移动应用安全检测报告: 木叶精灵[收费版] v5.1.5

安全基线评分


安全基线评分 14/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

1

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 51
中危安全漏洞 15
安全提示信息 2
已通过安全项 2
重点安全关注 17

高危安全漏洞 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危安全漏洞 Activity (com.ds.daisi.activity.news.SplashActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.news.SplashActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.ElfinPayActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.ElfinPayActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.RegisterActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.RegisterActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.FindPasswordActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.FindPasswordActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.LoginActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.LoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.AlterPasswordActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.AlterPasswordActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.TermsOfServiceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.TermsOfServiceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.news.FullScreenTwoAdActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.news.FullScreenTwoAdActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.UnbindRegistrationCodeActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.UnbindRegistrationCodeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.ds.daisi.activity.SweepCodeActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.ds.daisi.activity.SweepCodeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$1) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$2) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$3) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$3) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$4) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$4) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$5) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$5) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$6) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$6) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$7) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$7) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$8) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.C$8) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (22) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$1) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$2) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$3) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$4) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$5) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$6) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$7) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.didi.virtualapk.core.D$8) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/iflytek/collector/a/a/a.java, line(s) 24
com/iflytek/voiceads/utils/d.java, line(s) 53

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cyjh/share/Encrypt/DesUtil.java, line(s) 23,46
com/cyjh/share/util/DesUtil.java, line(s) 24,37,50,77,84
com/ds/daisi/util/DesUtil.java, line(s) 21,42

高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/iflytek/voiceads/bridge/l.java, line(s) 58,56
com/iflytek/voiceads/f/b.java, line(s) 61,59

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cyjh/share/Encrypt/DesUtil.java, line(s) 23,46
com/ds/daisi/util/DesUtil.java, line(s) 21,42
com/goldcoast/sdk/c/a.java, line(s) 14,39
mobi/oneway/export/g/a.java, line(s) 34

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/ds/daisi/fragment/MsgDetailFragment.java, line(s) 86,7
com/iflytek/voiceads/view/AdView.java, line(s) 110,16

高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/lidroid/xutils/http/client/DefaultSSLSocketFactory.java, line(s) 61,13,14,15
com/lidroid/xutils/util/OtherUtils.java, line(s) 233,233,14,15,16,17,18

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Broadcast Receiver (com.ds.daisi.receiver.InstallAndRemoveAppSuccessReceive) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 Broadcast Receiver (com.ds.daisi.broadcast.BootBroadcast) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 Service (com.ime.input.InputKb) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_INPUT_METHOD [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/cyjh/event/Injector.java, line(s) 1214,1248,1278,1744
com/cyjh/feedback/lib/fragment/ImageSelectFragment.java, line(s) 107
com/cyjh/mobileanjian/ipc/a/b.java, line(s) 114,118
com/cyjh/mobileanjian/ipc/log/b.java, line(s) 21
com/cyjh/mobileanjian/ipc/uip/UipHelper.java, line(s) 46
com/cyjh/mobileanjian/ipc/utils/f.java, line(s) 16
com/cyjh/mq/c/d.java, line(s) 287,734
com/cyjh/mq/d/a.java, line(s) 57
com/cyjh/mq/service/IpcService.java, line(s) 275
com/cyjh/share/util/AppUtils.java, line(s) 116,543
com/cyjh/share/util/CommonUtil.java, line(s) 68,118,139,168,207,324
com/cyjh/share/util/CommonUtils.java, line(s) 106,121
com/cyjh/share/util/ErrorUtil.java, line(s) 22,43
com/cyjh/share/util/FileUtil.java, line(s) 59,184
com/cyjh/share/util/InternalFileUtils.java, line(s) 76,88
com/cyjh/share/util/PathUtils.java, line(s) 15
com/ds/daisi/AppContext.java, line(s) 243
com/ds/daisi/activity/ElfinPayActivity.java, line(s) 583
com/ds/daisi/constant/Constants.java, line(s) 70
com/ds/daisi/dialog/UpdateDialog.java, line(s) 223
com/ds/daisi/download/ApkDownloadHelper.java, line(s) 85
com/ds/daisi/fragment/OptionFragment.java, line(s) 656
com/ds/daisi/fragment/ScriptUipSetFragment.java, line(s) 923
com/ds/daisi/log/AppCrashHandler.java, line(s) 56,57
com/ds/daisi/log/engine/MetaData.java, line(s) 23
com/ds/daisi/util/FileSaveToJson.java, line(s) 16,16,17
com/ds/daisi/util/ScriptUtil.java, line(s) 66
com/ds/daisi/zbar/decode/DecodeHandler.java, line(s) 52
com/iflytek/voiceads/download/c.java, line(s) 9
com/iflytek/voiceads/param/e.java, line(s) 364,393
com/iflytek/voiceads/utils/f.java, line(s) 73
com/iflytek/voiceads/utils/n.java, line(s) 11
com/lidroid/xutils/util/OtherUtils.java, line(s) 102
mobi/oneway/export/g/h.java, line(s) 87
org/litepal/Operator.java, line(s) 96
org/litepal/tablemanager/Connector.java, line(s) 35,37

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/cyjh/event/Injector.java, line(s) 1374
com/cyjh/mq/sdk/entity/Script4Run.java, line(s) 249,249
com/cyjh/share/bean/NotifyMsgBean.java, line(s) 65
com/cyjh/share/bean/request/EditProjectNumberRequestInfo.java, line(s) 51
com/cyjh/share/bean/response/VersionUpdateInfo.java, line(s) 79
com/cyjh/share/oss/Config.java, line(s) 14
com/cyjh/share/util/MyRas.java, line(s) 31,30
com/cyjh/share/util/RSAUtils.java, line(s) 14,15
com/ds/daisi/constant/Constants.java, line(s) 11,63
com/ds/daisi/entity/AccountUser.java, line(s) 59
com/ds/daisi/listener/IFLYADListener.java, line(s) 9,12,8
com/ds/daisi/mvp/managers/AccountManager.java, line(s) 21,26,23,24
com/ds/daisi/mvp/managers/VerifyTokenManager.java, line(s) 36
com/ds/daisi/net/URL/MyBuildConfig.java, line(s) 19
com/ds/daisi/net/URL/URLConstant.java, line(s) 23
com/ds/daisi/net/xutils/HttpTools.java, line(s) 30,31,45
org/litepal/util/cipher/CipherUtil.java, line(s) 12

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/cyjh/share/bean/request/BaseRequestInfo.java, line(s) 14
com/cyjh/share/manager/VariableAndConstantsManager.java, line(s) 16
com/ds/daisi/activity/ElfinPayActivity.java, line(s) 99
com/ds/daisi/entity/ParamsWrap.java, line(s) 20
com/ds/daisi/util/AppDeviceUtils.java, line(s) 47
com/lidroid/xutils/http/client/multipart/MultipartEntity.java, line(s) 11

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/ds/daisi/database/MsgDatabaseHelper.java, line(s) 4,5,22
com/iflytek/voiceads/download/c/b.java, line(s) 5,60
com/iflytek/voiceads/download/c/c.java, line(s) 4,5,16
com/lidroid/xutils/DbUtils.java, line(s) 5,793,802
org/litepal/Operator.java, line(s) 6,508
org/litepal/tablemanager/AssociationCreator.java, line(s) 5,119
org/litepal/tablemanager/Generator.java, line(s) 4,60
org/litepal/util/DBUtility.java, line(s) 4,196,243,287,341,348

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/iflytek/voiceads/utils/m.java, line(s) 20

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/ds/daisi/activity/news/FengLingAdWebViewActivity.java, line(s) 69,65
com/iflytek/voiceads/view/AdView.java, line(s) 208,201

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cyjh/mobileanjian/ipc/log/b.java, line(s) 106
com/cyjh/share/util/FileUtil.java, line(s) 361
com/cyjh/share/util/MD5Util.java, line(s) 15
com/ds/daisi/log/engine/MetaData.java, line(s) 117
com/ds/daisi/util/MD5Util.java, line(s) 15
com/goldcoast/sdk/domain/EntryPoint.java, line(s) 722
com/iflytek/voiceads/utils/d.java, line(s) 21
com/lidroid/xutils/cache/MD5FileNameGenerator.java, line(s) 10
com/sun/mail/pop3/Protocol.java, line(s) 110
com/sun/mail/smtp/DigestMD5.java, line(s) 38
org/litepal/util/cipher/CipherUtil.java, line(s) 40

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/iflytek/voiceads/bridge/DSBridgeWebView.java, line(s) 211,203

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/cyjh/share/util/CommonUtils.java, line(s) 270,278
com/ds/daisi/mvp/managers/FengLingAdManager.java, line(s) 41
mobi/oneway/export/a/a.java, line(s) 8,9

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_APPKEY" : "579ad7bb67e58e0df80016fd"
凭证信息=> "IFLYTEK_APPKEY_AD" : "589ac20e"
DFEE16B42C8B2890D8FF2860AF5562B1
0c41bbf12eab4c14b6b04a4e3e052873
BA2159EDE8B5B1B06F70D35A9630B683
516cf79ca36f66e28a9caa8ad8a4c7bc
2FABB9840C76199A1E170A7C19698595
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCt8H0BF3SquJmk6xIo2bTldgvtazLIeSbR4cle
A9DDDF2A4F7D94594EC2EA98407A410E1
410D8AC18806EDFE511A00EFD3329F20
21462E427898ADCCC2171718D603B0DE
761D5F3C12409F07DCE571A8AA3C0480
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
LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUlHZk1BMEdDU3FHU0liM0RRRUJBUVVBQTRHTkFEQ0JpUUtCZ1FDMXd4K1B3aWF0c1krQVJiVWJFM2lEMEJ6NwpPbGFqb1pxWTR2cm9SdkwwSk9vSjF3L3dnMEdmc3NHSDZwbUh4K3ZaNGVBM3dJSmdQaEdVK0lQdFQxRFdWSWU5CklLRi90QWF2dy9hNURXdk1KRFp4Sk55M0pLMDBvaCtGZjUrUnoxdUNJZHFrN21SSDlXc3FaWFk2YzVoMld3bG0KMFFLdENrZlgzZENJOTNyZDJRSURBUUFCCi0tLS0tRU5EIFBVQkxJQyBLRVktLS0tLQo=
5e1f6df6cc024c80b7e8b86dc670c100
9312C6DA2448C84DB3C4FE8F66E2B394
F4F04588C1076DA9017964B229D657DA
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
94CCB814573108BFBD19D8E2BB45AEE0
nmOYRYZP042vWRcKZ6iQLdLYmyg6tIzjYVfH0f6YX8OLIU7fy0TA/c88rzwIDAQAB
5FF8BF855D9553F32AA0CD1DB70FEDC6
3CCD2FB15632CD8044CD37D46DE41E3C

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/cyjh/event/Injector.java, line(s) 1348,1118,1306,1368,1374,1394,1402,1448,1454,1495,1573,1613,1662,1687,1936,1939,1942,1945,1962,1972,269,1157,1193
com/cyjh/feedback/lib/activity/ImageSelectActivity.java, line(s) 70
com/cyjh/feedback/lib/dialog/FeedBackDialog.java, line(s) 158
com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java, line(s) 150,161,178
com/cyjh/mobileanjian/ipc/stuff/AnalyseResultWrapper.java, line(s) 20
com/cyjh/mobileanjian/ipc/utils/d.java, line(s) 40
com/cyjh/mobileanjian/screencap/ForScreenShotActivity.java, line(s) 28
com/cyjh/mobileanjian/screencap/ScreenShoterV3.java, line(s) 152,160,163
com/cyjh/mq/c/b.java, line(s) 336,398
com/cyjh/mq/c/d.java, line(s) 451,513,770,812,876,266
com/cyjh/mq/d/e.java, line(s) 125
com/cyjh/mq/service/IpcService.java, line(s) 83
com/cyjh/share/bean/request/BaseRequestInfo.java, line(s) 42
com/cyjh/share/helper/DdyStatisticsHelper.java, line(s) 45,54
com/cyjh/share/helper/RecognitionLibraryDownloadHelper.java, line(s) 21,27,32,67,88,109,130
com/cyjh/share/helper/RedFingerHelper.java, line(s) 27
com/cyjh/share/mvp/presenter/AppDomainRequestPresenter.java, line(s) 49,52,60,63,69,86,95,117
com/cyjh/share/mvp/presenter/AppStartupPresenter.java, line(s) 33,72
com/cyjh/share/mvp/presenter/AppStatisticsPresenter.java, line(s) 55,57,59,62,68,85,130,138,141,151
com/cyjh/share/mvp/presenter/AppVersionUpdatePresenter.java, line(s) 68,100,107,60,64,76,96
com/cyjh/share/mvp/presenter/DdyStatisticsRequestPresenter.java, line(s) 45,48,54,61,83
com/cyjh/share/mvp/presenter/FeedbackCommitDataPresenter.java, line(s) 23,32,39
com/cyjh/share/mvp/presenter/GetTokenAliCloudPresenter.java, line(s) 26,39,45
com/cyjh/share/mvp/presenter/NoticeDetailsPresenter.java, line(s) 33,53,60
com/cyjh/share/mvp/presenter/NoticeListPresenter.java, line(s) 33,37,40,49,74,80
com/cyjh/share/mvp/presenter/TemplateVerifyPresenter.java, line(s) 34,63
com/cyjh/share/net/volley/VollerHttpManager.java, line(s) 47,64,71,87
com/cyjh/share/oss/MyOSSUtils.java, line(s) 116,121,122,123,124,99,112
com/cyjh/share/rom/Rom.java, line(s) 135
com/cyjh/share/util/AppUtils.java, line(s) 103,172
com/cyjh/share/util/CommonUtil.java, line(s) 342,365,398
com/cyjh/share/util/DownloadUtil.java, line(s) 41,78,96,110,119,154,160,197,215,229,238,273
com/cyjh/share/util/EmulatorUtils.java, line(s) 28,49,67
com/cyjh/share/util/ErrorUtil.java, line(s) 100,103,106
com/cyjh/share/util/FileUtil.java, line(s) 109,114,238,241,244,251,254,257,323,332
com/cyjh/share/util/MyRas.java, line(s) 49,50
com/cyjh/share/util/ShellUtils.java, line(s) 113
com/cyjh/share/util/SlLog.java, line(s) 12,19,26,33,40
com/cyjh/share/util/WebInjectFileHelper.java, line(s) 24,41,42,67,68,79,94,95,107
com/cyjh/share/util/ZipUtil.java, line(s) 16,34,48,51
com/cyjh/share/view/SlCustomInputLayout.java, line(s) 286,295,307
com/didi/virtualapk/PluginManager.java, line(s) 86,152,188,202,229,75,191,204,234
com/didi/virtualapk/delegate/ActivityManagerProxy.java, line(s) 41,47,53,59,65,71,77
com/didi/virtualapk/delegate/IContentProviderProxy.java, line(s) 34
com/didi/virtualapk/delegate/LocalService.java, line(s) 86,137,89,140,57,106,127
com/didi/virtualapk/delegate/RemoteContentProvider.java, line(s) 35,155,51,67
com/didi/virtualapk/delegate/RemoteService.java, line(s) 29
com/didi/virtualapk/internal/ComponentsHandler.java, line(s) 72
com/didi/virtualapk/internal/ResourcesManager.java, line(s) 145,112
com/didi/virtualapk/internal/StubActivityInfo.java, line(s) 36
com/didi/virtualapk/internal/VAInstrumentation.java, line(s) 62,72,80,92,158,140,162
com/didi/virtualapk/internal/utils/PluginUtil.java, line(s) 156,161,177,182,186,189,201,112
com/didi/virtualapk/utils/RunUtil.java, line(s) 36,58
com/didi/virtualapk/utils/ZipVerifyUtil.java, line(s) 35,45
com/ds/daisi/AppContext.java, line(s) 467,655,867,285,323,324,327,863,894,896,901
com/ds/daisi/activity/ElfinPayActivity.java, line(s) 243,300,312,600,607,679,687,706,783,804,527,528,529
com/ds/daisi/activity/ScriptLogActivity.java, line(s) 162,167,86,87,88
com/ds/daisi/activity/ScriptLogDetailActivity.java, line(s) 107,128
com/ds/daisi/activity/news/FullScreenTwoAdActivity.java, line(s) 69,121
com/ds/daisi/activity/news/SplashActivity.java, line(s) 608,618,1158,412,442,483,489,506,512,166,174,209,321,334,338,352,360,376,390,519,646,654,665,670,694,698,703,905,908,971,1015,1028,1147,1150,1169,1172,1175
com/ds/daisi/activity/news/SplashAppActivity.java, line(s) 103,109,430,434,440,450,454
com/ds/daisi/adpter/ScriptLogListViewAdapter.java, line(s) 73
com/ds/daisi/broadcast/BootBroadcast.java, line(s) 17,20
com/ds/daisi/dialog/ScriptUIDialog.java, line(s) 113,135,397,400
com/ds/daisi/dialog/SettingDialog.java, line(s) 171,217,246,105,200,201,202
com/ds/daisi/dialog/UpdateDialog.java, line(s) 89,98,109,162,171,236,245
com/ds/daisi/download/ApkDownloadHelper.java, line(s) 80,78,83,91,92,93,123,127
com/ds/daisi/floatview/DeleteFloatView.java, line(s) 52,53,76
com/ds/daisi/floatview/ElfinFloatView.java, line(s) 591,621
com/ds/daisi/fragment/DescriptionFragment.java, line(s) 45
com/ds/daisi/fragment/OptionFragment.java, line(s) 171,372,378,408,432,458,496,543,552,570,598,635,658,690,754,764,786,790,798,810,826,831,835,839,845,680
com/ds/daisi/fragment/RegisterCodeActivationFragment.java, line(s) 228,250
com/ds/daisi/fragment/ScriptUipSetFragment.java, line(s) 631,174,183,187,188,238,272,310,388,620,623,642,645,648,725,730,735,759,763,768,777,794,903,917,925,929,1010,1019
com/ds/daisi/fragment/SplashFragment.java, line(s) 149,463,468,471,488,496
com/ds/daisi/listener/RunCountListener.java, line(s) 35
com/ds/daisi/log/CommonLog.java, line(s) 28,40,32,24,36
com/ds/daisi/log/engine/BaseLog.java, line(s) 28
com/ds/daisi/model/LogData.java, line(s) 54,61,66,67
com/ds/daisi/mvp/managers/FengLingAdManager.java, line(s) 73,77,205,209,92,270
com/ds/daisi/mvp/managers/VerifyTokenManager.java, line(s) 75
com/ds/daisi/mvp/presenters/UpdateVersionPresenter.java, line(s) 33,34,35,47
com/ds/daisi/mvp/presenters/news/QueryRegCodeInfoPresenter.java, line(s) 33
com/ds/daisi/net/xutils/HttpTools.java, line(s) 97,101,105,109,117,119,123,125,128,130,134,136,139,141,143,164,171,175,179,181,185,187,191,193,197,199,203,205,208,210
com/ds/daisi/pay/HandlerCheckAppResult.java, line(s) 18,35
com/ds/daisi/receiver/NetStateReceiver.java, line(s) 41,44
com/ds/daisi/rom/FloatWindowManager.java, line(s) 208,92,134,147,160,173,186,204
com/ds/daisi/rom/HuaweiUtils.java, line(s) 42,48,51,61,64
com/ds/daisi/rom/MeizuUtils.java, line(s) 29,32,43,46
com/ds/daisi/rom/MiuiUtils.java, line(s) 23,24,42,45,68,83,95,107,127
com/ds/daisi/rom/OppoUtils.java, line(s) 29,32
com/ds/daisi/rom/QikuUtils.java, line(s) 27,30,47
com/ds/daisi/rom/RomUtils.java, line(s) 33,52,58,63,75
com/ds/daisi/services/BootService.java, line(s) 28
com/ds/daisi/services/PhoneStateService.java, line(s) 61,62,66,69,71
com/ds/daisi/services/TimerService.java, line(s) 54
com/ds/daisi/util/AppDeviceUtils.java, line(s) 95,100,107,111,116,409,413,419,421,425,428,457,464,477,486
com/ds/daisi/util/LogUtils.java, line(s) 14,20,32,38,26
com/ds/daisi/util/ScriptDownloadHelper.java, line(s) 29,35,40,73,96,98
com/ds/daisi/util/ScriptUtil.java, line(s) 34,53,114,170
com/ds/daisi/zbar/camera/AutoFocusCallback.java, line(s) 28
com/ds/daisi/zbar/camera/CameraConfigurationManager.java, line(s) 154,165
com/ds/daisi/zbar/camera/CameraManager.java, line(s) 122,124
com/ds/daisi/zbar/camera/FlashlightManager.java, line(s) 15,17,49,60,69,72,75
com/ds/daisi/zbar/camera/PreviewCallback.java, line(s) 35
com/goldcoast/sdk/c/g.java, line(s) 31
com/goldcoast/sdk/domain/EntryPoint.java, line(s) 661,676,692
com/iflytek/voiceads/config/SDKLogger.java, line(s) 10,16,22,28
com/iflytek/voiceads/utils/g.java, line(s) 10,20
com/lidroid/xutils/util/LogUtils.java, line(s) 64,75,86,97,108,119,130,141,152,163,174,185,196,207
com/orhanobut/logger/LoggerPrinter.java, line(s) 227,221,215,231,218,224
com/sun/activation/registries/LogSupport.java, line(s) 24,31
com/sun/mail/dsn/DeliveryStatus.java, line(s) 34,41,46,51
com/sun/mail/imap/protocol/BODYSTRUCTURE.java, line(s) 44,48,56,69,73,79,84,92,96,103,107,116,127,134,144,148,153,161,165,169,173,177,185,196,210,218,227,231,238,246,254,261,269,291,302,309
mobi/oneway/common/service/OwFrontService.java, line(s) 31
mobi/oneway/export/g/m.java, line(s) 70,75,118,94,64,84,114
org/greenrobot/eventbus/BackgroundPoster.java, line(s) 40
org/greenrobot/eventbus/EventBus.java, line(s) 290,401,403,412,172
org/greenrobot/eventbus/util/AsyncExecutor.java, line(s) 98
org/greenrobot/eventbus/util/ErrorDialogConfig.java, line(s) 34
org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 187
org/greenrobot/eventbus/util/ExceptionToResourceMapping.java, line(s) 26
org/litepal/crud/SaveHandler.java, line(s) 222
org/litepal/tablemanager/AssociationCreator.java, line(s) 66,103,115,251
org/litepal/tablemanager/AssociationUpdater.java, line(s) 38,92,133,152,231,233,235,237
org/litepal/tablemanager/Dropper.java, line(s) 44
org/litepal/tablemanager/Upgrader.java, line(s) 25,82,95,128,137,146,160,177,180,182
org/litepal/util/LitePalLog.java, line(s) 12,18
org/litepal/util/cipher/AESCrypt.java, line(s) 82,88,39,66

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java, line(s) 8,53

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/cyjh/share/util/CommonUtils.java, line(s) 213,213,216,216
com/cyjh/share/util/EmulatorUtils.java, line(s) 44
com/iflytek/voiceads/param/e.java, line(s) 51,51,51,51,51,51

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/b/a/ai.java, line(s) 102,101,115,100,100
com/github/kevinsawicki/http/HttpRequest.java, line(s) 163,1635
com/iflytek/voiceads/request/a.java, line(s) 185,178

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mt.voiceads.cn) 通信。

{'ip': '116.196.97.47', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.mobileanjian.com) 通信。

{'ip': '47.101.35.178', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.voiceads.cn) 通信。

{'ip': '114.118.65.25', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.51moba.com) 通信。

{'ip': '47.101.35.178', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (m.anjian.com) 通信。

{'ip': '117.27.139.140', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api-cn.felink.com) 通信。

{'ip': '47.101.35.178', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '厦门', 'latitude': '24.479790', 'longitude': '118.081871'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (logconf.iflytek.com) 通信。

{'ip': '103.8.33.178', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.taobao.com) 通信。

{'ip': '180.97.251.190', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ads.oneway.mobi) 通信。

{'ip': '47.98.52.71', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (tl.oneway.mobi) 通信。

{'ip': '47.96.75.198', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (imp.voiceads.cn) 通信。

{'ip': '101.126.20.170', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.iflytek.com) 通信。

{'ip': '117.27.139.140', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (owtk.audioadx.com) 通信。

{'ip': '47.96.75.198', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bbs.anjian.com) 通信。

{'ip': '117.27.139.140', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (res2.mobileanjian.com) 通信。

{'ip': '58.220.52.248', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (owads.audioadx.com) 通信。

{'ip': '47.98.52.71', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (auth2.mobileanjian.com) 通信。

{'ip': '8.133.207.242', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

综合安全基线评分: ( 木叶精灵[收费版] 5.1.5)