安全分析报告: 得卡 v1.4.4

安全分数


安全分数 51/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 2
中危 21
信息 1
安全 2
关注 3

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/lianlian/base/iprouter/IPRouterInfo.java, line(s) 91

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
faceverify/b.java, line(s) 63

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity (io.dcloud.PandoraEntryActivity) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.miui.securitycenter.permission.AppPermissionsEditor [android:exported=true]
发现一个 Activity被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.yokm.dcard.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.yokm.dcard.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.igexin.sdk.GActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.igexin.sdk.GActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.igexin.sdk.GService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.igexin.sdk.GetuiActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.lianlian.securepay.token.activity.WechatPayActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 23,24,26,51,111
com/github/gzuliyujiang/oaid/DeviceID.java, line(s) 248,249
com/nostra13/dcloudimageloader/utils/StorageUtils.java, line(s) 22,44,44,53

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/dmcbig/mediapicker/TakePhotoActivity.java, line(s) 25
com/dmcbig/mediapicker/utils/FileUtils.java, line(s) 34

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/lianlian/base/iprouter/a/a.java, line(s) 48
com/nostra13/dcloudimageloader/cache/disc/naming/Md5FileNameGenerator.java, line(s) 14

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
XI/K0/XI/XI.java, line(s) 78
com/github/gzuliyujiang/oaid/impl/OppoImpl.java, line(s) 74
com/jg/ids/i/i.java, line(s) 145
com/lianlian/base/util/h.java, line(s) 19,81
facadeverify/b.java, line(s) 127
net/security/device/api/id/oaid/OppoImpl.java, line(s) 109

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/hjq/permissions/StartActivityManager.java, line(s) 9
com/lianlian/base/iprouter/IPRouterHelper.java, line(s) 21,81,20,86
com/lianlian/base/model/RequestItem.java, line(s) 32
faceverify/g.java, line(s) 36,33

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/hjq/permissions/PermissionFragment.java, line(s) 15
com/lianlian/base/util/BaseUtil.java, line(s) 12

中危 IP地址泄露

IP地址泄露


Files:
net/security/device/BuildConfig.java, line(s) 13

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
个推–推送服务的=> "GETUI_APPID" : "FYOe1JWaN8AFNgpCLeSoL5"
微信分享的=> "WX_SECRET" : "4443974962260082b70fc719e675fed4"
卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC"
个推–推送服务的=> "GY_APP_ID" : "FYOe1JWaN8AFNgpCLeSoL5"
凭证信息=> "RangersAppLogUniPlugin_appid" : "20001693"
openinstall统计的=> "com.openinstall.APP_KEY" : "r76pfz"
微信分享的=> "WX_APPID" : "wx9429de9838bee143"
卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3"
DCloud(数字天堂)的=> "dcloud_appkey" : "bd3fdf8392c007403a4878db35f195ae"
"dcloud_permissions_reauthorization" : "reauthorize"
"umcsdk_oauth_version_name" : "v1.4.1"
"dcloud_feature_oauth_weixin_plugin_description" : "wechat"
9f89c84a559f573636a47ff8daed0d33
aHR0cDovL3Rlc3QueWludG9uZy5jb20uY24vZm91cmVsZW1lbnRhcGkvdjEv
cd9e459ea708a948d5c2f5a6ca8838cf
1991ad762ee340299f65f1b9c2dea366
924b250d973d47f7936ee7ae9cac6f03
aHR0cDovL3Rlc3QueWludG9uZy5jb20uY24vZm91cmVsZW1lbnRhcGkvcmVwYXkv
aHR0cDovL3Rlc3QueWludG9uZy5jb20uY24vZm91cmVsZW1lbnRhcGkv
aHR0cHM6Ly9wYXlzZXJ2ZXJzZGsubGlhbmxpYW5wYXkuY29tL3YxLw==
aHR0cHM6Ly9wYXlzZXJ2ZXJzZGsubGlhbmxpYW5wYXkuY29tL3JlcGF5L3YxLw==

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
androidtranscoder/MediaTranscoder.java, line(s) 75,152,185,72,69
androidtranscoder/engine/MediaTranscoderEngine.java, line(s) 77,85,168,198
androidtranscoder/engine/QueuedMuxer.java, line(s) 95,97,105
androidtranscoder/engine/TextureRender.java, line(s) 49,61,62,77,81,99
androidtranscoder/format/ExportPreset960x540Strategy.java, line(s) 20
com/deka/uniqueid/UniqueidModule.java, line(s) 115,116
com/dmcbig/mediapicker/PreviewActivity.java, line(s) 199
com/github/gzuliyujiang/oaid/OAIDLog.java, line(s) 21
com/imuxuan/floatingview/FloatingView.java, line(s) 63,64,76,77
com/lianlian/base/SDKActivityManager.java, line(s) 39,59
com/uniplugin_rangersapplog/AppLogModule.java, line(s) 24,48,55,60
com/yokm/lianlian/LianlianModule.java, line(s) 61
java2jni_do_not_delete_this/java2jni_do_not_delete_this_library_APSE_1J.java, line(s) 14
java2jni_do_not_delete_this/java2jni_do_not_delete_this_library_zkfv_1fj.java, line(s) 14
java2jni_do_not_delete_this/java2jni_do_not_delete_this_library_zkfv_1tj.java, line(s) 14
master/flame/danmaku/danmaku/model/objectpool/FinitePool.java, line(s) 56
tv/cjump/jni/DeviceUtils.java, line(s) 64
tv/cjump/jni/NativeBitmapFactory.java, line(s) 70,125

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/lianlian/base/a/d.java, line(s) 21,20,19,19

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/lianlian/base/util/PhoneInfo.java, line(s) 114,114,117,117

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (static.lianlianpay.com) 通信。

{'ip': '115.238.30.76', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wap.lianlianpay.com) 通信。

{'ip': '115.238.30.69', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (haip-fy.lianlianpay.com) 通信。

{'ip': '115.238.30.69', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

安全评分: ( 得卡 1.4.4)