安全分析报告: 葡萄美女直播 v1.0.0

安全分数


安全分数 33/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

2

用户/设备跟踪器


调研结果

高危 15
中危 24
信息 2
安全 1
关注 6

高危 Activity (com.tiange.miaolive.ui.activity.HomeActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tiange.miaolive.ui.activity.HomeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tiange.miaolive.ui.activity.RoomActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tiange.miaolive.ui.activity.RoomActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tiange.grape.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tiange.grape.wxapi.WXPayEntryActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tiange.grape.wxapi.WXPayEntryActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tiange.grape.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/alipay/b/a/a/a/a/c.java, line(s) 28,55
com/alipayzhima/security/mobile/module/commonutils/crypto/d.java, line(s) 57,81
com/baidu/a/a/a/a/a.java, line(s) 10,17
com/c/a/b.java, line(s) 66,72
com/heepay/plugin/b/a.java, line(s) 183
com/tiange/miaolive/e/a.java, line(s) 18

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/heepay/plugin/a/a.java, line(s) 120
com/heepay/plugin/b/a.java, line(s) 183
com/tiange/miaolive/e/a.java, line(s) 18

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/alipayzhima/android/phone/mrpc/core/b.java, line(s) 151,13,5
com/heepay/plugin/b/a.java, line(s) 126,20,21,22
com/heepay/plugin/d/h.java, line(s) 13,6

高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/tiange/miaolive/e/b.java, line(s) 30,49

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/tiange/miaolive/ui/activity/WebActivity.java, line(s) 74,14,15

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity (com.tiange.miaolive.ui.activity.SearchActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tiange.miaolive.ui.activity.WeiboShareActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.tiange.grape.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tiange.grape.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (com.tiange.miaolive.notify.NetworkReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.tiange.miaolive.notify.PhoneReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.tiange.miaolive.notify.XGMessageReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.tencent.android.tpush.XGPushReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Service (com.tencent.android.tpush.service.XGPushService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.tencent.android.tpush.rpc.XGRemoteService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/c/b/a/a/a.java, line(s) 6,298,299,302,303,306,307,310,311,33,141,261
com/c/b/a/a/c.java, line(s) 6,7,60
com/c/b/b/b.java, line(s) 5,6,72,80,88
com/c/b/b/d.java, line(s) 5,13
com/c/b/b/e.java, line(s) 7,180,257,317,419,478
com/tiange/miaolive/a/a.java, line(s) 4,5,14,15,16,17,18,24,25,28
com/tiange/miaolive/a/b.java, line(s) 6,7,88,138,200,235,321
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,46

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/baidu/a/a/a/a/c.java, line(s) 25
com/c/a/b.java, line(s) 55
com/c/a/d.java, line(s) 425
com/c/a/e.java, line(s) 54,70
com/heepay/plugin/a/a.java, line(s) 203
com/tencent/mm/a/a.java, line(s) 9
com/tiange/miaolive/e/c.java, line(s) 9

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/alipay/b/a/a/b/b.java, line(s) 78,347,348
com/alipay/b/a/a/d/b.java, line(s) 10,21,22
com/alipayzhima/security/mobile/module/deviceinfo/a.java, line(s) 287,288
com/alipayzhima/security/mobile/module/localstorage/b.java, line(s) 10,23,34,35
com/baidu/a/a/a/b/c.java, line(s) 405,418,445,519,562
com/c/b/c/n.java, line(s) 60,64
com/tencent/a/a/a/a/b.java, line(s) 19,21,33
com/tiange/miaolive/d/d.java, line(s) 177
com/tiange/miaolive/f/h.java, line(s) 48
com/tiange/miaolive/f/i.java, line(s) 85
com/tiange/miaolive/f/x.java, line(s) 51

中危 IP地址泄露

IP地址泄露


Files:
com/alipayzhima/android/phone/mrpc/core/v.java, line(s) 164
com/baidu/b/a/j.java, line(s) 85,85
com/c/b/d/i.java, line(s) 29

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/baidu/a/a/a/b/c.java, line(s) 34
com/c/a/b.java, line(s) 9
com/tiange/miaolive/ui/adapter/n.java, line(s) 25
com/tiange/miaolive/ui/fragment/HotFragment.java, line(s) 39
com/tiange/miaolive/ui/view/FavorLayout.java, line(s) 23
com/tiange/miaolive/ui/view/GiftRainLayout.java, line(s) 17
com/tiange/miaolive/ui/view/RedPacketRainView.java, line(s) 17
com/tiange/miaolive/ui/view/SbLayout.java, line(s) 16

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/heepay/plugin/activity/Constant.java, line(s) 10,14

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/a/c.java, line(s) 142
com/alipay/b/a/a/a/a.java, line(s) 74
com/alipay/b/a/a/a/a/b.java, line(s) 11
com/alipay/b/a/a/a/a/c.java, line(s) 38
com/alipayzhima/security/mobile/module/commonutils/a.java, line(s) 60
com/alipayzhima/security/mobile/module/commonutils/crypto/b.java, line(s) 11
com/alipayzhima/security/mobile/module/commonutils/crypto/d.java, line(s) 73
com/baidu/a/a/a/a/d.java, line(s) 9
com/baidu/b/a/e.java, line(s) 70
com/c/a/b.java, line(s) 125

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/heepay/plugin/activity/logic/LogicWeChatNotityActivity.java, line(s) 144,132
com/tiange/miaolive/third/geetest/GtDialog.java, line(s) 74,73
com/tiange/miaolive/ui/activity/WebActivity.java, line(s) 78,77

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/tiange/miaolive/third/crop/b.java, line(s) 87

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/alipayzhima/apmobilesecuritysdk/apdid/i.java, line(s) 123,126,128,123,126,128,123,126,128

中危 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
腾讯云 信鸽推送SDK的=> "XG_V2_ACCESS_ID" : "2100216444"
百度地图的=> "com.baidu.lbsapi.API_KEY" : "ccKPnZ1sAdBDCf2ioyMURPgSmjhaC3b8"
友盟统计的=> "UMENG_APPKEY" : "58ecc5a5b27b0a3520001598"
腾讯云 信鸽推送SDK的=> "XG_V2_ACCESS_KEY" : "A2P1JH8C3Z7M"
友盟统计的=> "UMENG_CHANNEL" : "M00121"
"app_id" : "584e5843"
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCmablY4MRrSHp3vgVBlA+DUcJ8k2EbkufBLaPkW6DkWlBg2NOonAkEZbMy9Ql+USX+AYKmpmqfviLa6yb3GDMo/0lUaI7fsCNAQ7+8P8K1syI1t3SSlij12VdS9txrMu9DJlvLvkLl9mAoVogk4+1Rbukc6Uy+xEFpfpMuEm31nQIDAQAB
6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
39EB339F80B715384793F7EF
y4HPDy5OFwaublSowZRksreESAONkZTM
DC511DB999BC484F89BC565AA0E04098
408967898DDC4595AC5BC332D4ECA0A0

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/tiange/miaolive/ui/fragment/ByLetterDialogFragment.java, line(s) 4,72
com/tiange/miaolive/ui/fragment/EditProfileFragment.java, line(s) 4,162
com/tiange/miaolive/ui/fragment/MeFragment.java, line(s) 4,401
com/tiange/miaolive/ui/fragment/UserDialogFragment.java, line(s) 4,314

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/alipayzhima/android/phone/mrpc/core/al.java, line(s) 21,27
com/alipayzhima/android/phone/mrpc/core/b.java, line(s) 101,111
com/alipayzhima/android/phone/mrpc/core/gwprotocol/d.java, line(s) 18
com/alipayzhima/android/phone/mrpc/core/gwprotocol/e.java, line(s) 34,37
com/alipayzhima/android/phone/mrpc/core/h.java, line(s) 16
com/alipayzhima/android/phone/mrpc/core/l.java, line(s) 72
com/alipayzhima/android/phone/mrpc/core/p.java, line(s) 80
com/alipayzhima/android/phone/mrpc/core/v.java, line(s) 106,194,197,217,227,406,416,428,436,443,452,459,466,473,480,487,494,501,508,207,317,337
com/alipayzhima/android/phone/mrpc/core/w.java, line(s) 13
com/alipayzhima/android/phone/mrpc/core/x.java, line(s) 18
com/alipayzhima/apmobilesecuritysdk/face/a.java, line(s) 56
com/alipayzhima/security/mobile/module/commonutils/c.java, line(s) 40
com/alipayzhima/security/mobile/module/commonutils/crypto/c.java, line(s) 15,30
com/alipayzhima/security/mobile/module/commonutils/d.java, line(s) 68
com/alipayzhima/security/mobile/module/http/b.java, line(s) 102,114,117
com/baidu/a/a/a/b/c.java, line(s) 336,313,321
com/baidu/b/a/d.java, line(s) 20,34,27
com/c/a/g.java, line(s) 80,100,123,89,109,132,83,103,126,77,97,120,86,106,129
com/example/a/a.java, line(s) 64
com/heepay/plugin/a/a.java, line(s) 158,237
com/heepay/plugin/a/g.java, line(s) 68
com/tencent/a/a/a/a/b.java, line(s) 18,26
com/tencent/a/a/a/a/c.java, line(s) 34,48
com/tencent/a/a/a/a/d.java, line(s) 16,32
com/tencent/a/a/a/a/e.java, line(s) 15,29
com/tencent/a/a/a/a/h.java, line(s) 29,20,49,56,23
com/tiange/miaolive/c/i.java, line(s) 191,196
com/tiange/miaolive/f/b.java, line(s) 73
com/tiange/miaolive/f/h.java, line(s) 111,70,105,113,160
com/tiange/miaolive/notify/XGMessageReceiver.java, line(s) 91
com/tiange/miaolive/ui/fragment/IDNameSubmitFragment.java, line(s) 154,159
com/tiange/miaolive/ui/view/BadgeView.java, line(s) 143
org/cocos2dx/lib/Cocos2dxBitmap.java, line(s) 101
org/cocos2dx/lib/Cocos2dxFragment.java, line(s) 195,197,201,99
org/cocos2dx/lib/Cocos2dxGLSurfaceView.java, line(s) 49,58,284
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 43,60,86,100,101,119,222,239,248,258,358,75
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 52,94
org/cocos2dx/lib/Cocos2dxMusic.java, line(s) 48,64,170
org/cocos2dx/lib/Cocos2dxSound.java, line(s) 198
org/cocos2dx/lib/Cocos2dxVideoView.java, line(s) 148,210,213,364,369
org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 33,63
org/greenrobot/eventbus/b.java, line(s) 44
org/greenrobot/eventbus/c.java, line(s) 215,326,328,337,174
uk/co/senab/photoview/b/c.java, line(s) 8,13
uk/co/senab/photoview/d.java, line(s) 53

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
c/w.java, line(s) 142,141,155,140,140
com/c/b/d/a.java, line(s) 18,17,16,16
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 83,81,83,79,80,80

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.jcard.cn) 通信。

{'ip': '183.84.17.156', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (static.geetest.com) 通信。

{'ip': '183.84.17.156', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (8.sinashow.com) 通信。

{'ip': '47.103.140.162', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pay.heepay.com) 通信。

{'ip': '122.228.6.54', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '温州', 'latitude': '27.999420', 'longitude': '120.666817'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (alog.umengcloud.com) 通信。

{'ip': '49.7.37.74', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。

{'ip': '183.84.17.156', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 葡萄美女直播 1.0.0)