBBUnJ9BU5"
友盟统计的=> "UMENG_CHANNEL" : "default"
凭证信息=> "GETUI_APP_SECRET" : "IWI8Drf9dnAFYzUZMHn4Y1"
凭证信息=> "GETUI_APP_KEY" : "WP7s4gUZQJ9bIvJvNrvHc8"

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
IMuAHx_6/KQgRr5e_0/KQgRr5e_0/XnFJ5_9/PGPF6hQ_2.java, line(s) 75,88
IMuAHx_6/QxJ9d_1/IFxWkV_5/QxJ9d_1/KQgRr5e_0.java, line(s) 90,106,120,130,144,227
IMuAHx_6/QxJ9d_1/Mqv2r_3/X6FRs_4.java, line(s) 75
IMuAHx_6/QxJ9d_1/QxJ9d_1/KQgRr5e_0.java, line(s) 96,123,149
KNBe_11/KQgRr5e_0/KQgRr5e_0/QxJ9d_1.java, line(s) 64,66
X6FRs_4/EuDEkJe_12/KQgRr5e_0/QxJ9d_1.java, line(s) 114,133,160
X6FRs_4/IMuAHx_6/EuDEkJe_12/IMuAHx_6.java, line(s) 14
X6FRs_4/IMuAHx_6/EuDEkJe_12/NzhupJ_29/Mqv2r_3.java, line(s) 118
X6FRs_4/IMuAHx_6/EuDEkJe_12/QxJ9d_1.java, line(s) 63
X6FRs_4/IMuAHx_6/EuDEkJe_12/RfjZ_21.java, line(s) 20,31
X6FRs_4/IMuAHx_6/EuDEkJe_12/SI64pbG_23.java, line(s) 26,47,68,95,116,131,146
X6FRs_4/IMuAHx_6/EuDEkJe_12/X6FRs_4.java, line(s) 20,29
X6FRs_4/IMuAHx_6/EuDEkJe_12/ZzDuCHW_20.java, line(s) 658
X6FRs_4/IMuAHx_6/IFxWkV_5/FSaI4_7.java, line(s) 79,82
X6FRs_4/IMuAHx_6/IFxWkV_5/IFxWkV_5.java, line(s) 54,73
X6FRs_4/IMuAHx_6/IFxWkV_5/Mqv2r_3.java, line(s) 48
X6FRs_4/IMuAHx_6/IFxWkV_5/QxJ9d_1.java, line(s) 389,394
X6FRs_4/IMuAHx_6/IFxWkV_5/X6FRs_4.java, line(s) 38,51
X6FRs_4/IMuAHx_6/IFxWkV_5/Xgtqvk_8.java, line(s) 119
X6FRs_4/IMuAHx_6/IFxWkV_5/XnFJ5_9/KQgRr5e_0.java, line(s) 81,90,197,207
X6FRs_4/IMuAHx_6/IFxWkV_5/XnFJ5_9/X6FRs_4.java, line(s) 100
X6FRs_4/IMuAHx_6/KNBe_11/QxJ9d_1.java, line(s) 18
X6FRs_4/IMuAHx_6/Mqv2r_3/FSaI4_7.java, line(s) 42,56,60
X6FRs_4/IMuAHx_6/Mqv2r_3/Mqv2r_3.java, line(s) 48
X6FRs_4/IMuAHx_6/Mqv2r_3/Nm6q_10.java, line(s) 67
X6FRs_4/IMuAHx_6/Mqv2r_3/PGPF6hQ_2.java, line(s) 41,50,64,73
X6FRs_4/IMuAHx_6/Nm6q_10/QxJ9d_1.java, line(s) 36,46,48,62,65,83,85
X6FRs_4/IMuAHx_6/WwEq_13/FSaI4_7.java, line(s) 43,52
X6FRs_4/IMuAHx_6/WwEq_13/PGPF6hQ_2.java, line(s) 42,51
X6FRs_4/IMuAHx_6/WwEq_13/Xgtqvk_8.java, line(s) 99,45
X6FRs_4/IMuAHx_6/X6FRs_4/PGPF6hQ_2/IFxWkV_5.java, line(s) 129,147,153
X6FRs_4/IMuAHx_6/X6FRs_4/PGPF6hQ_2/QxJ9d_1.java, line(s) 48
X6FRs_4/JZJr_16/EANXC_30.java, line(s) 20,22,36
X6FRs_4/JZJr_16/Fv6VRig_36.java, line(s) 45,87,101
X6FRs_4/JZJr_16/IFxWkV_5.java, line(s) 51,63,100
X6FRs_4/JZJr_16/JXypC6_34.java, line(s) 134
X6FRs_4/JZJr_16/NzhupJ_29.java, line(s) 59,72,101,110,112
X6FRs_4/JZJr_16/O3zP_37.java, line(s) 25
X6FRs_4/JZJr_16/R6WQ_35.java, line(s) 46,79
X6FRs_4/JZJr_16/Xgtqvk_8.java, line(s) 78
X6FRs_4/KNBe_11/XnFJ5_9.java, line(s) 217
X6FRs_4/KQgRr5e_0/KNBe_11/KQgRr5e_0/KQgRr5e_0.java, line(s) 45
X6FRs_4/KQgRr5e_0/LGe8pk_15/BVpCZyH_19.java, line(s) 112,133
X6FRs_4/KQgRr5e_0/LGe8pk_15/EANXC_30.java, line(s) 174,308
X6FRs_4/KQgRr5e_0/LGe8pk_15/IFxWkV_5.java, line(s) 487,57,91,103,196
X6FRs_4/KQgRr5e_0/LGe8pk_15/KNBe_11.java, line(s) 318,407,421
X6FRs_4/KQgRr5e_0/LGe8pk_15/PGPF6hQ_2.java, line(s) 178,182,185,189,220,226
X6FRs_4/KQgRr5e_0/LGe8pk_15/R6WQ_35.java, line(s) 23,38,52,54,56
X6FRs_4/KQgRr5e_0/LGe8pk_15/SI64pbG_23.java, line(s) 222,418,481,119,133,178,204,241,424,427,462,465
X6FRs_4/KQgRr5e_0/LGe8pk_15/ViqFd_33.java, line(s) 85
X6FRs_4/KQgRr5e_0/LGe8pk_15/WkDTNqU_32.java, line(s) 92
X6FRs_4/KQgRr5e_0/LGe8pk_15/YghfZG_14.java, line(s) 79
X6FRs_4/KQgRr5e_0/Nm6q_10/IMuAHx_6.java, line(s) 47,59,71,80,95,105,121,131,144,158,170
X6FRs_4/KQgRr5e_0/Nm6q_10/XnFJ5_9.java, line(s) 77,58
X6FRs_4/KQgRr5e_0/YghfZG_14/IMuAHx_6.java, line(s) 249,310,353
X6FRs_4/KQgRr5e_0/YghfZG_14/XnFJ5_9/Nm6q_10.java, line(s) 113
X6FRs_4/KQgRr5e_0/YghfZG_14/XnFJ5_9/XnFJ5_9.java, line(s) 154
X6FRs_4/NQvZgp_17/KQgRr5e_0/KQgRr5e_0/Xgtqvk_8.java, line(s) 1065,1068
X6FRs_4/WwEq_13/IMuAHx_6.java, line(s) 40,59
X6FRs_4/X6FRs_4/QxJ9d_1/KQgRr5e_0.java, line(s) 865,877,880
X6FRs_4/Xgtqvk_8/KQgRr5e_0/PGPF6hQ_2.java, line(s) 324
X6FRs_4/XnFJ5_9/KQgRr5e_0/IMuAHx_6.java, line(s) 1156,1157,1165,1173,1799,1802,527,536,623,667,729,739,800,864,872,1341,1848,1855,1865,1939,1997,2006,2014,2054,2140,2169,2178,2259,2269,2284,2294,2300,2661,2672,2683,2699,2734,2780,2814,2840,2076,2797
X6FRs_4/XnFJ5_9/KQgRr5e_0/KQgRr5e_0.java, line(s) 381,390,411,431
com/myapp/app/ADActivity.java, line(s) 79,89,99,103
com/myapp/app/MainActivity.java, line(s) 305,328,333,428,470,473,476,734,878,966,1851,1860,1986,2009,2069,452,644,650,655,837,910,1699,1703,1728,1732,1737,1742,1747,1757,1769,1817,1818,1886,1930,1940,1976,2017,2031,2121,2304,2321,2372,2470
com/myapp/app/SplashActivity.java, line(s) 26,48
com/myapp/utils/JwtUtils.java, line(s) 77,174,180
com/myapp/utils/Utils.java, line(s) 375,395,573,124
com/myapp/wrap/webview/WebViewInjectInterface.java, line(s) 444
com/wang/avi/AVLoadingIndicatorView.java, line(s) 333

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/myapp/utils/Utils.java, line(s) 6,93

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
XnFJ5_9/Fv6VRig_36/X6FRs_4.java, line(s) 537,536,535,535

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wx.tenpay.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

安全评分: ( CEINEX 1.0.0)