安全分析报告: 安全中心 v4.9.2

安全分数


安全分数 38/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 17
中危 47
信息 1
安全 1
关注 5

高危 应用程序存在Janus漏洞

应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

高危 Activity (com.tencent.server.fore.MeriActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.server.fore.MeriActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.server.fore.QuickLoadActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.server.fore.ActiveActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.server.fore.SingleInstanceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.server.fore.SingleSmsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.server.fore.SingleSmsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.server.fore.MmsQuickLoadActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.server.fore.GameBoxActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.qqpimsecure.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.qqpimsecure.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
tcs/bec.java, line(s) 19
tcs/bjt.java, line(s) 359,590,764,810

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
tcs/bet.java, line(s) 259

高危 使用弱加密算法

使用弱加密算法
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
oicq/wlogin_sdk/request/d.java, line(s) 342,393,411,435,575
tcs/bdd.java, line(s) 17,35
tcs/bdj.java, line(s) 73,90,204
tcs/bjt.java, line(s) 764,810

高危 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同

默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/king/uranus/ch.java, line(s) 21,28
tcs/bfx.java, line(s) 22,30

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/tencent/qqpimsecure/storage/s.java, line(s) 453

中危 Service (com.tencent.qqpimsecure.service.TMSLiteService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.tencent.server.back.DaemonService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meri.service.daemon.DaemonServiceO) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meri.service.monitor.NtMonitorService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Content Provider (com.tencent.qqpimsecure.dao.DummyProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.tencent.qqpimsecure.service.InOutCallReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.tencent.qqpimsecure.uninstallprotect.UninstallProtectReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.tmsdk.bg.module.hook.HookSmsLocalService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.tmsdk.bg.module.hook.HookSmsReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.tencent.server.back.SyncAuthService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.tencent.server.back.SyncTaskService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.server.fore.SysSetActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tencent.server.fore.DeskTopActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tencent.server.fore.QuickLoadActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.tencent.server.fore.SingleSmsActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.tencent.server.fore.MmsStandardActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.tencent.server.fore.MmsQuickLoadActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.tencent.server.fore.MmsQuickLoadActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.tencent.server.fore.GameBoxActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.tencent.server.fore.GameBoxActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.qqpimsecure.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.qqpimsecure.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.server.fore.SafeDownloadActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.meri.ui.guide.xiaomi.GuideXiaomiActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tencent.server.fore.RealtimeProtectGuideActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Service (meri.service.aresengine.sms.MmsTransactionService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.tmsdk.bg.module.aresengine.SmsReciver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BROADCAST_SMS [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.tmsdk.bg.module.aresengine.SmsReciver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.tencent.server.fore.ComposeSmsActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Service (com.meri.service.bg.ares.HeadlessSmsSendService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.tencent.server.back.ProductService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.tencent.server.task.MutilPluginProcessService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (2147483647)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (2147483647)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (2147483647)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/anguanjia/framework/common/CtSecurityConst.java, line(s) 7
com/anguanjia/framework/network/SCRequest.java, line(s) 83
com/anguanjia/framework/userhabit/UHRecorderDB.java, line(s) 10
com/tencent/qqpimlite/commom/DataEntityStringDefind.java, line(s) 36,47,40
com/tencent/qqpimsecure/model/AdIpcData.java, line(s) 158
com/tencent/tmsecurelite/base/TmsConst.java, line(s) 4
com/tencent/tmsecurelite/commom/ServiceManager.java, line(s) 25
oicq/wlogin_sdk/tools/EcdhCrypt.java, line(s) 4,6,5
tcs/aek.java, line(s) 101
tcs/agr.java, line(s) 59
tcs/auv.java, line(s) 111
tcs/ayo.java, line(s) 6
tcs/bjt.java, line(s) 110,295
tcs/boo.java, line(s) 107,138
tcs/bpk.java, line(s) 37
tcs/vh.java, line(s) 34
tcs/xj.java, line(s) 35
tcs/xm.java, line(s) 169,67
tcs/xn.java, line(s) 82
tmsdk/common/TMSDKContext.java, line(s) 30
uilib/components/QButton.java, line(s) 19
uilib/components/QCheckBox.java, line(s) 9
uilib/components/QComplexEditextTable.java, line(s) 12
uilib/components/QDeskTopButton.java, line(s) 13
uilib/components/QEditText.java, line(s) 13
uilib/components/QEditextTable.java, line(s) 10
uilib/components/QLoadingView.java, line(s) 13
uilib/components/QProgressTextBarView.java, line(s) 19
uilib/components/QSwitchCheckBox.java, line(s) 21
uilib/components/QTextView.java, line(s) 17,18

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/anguanjia/security/plugin/ctsecurity/model/clientupgrade/a.java, line(s) 226
com/tencent/apkupdate/logic/protocol/b.java, line(s) 67,67,68
com/tencent/halley/common/downloader_detector/a.java, line(s) 73
com/tencent/halley/common/downloader_detector/c.java, line(s) 116,121,201
com/tencent/qqpimsecure/dao/r.java, line(s) 71,72,268,383
com/tencent/qqpimsecure/h5/e.java, line(s) 127
com/tencent/qqpimsecure/h5/f.java, line(s) 3608
com/tencent/qqpimsecure/plugin/deepclean/bg/a.java, line(s) 10
com/tencent/qqpimsecure/plugin/passwordsystem/password/c.java, line(s) 18
com/tencent/qqpimsecure/plugin/passwordsystem/password/k.java, line(s) 19,20
com/tencent/qqpimsecure/service/x.java, line(s) 172,299
com/tencent/qqpimsecure/storage/EncryptSDCardDBProvider.java, line(s) 11
com/tencent/qqpimsecure/storage/SDCardDBProvider.java, line(s) 16
com/tencent/server/task/g.java, line(s) 194
com/tencent/tmassistantsdk/b/a.java, line(s) 18,18,19
oicq/wlogin_sdk/tools/util.java, line(s) 1120,1202,1306
tcs/adj.java, line(s) 42
tcs/ahe.java, line(s) 201
tcs/ahv.java, line(s) 29,39,51
tcs/ajk.java, line(s) 11
tcs/ajp.java, line(s) 11
tcs/ajs.java, line(s) 35,312
tcs/ajy.java, line(s) 170
tcs/akh.java, line(s) 88,101
tcs/aui.java, line(s) 43,43,44
tcs/azc.java, line(s) 86
tcs/bdk.java, line(s) 19
tcs/bdm.java, line(s) 7
tcs/bfd.java, line(s) 17,42
tcs/bkq.java, line(s) 24,44,45,122
tcs/bmc.java, line(s) 106
tcs/bmi.java, line(s) 27
tcs/bnt.java, line(s) 69
tcs/bra.java, line(s) 62
tcs/bsu.java, line(s) 20
tcs/btg.java, line(s) 240,243
tcs/bth.java, line(s) 65
tcs/btj.java, line(s) 204
tcs/btr.java, line(s) 50
tcs/bxc.java, line(s) 19
tcs/caa.java, line(s) 423
tcs/sk.java, line(s) 246
tcs/sn.java, line(s) 15,16
tcs/tn.java, line(s) 186
tcs/to.java, line(s) 27
tcs/tx.java, line(s) 33
tcs/ub.java, line(s) 183
tcs/yx.java, line(s) 165
tmsdk/common/internal/utils/i.java, line(s) 843,1544,1544,2306,2698
tmsdk/common/internal/utils/l.java, line(s) 61,63
tmsdk/common/internal/utils/s.java, line(s) 28,29,40,44,45

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/a/a/a/a.java, line(s) 6,46,113,116,233,236,323,327,411,414,522,526,604,608,682,708,735,774,809,844,868,901,927,52
com/a/a/a/b.java, line(s) 4,5,14
com/meri/service/feature/FeatureTunnelDB.java, line(s) 7,27
com/tencent/qqpimsecure/storage/QQSecureProvider.java, line(s) 4,23
com/tencent/qqpimsecure/storage/SDCardDBProvider.java, line(s) 3,20
com/tencent/qqpimsecure/storage/SecureudDBProvider.java, line(s) 3,13
com/tencent/qqpimsecure/storage/d.java, line(s) 6,7,143
com/tencent/server/base/ConfigProvider.java, line(s) 10,11,78
com/tencent/server/base/MeriExtProvider.java, line(s) 3,10
com/tencent/server/base/NewPiInfoDB.java, line(s) 7,41
com/tencent/server/base/r.java, line(s) 8,491,499,504,509,516,617,664,702,709,728,775,819,831,873,910,925,937,949,1215,1240,1290,1358,1295
com/tencent/tmassistantsdk/b/a.java, line(s) 5,6,30,42,53,76,77,84,98,99,104,117,126,55
com/tencent/tmassistantsdk/e/a/c.java, line(s) 4,5,95
com/tencent/tmassistantsdk/e/c/b.java, line(s) 5,46
com/tencent/tmassistantsdk/e/c/c.java, line(s) 5,31
meri/pluginsdk/PiDBProvider.java, line(s) 9,10,11,273
oicq/wlogin_sdk/request/WloginProvider.java, line(s) 10,11,100
oicq/wlogin_sdk/request/d.java, line(s) 596,650,667
tcs/aif.java, line(s) 4,22
tcs/amu.java, line(s) 7,29
tcs/anm.java, line(s) 41,42,40
tcs/auz.java, line(s) 5,33
tcs/ayd.java, line(s) 5,33
tcs/ayu.java, line(s) 7,31
tcs/ayz.java, line(s) 7,31
tcs/bgz.java, line(s) 31,32,30
tcs/xq.java, line(s) 7,30

中危 IP地址泄露

IP地址泄露


Files:
com/king/uranus/dp.java, line(s) 26
com/tencent/halley/common/downloader_detector/DownloaderApn.java, line(s) 162,165,168,171
mars/tvcontroler/Native/b.java, line(s) 111
meri/service/aresengine/h.java, line(s) 7,10,16,13
meri/service/aresengine/r.java, line(s) 95,99,107,103
oicq/wlogin_sdk/request/j.java, line(s) 70,70,69,69,70,70,70,69,69,69,69,69
oicq/wlogin_sdk/tools/util.java, line(s) 81
tcs/ajt.java, line(s) 34
tcs/bjl.java, line(s) 25,27
tcs/bot.java, line(s) 47,49
tcs/pc.java, line(s) 287,288
tcs/pv.java, line(s) 243,240,237
tmsdk/common/internal/utils/k.java, line(s) 233
tmsdk/common/internal/utils/y.java, line(s) 154

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/tencent/qqpimsecure/plugin/deskassistant/common/window/coloregg/ColorEggView.java, line(s) 14
com/tencent/qqpimsecure/plugin/deskassistant/task/strongrocket/view/StongRocketView.java, line(s) 15
com/tencent/qqpimsecure/plugin/main/msgcenter/c.java, line(s) 15
com/tencent/server/base/f.java, line(s) 30
com/tencent/tmassistantsdk/f/e.java, line(s) 6
oicq/wlogin_sdk/request/i.java, line(s) 6
oicq/wlogin_sdk/request/j.java, line(s) 11
oicq/wlogin_sdk/tools/a.java, line(s) 6
tcs/ajv.java, line(s) 6
tcs/beg.java, line(s) 21
tcs/bjm.java, line(s) 6
tcs/bld.java, line(s) 6
tcs/boz.java, line(s) 10
tcs/bws.java, line(s) 26
tcs/bwt.java, line(s) 31
tcs/cbp.java, line(s) 6
tcs/cbq.java, line(s) 9

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/tencent/qqpimsecure/plugin/main/card/b.java, line(s) 388
com/tencent/qqpimsecure/plugin/main/card/h.java, line(s) 175
com/tencent/qqpimsecure/plugin/main/components/mainadcard/d.java, line(s) 67
tcs/abf.java, line(s) 9
tcs/ako.java, line(s) 264
tcs/amr.java, line(s) 161
tcs/bdd.java, line(s) 54
tcs/bdj.java, line(s) 54
tcs/bee.java, line(s) 19
tcs/bfc.java, line(s) 116
tcs/bjo.java, line(s) 294
tcs/bjt.java, line(s) 1148
tcs/bnv.java, line(s) 55
tcs/bvz.java, line(s) 70
tmsdk/common/internal/utils/i.java, line(s) 1416
tmsdk/common/internal/utils/q.java, line(s) 15

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
tcs/bdg.java, line(s) 13

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
腾讯云 信鸽推送SDK的=> "com.tencent.rdm.uuid" : "c9a5b9ff-9112-46d1-966e-c79a651f12a6"
灯塔 SDK的=> "APPKEY_DENGTA" : "0M300MNJT8094NF6"
e7a4d07508bb89d17bfc9fed70329dcb
020b03cf3d99541f29ffec281bebbd4ea211292ac1f53d7128
6dcdc626ece5fa255776484f1fa81b71
SENNGR0mdamffHhLjTMmmAuOA7UBc5etA
nv4afaMqEmoLCKb0mUZYvYOoVN7LPMi2IVY2MRaFJvuND3glVw1RDm2VJJtjQkwUd
04928D8850673088B343264E0C6BACB8496D697799F37211DEB25BB73906CB089FEA9639B4E0260498B51A992D50813DA8
191240FCB048127DB9110D1B30537FDE
58BE6699F356292927DC2540FF08BD78
00b1208638de0fcd3e920886d658daf6
30818902818100daaa2a418b271f3dfcf8f0a9120326d47f07618593d8d71d61a4fe987cc47740e491105bf8e68bd479bf51dfe19d3b06e12017df6d87a0f43bb82b57f59bd4220f2a3d8d68904a6ddb51197989e6e82512d8d8fa6c41b755a8ca962595d3e1e1be7ea01677249be4794cd7c6682d611c1bd81f0a16231fb83517515b94d13e5d0203010001
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
Y29tLmRpYW54aW5vcy5zdXBlcnVzZXI=
18C867F0717AA67B2AB7347505BA07ED
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCsAxNCSLyNUCOP1QqYStE8ZeiU
4da0f614fc9f29c2054c77048a6566d7
7CC749CFC0FB5677E6ABA342EDBDBA5A
191240fcb048127db9110d1b30537fde
00B1208638DE0FCD3E920886D658DAF6

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/anguanjia/framework/network/PretreatmentUtil.java, line(s) 13,22,26
com/anguanjia/framework/network/RequestUtil.java, line(s) 70,72,183
com/anguanjia/framework/network/SCRequest.java, line(s) 83,105,108,118,148
com/anguanjia/framework/userhabit/UHRecorderDefault.java, line(s) 17,45,86
com/anguanjia/framework/utils/SslUtileExt.java, line(s) 135,149,164,170,177,189
com/anguanjia/framework/utils/StringUtil.java, line(s) 82
com/anguanjia/framework/utils/SystemUtil.java, line(s) 314
com/anguanjia/security/plugin/ctsecurity/bg/PiCtSecurityUD.java, line(s) 78,113,278
com/anguanjia/security/plugin/ctsecurity/model/clientupgrade/a.java, line(s) 164
com/king/uranus/fa.java, line(s) 84
com/meri/service/bg/ares/b.java, line(s) 766
com/meri/util/c.java, line(s) 439,441
com/tencent/kingkong/AbstractCursor.java, line(s) 223
com/tencent/kingkong/BulkCursorToCursorAdaptor.java, line(s) 54,100,128
com/tencent/kingkong/DatabaseUtils.java, line(s) 96,82,88,634,705
com/tencent/kingkong/DefaultDatabaseErrorHandler.java, line(s) 23,70
com/tencent/kingkong/database/SQLiteConnectionPool.java, line(s) 635,193,283,298,312,665,668
com/tencent/kingkong/database/SQLiteCursor.java, line(s) 93,141
com/tencent/kingkong/database/SQLiteDatabase.java, line(s) 1124,505,699,714
com/tencent/kingkong/database/SQLiteDebug.java, line(s) 11,12,13
com/tencent/kingkong/database/SQLiteOpenHelper.java, line(s) 164
com/tencent/kingkong/database/SQLiteQuery.java, line(s) 27
com/tencent/mm/dbsupport/newcursor/CursorDataWindow.java, line(s) 42,46,76,156,168
com/tencent/mm/dbsupport/newcursor/DBDumpUtil.java, line(s) 306,100,192,265,274,241
com/tencent/mm/dbsupport/newcursor/RomStat.java, line(s) 25,27,29
com/tencent/mm/dbsupport/newcursor/SQLiteNewCursor.java, line(s) 380,384,189,237
com/tencent/mm/dbsupport/newcursor/SQLiteNewQuery.java, line(s) 31,57
com/tencent/movehelper/PackageMoveInvoker.java, line(s) 37,83,102,164,165,166,167,28,134
com/tencent/qqpimsecure/dao/p.java, line(s) 235,1125,1188
com/tencent/qqpimsecure/model/SmsLog.java, line(s) 156,192,167,203
com/tencent/server/base/r.java, line(s) 980,1031,1107,1166,982,987
com/tencent/tmassistantsdk/protocol/jce/TipsInfoLog.java, line(s) 192,192,192,192
tcs/akf.java, line(s) 312,314,321,393
tcs/bdx.java, line(s) 222,232,236
tcs/gf.java, line(s) 58,61
tcs/gn.java, line(s) 114
tcs/go.java, line(s) 60
tcs/gt.java, line(s) 388,389
tcs/op.java, line(s) 24

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/king/uranus/fu.java, line(s) 18
com/meri/service/permission/i.java, line(s) 150,148,149
oicq/wlogin_sdk/request/s.java, line(s) 223,223,223
tcs/bkr.java, line(s) 30,46

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mmsc.myuni.com.cn) 通信。

{'ip': '10.0.0.172', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wapmail.10086.cn) 通信。

{'ip': '10.0.0.172', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lstest.map.soso.com) 通信。

{'ip': '125.39.120.62', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hb.118114.net) 通信。

{'ip': '116.228.55.174', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ls.map.soso.com) 通信。

{'ip': '183.47.97.240', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '惠州', 'latitude': '39.509766', 'longitude': '116.693001'}

安全评分: ( 安全中心 4.9.2)