安全分析报告: 청춘 v4.7.9

安全分数


安全分数 44/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 7
中危 29
信息 2
安全 2
关注 13

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/just/agentweb/AgentWebConfig.java, line(s) 49,9

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
oh/p.java, line(s) 338

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 291,1421,1314
a4/g.java, line(s) 39
b0/e.java, line(s) 25
b0/f.java, line(s) 19
b2/a.java, line(s) 334,722
e4/a.java, line(s) 49
gf/a.java, line(s) 12,18
le/c.java, line(s) 454
nh/a.java, line(s) 116
o1/a.java, line(s) 57
ph/o0.java, line(s) 583
ph/r1.java, line(s) 42
xf/f.java, line(s) 45
xf/i.java, line(s) 150

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
je/c.java, line(s) 135
le/c.java, line(s) 557,569
le/l.java, line(s) 36,69,82

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/just/agentweb/UrlLoaderImpl.java, line(s) 52,5

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/imacapp/home/ui/activity/KitCustomWebViewActivity$a.java, line(s) 83,82
com/imacapp/home/ui/activity/KitWebViewActivity$a.java, line(s) 30,29

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
wc/a.java, line(s) 52

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity设置了TaskAffinity属性

(com.imacapp.wxapi.WXEntryActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.imacapp.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.VivoPushMessageReceiverImpl) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.XiaomiPushMessageReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.wind.im.push.receiver.MeizuPushServerMsgReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.imacapp.common.WindCommTransitActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: xyzq.kqrr.jjuo.permission.PROCESS_PUSH_MSG [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: xyzq.kqrr.jjuo.permission.PROCESS_PUSH_MSG [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护, 但是应该检查权限的保护级别。

Permission: xyzq.kqrr.jjuo.permission.PUSH_PROVIDER [android:exported=true]
发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
a0/c.java, line(s) 79
ae/h.java, line(s) 16
ak/a.java, line(s) 3
com/imacapp/message/vm/ChatRoomViewModel$a.java, line(s) 7
com/imacapp/moment/widget/liked/ShineView.java, line(s) 14
com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 14
com/wind/im/MainActivity.java, line(s) 38
e2/j$a.java, line(s) 19
e2/p.java, line(s) 18
ga/j.java, line(s) 8
gl/e0.java, line(s) 3
le/c.java, line(s) 58
le/l.java, line(s) 6
le/m.java, line(s) 9
le/p.java, line(s) 8
ph/x4.java, line(s) 3
zj/a.java, line(s) 3
zj/b$a.java, line(s) 3
zj/b.java, line(s) 3

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
ae/e.java, line(s) 47
ae/i.java, line(s) 59
b2/a.java, line(s) 432
be/a.java, line(s) 25
ce/l.java, line(s) 237,237
com/imacapp/videoplayer/SimplePlayActivity$b.java, line(s) 27
com/just/agentweb/AgentWebUtils.java, line(s) 291,372
com/wind/kit/common/a.java, line(s) 30
com/yuyh/library/imgsel/ui/ISListActivity.java, line(s) 175
ei/a.java, line(s) 47,51
g0/a.java, line(s) 19,20
he/x.java, line(s) 119
kc/a.java, line(s) 46
kc/b.java, line(s) 66
ld/b.java, line(s) 88,93
le/b.java, line(s) 329,66,336
le/f.java, line(s) 33
mb/a.java, line(s) 26
mb/f.java, line(s) 73
mi/a.java, line(s) 27
mi/b.java, line(s) 51
ph/j1$a.java, line(s) 33,24
ph/k1.java, line(s) 32
ph/m1.java, line(s) 55
ph/r1.java, line(s) 54,60
ph/v0.java, line(s) 346,350
pi/e.java, line(s) 18,21,54,58
uh/b.java, line(s) 192
v8/t.java, line(s) 227,228
w6/f.java, line(s) 42

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 515,1280,1836
a0/e0.java, line(s) 135,153
ce/l.java, line(s) 544,571
com/just/agentweb/AgentWebUtils.java, line(s) 579
gf/a.java, line(s) 25
gf/b.java, line(s) 151
gf/c.java, line(s) 23,39,54
ph/o0.java, line(s) 174,574
qe/d.java, line(s) 19
tc/b.java, line(s) 21
tf/v.java, line(s) 51
ug/b.java, line(s) 48
wb/a.java, line(s) 557
wb/d.java, line(s) 111
xcrash/g.java, line(s) 94

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
a0/c.java, line(s) 7,225,226,436,437,1619
ab/d.java, line(s) 3,4,22,23,24,25,36,39,42,45
ae/g.java, line(s) 4,5,59,64,65
dc/b.java, line(s) 4,5,17,23,24
qh/a.java, line(s) 5,6,29
re/h.java, line(s) 6,7,8,39,43,44
re/h0.java, line(s) 6,7,8,19,47,53,59,66,78,82,86,90
re/j0.java, line(s) 6,68,129,216,223,226
z/a.java, line(s) 6,7,68

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/c.java, line(s) 628
a4/e.java, line(s) 17
cg/e.java, line(s) 34
dl/a.java, line(s) 35
gf/b.java, line(s) 171
h0/j.java, line(s) 40
je/d.java, line(s) 131
k4/a.java, line(s) 97
ng/c.java, line(s) 104
ph/o3.java, line(s) 103
ph/q.java, line(s) 37
pi/d1.java, line(s) 31

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/jeremyliao/liveeventbus/ipc/consts/IpcConst.java, line(s) 5
com/wind/imlib/db/manager/CommSettingManager.java, line(s) 9,11
com/wind/imlib/db/manager/GroupManager.java, line(s) 8
lh/a.java, line(s) 62
p000if/f.java, line(s) 23
p000if/g.java, line(s) 19
p000if/h.java, line(s) 21
qe/a.java, line(s) 46
tg/a.java, line(s) 27
wa/a.java, line(s) 14
xa/c.java, line(s) 25

中危 IP地址泄露

IP地址泄露


Files:
a0/c.java, line(s) 1370,1370,1370,1370,1370,1370,1370,1370,1370,1370,1370
b2/a.java, line(s) 630
f6/b.java, line(s) 50
he/b0.java, line(s) 38,40
ld/b.java, line(s) 181
le/c.java, line(s) 921,930
ph/a4.java, line(s) 20
ph/x.java, line(s) 113
w/f.java, line(s) 45,135
w/l.java, line(s) 20
w/n.java, line(s) 12

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/just/agentweb/AbsAgentWebSettings.java, line(s) 42,25

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
凭证信息=> "APP_ID" : "xyzq.kqrr.jjuo"
openinstall统计的=> "com.openinstall.APP_KEY" : "en45qp"
a4774df5c743013e61ebd22cfc865cea
4a2ca769d79f4856bb3bd982d30de790
MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRAMRB/Q0hTCD+XtnQhpQJefUCAwEAAQ==
2C61B7E5357D64B21E1D9BA721FDE3D3
aHR0cHM6Ly8xMjAuNzYuMTQyLjI1MDoxMDIxNC9sb2dzL3dzbzd3OG9sZHc=
L3N5cy9jbGFzcy9uZXQvd2xhbjAvYWRkcmVzcw==
BCC35D4D3606F154F0402AB7634E8490C0B244C2675C3C6238986987024F0C02
edef8ba9-79d6-4ace-a3c8-27dcd51d21ed
Y29tLnRlbmNlbnQuYW5kcm9pZC5xcWRvd25sb2FkZXI=
d8391a394d4a179e6fe7bdb8a301258b
f6040d0e807aaec325ecf44823765544e92905158169f694b282bf17388632cf95a83bae7d2d235c1f039b0df1dcca5fda619b6f7f459f2ff8d70ddb7b601592fe29fcae58c028f319b3b12495e67aa5390942a997a8cb572c8030b2df5c2b622608bea02b0c3e5d4dff3f72c9e3204049a45c0760cd3604af8d57f0e0c693cc
123456789098765432102
aHR0cHM6Ly80Ny4xMTMuMTExLjQ1OjEwMjE0L2xvZ3Mvd3NvN3c4b2xkdw==
f3423b38048b29b9e7bfec5c73e51ca1
e01c0f9672fba0c035d981e5f9d0dd7f
2A57086C86EF54970C1E6EB37BFC72B1

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a0/c.java, line(s) 535,547,1055,1193,1451,231,558,573,1760
a0/d0.java, line(s) 73
a1/c.java, line(s) 24
a3/c.java, line(s) 238
a4/b.java, line(s) 35
a4/g.java, line(s) 29,84
a9/a.java, line(s) 67
a9/f.java, line(s) 167
a9/h1$a.java, line(s) 59
ac/d.java, line(s) 802
b0/j.java, line(s) 77,129,47
b1/a.java, line(s) 104,123
b1/b.java, line(s) 333,419
b1/f.java, line(s) 338,444
b2/a.java, line(s) 434
b7/s.java, line(s) 236
b8/v.java, line(s) 21
b8/x.java, line(s) 21
be/g.java, line(s) 18,28,33,22,14,26
c0/b.java, line(s) 30,71
c7/f.java, line(s) 35,42
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$AnimationBuilder.java, line(s) 39
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$BitmapLoadTask.java, line(s) 43,47
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$TileLoadTask.java, line(s) 53,57
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$TilesInitTask.java, line(s) 54
com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 297,455,460,471,480,1114,1310
com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 52
com/imacapp/common/vm/SharedAppViewModel$a.java, line(s) 20
com/imacapp/home/widget/CoolIndicator$d.java, line(s) 22
com/imacapp/home/widget/CoolIndicator.java, line(s) 62,90,133
com/imacapp/message/ui/fragment/KitMessageExtraViewFragment.java, line(s) 316
com/imacapp/moment/MomentMainActivity.java, line(s) 57
com/imacapp/moment/widget/liked/PorterImageView.java, line(s) 83
com/imacapp/moment/widget/liked/ShineButton.java, line(s) 94
com/imacapp/moment/widget/liked/c.java, line(s) 24
com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 70,78,80
com/imacapp/wind/vm/RegisterUserInfoViewModel$a.java, line(s) 47,54,56
com/imacapp/wind/widget/FullScreenVideoView.java, line(s) 16,19
com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 21,39,11,29,19,37,23,41,15,33
com/just/agentweb/AgentWebUtils.java, line(s) 156,129,130,136,149
com/just/agentweb/AgentWebView$AgentWebChrome.java, line(s) 43,23
com/just/agentweb/AgentWebView$AgentWebClient.java, line(s) 18,27
com/just/agentweb/AgentWebView.java, line(s) 100
com/just/agentweb/DefaultChromeClient.java, line(s) 231,236
com/just/agentweb/JsCallJava.java, line(s) 127,66,42,81
com/just/agentweb/JsCallback.java, line(s) 63
com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34
com/just/agentweb/filechooser/FileChooser$EncodeFileRunnable.java, line(s) 33
com/lxj/xpopup/util/KeyboardUtils.java, line(s) 20
com/lxj/xpopup/util/XPermission$PermissionActivity.java, line(s) 64
com/wind/im/MainActivity.java, line(s) 268,270,272
com/wind/imlib/connect/http/transformer/a$a.java, line(s) 21
com/wind/kit/common/a.java, line(s) 31,46,48
com/wind/kit/ui/widget/WindSwipeMenuLayout.java, line(s) 134
com/wind/kit/ui/widget/inputkeyboard/KitMessageRootLinearLayout.java, line(s) 33,41,46,48
com/wind/kit/utils/b.java, line(s) 36,55
com/yalantis/ucrop/UCropActivity.java, line(s) 303
com/yalantis/ucrop/view/TransformImageView.java, line(s) 73,133,190
com/yuyh/library/imgsel/ui/fragment/ImgSelFragment.java, line(s) 234
d2/p.java, line(s) 161
d2/r.java, line(s) 127
d2/x$c.java, line(s) 123,175,187,193
d7/e.java, line(s) 46,53
e2/p.java, line(s) 61,68,86,98,116,120,403,443
ee/a.java, line(s) 34,36,38
ee/b.java, line(s) 32,35,46,48,50,58,60
ee/c.java, line(s) 47,60,66,30,33,39
ee/d$a.java, line(s) 29
ee/d.java, line(s) 44,56,47
eg/e$a.java, line(s) 8
ei/b.java, line(s) 29,25,31,33,27
el/a.java, line(s) 22
f2/b$a.java, line(s) 29
f2/b.java, line(s) 24
f2/d0.java, line(s) 321
f2/j.java, line(s) 66
f3/d.java, line(s) 125,153
fk/s.java, line(s) 47
fl/b.java, line(s) 63,74,80
fl/c.java, line(s) 23
g2/c.java, line(s) 239
g3/b.java, line(s) 46
gh/g$a.java, line(s) 79,84,91,123,63,109
gi/a.java, line(s) 40,52,109,68,95
gl/k2.java, line(s) 158
gl/o0.java, line(s) 126,339
gl/y$a.java, line(s) 102
h/c.java, line(s) 256
he/b0.java, line(s) 47
hh/d.java, line(s) 26
j1/g.java, line(s) 157,159,118
j2/i.java, line(s) 51
j3/h.java, line(s) 126
jl/a.java, line(s) 35
jl/c.java, line(s) 17
kh/b$a.java, line(s) 9,13
kh/b.java, line(s) 125,141
l0/b.java, line(s) 29
l0/h0.java, line(s) 40
l0/l0.java, line(s) 146,172,311,352
l0/r.java, line(s) 55,221
l0/t.java, line(s) 39
l0/u.java, line(s) 177
l0/z.java, line(s) 164
l1/b.java, line(s) 23
ld/b.java, line(s) 69,197
le/c.java, line(s) 561,573
le/r.java, line(s) 43,51,56,84,109
m5/a.java, line(s) 15
m8/a.java, line(s) 10,16
m8/b.java, line(s) 17,28
m8/c.java, line(s) 16
ma/h.java, line(s) 96
mb/a.java, line(s) 49,87,110,127,99,70
mb/d.java, line(s) 37
me/jessyan/autosize/AutoSize.java, line(s) 81
me/jessyan/autosize/AutoSizeConfig$1.java, line(s) 24
me/jessyan/autosize/AutoSizeConfig.java, line(s) 298,306,220
me/jessyan/autosize/DefaultAutoAdaptStrategy.java, line(s) 20,30,33,14,27
me/jessyan/autosize/utils/AutoSizeLog.java, line(s) 15,21,35
mi/c.java, line(s) 53
mi/d.java, line(s) 33
n0/r$f.java, line(s) 29,46,63
n0/t.java, line(s) 71
o1/l$b.java, line(s) 61,69
o1/l.java, line(s) 144
oh/b0.java, line(s) 102,98
oh/m0.java, line(s) 23
ph/d4.java, line(s) 81
ph/m1.java, line(s) 97,102,109,123,130,140,159,178,69
ph/q3.java, line(s) 8
ph/u3.java, line(s) 116
ph/v0.java, line(s) 329
ph/y.java, line(s) 64,73,86,97,108
pi/e0.java, line(s) 14,31
pi/s.java, line(s) 105
pub/devrel/easypermissions/AppSettingsDialogHolderActivity.java, line(s) 47
pub/devrel/easypermissions/a.java, line(s) 18
q5/f.java, line(s) 24,66,106
re/c$a.java, line(s) 31,40,33
re/c.java, line(s) 54,27,31,45,47,57
re/f$a.java, line(s) 30,39,32
re/f.java, line(s) 21,25,43,52
s1/a.java, line(s) 212
s1/c.java, line(s) 71,122,140,167,172
s1/f.java, line(s) 42
t/a.java, line(s) 42
ta/c.java, line(s) 24
u/h$b.java, line(s) 47
u/h$c$a.java, line(s) 15
u/h$c$b.java, line(s) 8
uh/a.java, line(s) 146,106
uh/b.java, line(s) 56,102,163,171,179,220,250
v1/a.java, line(s) 111,118,122,126
v1/c$b.java, line(s) 33
vh/e.java, line(s) 72,75,84,106,128,158,171,177,30,69,74,77,83,103,125,138,153,167,170,173,176,179
w/f$b.java, line(s) 31
w/f.java, line(s) 78
w/k.java, line(s) 99
w/o.java, line(s) 32
w9/x0.java, line(s) 21
wf/b.java, line(s) 66
x/e$a.java, line(s) 77,51
x0/i.java, line(s) 207
x1/a.java, line(s) 504,58,69,88,461,467,525
xcrash/NativeHandler.java, line(s) 102,107,122
xcrash/d.java, line(s) 41,54,58,73,79,170,187,199,247
xcrash/g.java, line(s) 297,311,186
xcrash/i.java, line(s) 63,179
xf/o.java, line(s) 45
xf/p.java, line(s) 68,13,18,23,54,48
y6/c.java, line(s) 46,53
z0/n.java, line(s) 31
z0/r.java, line(s) 41,47
z1/e.java, line(s) 178,202

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/imacapp/user/vm/UserProfileViewModel$e.java, line(s) 5,23
com/imacapp/user/vm/UserProfileViewModel.java, line(s) 5,35
v8/f.java, line(s) 7,46
v8/k.java, line(s) 6,36
v8/r.java, line(s) 7,48

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
cb/a.java, line(s) 39,38,26,37,37
com/wind/im/MainActivity.java, line(s) 342,337,341,340,340
d7/e.java, line(s) 34,33,28
j4/d.java, line(s) 36,141,35,140,30,135
le/c.java, line(s) 458,558,570,1160,913
qk/u.java, line(s) 90,89,98,88,88
w/k.java, line(s) 84,80,86
y6/c.java, line(s) 34,33,28

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
xcrash/i.java, line(s) 19,19,19,19,19

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.sina.com.cn) 通信。

{'ip': '221.231.92.234', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gw.m.163.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (norma-external-collect.meizu.com) 通信。

{'ip': '183.60.176.112', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.360.cn) 通信。

{'ip': '180.163.249.75', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.pub) 通信。

{'ip': '1.12.12.21', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhihu.com) 通信。

{'ip': '221.231.92.234', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ac.dun.163.com) 通信。

{'ip': '60.191.81.66', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.bilibili.com) 通信。

{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ranks.hao.360.com) 通信。

{'ip': '180.163.242.29', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (photo.home.163.com) 通信。

{'ip': '111.124.202.251', 'country_short': 'CN', 'country_long': '中国', 'region': '贵州', 'city': '遵义', 'latitude': '27.686441', 'longitude': '106.907135'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。

{'ip': '106.120.178.32', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.hao123.com) 通信。

{'ip': '180.101.49.115', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。

{'ip': '223.109.148.177', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

安全评分: ( 청춘 4.7.9)