安全分数
安全分数 49/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
3
中危
13
信息
2
安全
2
关注
0
高危 应用程序存在Janus漏洞
应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。
高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: com/romzkie/ultrasshservice/tunnel/SSLTunnelProxy.java, line(s) 14,15,16,17,18,19,3
高危 使用弱加密算法
使用弱加密算法 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/romzkie/ultrasshservice/util/Cripto.java, line(s) 23
中危 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 5.0-5.0.2, [minSdk=21] 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Activity设置了TaskAffinity属性
(com.romzkie.ultrasshservice.LaunchVpn) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.romzkie.ultrasshservice.LaunchVpn) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Broadcast Receiver (com.romzkie.ultrasshservice.MainReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 IP地址泄露
IP地址泄露 Files: com/romzkie/ultrasshservice/config/Settings.java, line(s) 125,130,130,169 com/romzkie/ultrasshservice/tunnel/Pinger.java, line(s) 41 com/romzkie/ultrasshservice/tunnel/vpn/Tunnel.java, line(s) 98,99,102,103,104,132,21,215,19 com/romzkie/ultrasshservice/tunnel/vpn/TunnelConstants.java, line(s) 14,6,6 com/romzkie/ultrasshservice/tunnel/vpn/VpnUtils.java, line(s) 225,225,225,258,228,228,228,226,226,226,227,227,227,28,29 com/trilead/ssh2/LocalStreamForwarder.java, line(s) 20 com/trilead/ssh2/channel/DynamicAcceptThread.java, line(s) 151 com/trilead/ssh2/signature/ECDSAKeyAlgorithm.java, line(s) 224,235,246 net/i2p/crypto/eddsa/EdDSASecurityProvider.java, line(s) 25,26,27,28,29,30 net/sourceforge/jsocks/Socks5Message.java, line(s) 48
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/romzkie/paidvpn/Database.java, line(s) 15 com/romzkie/paidvpn/preference/SettingsPreference.java, line(s) 22,23 com/romzkie/paidvpn/util/ConfigUtil.java, line(s) 12 com/romzkie/ultrasshservice/config/ConfigParser.java, line(s) 24 com/romzkie/ultrasshservice/config/SettingsConstants.java, line(s) 3,5,12,13,14,18,19,6,20,8,7,22,23,21,9,11,28,29,32,34,27,33,43,37,41,42,30,10 com/romzkie/ultrasshservice/tunnel/TunnelManagerThread.java, line(s) 42,41 com/romzkie/ultrasshservice/tunnel/vpn/TunnelConstants.java, line(s) 5
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/romzkie/ultrasshservice/tunnel/Pinger.java, line(s) 10 com/romzkie/ultrasshservice/tunnel/TunnelUtils.java, line(s) 19
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/romzkie/ultrasshservice/logger/LogItem.java, line(s) 188 com/trilead/ssh2/RandomFactory.java, line(s) 8
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/romzkie/ultrasshservice/TopExceptionHandler.java, line(s) 47 com/romzkie/ultrasshservice/util/FileUtils.java, line(s) 48,52
中危 此应用程序可能会请求root(超级用户)权限
此应用程序可能会请求root(超级用户)权限 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/kimchangyoun/rootbeerFresh/Const.java, line(s) 3,3,3,5,3,5,3,3
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 "state_auth" : "Authenticating" "state_auth_success" : "Authenticated" "state_auth" : "Verificando" "auth_username" : "Username" "state_auth_success" : "Verificado" "proxy_user" : "User" "password" : "Password" "password" : "Contraseña" 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F 011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5 17976931348623159077083915679378745319786029604875 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 163BF0598DA48361C55D39A69163FA8FD24CF5F83655D23DCA3AD961C62F356208 a3785913ca4deb75abd841414d0a700098e879777940c78c73fe6f2bee6c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b0a00e4a271beec478e42fad0618432fa7d7fb3d99004d2b0bdfc14f8024832b B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129 60117064444236841971802161585193689478337958649255415021805654859805036464 024E088A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B302B0 83995497CEA956AE515D2261898FA051015728E5A8AACAA68FFFFFFFFFFFFFFFF 40548199239100050792877003355816639229553136239076508735759914822574862575 5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b E3BE39E772C180E86039B2783A2EC07A28FB5C55DF06F4C52C9DE2BCBF69558171 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/kimchangyoun/rootbeerFresh/RootBeer.java, line(s) 140,181,242,260,96,162,195 com/kimchangyoun/rootbeerFresh/RootBeerNative.java, line(s) 19 com/kimchangyoun/rootbeerFresh/util/QLog.java, line(s) 57,19,20,21,22,28,29,51,63,35,36,37,38,44,45 com/romzkie/paidvpn/AdsManager.java, line(s) 83 com/romzkie/paidvpn/Database.java, line(s) 136,137 com/romzkie/paidvpn/adapter/LogsAdapter.java, line(s) 126,127,145 com/romzkie/paidvpn/preference/SettingsSSHPreference.java, line(s) 104,110 com/romzkie/paidvpn/util/AESCrypt.java, line(s) 82,88,39,66 com/romzkie/paidvpn/util/GoogleFeedbackUtils.java, line(s) 40 com/romzkie/ultrasshservice/SocksHttpService.java, line(s) 201,109,119,192 com/romzkie/ultrasshservice/tunnel/TLSSocketFactory.java, line(s) 33 com/romzkie/ultrasshservice/tunnel/TunnelManagerThread.java, line(s) 370,592,352,354 com/romzkie/ultrasshservice/tunnel/vpn/Pdnsd.java, line(s) 103 com/romzkie/ultrasshservice/tunnel/vpn/TunnelVpnManager.java, line(s) 50,56,60,66,70,75,133,48,101,139,149,152 com/romzkie/ultrasshservice/tunnel/vpn/TunnelVpnService.java, line(s) 44,51,57 com/romzkie/ultrasshservice/util/CustomNativeLoader.java, line(s) 48,55,60,65,72,82,89,144 com/trilead/ssh2/Connection.java, line(s) 735 com/trilead/ssh2/compression/Zlib.java, line(s) 39,42,88
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/romzkie/paidvpn/util/Utils.java, line(s) 27,27
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/kimchangyoun/rootbeerFresh/RootBeer.java, line(s) 36
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/romzkie/ultrasshservice/tunnel/TLSSocketFactory.java, line(s) 40,36,37,37