安全分析报告: Yo信 v3.13

安全分数


安全分数 49/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 2
中危 31
信息 3
安全 1
关注 1

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
w/e.java, line(s) 12

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
a0/a.java, line(s) 189,284
ee/forgr/capacitor_updater/CryptoCipher.java, line(s) 31

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Broadcast Receiver (com.cmcim.uya.capacitor.upush.plugin.receiver.UyaMessageReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.cmcim.uya.capacitor.uprtc.plugin.RTCMainActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.cmcim.uya.capacitor.uprtc.plugin.SelectTargetActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.cmcim.upush.android.sdk.xiaomi.receive.XiaoMiMessageReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.cmcim.upush.android.sdk.oppo.service.OppoMessageService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.heytap.mcs.permission.RECEIVE_PUSH_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.cmcim.upush.android.sdk.oppo.service.OppoMessageQBeforeService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.RECEIVE_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.push.permission.UPSTAGESERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (com.cmcim.upush.android.sdk.UPushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.cmcim.upush.android.sdk.UPushActivity1) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.cmcim.upush.android.sdk.service.UPushService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.cmcim.upush.service.permission.RemoteAccess [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (com.cmcim.upush.android.sdk.receiver.UHeartbeatReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.cmcim.upush.android.sdk.receiver.UNetworkStatusReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.cmcim.upush.android.sdk.receiver.UPushSysEventReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.cmcim.uprtc.android.sdk.service.UShareScreenService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 高优先级的Intent (1000) - {1} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 IP地址泄露

IP地址泄露


Files:
com/alibaba/pdns/f.java, line(s) 42,44
g0/a.java, line(s) 160

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/capacitorjs/plugins/localnotifications/LocalNotificationManager.java, line(s) 42,40,43,41,37
com/capacitorjs/plugins/localnotifications/NotificationStorage.java, line(s) 15
com/capacitorjs/plugins/localnotifications/TimedNotificationPublisher.java, line(s) 17,18
com/cmcim/upush/android/sdk/a/a.java, line(s) 84
com/getcapacitor/AppUUID.java, line(s) 11
com/getcapacitor/Bridge.java, line(s) 60,59,61,62
com/getcapacitor/Plugin.java, line(s) 36
com/getcapacitor/community/database/sqlite/SQLite/GlobalSQLite.java, line(s) 5,4
ee/forgr/capacitor_updater/DownloadService.java, line(s) 15
s0/a.java, line(s) 98

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/alibaba/pdns/o.java, line(s) 16
com/cmcim/uya/capacitor/uprtc/plugin/fragment/ConvoFragment.java, line(s) 45
e1/a.java, line(s) 11
e1/b.java, line(s) 3
f1/a.java, line(s) 3

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/cmcim/upush/android/sdk/sqlite/UPushDatabase.java, line(s) 4,5,18,19,20,21,27,28,29
com/cmcim/uya/capacitor/upush/plugin/dao/UyaPushDataBase.java, line(s) 4,5,18,19
net/sqlcipher/database/SQLiteDatabase.java, line(s) 1342,1361,350,380,799,806,1064,1326,1446,1582,1605,1756

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/alibaba/pdns/b.java, line(s) 78
com/capacitorjs/plugins/camera/CameraUtils.java, line(s) 15
com/capacitorjs/plugins/filesystem/Filesystem.java, line(s) 130,132,139
com/cmcim/uya/capacitor/common/utils/ImageUtils.java, line(s) 80,109,113,158
com/getcapacitor/BridgeWebChromeClient.java, line(s) 72
com/getcapacitor/FileUtils.java, line(s) 190

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b0/a.java, line(s) 15
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/UtilsEncryption.java, line(s) 69

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/capacitorjs/plugins/camera/CameraUtils.java, line(s) 15
com/getcapacitor/BridgeWebChromeClient.java, line(s) 72
com/getcapacitor/community/database/sqlite/SQLite/UtilsSQLCipher.java, line(s) 43

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=110985639"
vivo推送的=> "com.vivo.push.api_key" : "a87d77263804ca293ccc59f5cf9a639d"
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
凭证信息=> "com.heytap.msp.push.app_secret" : "9d2a4c7848894c6c89462224a929d006"
凭证信息=> "com.xiaomi.mipush.app_key" : "\ 5192029927343"
vivo推送的=> "com.vivo.push.app_id" : "\ 105751499"
凭证信息=> "com.xiaomi.mipush.app_id" : "\ 2882303761520299343"
荣耀推送的=> "com.hihonor.push.app_id" : "\ 104454549"
凭证信息=> "com.heytap.msp.push.app_key" : "11e2efa6311a444f932db6c8e9743a83"
凭证信息=> "com.hihonor.mcs.client.appid" : "104454549"
"library_android_database_sqlcipher_authorWebsite" : "https://www.zetetic.net/sqlcipher/"
B92825C2BD5D6D6D1E7F39EECD17843B7D9016F611136B75441BC6F4D3F00F05
c06c8400-8e06-11e0-9cb6-0002a5d5c51b
f7dae12b9aa541ad8b8abb2facb729fe
bb392ec0-8d4d-11e0-a896-0002a5d5c51b
zxcvbnmlkjhgfdsaqwertyuiopQWERTYUIOPASDFGHJKLZXCVBNM1234567890
8eb2e1b38ac0b578ab835e3f3746d585
Y29tLm1jcy5hY3Rpb24uUkVDRUlWRV9TREtfTUVTU0FHRQ==
4728df553ce79a7efd2633c71d59f5d1
9512a5da67581b675de1b576ff38cde5

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/alibaba/pdns/u/a.java, line(s) 36
com/capacitorjs/plugins/network/NetworkPlugin.java, line(s) 70
com/cmcim/uprtc/android/sdk/UPRTCClient.java, line(s) 463,473,620,451,457,492,815,819,840,853,901,959,963,1047,1096,1100,1104,1126,388
com/cmcim/uprtc/android/sdk/UPRTCPeerTrack.java, line(s) 236,252
com/cmcim/uprtc/android/sdk/UShareScreenRequest.java, line(s) 49
com/cmcim/uprtc/android/sdk/service/UShareScreenService.java, line(s) 150,153,53,117,183,93,134,145
com/cmcim/uprtc/android/sdk/utils/ULog.java, line(s) 10,16,22,37,43
com/cmcim/upush/android/sdk/UPushActivity.java, line(s) 15,25
com/cmcim/upush/android/sdk/UPushActivity1.java, line(s) 15,25
com/cmcim/upush/android/sdk/common/ULog.java, line(s) 11,17,27,50,56
com/cmcim/upush/android/sdk/common/VendorUtil.java, line(s) 68,37,42,47,52,57,39,44,49,54,59,62
com/cmcim/upush/android/sdk/common/i.java, line(s) 33,37,46
com/cmcim/upush/android/sdk/core/UPushCore.java, line(s) 286,467,475,488,510
com/cmcim/upush/android/sdk/core/a.java, line(s) 38,51,22,58,70
com/cmcim/upush/android/sdk/honor/PushClient.java, line(s) 19,33,23
com/cmcim/upush/android/sdk/honor/service/UHonorMsgService.java, line(s) 21,25,29
com/cmcim/upush/android/sdk/huawei/PushClient.java, line(s) 37,57,63,70,87,35,84
com/cmcim/upush/android/sdk/huawei/service/UHmsMessageService.java, line(s) 13
com/cmcim/upush/android/sdk/oppo/PushClient.java, line(s) 31,39,47,55,60,26,34,42,51,63
com/cmcim/upush/android/sdk/receiver/UHeartbeatReceiver.java, line(s) 15
com/cmcim/upush/android/sdk/receiver/UNetworkStatusReceiver.java, line(s) 22
com/cmcim/upush/android/sdk/receiver/UPushMessageReceiver.java, line(s) 34,32,37
com/cmcim/upush/android/sdk/receiver/UPushSysEventReceiver.java, line(s) 15
com/cmcim/upush/android/sdk/receiver/a.java, line(s) 47,56,59,76
com/cmcim/upush/android/sdk/service/UPushJobService.java, line(s) 47,64,76,83,50
com/cmcim/upush/android/sdk/service/UPushMessageIntentService.java, line(s) 23,40
com/cmcim/upush/android/sdk/service/UPushService.java, line(s) 65,169,235,249,270,273,313,337,359,361,398,413,423,446,470,510,578,588,594,90,536,662,678,688,129,137,158,433,284
com/cmcim/upush/android/sdk/vivo/PushClient.java, line(s) 26,45,55,42,49
com/cmcim/upush/android/sdk/xiaomi/receive/XiaoMiMessageReceiver.java, line(s) 29,35,37
com/cmcim/uya/capacitor/common/CommonPlugin.java, line(s) 147,152,156,161,212,226,273,369,400
com/cmcim/uya/capacitor/common/fragments/VideoRecordFragment.java, line(s) 163,208,350,65
com/cmcim/uya/capacitor/common/fragments/VideoRecordPreviewFragment.java, line(s) 116
com/cmcim/uya/capacitor/common/utils/CallSoundUtils.java, line(s) 95,32,67,79,87,42
com/cmcim/uya/capacitor/common/utils/FileUtils.java, line(s) 103
com/cmcim/uya/capacitor/common/utils/ImageUtils.java, line(s) 182
com/cmcim/uya/capacitor/http/plugin/HttpHandler.java, line(s) 55
com/cmcim/uya/capacitor/http/plugin/HttpResponseCallback.java, line(s) 130,139
com/cmcim/uya/capacitor/http/plugin/ProgressSink.java, line(s) 37
com/cmcim/uya/capacitor/uprtc/plugin/RTCMainActivity.java, line(s) 197,346,351,370,427,183,188,193,203,213,101
com/cmcim/uya/capacitor/uprtc/plugin/UPRTCPlugin.java, line(s) 96
com/cmcim/uya/capacitor/uprtc/plugin/fragment/AudioCalleeFragment.java, line(s) 89
com/cmcim/uya/capacitor/uprtc/plugin/fragment/BaseFragment.java, line(s) 196,270,280,285,290,295,300,305,338,378,383,389,341,216
com/cmcim/uya/capacitor/uprtc/plugin/fragment/CallBaseFragment.java, line(s) 90,96,206
com/cmcim/uya/capacitor/uprtc/plugin/fragment/ConvoFragment.java, line(s) 182,192,208,684
com/cmcim/uya/capacitor/uprtc/plugin/fragment/VideoCalleeFragment.java, line(s) 180
com/cmcim/uya/capacitor/uprtc/plugin/service/CallService.java, line(s) 93,543,577,586,118
com/cmcim/uya/capacitor/uprtc/plugin/widgets/b.java, line(s) 93
com/cmcim/uya/capacitor/upush/plugin/UPushPlugin.java, line(s) 171,182,192,201
com/cmcim/uya/capacitor/upush/plugin/UYALocalNotificationPreHandle.java, line(s) 34
com/cmcim/uya/capacitor/upush/plugin/YXApplication.java, line(s) 28
com/cmcim/uya/capacitor/upush/plugin/util/CallUtil.java, line(s) 33,122
com/cmcim/yoxin/mobile/MainActivity.java, line(s) 32,36,48,61
com/getcapacitor/Logger.java, line(s) 60,88,70,76,82
com/getcapacitor/community/database/sqlite/CapacitorSQLite.java, line(s) 87,105,223,235,150
com/getcapacitor/community/database/sqlite/CapacitorSQLitePlugin.java, line(s) 1016,670
com/getcapacitor/community/database/sqlite/RetHandler.java, line(s) 19,31,48,65,77,94,106,123
com/getcapacitor/community/database/sqlite/SQLite/Database.java, line(s) 252,431,88,175,189,206,476,540,574,585,594,600,607,635,86
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonColumn.java, line(s) 128
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonIndex.java, line(s) 98
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonSQLite.java, line(s) 139,153,159,181,182,183,184,185,186,192
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonTable.java, line(s) 205,206,211,216,221,224
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonTrigger.java, line(s) 114
com/getcapacitor/community/database/sqlite/SQLite/ImportExportJson/JsonView.java, line(s) 77
com/getcapacitor/community/database/sqlite/SQLite/UtilsBiometric.java, line(s) 60,64,67,70
com/getcapacitor/community/database/sqlite/SQLite/UtilsDownloadFromHTTP.java, line(s) 58
com/getcapacitor/community/database/sqlite/SQLite/UtilsDrop.java, line(s) 28,33,42,55,67,91,103,115
com/getcapacitor/community/database/sqlite/SQLite/UtilsFile.java, line(s) 93,133,142,145,152,158,246,250,254,258,264,295
com/getcapacitor/community/database/sqlite/SQLite/UtilsUpgrade.java, line(s) 28,33
com/getcapacitor/plugin/CapacitorCookieManager.java, line(s) 72,105,148,69,144
d0/g.java, line(s) 14,18
ee/forgr/capacitor_updater/CapacitorUpdater.java, line(s) 356,671,706,710,714,821,837,890,134,396,441,454,516,543,560,591,647,742,754,791,829,845,880,90,98,157,191,362,519,582,616,677,734,782,822,826,871,907
ee/forgr/capacitor_updater/CapacitorUpdaterPlugin.java, line(s) 242,273,360,76,100,141,236,263,278,295,311,316,319,366,368,411,441,466,478,481,505,712,753,762,771,775,787,792,805,821,837,849,871,923,941,1015,1017,1025,1034,1038,1057,1076,1086,1090,1101,1105,1114,1128,1138,1151,1162,1172,1180,1208,84,109,114,138,222,225,233,270,275,279,289,292,304,308,333,344,352,362,408,420,432,446,460,463,487,566,568,578,610,626,631,636,641,645,647,655,670,683,723,766,797,829,877,904,980,1000,1001,1030,1048,1049,1051,1119,1121,1124,1143,1200,213
g0/a.java, line(s) 115,124,126,195
g0/f.java, line(s) 14,18,22,26
h0/a.java, line(s) 11
h0/b.java, line(s) 60,67,74
i0/e.java, line(s) 67,93,120
k/d.java, line(s) 154,187,183
m/b.java, line(s) 24,54
m0/a.java, line(s) 15,22,46,53
net/sqlcipher/AbstractCursor.java, line(s) 139
net/sqlcipher/BulkCursorToCursorAdaptor.java, line(s) 44,62,102,113,157,184,209,36,78,195
net/sqlcipher/DatabaseUtils.java, line(s) 116,154,595,606
net/sqlcipher/DefaultDatabaseErrorHandler.java, line(s) 14,24,26,30,18
net/sqlcipher/database/SQLiteCompiledSql.java, line(s) 50,61,71,79
net/sqlcipher/database/SQLiteContentHelper.java, line(s) 25
net/sqlcipher/database/SQLiteDatabase.java, line(s) 176,1081,1092,1458,1466
net/sqlcipher/database/SQLiteDebug.java, line(s) 8,9,10,11,12,13
net/sqlcipher/database/SQLiteOpenHelper.java, line(s) 123,142
net/sqlcipher/database/SQLiteProgram.java, line(s) 45,51
net/sqlcipher/database/SQLiteQuery.java, line(s) 115
net/sqlcipher/database/SQLiteQueryBuilder.java, line(s) 222,221
net/sqlcipher/database/SqliteWrapper.java, line(s) 29,39,53,63,73
org/webrtc/RLogUtils.java, line(s) 46,53,42,48
r0/c.java, line(s) 127,30,35,56,68,137,147
w/f.java, line(s) 17,23,29,35

信息 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密

此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密


Files:
com/getcapacitor/community/database/sqlite/SQLite/Database.java, line(s) 92,22,23,680
com/getcapacitor/community/database/sqlite/SQLite/UtilsSQLCipher.java, line(s) 25,39,7,8,9,10,11
net/sqlcipher/database/SupportHelper.java, line(s) 12,1

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/capacitorjs/plugins/clipboard/Clipboard.java, line(s) 4,54

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
e0/e.java, line(s) 38,37,34

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (dnsrepo-pub.alibaba.com) 通信。

{'ip': '106.11.43.250', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

安全评分: ( Yo信 3.13)