安全基线评分
安全基线评分 31/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
2
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
60
中危安全漏洞
99
安全提示信息
2
已通过安全项
1
重点安全关注
4
高危安全漏洞 应用程序存在Janus漏洞
应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ShortcutProxyActivity) is vulnerable to StrandHogg 2.0
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (4) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 Activity (com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (safiap.framework.ui.UpdateHintActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: io/tb/TBUpdateActivity.java, line(s) 113,21
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/chinaMobile/d.java, line(s) 44
高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 122
中危安全漏洞 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 1.6, [minSdk=4] 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
中危安全漏洞 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ShortcutProxyActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (com.morgoo.droidplugin.stub.ShortcutProxyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP00) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP01) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP02) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP03) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP04) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP05) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP06) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP07) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$StandardP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleInstanceP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTaskP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$SingleTopP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$StandardP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleInstanceP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTaskP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity设置了TaskAffinity属性
(com.morgoo.droidplugin.stub.ActivityStub$Dialog$SingleTopP08) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危安全漏洞 Activity (com.yiwan.AdActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Service (com.umeng.common.net.DownloadingService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
中危安全漏洞 Broadcast Receiver (com.umeng.common.CheckinReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 Service (mm.purchasesdk.iapservice.PurchaseService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
中危安全漏洞 Activity (mm.purchasesdk.iapservice.BillingLayoutActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Service (safiap.framework.SafFrameworkManager) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
中危安全漏洞 Broadcast Receiver (safiap.framework.CheckUpdateReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 Activity (safiap.framework.ui.UpdateHintActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危安全漏洞 Broadcast Receiver (io.tb.LoggerManager$NetworkStateChangeReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危安全漏洞 高优先级的Intent (313)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 高优先级的Intent (313)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 高优先级的Intent (633)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 高优先级的Intent (633)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 高优先级的Intent (633)
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/a/a/ab/h.java, line(s) 11,18,27,28,43,58,59 com/a/a/aq/e.java, line(s) 3 com/a/a/az/f.java, line(s) 7 com/a/a/az/k.java, line(s) 3 com/a/a/p/b.java, line(s) 8 com/a/a/x/b.java, line(s) 3 com/chinaMobile/MobileAgent.java, line(s) 75 com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 10,15,19,20 io/tb/utils/DESUtils.java, line(s) 10 javax/microedition/media/control/MetaDataControl.java, line(s) 5,6,7,8 me/gall/sgp/sdk/entity/User.java, line(s) 126 me/gall/sgp/sdk/entity/app/StructuredData.java, line(s) 49 mm/purchasesdk/core/PurchaseCode.java, line(s) 222 mm/purchasesdk/core/protocol/MessengerInfo.java, line(s) 59,620,620 mm/purchasesdk/sdk/a.java, line(s) 212,205,244,432,191,240,426,198,226,260,219,253 safiap/framework/util/Constants.java, line(s) 74
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/a/a/ac/a.java, line(s) 19,21,30 com/morgoo/droidplugin/MyCrashHandler.java, line(s) 47 com/morgoo/droidplugin/hook/handle/IMountServiceHookHandle.java, line(s) 37,44 com/morgoo/helper/Log.java, line(s) 23,78 com/yiwan/shortcut/Utils.java, line(s) 76,80 io/tb/biz/ConfigReader.java, line(s) 158,248 me/gall/verdandi/impl/Update.java, line(s) 39,102,128,144 mm/purchasesdk/core/utils/LogUtil.java, line(s) 91 mm/purchasesdk/core/utils/LogWatcher.java, line(s) 20,87 org/meteoroid/plugin/device/MIDPDevice.java, line(s) 185,188 safiap/framework/sdk/a/a.java, line(s) 88 safiap/framework/sdk/b/d.java, line(s) 52,53,64,70
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/a/a/by/a.java, line(s) 8 com/chinaMobile/g.java, line(s) 88 safiap/framework/sdk/b/a.java, line(s) 30
中危安全漏洞 IP地址泄露
IP地址泄露 Files: com/chinaMobile/MobileAgent.java, line(s) 31 com/cmcc/omp/security/CmccOmpUtility.java, line(s) 57,54,527
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/chinaMobile/g.java, line(s) 20 com/cmcc/omp/security/CmccOmpUtility.java, line(s) 32
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/a/a/h/e.java, line(s) 3,4,5,217 safiap/framework/a/c.java, line(s) 6,7,124
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: me/gall/verdandi/impl/Application.java, line(s) 14 org/meteoroid/plugin/feature/SignatureCheck.java, line(s) 71
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 134e3265829ff82daf16e7b740a600b5 12345678901234567890123456789012345678901234 12345678901234567890123456789012
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/a/a/an/a.java, line(s) 15 com/a/a/ao/c.java, line(s) 22 com/a/a/ao/h.java, line(s) 28 com/a/a/ax/c.java, line(s) 53 com/a/a/bb/f.java, line(s) 61 com/a/a/bb/g.java, line(s) 56 com/a/a/bd/a.java, line(s) 49,50,54 com/a/a/bf/c.java, line(s) 33,38,49,60,64,68,72,77,82,87,93,96,101 com/a/a/bf/d.java, line(s) 12,20,25,30,32,37 com/a/a/bf/e.java, line(s) 32,36,37,39,53,64,68,73,76,95,112,116,119,122,126,133,140,155,163 com/a/a/bf/i.java, line(s) 32,50,52,55,61,122,131,138,145,154,159,198 com/a/a/bf/j.java, line(s) 80,85,90,96,102,111,123,129 com/a/a/bf/k.java, line(s) 15,22,27,35,41,51,56,62,65,68,74,80 com/a/a/bf/l.java, line(s) 13,17,22,29,34,39,44,49,54,63,68,73,78,83,88 com/a/a/bf/o.java, line(s) 32 com/a/a/bi/a.java, line(s) 115,132 com/a/a/bi/c.java, line(s) 89 com/a/a/bi/j.java, line(s) 135,171,185,191,203,65 com/a/a/bi/k.java, line(s) 43,127,146,129,148 com/a/a/bi/m.java, line(s) 151,168 com/a/a/bi/p.java, line(s) 33,50,61,66,71,76,87,120 com/a/a/bi/u.java, line(s) 256,281 com/a/a/bi/y.java, line(s) 129,160,177 com/a/a/bi/z.java, line(s) 148 com/a/a/bj/c.java, line(s) 14 com/a/a/bk/j.java, line(s) 24,27 com/a/a/bl/a.java, line(s) 27,29,31,41,47,71 com/a/a/bl/b.java, line(s) 35,95,124,140,145 com/a/a/bp/f.java, line(s) 82,93,100,106,122,131,143,154,165,176,192,199,205,252,277,305,315,318,328,331,360,368,371,381,413,419,425,448,453,459,478,489,498,547,560,572,324,335,351,375,248 com/a/a/bs/b.java, line(s) 38,58 com/a/a/bs/f.java, line(s) 108 com/a/a/cb/b.java, line(s) 20,22 com/a/a/cb/c.java, line(s) 34 com/a/a/cb/d.java, line(s) 27,29,32 com/a/a/cb/e.java, line(s) 50,135,138,132,157,118 com/a/a/ce/f.java, line(s) 155 com/a/a/ce/m.java, line(s) 4,8,9 com/a/a/h/d.java, line(s) 47,65,40,46,52,53,58,64,41,59 com/a/a/s/g.java, line(s) 25,26 com/a/a/u/z.java, line(s) 25,28,30,33 com/a/a/y/q.java, line(s) 106 com/ccit/mmwlan/MMClientSDK_ForIdentity.java, line(s) 90 com/ccit/mmwlan/MMClientSDK_ForLogin.java, line(s) 32,35,48,52,56,62,70,73,84,91,95,99,103,107,111,116,120,126,131,136,147,159,164,169,174,177,180,190,198,201,207,211,216,225,229,232,240,243,246,253,258,267,269,275,279,282,287,291,303,306,319,323,326,343,348,355,358,364,368,373,382,385,391,402 com/ccit/mmwlan/MMClientSDK_ForPad.java, line(s) 310,374,49,65,103,107,111,137,161,164,168,172,187,198,212,227,231,248,252,283,287,292,311,325,339,344,363,372,379,382,385,402,404,438,453,480,506 com/ccit/mmwlan/httpClient/HTTPConnectionToolForBilling.java, line(s) 117 com/ccit/mmwlan/httpClient/HTTPConnectionToolForLogin.java, line(s) 80,81,87,112,121,122,129,143 com/ccit/mmwlan/httpClient/MoServerHttpPostRequest.java, line(s) 74 com/ccit/mmwlan/httpClient/MoServerHttpPostResponse.java, line(s) 40 com/ccit/mmwlan/phone/HTTPConnectionTool.java, line(s) 50,52,54,72,88,89 com/ccit/mmwlan/phone/MMClientSDK_ForPhone.java, line(s) 45,60,75,114,162,170,189,201,203,224,227,230,244,248,257,268,282,297,301,311,327,331,345,379,394,398,403,406,409,423,425,453,465,485 com/ccit/mmwlan/util/GetDeviceInfo.java, line(s) 77,94,30 com/ccit/mmwlan/util/ReadConfigFile.java, line(s) 19 com/ccit/mmwlan/util/ReflectHelper.java, line(s) 12,15,26,29,38 com/chinaMobile/MobileAgent.java, line(s) 488,490,496,548,550,556,573,582,585,670,674,677,715,719,722,772,804,808,834,477,502,539,564,580,651,659,710,761,792,1083,1110,1115,1177,1179,1246,1248,1270,661,976,1002,1169,1238 com/chinaMobile/f.java, line(s) 9 com/chinaMobile/g.java, line(s) 388,136,369,374,405,454 com/chinaMobile/i.java, line(s) 48 com/chinaMobile/k.java, line(s) 67,71,89 com/cmcc/omp/security/CmccOmpEnableCallingBySSO.java, line(s) 140,67,74,78,93,115,117,127,129,21,26,30,35,37,41,44,49,50,61,18,55,57,89,91,142,144 com/cmcc/omp/security/CmccOmpGetEncryptedContentBySSO.java, line(s) 18,22,42,52,58,70,74,88,91,102,28,31,45,77,95,14,66 com/cmcc/omp/security/CmccOmpInitEnvBySSO.java, line(s) 55,83,121,155,172,178,187,207,213,37,45,62,70,78,89,92,115,130,134,138,145,147,148,158,164,166,185,195,20,29,31,111,112,131,133,135,137,139,141,142,159,160,169,170,173,174,179,180,188,189,201,202,208,209,214,215 com/cmcc/omp/security/CmccOmpSharedPreferences.java, line(s) 138,97,185,191,198,203,209,220,59,112 com/cmcc/omp/security/CmccOmpUtility.java, line(s) 101,112,119,126,133,140,147,154,161,184,195,200,249,250,257,258,274,275,282,283,321,412,630,833,98,170,208,304,305,399,405,407,424,426,428,434,449,466,487,490,501,512,513,516,520,524,530,537,551,557,559,561,590,593,594,621,626,779,782,94,611,613,827,829 com/fasterxml/jackson/core/util/VersionUtil.java, line(s) 25 com/fasterxml/jackson/databind/deser/BasicDeserializerFactory.java, line(s) 105 com/morgoo/droidplugin/MyCrashHandler.java, line(s) 42,128 com/morgoo/droidplugin/PluginHelper.java, line(s) 81,48 com/morgoo/droidplugin/am/BaseActivityManagerService.java, line(s) 79 com/morgoo/droidplugin/am/MyActivityManagerService.java, line(s) 364,371 com/morgoo/droidplugin/am/RunningProcesList.java, line(s) 531 com/morgoo/droidplugin/core/PluginProcessManager.java, line(s) 214,244,265,336,343,403,411 com/morgoo/droidplugin/hook/HookFactory.java, line(s) 76 com/morgoo/droidplugin/hook/HookedMethodHandler.java, line(s) 31,36 com/morgoo/droidplugin/hook/binder/IWifiManagerBinderHook.java, line(s) 57 com/morgoo/droidplugin/hook/binder/IWindowManagerBinderHook.java, line(s) 48,63 com/morgoo/droidplugin/hook/binder/ServiceManagerBinderHook.java, line(s) 63 com/morgoo/droidplugin/hook/handle/IActivityManagerHookHandle.java, line(s) 833,844,856,867,874,125,177,319,436,442,1131,1141,1161 com/morgoo/droidplugin/hook/handle/IContentServiceHandle.java, line(s) 50,38 com/morgoo/droidplugin/hook/handle/INotificationManagerHookHandle.java, line(s) 59,64,123,310,339 com/morgoo/droidplugin/hook/handle/IPackageManagerHookHandle.java, line(s) 810,125 com/morgoo/droidplugin/hook/handle/PluginCallback.java, line(s) 258,271,288,291,294,202,205,207,211,214,218,222,286 com/morgoo/droidplugin/hook/handle/PluginInstrumentation.java, line(s) 42,47,94,106,112,123 com/morgoo/droidplugin/hook/proxy/IActivityManagerHook.java, line(s) 58,43,62 com/morgoo/droidplugin/hook/proxy/InstrumentationHook.java, line(s) 34,54,57 com/morgoo/droidplugin/hook/proxy/LibCoreHook.java, line(s) 60 com/morgoo/droidplugin/hook/proxy/PluginCallbackHook.java, line(s) 34,56,59 com/morgoo/droidplugin/pm/IPluginManagerImpl.java, line(s) 933,148,801,832,946,114,135,143,150,870,893,896,900,977,1231,874 com/morgoo/droidplugin/pm/PluginManager.java, line(s) 79,141,185,210,232,234,252,270,288,299,313,325,327,341,353,355,369,381,383,397,411,425,439,453,467,499,526,533,535,549,563,577,591,605,632,655,670,684,700,710,724,738,781,812,826,845,859,873,885,899,913,927,942,69,75,85,90,100,105,127,129,190,204,229,247,265,283,304,318,332,346,360,374,388,402,416,430,444,458,472,494,521,540,554,568,582,596,610,627,650,665,679,695,715,729,743,787,794,817,831,840,854,868,882,894,908,922,937,677,750 com/morgoo/droidplugin/pm/parser/PackageParserApi21.java, line(s) 127,132,146 com/morgoo/droidplugin/pm/parser/PackageParserApi22.java, line(s) 25 com/morgoo/droidplugin/pm/parser/PackageParserApi22Preview1.java, line(s) 22 com/morgoo/droidplugin/stub/AbstractContentProviderStub.java, line(s) 77,83,99,139 com/morgoo/droidplugin/stub/AbstractServiceStub.java, line(s) 83,50,52,75 com/morgoo/droidplugin/stub/ShortcutProxyActivity.java, line(s) 28,30,33 com/morgoo/helper/Log.java, line(s) 175,177,224,226,190,192,160,162,205,207,213,243,245 com/morgoo/helper/Utils.java, line(s) 165 com/nokia/mid/ui/DirectUtils.java, line(s) 160,313,341,366 com/samsung/debug/Debug.java, line(s) 4 com/samsung/util/AudioClip.java, line(s) 70 com/yiwan/AdActivity.java, line(s) 21,39,55,78,82,87,103,109,115 com/yiwan/GameApplication.java, line(s) 13,22 com/yiwan/shortcut/LogUtils.java, line(s) 22,28,16,34,40,46 com/yiwan/shortcut/ShortcutUtils.java, line(s) 70 com/yiwan/shortcut/Utils.java, line(s) 379,398 game/a.java, line(s) 427 io/tb/biz/CrashHandler.java, line(s) 49 io/tb/utils/LogHelper.java, line(s) 21,24,30 javax/microedition/enhance/MIDPHelper.java, line(s) 49,79,162,164,162,164 javax/microedition/midlet/MIDlet.java, line(s) 64,89,109 me/gall/sgp/android/common/Configuration.java, line(s) 18,47,56,65 me/gall/sgp/android/common/DeviceInfo.java, line(s) 23,40,55,75,86,98,101,110,113,117,131,151,186,201,206,79,183 me/gall/sgp/android/common/NetworkInfo.java, line(s) 14,35,41,52 me/gall/verdandi/impl/Device.java, line(s) 194,214,233,573,682,304,57,70,530 mm/purchasesdk/core/utils/LogUtil.java, line(s) 48,72,56,80,60,84,52,76 mm/purchasesdk/fingerprint/IdentifyApp.java, line(s) 131,151 org/meteoroid/core/MeteoroidActivity.java, line(s) 29,37,59,68,123,145 org/meteoroid/core/a.java, line(s) 71,95,99,152,65,73,80,88,91,117,136,147 org/meteoroid/core/b.java, line(s) 21,35,52,56,64,72,19,27,48,62,70 org/meteoroid/core/c.java, line(s) 13 org/meteoroid/core/d.java, line(s) 23,51,26 org/meteoroid/core/e.java, line(s) 72,108,111,114,58,79,139,157 org/meteoroid/core/g.java, line(s) 56,94,105,107,109,120,127,138,176,185,217,239,123,141 org/meteoroid/core/h.java, line(s) 55,102,108 org/meteoroid/core/k.java, line(s) 32,44,63,69 org/meteoroid/core/l.java, line(s) 90,92,100,103,107,151,268,325,354,438,453,475,479,483,487,490,502,515,533,584,601,618,218,544,581,67,74,109,153,253,263,289,300,596,615,663,672 org/meteoroid/core/m.java, line(s) 186,191,210,239 org/meteoroid/core/n.java, line(s) 43,34 org/meteoroid/plugin/device/MIDPDevice.java, line(s) 754,1076,1172,1175,1179,1239,1248,1249,1266,1267,1268,1294,1296,1300,1303,1307,1309,1314,1383,1391,1398,1427,1435,1440,1450,1457,1462,1470,1510,1524,1547,1549,1554,1584,1599,1613,1623,1647,1671,1691,1714,2110,2157,2205,2219,2240,2249,2417,2437,2481,2484,2491,2496,2536,2603,2617,2634,2638,2642,2646,2650,2714,2739,3024,1284,1407,1453,2985,1069,2126,1590,2432,2445,2468,2666 org/meteoroid/plugin/feature/AbstractAdvertisement.java, line(s) 54,74,77,130,150,250,258,265,267,177,185,193 org/meteoroid/plugin/feature/AbstractDownloadAndInstall.java, line(s) 98,216,227,235,243,273,281,295,79,219,177 org/meteoroid/plugin/feature/AbstractPaymentManager.java, line(s) 40,121,130 org/meteoroid/plugin/feature/AbstractSMSPayment.java, line(s) 36,59,86,96,137,159,163,44,63,140 org/meteoroid/plugin/feature/AbstractTrialActivation.java, line(s) 53,55,68,75,83,95,103,136,139,186,60,71,85,145,181 org/meteoroid/plugin/feature/Limitation.java, line(s) 47,50,53,70,104,108,124,129,134,60 org/meteoroid/plugin/feature/MMBilling.java, line(s) 61,73,87,107,111,114,131,151,159,234,260,289,319,328,329,335,349,44,100 org/meteoroid/plugin/feature/PaymentManager.java, line(s) 106,115,124,133,117,135,158 org/meteoroid/plugin/feature/SignatureCheck.java, line(s) 35,51 org/meteoroid/plugin/feature/SplashScreen.java, line(s) 111,39 org/meteoroid/plugin/feature/Tinybee.java, line(s) 145,183,187,193 org/meteoroid/plugin/feature/Umeng.java, line(s) 99,116 org/meteoroid/plugin/vd/CommandButton.java, line(s) 103,101 org/meteoroid/plugin/vd/DefaultVirtualDevice.java, line(s) 43,147,150,153,169,180,213,216,204,236,80,155,172,183 org/meteoroid/plugin/vd/ScreenWidget.java, line(s) 75 org/meteoroid/plugin/vd/SensorSwitcher.java, line(s) 105,120,143,126,177,191 safiap/framework/SafFrameworkManager.java, line(s) 353,397,606,619,641,655 safiap/framework/UpdateManager.java, line(s) 63 safiap/framework/a/b.java, line(s) 192 safiap/framework/a/c.java, line(s) 144,241,266,310,359,374,405,427,438,452,463,477,488,517,548,567 safiap/framework/sdk/SAFFramework.java, line(s) 118,140,153,168,181,226,238,257,270,287,303,318,328,333,357,376,388 safiap/framework/sdk/a/a.java, line(s) 194,216,226 safiap/framework/sdk/a/b.java, line(s) 86,119,122,132,139 safiap/framework/sdk/b/a.java, line(s) 34 safiap/framework/sdk/b/d.java, line(s) 85,223,259,269 safiap/framework/util/MyLogger.java, line(s) 26,32
安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密
应用程序可以写入应用程序目录。敏感信息应加密 Files: com/a/a/bp/f.java, line(s) 22
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/a/a/aq/k.java, line(s) 59,29
重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (googleads.g.doubleclick.net) 通信。
{'ip': '180.163.150.38', 'country_short': 'CN', 'country_long': 'China', 'region': 'Shanghai', 'city': 'Shanghai', 'latitude': '31.224333', 'longitude': '121.469139'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (da.mmarket.com) 通信。
{'ip': '120.232.188.83', 'country_short': 'CN', 'country_long': 'China', 'region': 'Guangdong', 'city': 'Guangzhou', 'latitude': '23.127361', 'longitude': '113.264252'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (www.linkedin.com) 通信。
{'ip': '52.130.75.155', 'country_short': 'CN', 'country_long': 'China', 'region': 'Shanghai', 'city': 'Shanghai', 'latitude': '31.224333', 'longitude': '121.469139'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (China) 的服务器 (ads.yxdown.com) 通信。
{'ip': '61.147.213.138', 'country_short': 'CN', 'country_long': 'China', 'region': 'Jiangsu', 'city': 'Nantong', 'latitude': '32.030281', 'longitude': '120.874718'}