安全分数
安全分数 53/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
0
用户/设备跟踪器
调研结果
高危
2
中危
7
信息
2
安全
2
关注
0
高危 基本配置不安全地配置为允许到所有域的明文流量。
Scope: *
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/iapp/app/c.java, line(s) 100,105,10
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: c/b/a/a/t.java, line(s) 2044,5909,2027,4902 com/iapp/app/Aid_YuCodeX.java, line(s) 3570,4966,1746,1778,3553 com/iapp/app/Aid_javaCode.java, line(s) 2081,2190,2999,1134,2064,2173 com/iapp/app/Aid_jsCode.java, line(s) 2657,2766,3643,4467,1774,2640,2749 com/iapp/app/Aid_luaCode.java, line(s) 2641,2757,3579,1675,2624,2740 com/iapp/app/c.java, line(s) 63,88,46,71
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: c/b/a/a/t.java, line(s) 4918,2027,4902 com/iapp/app/Aid_YuCodeX.java, line(s) 1762,1794,1746,1778,3553 com/iapp/app/Aid_javaCode.java, line(s) 1150,1134,2064,2173 com/iapp/app/Aid_jsCode.java, line(s) 1790,1774,2640,2749 com/iapp/app/Aid_luaCode.java, line(s) 1691,1675,2624,2740 com/iapp/app/Webview.java, line(s) 389,372 com/iapp/app/c.java, line(s) 45,70,46,71 com/iapp/app/run/main.java, line(s) 723,707 com/iapp/app/run/main2.java, line(s) 464,448 com/iapp/app/run/main3.java, line(s) 704,688 com/iapp/app/run/mian.java, line(s) 1123,1155,1107,1139
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: c/b/a/a/g.java, line(s) 28
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: c/b/a/a/n.java, line(s) 6,97,99,108 c/b/a/a/t.java, line(s) 15,7173 com/iapp/app/Aid_YuCodeX.java, line(s) 15,6348 com/iapp/app/Aid_javaCode.java, line(s) 14,3770 com/iapp/app/Aid_jsCode.java, line(s) 13,4357 com/iapp/app/Aid_luaCode.java, line(s) 14,4439
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: c/b/a/a/d.java, line(s) 311,328,19 com/iapp/app/p.java, line(s) 26
中危 IP地址泄露
IP地址泄露 Files: com/wrapper/proxyapplication/WrapperProxyApplication.java, line(s) 59,60
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: bsh/BshClassManager.java, line(s) 320 bsh/CommandLineReader.java, line(s) 20 bsh/Console.java, line(s) 12,9 bsh/NameSpace.java, line(s) 301 bsh/Parser.java, line(s) 2304 bsh/Remote.java, line(s) 44,97,105,142 bsh/SimpleNode.java, line(s) 32 bsh/classpath/BshClassPath.java, line(s) 466,475,672 bsh/classpath/ClassManagerImpl.java, line(s) 245 bsh/util/ClassBrowser.java, line(s) 469 bsh/util/Httpd.java, line(s) 23 bsh/util/JDemoApplet.java, line(s) 27,30 bsh/util/Sessiond.java, line(s) 22 bsh/util/SessiondConnection.java, line(s) 29 c/b/a/a/f.java, line(s) 69 c/d/a/k.java, line(s) 78,81,190,274,277,314,333,336 cn/hugo/android/scanner/CaptureActivity.java, line(s) 281,103,113,116 cn/hugo/android/scanner/b.java, line(s) 41 cn/hugo/android/scanner/d.java, line(s) 28,79,85 cn/hugo/android/scanner/f/a.java, line(s) 54,64,74 cn/hugo/android/scanner/f/b.java, line(s) 60,68,81,86,103,114,125,166,178,188,54,185,190,211 cn/hugo/android/scanner/f/c.java, line(s) 72,99,100,101,176,140,139,148 cn/hugo/android/scanner/f/e.java, line(s) 25,28,12 cn/hugo/android/scanner/f/f.java, line(s) 30 cn/hugo/android/scanner/h/c.java, line(s) 77,90,98,113,117,109 cn/hugo/android/scanner/h/f.java, line(s) 49 com/wrapper/proxyapplication/AndroidNClassLoader.java, line(s) 25,69,85,96,106 com/wrapper/proxyapplication/CustomerClassLoader.java, line(s) 192 com/wrapper/proxyapplication/MultiDex.java, line(s) 168,213,243,289,441,490,576 com/wrapper/proxyapplication/MultiDexForMemoryDex.java, line(s) 36,142,221,223,227,228,235,236,252,272,292 com/wrapper/proxyapplication/MultiDexForTinker.java, line(s) 154,199,240,280,422,467,537 com/wrapper/proxyapplication/MultiDexForTinkerForMemoryDex.java, line(s) 36,138,215,258 com/wrapper/proxyapplication/Util.java, line(s) 276,492 fr/castorflex/android/verticalviewpager/VerticalViewPager.java, line(s) 1571,1577,1594 org/keplerproject/luajava/Console.java, line(s) 38,39,24 org/keplerproject/luajava/LuaObject.java, line(s) 353
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/iapp/app/ays.java, line(s) 8,148
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: c/b/a/a/g.java, line(s) 572,574
安全 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。