1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true]
|
警告
|
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
|
|
2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config_release]
|
信息
|
网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
|
|
3 |
Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
4 |
Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
5 |
Activity (com.example.obs.player.ui.activity.login.LoginOrRegisterActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
6 |
Activity (com.example.obs.player.ui.activity.mine.wallet.DigitalWalletActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
7 |
Activity (com.example.obs.player.ui.activity.mine.wallet.DigitalWalletActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
8 |
Activity (com.example.obs.player.ui.activity.mine.wallet.BindDigitalWalletActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
9 |
Activity (com.example.obs.player.ui.activity.mine.wallet.BindDigitalWalletActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
10 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeScreenshotActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
11 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeScreenshotActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
12 |
Activity (com.example.obs.player.ui.activity.mine.SelectLanguageActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
13 |
Activity (com.example.obs.player.ui.activity.mine.SelectLanguageActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
14 |
Activity (com.example.obs.player.ui.activity.main.YouQianActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
15 |
Activity (com.example.obs.player.ui.activity.main.YouQianActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
16 |
Activity (com.example.obs.player.ui.activity.mine.record.MoreDetailsActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
17 |
Activity (com.example.obs.player.ui.activity.mine.record.MoreDetailsActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
18 |
Activity (com.example.obs.player.ui.activity.mine.record.GameHistoryActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
19 |
Activity (com.example.obs.player.ui.activity.mine.record.GameHistoryActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
20 |
Activity (com.example.obs.player.ui.activity.mine.bank.BankManageActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
21 |
Activity (com.example.obs.player.ui.activity.mine.bank.BankManageActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
22 |
Activity (com.example.obs.player.ui.activity.mine.HelpActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
23 |
Activity (com.example.obs.player.ui.activity.mine.HelpActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
24 |
Activity (com.example.obs.player.ui.activity.mine.HelpContentActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
25 |
Activity (com.example.obs.player.ui.activity.mine.HelpContentActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
26 |
Activity (com.example.obs.player.ui.fragment.main.GameFragment) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
27 |
Activity (com.example.obs.player.ui.fragment.main.GameFragment) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
28 |
Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
29 |
Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
30 |
Activity (com.example.obs.player.ui.activity.mine.PricingMethodActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
31 |
Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
32 |
Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
33 |
Activity (com.example.obs.player.ui.activity.mine.FirstPricingMethodActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
34 |
Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
35 |
Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
36 |
Activity (com.example.obs.player.ui.activity.mine.SelectRegionActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
37 |
Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
38 |
Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
39 |
Activity (com.example.obs.player.ui.activity.mine.EditProfileActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
40 |
Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
41 |
Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
42 |
Activity (com.example.obs.player.ui.activity.login.VerifySMSActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
43 |
Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
44 |
Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
45 |
Activity (com.example.obs.player.ui.activity.login.SetPasswordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
46 |
Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
47 |
Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
48 |
Activity (com.example.obs.player.ui.activity.login.RegisterActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
49 |
Activity (com.example.obs.player.ui.activity.login.LoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
50 |
Activity (com.example.obs.player.ui.activity.login.LoginActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
51 |
Activity (com.example.obs.player.ui.activity.login.LoginActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
52 |
Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
53 |
Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
54 |
Activity (com.example.obs.player.ui.activity.login.AuthorizationActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
55 |
App 链接 assetlinks.json 文件未找到 [android:name=com.example.obs.player.ui.activity.main.SplashActivity] [android:host=https://hot51.onelink.me]
|
高危
|
App Link 资产验证 URL (https://hot51.onelink.me/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:404)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。
|
|
56 |
Activity (com.example.obs.player.ui.activity.main.SplashActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
57 |
Activity (com.example.obs.player.ui.activity.live.SearchLiveActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
58 |
Activity (com.example.obs.player.ui.activity.live.SearchLiveActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
59 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.AuditActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
60 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.AuditActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
61 |
Activity (com.example.obs.player.ui.activity.mine.order.GameOrderDetailActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
62 |
Activity (com.example.obs.player.ui.activity.mine.order.GameOrderDetailActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
63 |
Activity (com.example.obs.player.ui.activity.mine.order.GameOrderActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
64 |
Activity (com.example.obs.player.ui.activity.mine.order.GameOrderActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
65 |
Activity (com.example.obs.player.ui.activity.mine.order.GameReportActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
66 |
Activity (com.example.obs.player.ui.activity.mine.order.GameReportActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
67 |
Activity (com.example.obs.player.ui.activity.mine.conversion.ConversionActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
68 |
Activity (com.example.obs.player.ui.activity.mine.conversion.ConversionActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
69 |
Activity (com.example.obs.player.ui.activity.mine.H5ErrorActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
70 |
Activity (com.example.obs.player.ui.activity.mine.H5ErrorActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
71 |
Activity (com.example.obs.player.ui.activity.game.X5WebH5GameActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
72 |
Activity (com.example.obs.player.ui.activity.game.X5WebH5GameActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
73 |
Activity (com.example.obs.player.ui.activity.game.SearchGameActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
74 |
Activity (com.example.obs.player.ui.activity.game.SearchGameActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
75 |
Activity (com.example.obs.player.ui.activity.mine.record.UserOrderDetailsActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
76 |
Activity (com.example.obs.player.ui.activity.mine.record.UserOrderDetailsActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
77 |
Activity (com.example.obs.player.ui.activity.mine.record.UserOrderHisActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
78 |
Activity (com.example.obs.player.ui.activity.mine.record.UserOrderHisActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
79 |
Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
80 |
Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
81 |
Activity (com.example.obs.player.ui.activity.mine.UserFollowActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
82 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeResultActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
83 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeResultActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
84 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
85 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
86 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeChannelActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
87 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
88 |
Activity (com.example.obs.player.ui.activity.mine.recharge.RechargeActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
89 |
Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeDetailsActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
90 |
Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeDetailsActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
91 |
Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeRecordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
92 |
Activity (com.example.obs.player.ui.activity.mine.exchange.ExchangeRecordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
93 |
Activity (com.example.obs.player.ui.activity.mine.proxy.ProxyMoneyActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
94 |
Activity (com.example.obs.player.ui.activity.mine.proxy.ProxyMoneyActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
95 |
Activity (com.example.obs.player.ui.activity.game.GameMainActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
96 |
Activity (com.example.obs.player.ui.activity.game.GameMainActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
97 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
98 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
99 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawResultActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
100 |
Activity (com.example.obs.player.ui.activity.mine.withdraw.WithdrawResultActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
101 |
Activity (com.example.obs.player.ui.activity.mine.bank.BindBankActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
102 |
Activity (com.example.obs.player.ui.activity.mine.bank.BindBankActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
103 |
Activity (com.example.obs.player.ui.activity.mine.EditPasswordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
104 |
Activity (com.example.obs.player.ui.activity.mine.EditPasswordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
105 |
Activity (com.example.obs.player.ui.activity.mine.SettingActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
106 |
Activity (com.example.obs.player.ui.activity.mine.SettingActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
107 |
Activity (com.example.obs.player.ui.activity.mine.ModifyUserInfoActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
108 |
Activity (com.example.obs.player.ui.activity.mine.ModifyUserInfoActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
109 |
Activity (com.example.obs.player.ui.activity.main.SplashAdvertActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
110 |
Activity (com.example.obs.player.ui.activity.main.SplashAdvertActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
111 |
Activity (com.example.obs.player.ui.activity.ranking.RankingActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
112 |
Activity (com.example.obs.player.ui.activity.ranking.RankingActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
113 |
Activity (com.example.obs.player.ui.activity.main.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
114 |
Activity (com.example.obs.player.ui.activity.main.MainActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
115 |
Activity (com.example.obs.player.ui.activity.main.MainActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
116 |
Activity (com.example.obs.player.ui.activity.main.IPRestrictionActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
117 |
Activity (com.example.obs.player.ui.activity.main.IPRestrictionActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
118 |
Activity (com.example.obs.player.ui.activity.game.GameCenterActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
119 |
Activity (com.example.obs.player.ui.activity.game.GameCenterActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
120 |
Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
121 |
Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
122 |
Activity (com.example.obs.player.ui.activity.live.PlayerVideoSlideActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
123 |
Activity (com.example.obs.player.ui.activity.mine.group.WebViewActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
124 |
Activity (com.example.obs.player.ui.activity.mine.group.WebViewActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
125 |
Activity (com.example.obs.player.ui.activity.main.SplashWebViewActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
126 |
Activity (com.example.obs.player.ui.activity.main.SplashWebViewActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
127 |
Activity (com.example.obs.player.ui.activity.message.NotificationActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
128 |
Activity (com.example.obs.player.ui.activity.message.NotificationActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
129 |
Activity (com.example.obs.player.ui.activity.message.NotificationDetailActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
130 |
Activity (com.example.obs.player.ui.activity.message.NotificationDetailActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
131 |
Activity (com.example.obs.player.ui.activity.message.WebAndTextActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
132 |
Activity (com.example.obs.player.ui.activity.message.WebAndTextActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
133 |
Activity (com.example.obs.player.ui.activity.mine.wallet.WalletActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
134 |
Activity (com.example.obs.player.ui.activity.mine.wallet.WalletActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
135 |
Activity (com.example.obs.player.ui.activity.mine.promot.InviteCodeActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
136 |
Activity (com.example.obs.player.ui.activity.mine.promot.InviteCodeActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
137 |
Activity (com.example.obs.player.ui.activity.mine.promot.PosterActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
138 |
Activity (com.example.obs.player.ui.activity.mine.promot.PosterActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
139 |
Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
140 |
Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
141 |
Activity (com.example.obs.player.ui.activity.mine.BindSuccessfulActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
142 |
Activity (com.example.obs.player.ui.activity.live.HotRegionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
143 |
Activity (com.example.obs.player.ui.activity.live.LiveRegionListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
144 |
Activity (com.example.obs.player.ui.activity.live.LiveRegionListActivityNew) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
145 |
Activity (com.example.obs.player.ui.activity.migrate.PlatformMigrateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
146 |
Activity (com.example.obs.player.ui.activity.mine.SettingPasswordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
147 |
Activity (com.example.obs.player.ui.activity.mine.SettingPasswordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
148 |
Activity (com.example.obs.player.ui.activity.login.NewSetPasswordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
149 |
Activity (com.example.obs.player.ui.activity.login.NewSetPasswordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
150 |
Activity (com.example.obs.player.ui.activity.login.FindPasswordActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
151 |
Activity (com.example.obs.player.ui.activity.login.FindPasswordActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
152 |
Activity (com.example.obs.player.ui.activity.login.ReCaptchaActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
153 |
Activity (com.example.obs.player.ui.activity.login.ReCaptchaActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
154 |
Broadcast Receiver (com.example.obs.player.utils.WebGameCleaner$WebGameCleanerReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
155 |
Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
156 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
157 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
158 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
159 |
Activity设置了TaskAffinity属性 (com.chuckerteam.chucker.internal.ui.MainActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
160 |
Activity (com.chuckerteam.chucker.internal.ui.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
161 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
162 |
Activity (com.engagelab.privates.common.component.MTCommonActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
163 |
Activity (com.engagelab.privates.common.component.MTCommonActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
164 |
Activity (com.engagelab.privates.common.component.MTCommonActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
165 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
166 |
Content Provider (com.bajingan.bangsat.classes.DefaultProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
167 |
Service (com.bajingan.bangsat.service.RemoteService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
168 |
Broadcast Receiver (com.bajingan.bangsat.classes.DefaultProvider$DefaultReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
169 |
Activity (com.bajingan.bangsat.classes.DefaultProvider$MyActivity) 容易受到StrandHogg 2.0的攻击
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
170 |
Activity (com.bajingan.bangsat.classes.DefaultProvider$MyActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
171 |
Broadcast Receiver (com.bajingan.bangsat.classes.FakeCamera$FakeCameraReceiver) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
|
|