安全分数
安全分数 38/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
17
中危
47
信息
1
安全
1
关注
5
高危 应用程序存在Janus漏洞
应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。
高危 Activity (com.tencent.server.fore.MeriActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.server.fore.MeriActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.server.fore.QuickLoadActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.server.fore.ActiveActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.server.fore.SingleInstanceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.server.fore.SingleSmsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.server.fore.SingleSmsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (23) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.server.fore.MmsQuickLoadActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.server.fore.GameBoxActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.qqpimsecure.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.qqpimsecure.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (23) 更新到 29 或更高版本以在平台级别修复此问题。
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: tcs/bec.java, line(s) 19 tcs/bjt.java, line(s) 359,590,764,810
高危 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: tcs/bet.java, line(s) 259
高危 使用弱加密算法
使用弱加密算法 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: oicq/wlogin_sdk/request/d.java, line(s) 342,393,411,435,575 tcs/bdd.java, line(s) 17,35 tcs/bdj.java, line(s) 73,90,204 tcs/bjt.java, line(s) 764,810
高危 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同
默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: com/king/uranus/ch.java, line(s) 21,28 tcs/bfx.java, line(s) 22,30
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/tencent/qqpimsecure/storage/s.java, line(s) 453
中危 Service (com.tencent.qqpimsecure.service.TMSLiteService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.tencent.server.back.DaemonService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.meri.service.daemon.DaemonServiceO) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.meri.service.monitor.NtMonitorService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Content Provider (com.tencent.qqpimsecure.dao.DummyProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.tencent.qqpimsecure.service.InOutCallReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.tencent.qqpimsecure.uninstallprotect.UninstallProtectReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.tmsdk.bg.module.hook.HookSmsLocalService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.tmsdk.bg.module.hook.HookSmsReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.tencent.server.back.SyncAuthService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.tencent.server.back.SyncTaskService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.server.fore.SysSetActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.tencent.server.fore.DeskTopActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.tencent.server.fore.QuickLoadActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.tencent.server.fore.SingleSmsActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.tencent.server.fore.MmsStandardActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.tencent.server.fore.MmsQuickLoadActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.tencent.server.fore.MmsQuickLoadActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.tencent.server.fore.GameBoxActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.tencent.server.fore.GameBoxActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.qqpimsecure.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.qqpimsecure.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.server.fore.SafeDownloadActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.meri.ui.guide.xiaomi.GuideXiaomiActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.tencent.server.fore.RealtimeProtectGuideActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (meri.service.aresengine.sms.MmsTransactionService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.tmsdk.bg.module.aresengine.SmsReciver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_SMS [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.tmsdk.bg.module.aresengine.SmsReciver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.tencent.server.fore.ComposeSmsActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (com.meri.service.bg.ares.HeadlessSmsSendService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.tencent.server.back.ProductService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.tencent.server.task.MutilPluginProcessService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 高优先级的Intent (1000)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (1000)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (1000)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (2147483647)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (2147483647)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (2147483647)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/anguanjia/framework/common/CtSecurityConst.java, line(s) 7 com/anguanjia/framework/network/SCRequest.java, line(s) 83 com/anguanjia/framework/userhabit/UHRecorderDB.java, line(s) 10 com/tencent/qqpimlite/commom/DataEntityStringDefind.java, line(s) 36,47,40 com/tencent/qqpimsecure/model/AdIpcData.java, line(s) 158 com/tencent/tmsecurelite/base/TmsConst.java, line(s) 4 com/tencent/tmsecurelite/commom/ServiceManager.java, line(s) 25 oicq/wlogin_sdk/tools/EcdhCrypt.java, line(s) 4,6,5 tcs/aek.java, line(s) 101 tcs/agr.java, line(s) 59 tcs/auv.java, line(s) 111 tcs/ayo.java, line(s) 6 tcs/bjt.java, line(s) 110,295 tcs/boo.java, line(s) 107,138 tcs/bpk.java, line(s) 37 tcs/vh.java, line(s) 34 tcs/xj.java, line(s) 35 tcs/xm.java, line(s) 169,67 tcs/xn.java, line(s) 82 tmsdk/common/TMSDKContext.java, line(s) 30 uilib/components/QButton.java, line(s) 19 uilib/components/QCheckBox.java, line(s) 9 uilib/components/QComplexEditextTable.java, line(s) 12 uilib/components/QDeskTopButton.java, line(s) 13 uilib/components/QEditText.java, line(s) 13 uilib/components/QEditextTable.java, line(s) 10 uilib/components/QLoadingView.java, line(s) 13 uilib/components/QProgressTextBarView.java, line(s) 19 uilib/components/QSwitchCheckBox.java, line(s) 21 uilib/components/QTextView.java, line(s) 17,18
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/anguanjia/security/plugin/ctsecurity/model/clientupgrade/a.java, line(s) 226 com/tencent/apkupdate/logic/protocol/b.java, line(s) 67,67,68 com/tencent/halley/common/downloader_detector/a.java, line(s) 73 com/tencent/halley/common/downloader_detector/c.java, line(s) 116,121,201 com/tencent/qqpimsecure/dao/r.java, line(s) 71,72,268,383 com/tencent/qqpimsecure/h5/e.java, line(s) 127 com/tencent/qqpimsecure/h5/f.java, line(s) 3608 com/tencent/qqpimsecure/plugin/deepclean/bg/a.java, line(s) 10 com/tencent/qqpimsecure/plugin/passwordsystem/password/c.java, line(s) 18 com/tencent/qqpimsecure/plugin/passwordsystem/password/k.java, line(s) 19,20 com/tencent/qqpimsecure/service/x.java, line(s) 172,299 com/tencent/qqpimsecure/storage/EncryptSDCardDBProvider.java, line(s) 11 com/tencent/qqpimsecure/storage/SDCardDBProvider.java, line(s) 16 com/tencent/server/task/g.java, line(s) 194 com/tencent/tmassistantsdk/b/a.java, line(s) 18,18,19 oicq/wlogin_sdk/tools/util.java, line(s) 1120,1202,1306 tcs/adj.java, line(s) 42 tcs/ahe.java, line(s) 201 tcs/ahv.java, line(s) 29,39,51 tcs/ajk.java, line(s) 11 tcs/ajp.java, line(s) 11 tcs/ajs.java, line(s) 35,312 tcs/ajy.java, line(s) 170 tcs/akh.java, line(s) 88,101 tcs/aui.java, line(s) 43,43,44 tcs/azc.java, line(s) 86 tcs/bdk.java, line(s) 19 tcs/bdm.java, line(s) 7 tcs/bfd.java, line(s) 17,42 tcs/bkq.java, line(s) 24,44,45,122 tcs/bmc.java, line(s) 106 tcs/bmi.java, line(s) 27 tcs/bnt.java, line(s) 69 tcs/bra.java, line(s) 62 tcs/bsu.java, line(s) 20 tcs/btg.java, line(s) 240,243 tcs/bth.java, line(s) 65 tcs/btj.java, line(s) 204 tcs/btr.java, line(s) 50 tcs/bxc.java, line(s) 19 tcs/caa.java, line(s) 423 tcs/sk.java, line(s) 246 tcs/sn.java, line(s) 15,16 tcs/tn.java, line(s) 186 tcs/to.java, line(s) 27 tcs/tx.java, line(s) 33 tcs/ub.java, line(s) 183 tcs/yx.java, line(s) 165 tmsdk/common/internal/utils/i.java, line(s) 843,1544,1544,2306,2698 tmsdk/common/internal/utils/l.java, line(s) 61,63 tmsdk/common/internal/utils/s.java, line(s) 28,29,40,44,45
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/a/a/a/a.java, line(s) 6,46,113,116,233,236,323,327,411,414,522,526,604,608,682,708,735,774,809,844,868,901,927,52 com/a/a/a/b.java, line(s) 4,5,14 com/meri/service/feature/FeatureTunnelDB.java, line(s) 7,27 com/tencent/qqpimsecure/storage/QQSecureProvider.java, line(s) 4,23 com/tencent/qqpimsecure/storage/SDCardDBProvider.java, line(s) 3,20 com/tencent/qqpimsecure/storage/SecureudDBProvider.java, line(s) 3,13 com/tencent/qqpimsecure/storage/d.java, line(s) 6,7,143 com/tencent/server/base/ConfigProvider.java, line(s) 10,11,78 com/tencent/server/base/MeriExtProvider.java, line(s) 3,10 com/tencent/server/base/NewPiInfoDB.java, line(s) 7,41 com/tencent/server/base/r.java, line(s) 8,491,499,504,509,516,617,664,702,709,728,775,819,831,873,910,925,937,949,1215,1240,1290,1358,1295 com/tencent/tmassistantsdk/b/a.java, line(s) 5,6,30,42,53,76,77,84,98,99,104,117,126,55 com/tencent/tmassistantsdk/e/a/c.java, line(s) 4,5,95 com/tencent/tmassistantsdk/e/c/b.java, line(s) 5,46 com/tencent/tmassistantsdk/e/c/c.java, line(s) 5,31 meri/pluginsdk/PiDBProvider.java, line(s) 9,10,11,273 oicq/wlogin_sdk/request/WloginProvider.java, line(s) 10,11,100 oicq/wlogin_sdk/request/d.java, line(s) 596,650,667 tcs/aif.java, line(s) 4,22 tcs/amu.java, line(s) 7,29 tcs/anm.java, line(s) 41,42,40 tcs/auz.java, line(s) 5,33 tcs/ayd.java, line(s) 5,33 tcs/ayu.java, line(s) 7,31 tcs/ayz.java, line(s) 7,31 tcs/bgz.java, line(s) 31,32,30 tcs/xq.java, line(s) 7,30
中危 IP地址泄露
IP地址泄露 Files: com/king/uranus/dp.java, line(s) 26 com/tencent/halley/common/downloader_detector/DownloaderApn.java, line(s) 162,165,168,171 mars/tvcontroler/Native/b.java, line(s) 111 meri/service/aresengine/h.java, line(s) 7,10,16,13 meri/service/aresengine/r.java, line(s) 95,99,107,103 oicq/wlogin_sdk/request/j.java, line(s) 70,70,69,69,70,70,70,69,69,69,69,69 oicq/wlogin_sdk/tools/util.java, line(s) 81 tcs/ajt.java, line(s) 34 tcs/bjl.java, line(s) 25,27 tcs/bot.java, line(s) 47,49 tcs/pc.java, line(s) 287,288 tcs/pv.java, line(s) 243,240,237 tmsdk/common/internal/utils/k.java, line(s) 233 tmsdk/common/internal/utils/y.java, line(s) 154
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/tencent/qqpimsecure/plugin/deskassistant/common/window/coloregg/ColorEggView.java, line(s) 14 com/tencent/qqpimsecure/plugin/deskassistant/task/strongrocket/view/StongRocketView.java, line(s) 15 com/tencent/qqpimsecure/plugin/main/msgcenter/c.java, line(s) 15 com/tencent/server/base/f.java, line(s) 30 com/tencent/tmassistantsdk/f/e.java, line(s) 6 oicq/wlogin_sdk/request/i.java, line(s) 6 oicq/wlogin_sdk/request/j.java, line(s) 11 oicq/wlogin_sdk/tools/a.java, line(s) 6 tcs/ajv.java, line(s) 6 tcs/beg.java, line(s) 21 tcs/bjm.java, line(s) 6 tcs/bld.java, line(s) 6 tcs/boz.java, line(s) 10 tcs/bws.java, line(s) 26 tcs/bwt.java, line(s) 31 tcs/cbp.java, line(s) 6 tcs/cbq.java, line(s) 9
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/tencent/qqpimsecure/plugin/main/card/b.java, line(s) 388 com/tencent/qqpimsecure/plugin/main/card/h.java, line(s) 175 com/tencent/qqpimsecure/plugin/main/components/mainadcard/d.java, line(s) 67 tcs/abf.java, line(s) 9 tcs/ako.java, line(s) 264 tcs/amr.java, line(s) 161 tcs/bdd.java, line(s) 54 tcs/bdj.java, line(s) 54 tcs/bee.java, line(s) 19 tcs/bfc.java, line(s) 116 tcs/bjo.java, line(s) 294 tcs/bjt.java, line(s) 1148 tcs/bnv.java, line(s) 55 tcs/bvz.java, line(s) 70 tmsdk/common/internal/utils/i.java, line(s) 1416 tmsdk/common/internal/utils/q.java, line(s) 15
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: tcs/bdg.java, line(s) 13
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 腾讯云 信鸽推送SDK的=> "com.tencent.rdm.uuid" : "c9a5b9ff-9112-46d1-966e-c79a651f12a6" 灯塔 SDK的=> "APPKEY_DENGTA" : "0M300MNJT8094NF6" e7a4d07508bb89d17bfc9fed70329dcb 020b03cf3d99541f29ffec281bebbd4ea211292ac1f53d7128 6dcdc626ece5fa255776484f1fa81b71 SENNGR0mdamffHhLjTMmmAuOA7UBc5etA nv4afaMqEmoLCKb0mUZYvYOoVN7LPMi2IVY2MRaFJvuND3glVw1RDm2VJJtjQkwUd 04928D8850673088B343264E0C6BACB8496D697799F37211DEB25BB73906CB089FEA9639B4E0260498B51A992D50813DA8 191240FCB048127DB9110D1B30537FDE 58BE6699F356292927DC2540FF08BD78 00b1208638de0fcd3e920886d658daf6 30818902818100daaa2a418b271f3dfcf8f0a9120326d47f07618593d8d71d61a4fe987cc47740e491105bf8e68bd479bf51dfe19d3b06e12017df6d87a0f43bb82b57f59bd4220f2a3d8d68904a6ddb51197989e6e82512d8d8fa6c41b755a8ca962595d3e1e1be7ea01677249be4794cd7c6682d611c1bd81f0a16231fb83517515b94d13e5d0203010001 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 Y29tLmRpYW54aW5vcy5zdXBlcnVzZXI= 18C867F0717AA67B2AB7347505BA07ED MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCsAxNCSLyNUCOP1QqYStE8ZeiU 4da0f614fc9f29c2054c77048a6566d7 7CC749CFC0FB5677E6ABA342EDBDBA5A 191240fcb048127db9110d1b30537fde 00B1208638DE0FCD3E920886D658DAF6
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/anguanjia/framework/network/PretreatmentUtil.java, line(s) 13,22,26 com/anguanjia/framework/network/RequestUtil.java, line(s) 70,72,183 com/anguanjia/framework/network/SCRequest.java, line(s) 83,105,108,118,148 com/anguanjia/framework/userhabit/UHRecorderDefault.java, line(s) 17,45,86 com/anguanjia/framework/utils/SslUtileExt.java, line(s) 135,149,164,170,177,189 com/anguanjia/framework/utils/StringUtil.java, line(s) 82 com/anguanjia/framework/utils/SystemUtil.java, line(s) 314 com/anguanjia/security/plugin/ctsecurity/bg/PiCtSecurityUD.java, line(s) 78,113,278 com/anguanjia/security/plugin/ctsecurity/model/clientupgrade/a.java, line(s) 164 com/king/uranus/fa.java, line(s) 84 com/meri/service/bg/ares/b.java, line(s) 766 com/meri/util/c.java, line(s) 439,441 com/tencent/kingkong/AbstractCursor.java, line(s) 223 com/tencent/kingkong/BulkCursorToCursorAdaptor.java, line(s) 54,100,128 com/tencent/kingkong/DatabaseUtils.java, line(s) 96,82,88,634,705 com/tencent/kingkong/DefaultDatabaseErrorHandler.java, line(s) 23,70 com/tencent/kingkong/database/SQLiteConnectionPool.java, line(s) 635,193,283,298,312,665,668 com/tencent/kingkong/database/SQLiteCursor.java, line(s) 93,141 com/tencent/kingkong/database/SQLiteDatabase.java, line(s) 1124,505,699,714 com/tencent/kingkong/database/SQLiteDebug.java, line(s) 11,12,13 com/tencent/kingkong/database/SQLiteOpenHelper.java, line(s) 164 com/tencent/kingkong/database/SQLiteQuery.java, line(s) 27 com/tencent/mm/dbsupport/newcursor/CursorDataWindow.java, line(s) 42,46,76,156,168 com/tencent/mm/dbsupport/newcursor/DBDumpUtil.java, line(s) 306,100,192,265,274,241 com/tencent/mm/dbsupport/newcursor/RomStat.java, line(s) 25,27,29 com/tencent/mm/dbsupport/newcursor/SQLiteNewCursor.java, line(s) 380,384,189,237 com/tencent/mm/dbsupport/newcursor/SQLiteNewQuery.java, line(s) 31,57 com/tencent/movehelper/PackageMoveInvoker.java, line(s) 37,83,102,164,165,166,167,28,134 com/tencent/qqpimsecure/dao/p.java, line(s) 235,1125,1188 com/tencent/qqpimsecure/model/SmsLog.java, line(s) 156,192,167,203 com/tencent/server/base/r.java, line(s) 980,1031,1107,1166,982,987 com/tencent/tmassistantsdk/protocol/jce/TipsInfoLog.java, line(s) 192,192,192,192 tcs/akf.java, line(s) 312,314,321,393 tcs/bdx.java, line(s) 222,232,236 tcs/gf.java, line(s) 58,61 tcs/gn.java, line(s) 114 tcs/go.java, line(s) 60 tcs/gt.java, line(s) 388,389 tcs/op.java, line(s) 24
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/king/uranus/fu.java, line(s) 18 com/meri/service/permission/i.java, line(s) 150,148,149 oicq/wlogin_sdk/request/s.java, line(s) 223,223,223 tcs/bkr.java, line(s) 30,46
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mmsc.myuni.com.cn) 通信。
{'ip': '10.0.0.172', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wapmail.10086.cn) 通信。
{'ip': '10.0.0.172', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lstest.map.soso.com) 通信。
{'ip': '125.39.120.62', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hb.118114.net) 通信。
{'ip': '116.228.55.174', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ls.map.soso.com) 通信。
{'ip': '183.47.97.240', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '惠州', 'latitude': '39.509766', 'longitude': '116.693001'}