安全分数
安全分数 44/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
7
中危
29
信息
2
安全
2
关注
13
高危 已启用远程WebView调试
已启用远程WebView调试 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/just/agentweb/AgentWebConfig.java, line(s) 49,9
高危 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: oh/p.java, line(s) 338
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 291,1421,1314 a4/g.java, line(s) 39 b0/e.java, line(s) 25 b0/f.java, line(s) 19 b2/a.java, line(s) 334,722 e4/a.java, line(s) 49 gf/a.java, line(s) 12,18 le/c.java, line(s) 454 nh/a.java, line(s) 116 o1/a.java, line(s) 57 ph/o0.java, line(s) 583 ph/r1.java, line(s) 42 xf/f.java, line(s) 45 xf/i.java, line(s) 150
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: je/c.java, line(s) 135 le/c.java, line(s) 557,569 le/l.java, line(s) 36,69,82
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/just/agentweb/UrlLoaderImpl.java, line(s) 52,5
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/imacapp/home/ui/activity/KitCustomWebViewActivity$a.java, line(s) 83,82 com/imacapp/home/ui/activity/KitWebViewActivity$a.java, line(s) 30,29
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: wc/a.java, line(s) 52
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Activity设置了TaskAffinity属性
(com.imacapp.wxapi.WXEntryActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.imacapp.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.VivoPushMessageReceiverImpl) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.XiaomiPushMessageReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.MeizuPushServerMsgReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.imacapp.common.WindCommTransitActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: xyzq.kqrr.jjuo.permission.PROCESS_PUSH_MSG [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: xyzq.kqrr.jjuo.permission.PROCESS_PUSH_MSG [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护, 但是应该检查权限的保护级别。
Permission: xyzq.kqrr.jjuo.permission.PUSH_PROVIDER [android:exported=true] 发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: a0/c.java, line(s) 79 ae/h.java, line(s) 16 ak/a.java, line(s) 3 com/imacapp/message/vm/ChatRoomViewModel$a.java, line(s) 7 com/imacapp/moment/widget/liked/ShineView.java, line(s) 14 com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 14 com/wind/im/MainActivity.java, line(s) 38 e2/j$a.java, line(s) 19 e2/p.java, line(s) 18 ga/j.java, line(s) 8 gl/e0.java, line(s) 3 le/c.java, line(s) 58 le/l.java, line(s) 6 le/m.java, line(s) 9 le/p.java, line(s) 8 ph/x4.java, line(s) 3 zj/a.java, line(s) 3 zj/b$a.java, line(s) 3 zj/b.java, line(s) 3
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: ae/e.java, line(s) 47 ae/i.java, line(s) 59 b2/a.java, line(s) 432 be/a.java, line(s) 25 ce/l.java, line(s) 237,237 com/imacapp/videoplayer/SimplePlayActivity$b.java, line(s) 27 com/just/agentweb/AgentWebUtils.java, line(s) 291,372 com/wind/kit/common/a.java, line(s) 30 com/yuyh/library/imgsel/ui/ISListActivity.java, line(s) 175 ei/a.java, line(s) 47,51 g0/a.java, line(s) 19,20 he/x.java, line(s) 119 kc/a.java, line(s) 46 kc/b.java, line(s) 66 ld/b.java, line(s) 88,93 le/b.java, line(s) 329,66,336 le/f.java, line(s) 33 mb/a.java, line(s) 26 mb/f.java, line(s) 73 mi/a.java, line(s) 27 mi/b.java, line(s) 51 ph/j1$a.java, line(s) 33,24 ph/k1.java, line(s) 32 ph/m1.java, line(s) 55 ph/r1.java, line(s) 54,60 ph/v0.java, line(s) 346,350 pi/e.java, line(s) 18,21,54,58 uh/b.java, line(s) 192 v8/t.java, line(s) 227,228 w6/f.java, line(s) 42
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 515,1280,1836 a0/e0.java, line(s) 135,153 ce/l.java, line(s) 544,571 com/just/agentweb/AgentWebUtils.java, line(s) 579 gf/a.java, line(s) 25 gf/b.java, line(s) 151 gf/c.java, line(s) 23,39,54 ph/o0.java, line(s) 174,574 qe/d.java, line(s) 19 tc/b.java, line(s) 21 tf/v.java, line(s) 51 ug/b.java, line(s) 48 wb/a.java, line(s) 557 wb/d.java, line(s) 111 xcrash/g.java, line(s) 94
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: a0/c.java, line(s) 7,225,226,436,437,1619 ab/d.java, line(s) 3,4,22,23,24,25,36,39,42,45 ae/g.java, line(s) 4,5,59,64,65 dc/b.java, line(s) 4,5,17,23,24 qh/a.java, line(s) 5,6,29 re/h.java, line(s) 6,7,8,39,43,44 re/h0.java, line(s) 6,7,8,19,47,53,59,66,78,82,86,90 re/j0.java, line(s) 6,68,129,216,223,226 z/a.java, line(s) 6,7,68
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 628 a4/e.java, line(s) 17 cg/e.java, line(s) 34 dl/a.java, line(s) 35 gf/b.java, line(s) 171 h0/j.java, line(s) 40 je/d.java, line(s) 131 k4/a.java, line(s) 97 ng/c.java, line(s) 104 ph/o3.java, line(s) 103 ph/q.java, line(s) 37 pi/d1.java, line(s) 31
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/jeremyliao/liveeventbus/ipc/consts/IpcConst.java, line(s) 5 com/wind/imlib/db/manager/CommSettingManager.java, line(s) 9,11 com/wind/imlib/db/manager/GroupManager.java, line(s) 8 lh/a.java, line(s) 62 p000if/f.java, line(s) 23 p000if/g.java, line(s) 19 p000if/h.java, line(s) 21 qe/a.java, line(s) 46 tg/a.java, line(s) 27 wa/a.java, line(s) 14 xa/c.java, line(s) 25
中危 IP地址泄露
IP地址泄露 Files: a0/c.java, line(s) 1370,1370,1370,1370,1370,1370,1370,1370,1370,1370,1370 b2/a.java, line(s) 630 f6/b.java, line(s) 50 he/b0.java, line(s) 38,40 ld/b.java, line(s) 181 le/c.java, line(s) 921,930 ph/a4.java, line(s) 20 ph/x.java, line(s) 113 w/f.java, line(s) 45,135 w/l.java, line(s) 20 w/n.java, line(s) 12
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/just/agentweb/AbsAgentWebSettings.java, line(s) 42,25
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" 凭证信息=> "APP_ID" : "xyzq.kqrr.jjuo" openinstall统计的=> "com.openinstall.APP_KEY" : "en45qp" a4774df5c743013e61ebd22cfc865cea 4a2ca769d79f4856bb3bd982d30de790 MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRAMRB/Q0hTCD+XtnQhpQJefUCAwEAAQ== 2C61B7E5357D64B21E1D9BA721FDE3D3 aHR0cHM6Ly8xMjAuNzYuMTQyLjI1MDoxMDIxNC9sb2dzL3dzbzd3OG9sZHc= L3N5cy9jbGFzcy9uZXQvd2xhbjAvYWRkcmVzcw== BCC35D4D3606F154F0402AB7634E8490C0B244C2675C3C6238986987024F0C02 edef8ba9-79d6-4ace-a3c8-27dcd51d21ed Y29tLnRlbmNlbnQuYW5kcm9pZC5xcWRvd25sb2FkZXI= d8391a394d4a179e6fe7bdb8a301258b f6040d0e807aaec325ecf44823765544e92905158169f694b282bf17388632cf95a83bae7d2d235c1f039b0df1dcca5fda619b6f7f459f2ff8d70ddb7b601592fe29fcae58c028f319b3b12495e67aa5390942a997a8cb572c8030b2df5c2b622608bea02b0c3e5d4dff3f72c9e3204049a45c0760cd3604af8d57f0e0c693cc 123456789098765432102 aHR0cHM6Ly80Ny4xMTMuMTExLjQ1OjEwMjE0L2xvZ3Mvd3NvN3c4b2xkdw== f3423b38048b29b9e7bfec5c73e51ca1 e01c0f9672fba0c035d981e5f9d0dd7f 2A57086C86EF54970C1E6EB37BFC72B1
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/c.java, line(s) 535,547,1055,1193,1451,231,558,573,1760 a0/d0.java, line(s) 73 a1/c.java, line(s) 24 a3/c.java, line(s) 238 a4/b.java, line(s) 35 a4/g.java, line(s) 29,84 a9/a.java, line(s) 67 a9/f.java, line(s) 167 a9/h1$a.java, line(s) 59 ac/d.java, line(s) 802 b0/j.java, line(s) 77,129,47 b1/a.java, line(s) 104,123 b1/b.java, line(s) 333,419 b1/f.java, line(s) 338,444 b2/a.java, line(s) 434 b7/s.java, line(s) 236 b8/v.java, line(s) 21 b8/x.java, line(s) 21 be/g.java, line(s) 18,28,33,22,14,26 c0/b.java, line(s) 30,71 c7/f.java, line(s) 35,42 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$AnimationBuilder.java, line(s) 39 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$BitmapLoadTask.java, line(s) 43,47 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$TileLoadTask.java, line(s) 53,57 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView$TilesInitTask.java, line(s) 54 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 297,455,460,471,480,1114,1310 com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 52 com/imacapp/common/vm/SharedAppViewModel$a.java, line(s) 20 com/imacapp/home/widget/CoolIndicator$d.java, line(s) 22 com/imacapp/home/widget/CoolIndicator.java, line(s) 62,90,133 com/imacapp/message/ui/fragment/KitMessageExtraViewFragment.java, line(s) 316 com/imacapp/moment/MomentMainActivity.java, line(s) 57 com/imacapp/moment/widget/liked/PorterImageView.java, line(s) 83 com/imacapp/moment/widget/liked/ShineButton.java, line(s) 94 com/imacapp/moment/widget/liked/c.java, line(s) 24 com/imacapp/wind/vm/LoginByAccountViewModel$a.java, line(s) 70,78,80 com/imacapp/wind/vm/RegisterUserInfoViewModel$a.java, line(s) 47,54,56 com/imacapp/wind/widget/FullScreenVideoView.java, line(s) 16,19 com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 21,39,11,29,19,37,23,41,15,33 com/just/agentweb/AgentWebUtils.java, line(s) 156,129,130,136,149 com/just/agentweb/AgentWebView$AgentWebChrome.java, line(s) 43,23 com/just/agentweb/AgentWebView$AgentWebClient.java, line(s) 18,27 com/just/agentweb/AgentWebView.java, line(s) 100 com/just/agentweb/DefaultChromeClient.java, line(s) 231,236 com/just/agentweb/JsCallJava.java, line(s) 127,66,42,81 com/just/agentweb/JsCallback.java, line(s) 63 com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34 com/just/agentweb/filechooser/FileChooser$EncodeFileRunnable.java, line(s) 33 com/lxj/xpopup/util/KeyboardUtils.java, line(s) 20 com/lxj/xpopup/util/XPermission$PermissionActivity.java, line(s) 64 com/wind/im/MainActivity.java, line(s) 268,270,272 com/wind/imlib/connect/http/transformer/a$a.java, line(s) 21 com/wind/kit/common/a.java, line(s) 31,46,48 com/wind/kit/ui/widget/WindSwipeMenuLayout.java, line(s) 134 com/wind/kit/ui/widget/inputkeyboard/KitMessageRootLinearLayout.java, line(s) 33,41,46,48 com/wind/kit/utils/b.java, line(s) 36,55 com/yalantis/ucrop/UCropActivity.java, line(s) 303 com/yalantis/ucrop/view/TransformImageView.java, line(s) 73,133,190 com/yuyh/library/imgsel/ui/fragment/ImgSelFragment.java, line(s) 234 d2/p.java, line(s) 161 d2/r.java, line(s) 127 d2/x$c.java, line(s) 123,175,187,193 d7/e.java, line(s) 46,53 e2/p.java, line(s) 61,68,86,98,116,120,403,443 ee/a.java, line(s) 34,36,38 ee/b.java, line(s) 32,35,46,48,50,58,60 ee/c.java, line(s) 47,60,66,30,33,39 ee/d$a.java, line(s) 29 ee/d.java, line(s) 44,56,47 eg/e$a.java, line(s) 8 ei/b.java, line(s) 29,25,31,33,27 el/a.java, line(s) 22 f2/b$a.java, line(s) 29 f2/b.java, line(s) 24 f2/d0.java, line(s) 321 f2/j.java, line(s) 66 f3/d.java, line(s) 125,153 fk/s.java, line(s) 47 fl/b.java, line(s) 63,74,80 fl/c.java, line(s) 23 g2/c.java, line(s) 239 g3/b.java, line(s) 46 gh/g$a.java, line(s) 79,84,91,123,63,109 gi/a.java, line(s) 40,52,109,68,95 gl/k2.java, line(s) 158 gl/o0.java, line(s) 126,339 gl/y$a.java, line(s) 102 h/c.java, line(s) 256 he/b0.java, line(s) 47 hh/d.java, line(s) 26 j1/g.java, line(s) 157,159,118 j2/i.java, line(s) 51 j3/h.java, line(s) 126 jl/a.java, line(s) 35 jl/c.java, line(s) 17 kh/b$a.java, line(s) 9,13 kh/b.java, line(s) 125,141 l0/b.java, line(s) 29 l0/h0.java, line(s) 40 l0/l0.java, line(s) 146,172,311,352 l0/r.java, line(s) 55,221 l0/t.java, line(s) 39 l0/u.java, line(s) 177 l0/z.java, line(s) 164 l1/b.java, line(s) 23 ld/b.java, line(s) 69,197 le/c.java, line(s) 561,573 le/r.java, line(s) 43,51,56,84,109 m5/a.java, line(s) 15 m8/a.java, line(s) 10,16 m8/b.java, line(s) 17,28 m8/c.java, line(s) 16 ma/h.java, line(s) 96 mb/a.java, line(s) 49,87,110,127,99,70 mb/d.java, line(s) 37 me/jessyan/autosize/AutoSize.java, line(s) 81 me/jessyan/autosize/AutoSizeConfig$1.java, line(s) 24 me/jessyan/autosize/AutoSizeConfig.java, line(s) 298,306,220 me/jessyan/autosize/DefaultAutoAdaptStrategy.java, line(s) 20,30,33,14,27 me/jessyan/autosize/utils/AutoSizeLog.java, line(s) 15,21,35 mi/c.java, line(s) 53 mi/d.java, line(s) 33 n0/r$f.java, line(s) 29,46,63 n0/t.java, line(s) 71 o1/l$b.java, line(s) 61,69 o1/l.java, line(s) 144 oh/b0.java, line(s) 102,98 oh/m0.java, line(s) 23 ph/d4.java, line(s) 81 ph/m1.java, line(s) 97,102,109,123,130,140,159,178,69 ph/q3.java, line(s) 8 ph/u3.java, line(s) 116 ph/v0.java, line(s) 329 ph/y.java, line(s) 64,73,86,97,108 pi/e0.java, line(s) 14,31 pi/s.java, line(s) 105 pub/devrel/easypermissions/AppSettingsDialogHolderActivity.java, line(s) 47 pub/devrel/easypermissions/a.java, line(s) 18 q5/f.java, line(s) 24,66,106 re/c$a.java, line(s) 31,40,33 re/c.java, line(s) 54,27,31,45,47,57 re/f$a.java, line(s) 30,39,32 re/f.java, line(s) 21,25,43,52 s1/a.java, line(s) 212 s1/c.java, line(s) 71,122,140,167,172 s1/f.java, line(s) 42 t/a.java, line(s) 42 ta/c.java, line(s) 24 u/h$b.java, line(s) 47 u/h$c$a.java, line(s) 15 u/h$c$b.java, line(s) 8 uh/a.java, line(s) 146,106 uh/b.java, line(s) 56,102,163,171,179,220,250 v1/a.java, line(s) 111,118,122,126 v1/c$b.java, line(s) 33 vh/e.java, line(s) 72,75,84,106,128,158,171,177,30,69,74,77,83,103,125,138,153,167,170,173,176,179 w/f$b.java, line(s) 31 w/f.java, line(s) 78 w/k.java, line(s) 99 w/o.java, line(s) 32 w9/x0.java, line(s) 21 wf/b.java, line(s) 66 x/e$a.java, line(s) 77,51 x0/i.java, line(s) 207 x1/a.java, line(s) 504,58,69,88,461,467,525 xcrash/NativeHandler.java, line(s) 102,107,122 xcrash/d.java, line(s) 41,54,58,73,79,170,187,199,247 xcrash/g.java, line(s) 297,311,186 xcrash/i.java, line(s) 63,179 xf/o.java, line(s) 45 xf/p.java, line(s) 68,13,18,23,54,48 y6/c.java, line(s) 46,53 z0/n.java, line(s) 31 z0/r.java, line(s) 41,47 z1/e.java, line(s) 178,202
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/imacapp/user/vm/UserProfileViewModel$e.java, line(s) 5,23 com/imacapp/user/vm/UserProfileViewModel.java, line(s) 5,35 v8/f.java, line(s) 7,46 v8/k.java, line(s) 6,36 v8/r.java, line(s) 7,48
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: cb/a.java, line(s) 39,38,26,37,37 com/wind/im/MainActivity.java, line(s) 342,337,341,340,340 d7/e.java, line(s) 34,33,28 j4/d.java, line(s) 36,141,35,140,30,135 le/c.java, line(s) 458,558,570,1160,913 qk/u.java, line(s) 90,89,98,88,88 w/k.java, line(s) 84,80,86 y6/c.java, line(s) 34,33,28
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: xcrash/i.java, line(s) 19,19,19,19,19
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.sina.com.cn) 通信。
{'ip': '221.231.92.234', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gw.m.163.com) 通信。
{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (norma-external-collect.meizu.com) 通信。
{'ip': '183.60.176.112', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.360.cn) 通信。
{'ip': '180.163.249.75', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.pub) 通信。
{'ip': '1.12.12.21', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhihu.com) 通信。
{'ip': '221.231.92.234', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '合肥', 'latitude': '31.863815', 'longitude': '117.280830'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ac.dun.163.com) 通信。
{'ip': '60.191.81.66', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.bilibili.com) 通信。
{'ip': '114.230.222.172', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ranks.hao.360.com) 通信。
{'ip': '180.163.242.29', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (photo.home.163.com) 通信。
{'ip': '111.124.202.251', 'country_short': 'CN', 'country_long': '中国', 'region': '贵州', 'city': '遵义', 'latitude': '27.686441', 'longitude': '106.907135'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。
{'ip': '106.120.178.32', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.hao123.com) 通信。
{'ip': '180.101.49.115', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。
{'ip': '223.109.148.177', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}