安全分析报告: 鹅圈子 v1.0.10

安全分数


安全分数 44/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

5

用户/设备跟踪器


调研结果

高危 7
中危 39
信息 3
安全 1
关注 12

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/just/agentweb/UrlLoaderImpl.java, line(s) 76,82,83,5
com/xiaoe/shop/webcore/core/XiaoEWeb.java, line(s) 892,901,13,14
com/xiaoe/shop/webcore/core/webview/CustomAndroidWebView.java, line(s) 341,21,22
com/xiaoe/shop/webcore/core/webview/CustomX5WebView.java, line(s) 279,393

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/xiaoe/shop/webcore/core/webclient/webviewclient/BaseAndroidWebClient.java, line(s) 195,194
com/xiaoe/shop/webcore/core/webclient/webviewclient/BaseX5WebViewClient.java, line(s) 162,161

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/just/agentweb/AgentWebConfig.java, line(s) 64,10
com/xiaoe/shop/webcore/core/webview/CustomAndroidWebView.java, line(s) 89,21,22

高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
o8/d.java, line(s) 58,81,127

高危 使用弱加密算法

使用弱加密算法
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
o8/d.java, line(s) 103,148

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/example/helloworld/BuildConfig.java, line(s) 3,4

高危 应用程序包含隐私跟踪程序

此应用程序有多个5隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 Activity (com.xiaoe.circle.ui.course.activity.CircleMainActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (cn.jpush.android.service.PushReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity (com.xiaoe.base.push.vendor.XEPushVendorActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.xiaoe.base.wechat.login.LoginMiddleWareActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.xiaoe.base.wechat.login.LoginMiddleWareActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.xet.community.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.xiaoe.base.wechat.pay.PayMiddleWareActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.xiaoe.base.wechat.pay.PayMiddleWareActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity-Alias (com.xet.community.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meizu.cloud.pushsdk.NotificationService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.meizu.cloud.push.permission.MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Content Provider (com.billy.cc.core.component.remote.RemoteProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.billy.cc.core.component.remote.RemoteConnectionActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.billy.cc.core.component.remote.RemoteConnectionActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.android.service.JTransitActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.push.permission.UPSTAGESERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.meizu.flyme.permission.PUSH [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 高优先级的Intent (1000)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c6/b.java, line(s) 47
com/just/agentweb/AgentWebUtils.java, line(s) 569
com/meizu/x/b.java, line(s) 557
com/xiaoe/circle/ui/web/videoupload/impl/n.java, line(s) 113,300
com/xiaoe/shop/webcore/jssdk/image/CommonUtils.java, line(s) 127
d4/b.java, line(s) 13
r9/e.java, line(s) 10

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/xiaoe/base/tools/utils/h.java, line(s) 95
yb/b.java, line(s) 114

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/billy/cc/core/component/f.java, line(s) 122
com/jeremyliao/liveeventbus/ipc/IpcConst.java, line(s) 6
com/meizu/c0/a.java, line(s) 127
com/meizu/m/e.java, line(s) 63
com/xiaoe/circle/app/core/config/AppConfigDefault.java, line(s) 289,289
com/xiaoe/circle/ui/web/videoupload/impl/r.java, line(s) 221
com/xiaoe/shop/webcore/core/permission/PermissionMiddleActivity.java, line(s) 16
com/xiaoe/shop/webcore/jssdk/utils/permissions/StartActivityManager.java, line(s) 11
m8/a.java, line(s) 104

中危 IP地址泄露

IP地址泄露


Files:
com/wrapper/proxyapplication/WrapperProxyApplication.java, line(s) 21
com/xiaoe/circle/ui/web/videoupload/a.java, line(s) 444,470
com/xiaoe/circle/ui/web/videoupload/impl/h.java, line(s) 25

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/just/agentweb/AgentWebUtils.java, line(s) 290,365
com/lxj/xpopup/util/d.java, line(s) 157
com/meizu/k/a.java, line(s) 105,221
com/qmuiteam/qmui/util/e.java, line(s) 62
com/xiaoe/base/tools/ext/CommonExtKt$saveToAlbum$1.java, line(s) 93
com/xiaoe/base/tools/status/a.java, line(s) 278,329
com/xiaoe/base/tools/status/b.java, line(s) 64
com/xiaoe/base/tools/utils/c.java, line(s) 11,68
com/xiaoe/circle/ui/personal/update/dialog/UpdateDialog.java, line(s) 83
com/xiaoe/circle/ui/web/boost/WebBoost.java, line(s) 278
com/xiaoe/circle/ui/web/utils/e.java, line(s) 118,236
com/xiaoe/circle/ui/web/videoupload/impl/n.java, line(s) 159
com/xiaoe/shop/webcore/core/file/FileValueCallbackMiddleActivity.java, line(s) 369,389
com/xiaoe/shop/webcore/core/utils/PrimWebUtils.java, line(s) 80
com/xiaoe/shop/webcore/jssdk/image/CommonUtils.java, line(s) 94
com/xiaoe/shop/webcore/jssdk/image/handler/SaveImageHandler.java, line(s) 62,120
com/xiaoe/shop/webcore/jssdk/image/handler/SaveImageUtils.java, line(s) 57,125
com/xiaoe/shop/webcore/jssdk/image/imageselector/ImageSelectorActivity.java, line(s) 44
com/xiaoe/shop/webcore/jssdk/image/imageselector/utils/FileUtils.java, line(s) 20,21,22,41,42
com/xiaoe/shop/webcore/jssdk/image/imageselector/utils/UriToFileUtils.java, line(s) 100,103
com/xiaoe/shop/webcore/jssdk/image/imageselector/utils/Utils.java, line(s) 10
com/xiaoe/shop/webcore/jssdk/image/preview/MoreImageShowActivity.java, line(s) 133,251
com/xiaoe/shop/webcore/jssdk/voice/VoiceManager.java, line(s) 28,269
com/xiaoe/shop/webcore/jssdk/voice/handler/StartRecordHandler.java, line(s) 73
zlc/season/rxdownload3/core/b.java, line(s) 56,317

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/just/agentweb/AbsAgentWebSettings.java, line(s) 47,23
com/xiaoe/shop/webcore/core/websetting/CusDefaultWebSetting.java, line(s) 31,21
com/xiaoe/shop/webcore/core/websetting/CusX5DefaultWebSetting.java, line(s) 30,19

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/xiaoe/base/ui/widget/badge/b.java, line(s) 12
com/xiaoe/shop/webcore/jssdk/utils/permissions/PermissionFragment.java, line(s) 19
xa/a.java, line(s) 3

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/journeyapps/barcodescanner/d.java, line(s) 169

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
k4/b.java, line(s) 4,5,24
zlc/season/rxdownload3/database/b.java, line(s) 6,7,73

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
小米推送的=> "XIAOMI_APPID" : "MI-2882303761520288755"
OPPO推送的=> "OPPO_APPSECRET" : "OP-a2a1e304309848429c66860f0b091b34"
OPPO推送的=> "OPPO_APPKEY" : "OP-84fc25436e1b494dad44b1a9b275b2e6"
vivo推送的=> "com.vivo.push.api_key" : "d3277d53ac6d0f542ceca2984118e43d"
vivo推送的=> "com.vivo.push.app_id" : "105710765"
荣耀推送的=> "com.hihonor.push.app_id" : "900833926"
极光推送的=> "JPUSH_CHANNEL" : "xiaoe"
小米推送的=> "XIAOMI_APPKEY" : "MI-5262028822755"
魅族推送的=> "MEIZU_APPID" : "MZ-152732"
OPPO推送的=> "OPPO_APPID" : "OP-31468747"
魅族推送的=> "MEIZU_APPKEY" : "MZ-214ef13bd60a420fba2707dd5430dc51"
极光推送的=> "JPUSH_APPKEY" : "41996f972f0ca9447ed6ae42"
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=109971787"
"security_public_key" : "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC8hzUojzHX8jDL+97pqr7CaLiKSsZ0aOES7FUcX7vh9PoEDbCKNCTakRXdS5EiurPk3QpvsAGbfyIs7JWKm4py9KcIdJsZRh9onknVeAVlU++jnrGFGEYfQb8iKzClN059gYeeJBs9mwi7RGU9tj0KHUG659v5sMBxv7zNse3fJQIDAQAB"
2b3dd3cb73a81288651df167aab4f1b8
cd60c0a9-4e3c-487c-a9b6-2406bf43d91d
6551f10358a9eb5b0a080597
4a2ca769d79f4856bb3bd982d30de790
59bd2d0f-8474-451d-9bee-3cca00182b31

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a3/a.java, line(s) 16
ac/b.java, line(s) 26,46
c6/a.java, line(s) 20,28,36,47
cc/a.java, line(s) 16,23,37
com/billy/android/swipe/internal/b.java, line(s) 317
com/billy/cc/core/component/c.java, line(s) 268,262,391
com/contrarywind/view/WheelView.java, line(s) 389
com/github/pwittchen/reactivenetwork/library/rx2/network/observing/strategy/a.java, line(s) 86
com/github/pwittchen/reactivenetwork/library/rx2/network/observing/strategy/b.java, line(s) 86
com/github/pwittchen/reactivenetwork/library/rx2/network/observing/strategy/c.java, line(s) 108
com/hjq/toast/k.java, line(s) 22
com/hyy/highlightpro/HighlightProImpl.java, line(s) 95,163,251
com/jakewharton/disklrucache/a.java, line(s) 400
com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 22,41,12,31,20,39,24,43,16,35
com/journeyapps/barcodescanner/CameraPreview.java, line(s) 379,607,89,258,317,345
com/journeyapps/barcodescanner/camera/a.java, line(s) 75,98,116
com/journeyapps/barcodescanner/camera/b.java, line(s) 73,87,103,122,139,91,110,127,143
com/journeyapps/barcodescanner/camera/c.java, line(s) 50,64,234,364,93,135,165,131,137,175,183
com/journeyapps/barcodescanner/camera/g.java, line(s) 27
com/journeyapps/barcodescanner/camera/i.java, line(s) 27
com/journeyapps/barcodescanner/camera/k.java, line(s) 73,74,81
com/journeyapps/barcodescanner/camera/m.java, line(s) 37,38
com/journeyapps/barcodescanner/d.java, line(s) 96,112,175
com/journeyapps/barcodescanner/h.java, line(s) 80
com/just/agentweb/AgentWebUtils.java, line(s) 155,128,129,135,148
com/just/agentweb/AgentWebView.java, line(s) 57,85,95,279,39,267,271
com/just/agentweb/DefaultChromeClient.java, line(s) 241,247
com/just/agentweb/JsCallJava.java, line(s) 125,66,39,79
com/just/agentweb/JsCallback.java, line(s) 66
com/just/agentweb/LogUtils.java, line(s) 9,24,38,14,32
com/lxj/xpopup/util/XPermission.java, line(s) 134
com/meizu/d/b.java, line(s) 188,95,131,153,119,176
com/meizu/d/e.java, line(s) 77
com/qmuiteam/qmui/qqface/QMUIQQFaceView.java, line(s) 1072,1091,1142,1146
com/qmuiteam/qmui/util/g.java, line(s) 118
com/qmuiteam/qmui/util/i.java, line(s) 82,85,111,216,218,220,79,108
com/qmuiteam/qmui/widget/QMUIAnimationListView.java, line(s) 486,515
com/qmuiteam/qmui/widget/QMUITabSegment.java, line(s) 877
com/qmuiteam/qmui/widget/popup/QMUIBasePopup.java, line(s) 99,219
com/qmuiteam/qmui/widget/pullRefreshLayout/QMUIPullRefreshLayout.java, line(s) 677,701,892,642,820,839,874
com/qmuiteam/qmui/widget/section/d.java, line(s) 387
com/qmuiteam/qmui/widget/textview/QMUILinkTextView.java, line(s) 56,111,115,121,165,169
com/qmuiteam/qmui/widget/webview/QMUIWebView.java, line(s) 152,160,162
com/tbruyelle/rxpermissions2/RxPermissionsFragment.java, line(s) 49,59
com/xiaoe/base/tools/ext/t0.java, line(s) 148
com/xiaoe/base/tools/ext/v.java, line(s) 24
com/xiaoe/base/tools/status/c.java, line(s) 82,85,111,216,218,220,79,108
com/xiaoe/base/tools/status/e.java, line(s) 79
com/xiaoe/base/tools/utils/h.java, line(s) 63
com/xiaoe/base/tools/view/f.java, line(s) 172
com/xiaoe/base/ui/widget/DropDownMenu.java, line(s) 207,330
com/xiaoe/base/ui/widget/TasksCompletedView.java, line(s) 42
com/xiaoe/base/ui/widget/calender/CalendarView.java, line(s) 24
com/xiaoe/base/ui/widget/calender/MonthLableView.java, line(s) 49
com/xiaoe/circle/sdk/server/course/CourseApi.java, line(s) 79
com/xiaoe/circle/sdk/xiaoeweb/upload/b.java, line(s) 83,111,112,113,114,115,117,118,119,120,121,122,123,124,125,126,127,133,137
com/xiaoe/circle/sdk/xiaoeweb/upload/d.java, line(s) 39
com/xiaoe/circle/ui/message/fragment/MessageFragment.java, line(s) 359
com/xiaoe/circle/ui/web/boost/log/a.java, line(s) 48,56,32,24,40
com/xiaoe/circle/ui/web/plugin/CircleWebPlugin.java, line(s) 256
com/xiaoe/circle/ui/web/videoupload/impl/o.java, line(s) 24,38,52,66,80,142,156,168
com/xiaoe/shop/webcore/core/XiaoEWeb.java, line(s) 760
com/xiaoe/shop/webcore/core/imageloader/Dispatcher.java, line(s) 140,145
com/xiaoe/shop/webcore/core/imageloader/Utils.java, line(s) 230
com/xiaoe/shop/webcore/core/imageloader/cache/DiskLruCache.java, line(s) 417
com/xiaoe/shop/webcore/core/utils/LogUtils.java, line(s) 11
com/xiaoe/shop/webcore/jssdk/image/CommonUtils.java, line(s) 50,56,183,187
com/xiaoe/shop/webcore/jssdk/image/compress/Checker.java, line(s) 132,146,174,182,186
com/xiaoe/shop/webcore/jssdk/image/compress/Luban.java, line(s) 302,301
com/xiaoe/shop/webcore/jssdk/image/handler/SaveImageHandler.java, line(s) 156,160
com/xiaoe/shop/webcore/jssdk/image/preview/widget/photoview/PhotoViewAttacher.java, line(s) 129,164,181,531,551,585,41
com/xiaoe/shop/webcore/jssdk/voice/VoiceManager.java, line(s) 634,642
d2/b.java, line(s) 28
k2/a.java, line(s) 9
l/c.java, line(s) 290,294
l/d.java, line(s) 422
l/e.java, line(s) 125
l6/b.java, line(s) 45
me/drakeet/multitype/g.java, line(s) 71
n2/h.java, line(s) 69
o7/b.java, line(s) 62
org/greenrobot/eventbus/f.java, line(s) 30,35
org/greenrobot/eventbus/util/ErrorDialogManager.java, line(s) 217
org/greenrobot/eventbus/util/b.java, line(s) 42
org/greenrobot/eventbus/util/d.java, line(s) 30
r9/g.java, line(s) 69,74,77,100
t1/b.java, line(s) 195
top/zibin/luban/Checker.java, line(s) 63,77,105,113,117
top/zibin/luban/e.java, line(s) 279,278
w0/g.java, line(s) 41,44,56,34,48
y0/d.java, line(s) 19,23
z2/a.java, line(s) 109,110,114,119,125,138,147,166,169,174,183,202,208,211,234,244,246,250,255,267,269,273,286,289,298,301,306,316,319,323,141

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/xiaoe/base/tools/clipboard/XEClipboard.java, line(s) 4,33,86
com/xiaoe/circle/ui/personal/activity/AboutUsActivity.java, line(s) 4,221,222

信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
j6/a.java, line(s) 30,30

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
x5/e.java, line(s) 167,167
zlc/season/rxdownload3/http/d.java, line(s) 30,30,31

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (v3.wufazhuce.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'd Islands [Malvinas]\x02FM Micronesia (Federated States of)\x02FO\rFaroe Islands\x02FR\x06France\x02GA\x05Gabon\x02GB4United Kingdom', 'country_long': '中国', 'region': '山东', 'city': '青岛', 'latitude': '36.098610', 'longitude': '120.371941'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5-pay.inside.xiaoeknow.com) 通信。

{'ip': '119.29.39.84', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.xiaoe-tech.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sensors.xeknow.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (admin.xiaoe-tech.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5-pay.sdk.inside.xiaoe-tech.com) 通信。

{'ip': '134.175.39.17', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (vodreport.qcloud.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (admin-mobile.xiaoeknow.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (community-app.xiaoeknow.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5-pay.sdk.test.xiaoe-tech.com) 通信。

{'ip': '123.207.112.148', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wx.tenpay.com) 通信。

{'ip': '101.226.137.106', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5-pay.sdk.xiaoe-tech.com) 通信。

{'ip': '61.160.209.75', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

安全评分: ( 鹅圈子 1.0.10)