安全分析报告: 萌盒 v1.2

安全分数


安全分数 53/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 2
中危 7
信息 2
安全 2
关注 0

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/iapp/app/c.java, line(s) 101,106,10

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
c/b/a/a/t.java, line(s) 2073,5903,2056,5114
com/iapp/app/Aid_YuCodeX.java, line(s) 3579,4975,1751,1783,3562
com/iapp/app/Aid_javaCode.java, line(s) 2086,2195,3004,1139,2069,2178
com/iapp/app/Aid_jsCode.java, line(s) 2660,2769,3646,4470,1777,2643,2752
com/iapp/app/Aid_luaCode.java, line(s) 2645,2761,3583,1679,2628,2744
com/iapp/app/c.java, line(s) 64,89,47,72

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
c/b/a/a/t.java, line(s) 5130,2056,5114
com/iapp/app/Aid_YuCodeX.java, line(s) 1767,1799,1751,1783,3562
com/iapp/app/Aid_javaCode.java, line(s) 1155,1139,2069,2178
com/iapp/app/Aid_jsCode.java, line(s) 1793,1777,2643,2752
com/iapp/app/Aid_luaCode.java, line(s) 1695,1679,2628,2744
com/iapp/app/c.java, line(s) 46,71,47,72
com/iapp/app/run/main.java, line(s) 733,717
com/iapp/app/run/main2.java, line(s) 473,457
com/iapp/app/run/main3.java, line(s) 714,698
com/iapp/app/run/mian.java, line(s) 1133,1165,1117,1149

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
c/b/a/a/n.java, line(s) 6,97,99,108
c/b/a/a/t.java, line(s) 15,7378
com/iapp/app/Aid_YuCodeX.java, line(s) 15,6392
com/iapp/app/Aid_javaCode.java, line(s) 14,3809
com/iapp/app/Aid_jsCode.java, line(s) 13,4360
com/iapp/app/Aid_luaCode.java, line(s) 14,4477

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/jg/ids/i/i.java, line(s) 101

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
c/b/a/a/d.java, line(s) 311,328,19
com/iapp/app/p.java, line(s) 27

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
c/b/a/a/g.java, line(s) 28

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
bsh/BshClassManager.java, line(s) 320
bsh/CommandLineReader.java, line(s) 20
bsh/Console.java, line(s) 12,9
bsh/NameSpace.java, line(s) 301
bsh/Parser.java, line(s) 2304
bsh/Remote.java, line(s) 44,97,105,142
bsh/SimpleNode.java, line(s) 32
bsh/classpath/BshClassPath.java, line(s) 466,475,672
bsh/classpath/ClassManagerImpl.java, line(s) 245
bsh/util/ClassBrowser.java, line(s) 469
bsh/util/Httpd.java, line(s) 23
bsh/util/JDemoApplet.java, line(s) 27,30
bsh/util/Sessiond.java, line(s) 22
bsh/util/SessiondConnection.java, line(s) 29
c/b/a/a/f.java, line(s) 69
c/d/a/k.java, line(s) 82,85,202,286,289,326,345,348
cn/hugo/android/scanner/CaptureActivity.java, line(s) 278,110,120,123
cn/hugo/android/scanner/b.java, line(s) 41
cn/hugo/android/scanner/d.java, line(s) 35,90,96
cn/hugo/android/scanner/f/a.java, line(s) 61,71,81
cn/hugo/android/scanner/f/b.java, line(s) 60,68,81,86,103,114,125,166,178,188,54,185,190,211
cn/hugo/android/scanner/f/c.java, line(s) 73,100,101,102,177,141,140,149
cn/hugo/android/scanner/f/e.java, line(s) 25,28,12
cn/hugo/android/scanner/f/f.java, line(s) 30
cn/hugo/android/scanner/h/c.java, line(s) 77,90,98,113,117,109
cn/hugo/android/scanner/h/f.java, line(s) 49
fr/castorflex/android/verticalviewpager/VerticalViewPager.java, line(s) 1572,1578,1595
org/keplerproject/luajava/Console.java, line(s) 38,39,24
org/keplerproject/luajava/LuaObject.java, line(s) 353

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/iapp/app/ays.java, line(s) 8,149

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
c/b/a/a/g.java, line(s) 572,574

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

安全评分: ( 萌盒 1.2)