移动应用安全检测报告: 三国猛将5-张飞传 v1.0.2

安全基线评分


安全基线评分 31/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

2

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 60
中危安全漏洞 99
安全提示信息 2
已通过安全项 1
重点安全关注 4

高危安全漏洞 应用程序存在Janus漏洞

应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ShortcutProxyActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (4) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP00) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP00) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP01) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP01) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP02) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP02) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP03) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP03) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP04) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP04) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP05) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP05) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP06) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP06) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP07) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP07) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP08) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP08) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (safiap.framework.ui.UpdateHintActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
io/tb/TBUpdateActivity.java, line(s) 113,21

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/chinaMobile/d.java, line(s) 44

高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 122

中危安全漏洞 应用程序可以安装在有漏洞的已更新 Android 版本上

Android 1.6, [minSdk=4]
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。

中危安全漏洞 应用程序数据存在被泄露的风险

未设置[android:allowBackup]标志
这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ShortcutProxyActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.morgoo.droidplugin.stub.ShortcutProxyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$StandardP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.yiwan.AdActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Service (com.umeng.common.net.DownloadingService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。

中危安全漏洞 Broadcast Receiver (com.umeng.common.CheckinReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 Service (mm.purchasesdk.iapservice.PurchaseService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。

中危安全漏洞 Activity (mm.purchasesdk.iapservice.BillingLayoutActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Service (safiap.framework.SafFrameworkManager) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。

中危安全漏洞 Broadcast Receiver (safiap.framework.CheckUpdateReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 Activity (safiap.framework.ui.UpdateHintActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Broadcast Receiver (io.tb.LoggerManager$NetworkStateChangeReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 高优先级的Intent (313)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危安全漏洞 高优先级的Intent (313)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危安全漏洞 高优先级的Intent (633)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危安全漏洞 高优先级的Intent (633)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危安全漏洞 高优先级的Intent (633)

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/a/a/ab/h.java, line(s) 11,18,27,28,43,58,59
com/a/a/aq/e.java, line(s) 3
com/a/a/az/f.java, line(s) 7
com/a/a/az/k.java, line(s) 3
com/a/a/p/b.java, line(s) 8
com/a/a/x/b.java, line(s) 3
com/chinaMobile/MobileAgent.java, line(s) 75
com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 10,15,19,20
io/tb/utils/DESUtils.java, line(s) 10
javax/microedition/media/control/MetaDataControl.java, line(s) 5,6,7,8
me/gall/sgp/sdk/entity/User.java, line(s) 126
me/gall/sgp/sdk/entity/app/StructuredData.java, line(s) 49
mm/purchasesdk/core/PurchaseCode.java, line(s) 222
mm/purchasesdk/core/protocol/MessengerInfo.java, line(s) 59,620,620
mm/purchasesdk/sdk/a.java, line(s) 212,205,244,432,191,240,426,198,226,260,219,253
safiap/framework/util/Constants.java, line(s) 74

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/a/a/ac/a.java, line(s) 19,21,30
com/morgoo/droidplugin/MyCrashHandler.java, line(s) 47
com/morgoo/droidplugin/hook/handle/IMountServiceHookHandle.java, line(s) 37,44
com/morgoo/helper/Log.java, line(s) 23,78
com/yiwan/shortcut/Utils.java, line(s) 76,80
io/tb/biz/ConfigReader.java, line(s) 158,248
me/gall/verdandi/impl/Update.java, line(s) 39,102,128,144
mm/purchasesdk/core/utils/LogUtil.java, line(s) 91
mm/purchasesdk/core/utils/LogWatcher.java, line(s) 20,87
org/meteoroid/plugin/device/MIDPDevice.java, line(s) 185,188
safiap/framework/sdk/a/a.java, line(s) 88
safiap/framework/sdk/b/d.java, line(s) 52,53,64,70

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/a/a/by/a.java, line(s) 8
com/chinaMobile/g.java, line(s) 88
safiap/framework/sdk/b/a.java, line(s) 30

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/chinaMobile/MobileAgent.java, line(s) 31
com/cmcc/omp/security/CmccOmpUtility.java, line(s) 57,54,527

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/chinaMobile/g.java, line(s) 20
com/cmcc/omp/security/CmccOmpUtility.java, line(s) 32

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/a/a/h/e.java, line(s) 3,4,5,217
safiap/framework/a/c.java, line(s) 6,7,124

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
me/gall/verdandi/impl/Application.java, line(s) 14
org/meteoroid/plugin/feature/SignatureCheck.java, line(s) 71

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
134e3265829ff82daf16e7b740a600b5
12345678901234567890123456789012345678901234
12345678901234567890123456789012

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/a/a/an/a.java, line(s) 15
com/a/a/ao/c.java, line(s) 22
com/a/a/ao/h.java, line(s) 28
com/a/a/ax/c.java, line(s) 53
com/a/a/bb/f.java, line(s) 61
com/a/a/bb/g.java, line(s) 56
com/a/a/bd/a.java, line(s) 49,50,54
com/a/a/bf/c.java, line(s) 33,38,49,60,64,68,72,77,82,87,93,96,101
com/a/a/bf/d.java, line(s) 12,20,25,30,32,37
com/a/a/bf/e.java, line(s) 32,36,37,39,53,64,68,73,76,95,112,116,119,122,126,133,140,155,163
com/a/a/bf/i.java, line(s) 32,50,52,55,61,122,131,138,145,154,159,198
com/a/a/bf/j.java, line(s) 80,85,90,96,102,111,123,129
com/a/a/bf/k.java, line(s) 15,22,27,35,41,51,56,62,65,68,74,80
com/a/a/bf/l.java, line(s) 13,17,22,29,34,39,44,49,54,63,68,73,78,83,88
com/a/a/bf/o.java, line(s) 32
com/a/a/bi/a.java, line(s) 115,132
com/a/a/bi/c.java, line(s) 89
com/a/a/bi/j.java, line(s) 135,171,185,191,203,65
com/a/a/bi/k.java, line(s) 43,127,146,129,148
com/a/a/bi/m.java, line(s) 151,168
com/a/a/bi/p.java, line(s) 33,50,61,66,71,76,87,120
com/a/a/bi/u.java, line(s) 256,281
com/a/a/bi/y.java, line(s) 129,160,177
com/a/a/bi/z.java, line(s) 148
com/a/a/bj/c.java, line(s) 14
com/a/a/bk/j.java, line(s) 24,27
com/a/a/bl/a.java, line(s) 27,29,31,41,47,71
com/a/a/bl/b.java, line(s) 35,95,124,140,145
com/a/a/bp/f.java, line(s) 82,93,100,106,122,131,143,154,165,176,192,199,205,252,277,305,315,318,328,331,360,368,371,381,413,419,425,448,453,459,478,489,498,547,560,572,324,335,351,375,248
com/a/a/bs/b.java, line(s) 38,58
com/a/a/bs/f.java, line(s) 108
com/a/a/cb/b.java, line(s) 20,22
com/a/a/cb/c.java, line(s) 34
com/a/a/cb/d.java, line(s) 27,29,32
com/a/a/cb/e.java, line(s) 50,135,138,132,157,118
com/a/a/ce/f.java, line(s) 155
com/a/a/ce/m.java, line(s) 4,8,9
com/a/a/h/d.java, line(s) 47,65,40,46,52,53,58,64,41,59
com/a/a/s/g.java, line(s) 25,26
com/a/a/u/z.java, line(s) 25,28,30,33
com/a/a/y/q.java, line(s) 106
com/ccit/mmwlan/MMClientSDK_ForIdentity.java, line(s) 90
com/ccit/mmwlan/MMClientSDK_ForLogin.java, line(s) 32,35,48,52,56,62,70,73,84,91,95,99,103,107,111,116,120,126,131,136,147,159,164,169,174,177,180,190,198,201,207,211,216,225,229,232,240,243,246,253,258,267,269,275,279,282,287,291,303,306,319,323,326,343,348,355,358,364,368,373,382,385,391,402
com/ccit/mmwlan/MMClientSDK_ForPad.java, line(s) 310,374,49,65,103,107,111,137,161,164,168,172,187,198,212,227,231,248,252,283,287,292,311,325,339,344,363,372,379,382,385,402,404,438,453,480,506
com/ccit/mmwlan/httpClient/HTTPConnectionToolForBilling.java, line(s) 117
com/ccit/mmwlan/httpClient/HTTPConnectionToolForLogin.java, line(s) 80,81,87,112,121,122,129,143
com/ccit/mmwlan/httpClient/MoServerHttpPostRequest.java, line(s) 74
com/ccit/mmwlan/httpClient/MoServerHttpPostResponse.java, line(s) 40
com/ccit/mmwlan/phone/HTTPConnectionTool.java, line(s) 50,52,54,72,88,89
com/ccit/mmwlan/phone/MMClientSDK_ForPhone.java, line(s) 45,60,75,114,162,170,189,201,203,224,227,230,244,248,257,268,282,297,301,311,327,331,345,379,394,398,403,406,409,423,425,453,465,485
com/ccit/mmwlan/util/GetDeviceInfo.java, line(s) 77,94,30
com/ccit/mmwlan/util/ReadConfigFile.java, line(s) 19
com/ccit/mmwlan/util/ReflectHelper.java, line(s) 12,15,26,29,38
com/chinaMobile/MobileAgent.java, line(s) 488,490,496,548,550,556,573,582,585,670,674,677,715,719,722,772,804,808,834,477,502,539,564,580,651,659,710,761,792,1083,1110,1115,1177,1179,1246,1248,1270,661,976,1002,1169,1238
com/chinaMobile/f.java, line(s) 9
com/chinaMobile/g.java, line(s) 388,136,369,374,405,454
com/chinaMobile/i.java, line(s) 48
com/chinaMobile/k.java, line(s) 67,71,89
com/cmcc/omp/security/CmccOmpEnableCallingBySSO.java, line(s) 140,67,74,78,93,115,117,127,129,21,26,30,35,37,41,44,49,50,61,18,55,57,89,91,142,144
com/cmcc/omp/security/CmccOmpGetEncryptedContentBySSO.java, line(s) 18,22,42,52,58,70,74,88,91,102,28,31,45,77,95,14,66
com/cmcc/omp/security/CmccOmpInitEnvBySSO.java, line(s) 55,83,121,155,172,178,187,207,213,37,45,62,70,78,89,92,115,130,134,138,145,147,148,158,164,166,185,195,20,29,31,111,112,131,133,135,137,139,141,142,159,160,169,170,173,174,179,180,188,189,201,202,208,209,214,215
com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 138,97,185,191,198,203,209,220,59,112
com/cmcc/omp/security/CmccOmpUtility.java, line(s) 101,112,119,126,133,140,147,154,161,184,195,200,249,250,257,258,274,275,282,283,321,412,630,833,98,170,208,304,305,399,405,407,424,426,428,434,449,466,487,490,501,512,513,516,520,524,530,537,551,557,559,561,590,593,594,621,626,779,782,94,611,613,827,829
com/fasterxml/jackson/core/util/VersionUtil.java, line(s) 25
com/fasterxml/jackson/databind/deser/BasicDeserializerFactory.java, line(s) 105
com/morgoo/droidplugin/MyCrashHandler.java, line(s) 42,128
com/morgoo/droidplugin/PluginHelper.java, line(s) 81,48
com/morgoo/droidplugin/am/BaseActivityManagerService.java, line(s) 79
com/morgoo/droidplugin/am/MyActivityManagerService.java, line(s) 364,371
com/morgoo/droidplugin/am/RunningProcesList.java, line(s) 531
com/morgoo/droidplugin/core/PluginProcessManager.java, line(s) 214,244,265,336,343,403,411
com/morgoo/droidplugin/hook/HookFactory.java, line(s) 76
com/morgoo/droidplugin/hook/HookedMethodHandler.java, line(s) 31,36
com/morgoo/droidplugin/hook/binder/IWifiManagerBinderHook.java, line(s) 57
com/morgoo/droidplugin/hook/binder/IWindowManagerBinderHook.java, line(s) 48,63
com/morgoo/droidplugin/hook/binder/ServiceManagerBinderHook.java, line(s) 63
com/morgoo/droidplugin/hook/handle/IActivityManagerHookHandle.java, line(s) 833,844,856,867,874,125,177,319,436,442,1131,1141,1161
com/morgoo/droidplugin/hook/handle/IContentServiceHandle.java, line(s) 50,38
com/morgoo/droidplugin/hook/handle/INotificationManagerHookHandle.java, line(s) 59,64,123,310,339
com/morgoo/droidplugin/hook/handle/IPackageManagerHookHandle.java, line(s) 810,125
com/morgoo/droidplugin/hook/handle/PluginCallback.java, line(s) 258,271,288,291,294,202,205,207,211,214,218,222,286
com/morgoo/droidplugin/hook/handle/PluginInstrumentation.java, line(s) 42,47,94,106,112,123
com/morgoo/droidplugin/hook/proxy/IActivityManagerHook.java, line(s) 58,43,62
com/morgoo/droidplugin/hook/proxy/InstrumentationHook.java, line(s) 34,54,57
com/morgoo/droidplugin/hook/proxy/LibCoreHook.java, line(s) 60
com/morgoo/droidplugin/hook/proxy/PluginCallbackHook.java, line(s) 34,56,59
com/morgoo/droidplugin/pm/IPluginManagerImpl.java, line(s) 933,148,801,832,946,114,135,143,150,870,893,896,900,977,1231,874
com/morgoo/droidplugin/pm/PluginManager.java, line(s) 79,141,185,210,232,234,252,270,288,299,313,325,327,341,353,355,369,381,383,397,411,425,439,453,467,499,526,533,535,549,563,577,591,605,632,655,670,684,700,710,724,738,781,812,826,845,859,873,885,899,913,927,942,69,75,85,90,100,105,127,129,190,204,229,247,265,283,304,318,332,346,360,374,388,402,416,430,444,458,472,494,521,540,554,568,582,596,610,627,650,665,679,695,715,729,743,787,794,817,831,840,854,868,882,894,908,922,937,677,750
com/morgoo/droidplugin/pm/parser/PackageParserApi21.java, line(s) 127,132,146
com/morgoo/droidplugin/pm/parser/PackageParserApi22.java, line(s) 25
com/morgoo/droidplugin/pm/parser/PackageParserApi22Preview1.java, line(s) 22
com/morgoo/droidplugin/stub/AbstractContentProviderStub.java, line(s) 77,83,99,139
com/morgoo/droidplugin/stub/AbstractServiceStub.java, line(s) 83,50,52,75
com/morgoo/droidplugin/stub/ShortcutProxyActivity.java, line(s) 28,30,33
com/morgoo/helper/Log.java, line(s) 175,177,224,226,190,192,160,162,205,207,213,243,245
com/morgoo/helper/Utils.java, line(s) 165
com/nokia/mid/ui/DirectUtils.java, line(s) 160,313,341,366
com/samsung/debug/Debug.java, line(s) 4
com/samsung/util/AudioClip.java, line(s) 70
com/yiwan/AdActivity.java, line(s) 21,39,55,78,82,87,103,109,115
com/yiwan/GameApplication.java, line(s) 13,22
com/yiwan/shortcut/LogUtils.java, line(s) 22,28,16,34,40,46
com/yiwan/shortcut/ShortcutUtils.java, line(s) 70
com/yiwan/shortcut/Utils.java, line(s) 379,398
game/a.java, line(s) 427
io/tb/biz/CrashHandler.java, line(s) 49
io/tb/utils/LogHelper.java, line(s) 21,24,30
javax/microedition/enhance/MIDPHelper.java, line(s) 49,79,162,164,162,164
javax/microedition/midlet/MIDlet.java, line(s) 64,89,109
me/gall/sgp/android/common/Configuration.java, line(s) 18,47,56,65
me/gall/sgp/android/common/DeviceInfo.java, line(s) 23,40,55,75,86,98,101,110,113,117,131,151,186,201,206,79,183
me/gall/sgp/android/common/NetworkInfo.java, line(s) 14,35,41,52
me/gall/verdandi/impl/Device.java, line(s) 194,214,233,573,682,304,57,70,530
mm/purchasesdk/core/utils/LogUtil.java, line(s) 48,72,56,80,60,84,52,76
mm/purchasesdk/fingerprint/IdentifyApp.java, line(s) 131,151
org/meteoroid/core/MeteoroidActivity.java, line(s) 29,37,59,68,123,145
org/meteoroid/core/a.java, line(s) 71,95,99,152,65,73,80,88,91,117,136,147
org/meteoroid/core/b.java, line(s) 21,35,52,56,64,72,19,27,48,62,70
org/meteoroid/core/c.java, line(s) 13
org/meteoroid/core/d.java, line(s) 23,51,26
org/meteoroid/core/e.java, line(s) 72,108,111,114,58,79,139,157
org/meteoroid/core/g.java, line(s) 56,94,105,107,109,120,127,138,176,185,217,239,123,141
org/meteoroid/core/h.java, line(s) 55,102,108
org/meteoroid/core/k.java, line(s) 32,44,63,69
org/meteoroid/core/l.java, line(s) 90,92,100,103,107,151,268,325,354,438,453,475,479,483,487,490,502,515,533,584,601,618,218,544,581,67,74,109,153,253,263,289,300,596,615,663,672
org/meteoroid/core/m.java, line(s) 186,191,210,239
org/meteoroid/core/n.java, line(s) 43,34
org/meteoroid/plugin/device/MIDPDevice.java, line(s) 754,1076,1172,1175,1179,1239,1248,1249,1266,1267,1268,1294,1296,1300,1303,1307,1309,1314,1383,1391,1398,1427,1435,1440,1450,1457,1462,1470,1510,1524,1547,1549,1554,1584,1599,1613,1623,1647,1671,1691,1714,2110,2157,2205,2219,2240,2249,2417,2437,2481,2484,2491,2496,2536,2603,2617,2634,2638,2642,2646,2650,2714,2739,3024,1284,1407,1453,2985,1069,2126,1590,2432,2445,2468,2666
org/meteoroid/plugin/feature/AbstractAdvertisement.java, line(s) 54,74,77,130,150,250,258,265,267,177,185,193
org/meteoroid/plugin/feature/AbstractDownloadAndInstall.java, line(s) 98,216,227,235,243,273,281,295,79,219,177
org/meteoroid/plugin/feature/AbstractPaymentManager.java, line(s) 40,121,130
org/meteoroid/plugin/feature/AbstractSMSPayment.java, line(s) 36,59,86,96,137,159,163,44,63,140
org/meteoroid/plugin/feature/AbstractTrialActivation.java, line(s) 53,55,68,75,83,95,103,136,139,186,60,71,85,145,181
org/meteoroid/plugin/feature/Limitation.java, line(s) 47,50,53,70,104,108,124,129,134,60
org/meteoroid/plugin/feature/MMBilling.java, line(s) 61,73,87,107,111,114,131,151,159,234,260,289,319,328,329,335,349,44,100
org/meteoroid/plugin/feature/PaymentManager.java, line(s) 106,115,124,133,117,135,158
org/meteoroid/plugin/feature/SignatureCheck.java, line(s) 35,51
org/meteoroid/plugin/feature/SplashScreen.java, line(s) 111,39
org/meteoroid/plugin/feature/Tinybee.java, line(s) 145,183,187,193
org/meteoroid/plugin/feature/Umeng.java, line(s) 99,116
org/meteoroid/plugin/vd/CommandButton.java, line(s) 103,101
org/meteoroid/plugin/vd/DefaultVirtualDevice.java, line(s) 43,147,150,153,169,180,213,216,204,236,80,155,172,183
org/meteoroid/plugin/vd/ScreenWidget.java, line(s) 75
org/meteoroid/plugin/vd/SensorSwitcher.java, line(s) 105,120,143,126,177,191
safiap/framework/SafFrameworkManager.java, line(s) 353,397,606,619,641,655
safiap/framework/UpdateManager.java, line(s) 63
safiap/framework/a/b.java, line(s) 192
safiap/framework/a/c.java, line(s) 144,241,266,310,359,374,405,427,438,452,463,477,488,517,548,567
safiap/framework/sdk/SAFFramework.java, line(s) 118,140,153,168,181,226,238,257,270,287,303,318,328,333,357,376,388
safiap/framework/sdk/a/a.java, line(s) 194,216,226
safiap/framework/sdk/a/b.java, line(s) 86,119,122,132,139
safiap/framework/sdk/b/a.java, line(s) 34
safiap/framework/sdk/b/d.java, line(s) 85,223,259,269
safiap/framework/util/MyLogger.java, line(s) 26,32

安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
com/a/a/bp/f.java, line(s) 22

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/a/a/aq/k.java, line(s) 59,29

重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (googleads.g.doubleclick.net) 通信。

{'ip': '180.163.150.38', 'country_short': 'CN', 'country_long': 'China', 'region': 'Shanghai', 'city': 'Shanghai', 'latitude': '31.224333', 'longitude': '121.469139'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (da.mmarket.com) 通信。

{'ip': '120.232.188.83', 'country_short': 'CN', 'country_long': 'China', 'region': 'Guangdong', 'city': 'Guangzhou', 'latitude': '23.127361', 'longitude': '113.264252'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (www.linkedin.com) 通信。

{'ip': '52.130.75.155', 'country_short': 'CN', 'country_long': 'China', 'region': 'Shanghai', 'city': 'Shanghai', 'latitude': '31.224333', 'longitude': '121.469139'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (ads.yxdown.com) 通信。

{'ip': '61.147.213.138', 'country_short': 'CN', 'country_long': 'China', 'region': 'Jiangsu', 'city': 'Nantong', 'latitude': '32.030281', 'longitude': '120.874718'}

综合安全基线评分: ( 三国猛将5-张飞传 1.0.2)