安全分析报告: TikTok成人版 v2.6.2

安全分数


安全分数 48/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 2
中危 20
信息 3
安全 1
关注 1

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/g/a/a/z2/v0/d.java, line(s) 78
c/o/a/n/s.java, line(s) 16,32

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity-Alias (com.spaceseven.qidu.DefaultAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.AiQiYiAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.BaiduAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.DouYinAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.KuaiShouAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.TouTiaoAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.WechatAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.XiGuaAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 Activity-Alias (com.spaceseven.qidu.XiaoHongShuAliasActivity) 未被保护。

存在一个intent-filter。
发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
c/d/a/q.java, line(s) 12,29
c/k/b/g/e.java, line(s) 168
c/l/a/b.java, line(s) 120
c/o/a/b.java, line(s) 39
c/o/a/n/g1.java, line(s) 67,67,122
c/o/a/n/v.java, line(s) 25,97
com/lzy/okgo/convert/FileConvert.java, line(s) 50,58
com/spaceseven/qidu/glide/GlideAppModule.java, line(s) 41
com/yalantis/ucrop/util/FileUtils.java, line(s) 96

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/d/a/n.java, line(s) 40
c/o/a/n/g1.java, line(s) 112
c/o/a/n/q0.java, line(s) 11
c/o/a/n/w.java, line(s) 13

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
c/b/a/n/h.java, line(s) 82
c/b/a/n/o/d.java, line(s) 38
c/b/a/n/o/p.java, line(s) 94
c/b/a/n/o/w.java, line(s) 78
c/l/a/e.java, line(s) 51,13,29
com/lzy/okgo/cache/CacheEntity.java, line(s) 13,85
com/lzy/okgo/exception/CacheException.java, line(s) 15,11

中危 IP地址泄露

IP地址泄露


Files:
c/d/a/g.java, line(s) 126,329,333,339
c/n/a/e/c.java, line(s) 144
g/b/a/a/b.java, line(s) 52

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
c/d/a/t/a.java, line(s) 6,7,52
c/g/a/a/d3/f0/f.java, line(s) 6,28,76
c/g/a/a/d3/f0/k.java, line(s) 7,8,92,240
c/g/a/a/p2/b.java, line(s) 6,49
c/l/a/h/c.java, line(s) 4,5,20,31
c/l/a/h/d.java, line(s) 4,11,39
com/lzy/okgo/db/DBHelper.java, line(s) 4,5,32,33,34,35,46,49,52,55
com/lzy/okgo/db/DBUtils.java, line(s) 4,16,45,73
g/a/b/h/f.java, line(s) 4,40

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
c/g/a/a/d3/f0/q.java, line(s) 18
c/g/a/a/z2/p0.java, line(s) 4
c/g/a/a/z2/u0/d.java, line(s) 16
com/hjq/permissions/PermissionFragment.java, line(s) 15

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/spaceseven/qidu/activity/WebViewActivity.java, line(s) 143,134

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"library_roundedimageview_authorWebsite" : "https://github.com/vinc3m1"
16a09e667f3bcc908b2fb1366ea957d3e3adec17512775099da2f590b0667322a
kLSFJoS1TcNjzMtS2U4RmiHInEnLyhXp+1cl1ofoviq/Y4YzsIo2r3U8BQZ3fDpR6seUpXpW4wf5oHzjBm87Ag==

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
c/o/a/n/x.java, line(s) 4,11
com/spaceseven/qidu/activity/DatingUnlockPayResultActivity.java, line(s) 4,63
com/spaceseven/qidu/activity/MyQRCodeActivity.java, line(s) 4,126

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
c/b/a/c.java, line(s) 222,231,178,221,228,179
c/b/a/k/a.java, line(s) 296
c/b/a/l/d.java, line(s) 103,133,102,132
c/b/a/l/e.java, line(s) 60,81,99,59,80,98
c/b/a/m/a/b.java, line(s) 83,82
c/b/a/n/n/b.java, line(s) 47,46
c/b/a/n/n/j.java, line(s) 78,99,77,98,102,108,115,112,116
c/b/a/n/n/l.java, line(s) 48,47
c/b/a/n/n/o/c.java, line(s) 103,102
c/b/a/n/n/o/e.java, line(s) 53,52
c/b/a/n/o/a0/e.java, line(s) 35,41,69,79,36,70,42,82
c/b/a/n/o/a0/i.java, line(s) 117,101
c/b/a/n/o/b0/a.java, line(s) 132,129
c/b/a/n/o/b0/b.java, line(s) 39,38
c/b/a/n/o/h.java, line(s) 511,330,344,510,455
c/b/a/n/o/i.java, line(s) 59,60
c/b/a/n/o/k.java, line(s) 18,149
c/b/a/n/o/y.java, line(s) 108,109
c/b/a/n/o/z/j.java, line(s) 135,176,136,177
c/b/a/n/o/z/k.java, line(s) 103,115,190,225,102,114,135,142,170,189,199,214,224,136,143,176,200,215
c/b/a/n/p/c.java, line(s) 17,16
c/b/a/n/p/d.java, line(s) 41,40
c/b/a/n/p/f.java, line(s) 103,102
c/b/a/n/p/s.java, line(s) 113,116
c/b/a/n/p/t.java, line(s) 38,37
c/b/a/n/q/a.java, line(s) 80,81
c/b/a/n/q/d/b0.java, line(s) 172,169
c/b/a/n/q/d/d.java, line(s) 16,17
c/b/a/n/q/d/l.java, line(s) 94,313,93,176,312,396,420,177,244,397
c/b/a/n/q/d/m.java, line(s) 44,50,45,51
c/b/a/n/q/d/q.java, line(s) 83,84
c/b/a/n/q/d/z.java, line(s) 132,137,149,158,165,133,138,150,159,166,167,168,172
c/b/a/n/q/h/a.java, line(s) 64,85,90,95,65,86,91,96
c/b/a/n/q/h/c.java, line(s) 24,25
c/b/a/n/q/h/i.java, line(s) 42,45
c/b/a/o/e.java, line(s) 34,33,57,78,58,79
c/b/a/o/f.java, line(s) 15,14
c/b/a/o/k.java, line(s) 193,194,205
c/b/a/o/m.java, line(s) 94,95
c/b/a/p/e.java, line(s) 50,57,68,73,49,56,61,67,72,62
c/b/a/r/j.java, line(s) 561,19,492,518
c/b/a/r/l/i.java, line(s) 61,141,142,62
c/b/a/t/k/a.java, line(s) 57,58
c/d/a/f.java, line(s) 14,20,30,41,52
c/f/b/a/a/c/d.java, line(s) 160
c/g/a/a/e3/v.java, line(s) 34,41,62,80
c/i/b/r/b.java, line(s) 13,20,44,51
c/l/a/i/a.java, line(s) 34
c/l/a/k/b.java, line(s) 14,24
c/o/a/e/a.java, line(s) 19,32
c/o/a/i/d.java, line(s) 104
c/o/a/n/a1.java, line(s) 56,59
c/o/a/n/f1.java, line(s) 23
c/o/a/n/i0.java, line(s) 30
c/o/a/n/u.java, line(s) 51
com/flurry/android/FlurryAgent.java, line(s) 123
com/lxj/xpopup/util/XPermission.java, line(s) 111
com/lxj/xpopup/widget/SmartDivider.java, line(s) 29
com/lzy/okgo/utils/OkLogger.java, line(s) 42,53,59,65,71
com/makeramen/roundedimageview/RoundedDrawable.java, line(s) 147
com/makeramen/roundedimageview/RoundedImageView.java, line(s) 136,154
com/spaceseven/qidu/activity/VideoCategoryActivity.java, line(s) 226
com/spaceseven/qidu/fragment/PictureMoreFragment.java, line(s) 46
com/spaceseven/qidu/player/local/NormalVideoPlayer.java, line(s) 204,212
com/spaceseven/qidu/view/skeleton/ViewReplacer.java, line(s) 33
com/spaceseven/qidu/view/skeleton/ViewSkeletonScreen.java, line(s) 99
com/yalantis/ucrop/UCropActivity.java, line(s) 598
com/yalantis/ucrop/task/BitmapCropTask.java, line(s) 91,104,183,145
com/yalantis/ucrop/task/BitmapLoadTask.java, line(s) 50,100,106,113,150,153
com/yalantis/ucrop/util/BitmapLoadUtils.java, line(s) 58,146,180,182,206
com/yalantis/ucrop/util/EglUtils.java, line(s) 75
com/yalantis/ucrop/util/FileUtils.java, line(s) 104
com/yalantis/ucrop/util/ImageHeaderParser.java, line(s) 128,178,188,200,212,217,230,235,242,255,262,269,285,301,305,310,319,322,327,342,353,360,367,177,187,199,211,216,229,234,284,300,304,309,318,321,326
com/yalantis/ucrop/view/TransformImageView.java, line(s) 171,226,95,265
eightbitlab/com/blurview/BlurView.java, line(s) 67
g/a/a/f.java, line(s) 16,21
g/a/b/d.java, line(s) 7,11,15
i/a/a/b/a.java, line(s) 10,16,22

信息 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密

此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密


Files:
org/greenrobot/greendao/database/SqlCipherEncryptedHelper.java, line(s) 17,7,8

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
c/d/a/i.java, line(s) 119,116,121
c/l/a/g.java, line(s) 124,73,90,123,111,122,122
com/lzy/okgo/https/HttpsUtils.java, line(s) 121,70,87,120,108,119,119

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api1.cjubzvc.xyz) 通信。

{'ip': '221.228.32.13', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

安全评分: ( TikTok成人版 2.6.2)