安全分析报告: 美邦电力 v1.0

安全分数


安全分数 34/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

2

用户/设备跟踪器


调研结果

高危 6
中危 13
信息 1
安全 0
关注 1

高危 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危 Activity (com.ahmbdlcom.client.MainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ahmbdlcom.client.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (7) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.ahmbdlcom.client.NewsListActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ahmbdlcom.client.NewsListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (7) 更新到 28 或更高版本以在平台级别修复此问题。

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/ahmbdlcom/client/BuildConfig.java, line(s) 3,4

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (cn.jpush.android.service.PushReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (ccom.ahmbdlcom.client.receive.NotificationReceiverr) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 高优先级的Intent (1000) - {1} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/ahmbdlcom/db/NewsInfoOpenHelper.java, line(s) 4,5,14
net/tsz/afinal/FinalDb.java, line(s) 5,6,140,310,339,356,387,488

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/ahmbdlcom/client/MainActivity.java, line(s) 341
com/ahmbdlcom/client/utils/LogUtil.java, line(s) 25,26,53
net/tsz/afinal/bitmap/core/BitmapCommonUtils.java, line(s) 11,21

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/ahmbdlcom/client/MainActivity.java, line(s) 258,254

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
net/tsz/afinal/bitmap/core/FileNameGenerator.java, line(s) 9
net/tsz/afinal/common/FileNameGenerator.java, line(s) 9

中危 IP地址泄露

IP地址泄露


Files:
com/ahmbdlcom/client/utils/NetUtil.java, line(s) 116

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
net/tsz/afinal/http/MultipartEntity.java, line(s) 11

中危 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
极光推送的=> "JPUSH_APPKEY" : "92e6b4e567b6cbfcd7b605b0"
极光推送的=> "JPUSH_CHANNEL" : "developer-default"

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/ahmbdlcom/client/MainActivity.java, line(s) 160,490,537,565
com/ahmbdlcom/client/NewsListActivity.java, line(s) 192
com/ahmbdlcom/client/engine/impl/VersionEngineImpl.java, line(s) 18
com/ahmbdlcom/client/receive/NotificationReceiver.java, line(s) 32
com/ahmbdlcom/client/utils/HttpClientUtil.java, line(s) 66
com/ahmbdlcom/client/utils/LogUtil.java, line(s) 33,48,70
net/tsz/afinal/FinalDb.java, line(s) 418,131
net/tsz/afinal/bitmap/core/BitmapCache.java, line(s) 63,115,124,175,205,225,240
net/tsz/afinal/bitmap/core/BitmapProcess.java, line(s) 60,68,119,134,149
net/tsz/afinal/bitmap/download/SimpleHttpDownloader.java, line(s) 40
net/tsz/afinal/common/AsyncTask.java, line(s) 65
net/tsz/afinal/exception/DbException.java, line(s) 19
net/tsz/afinal/exception/ViewException.java, line(s) 15

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ahmbdl.com) 通信。

{'ip': '118.190.149.63', 'country_short': 'CN', 'country_long': '中国', 'region': '山东', 'city': '青岛', 'latitude': '36.098610', 'longitude': '120.371941'}

安全评分: ( 美邦电力 1.0)