安全分析报告: SCZL v9.3.11

安全分数


安全分数 46/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 4
中危 10
信息 1
安全 2
关注 1

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/just/agentweb/UrlLoaderImpl.java, line(s) 70,75,5
com/pichillilorenzo/flutter_inappwebview/in_app_browser/InAppBrowserActivity.java, line(s) 390,17,18
com/pichillilorenzo/flutter_inappwebview/in_app_webview/FlutterWebView.java, line(s) 152,10,11

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/download/library/c.java, line(s) 23

高危 已启用远程WebView调试

已启用远程WebView调试
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/just/agentweb/AgentWebConfig.java, line(s) 60,10

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据存在被泄露的风险

未设置[android:allowBackup]标志
这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
c/e/h/f.java, line(s) 19,32,32
com/just/agentweb/AgentWebUtils.java, line(s) 294,377
com/zaihui/installplugin/c.java, line(s) 55
vn/hunghd/flutterdownloader/DownloadWorker.java, line(s) 207

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
c/c/b/b.java, line(s) 11
com/pichillilorenzo/flutter_inappwebview/credential_database/URLCredentialContract.java, line(s) 8,10
com/pichillilorenzo/flutter_inappwebview/types/URLCredential.java, line(s) 89
d/c/a/a/v3/m/b.java, line(s) 79

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
c/n/a/g/a.java, line(s) 4,5,6,7,73,112
com/pichillilorenzo/flutter_inappwebview/credential_database/CredentialDatabaseHelper.java, line(s) 4,5,18,19,25,26,36,37
d/h/a/c.java, line(s) 7,615,700
vn/hunghd/flutterdownloader/f.java, line(s) 5,99
vn/hunghd/flutterdownloader/g.java, line(s) 4,5,24,34

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
d/c/a/a/x3/r0.java, line(s) 4
i/w/a.java, line(s) 3
i/w/b.java, line(s) 4
i/w/d/a.java, line(s) 4

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/download/library/v.java, line(s) 199,217
com/just/agentweb/AgentWebUtils.java, line(s) 588

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
f/b/a/a/a.java, line(s) 45

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
c/a/n/g.java, line(s) 138,171,248
c/e/d/d.java, line(s) 396,401
c/e/d/f.java, line(s) 84
c/e/d/g.java, line(s) 41,76
c/e/d/h.java, line(s) 56,114
c/e/d/k.java, line(s) 96,99
c/e/d/l.java, line(s) 104
c/e/h/f.java, line(s) 34
c/e/h/h.java, line(s) 27,31,35
c/e/h/j.java, line(s) 34
c/e/l/c0.java, line(s) 1002,955,1001
c/e/l/d0.java, line(s) 26
c/e/l/f0.java, line(s) 50,65,86,113,134,155,176
c/e/l/g.java, line(s) 56
c/e/l/k0.java, line(s) 374,391,130,142,149,158,43,65,365
c/e/l/l.java, line(s) 20,29
c/e/l/m0/b.java, line(s) 143
c/e/l/n0/c.java, line(s) 136
c/e/l/o.java, line(s) 69
c/i/a/a.java, line(s) 326,1056,1080,1204,1207,1216,1222,1274,1357,1404,1581,1617,1740,1837,1916,1998,2044,2095,2115,2128,2160,2186,2306,2349,2354,2360,2441,2549,2605,2668,84,928,1137,1680,1694,2319,2323,2327,2540,2564,2743
c/i/a/b.java, line(s) 56
c/k/c.java, line(s) 108
c/k/d.java, line(s) 189
c/k/e.java, line(s) 181,76,96,108,109,124,128
c/m/a/b.java, line(s) 38,53,61,84,45
c/m/b/d.java, line(s) 82
c/n/a/c.java, line(s) 36,39,51,29,43
c/o/b/c.java, line(s) 593,814,828,848
c/p/a.java, line(s) 35
c/q/a/a/h.java, line(s) 1005
com/download/library/j.java, line(s) 236
com/download/library/v.java, line(s) 189,184
com/just/agentweb/AgentWebUtils.java, line(s) 142,115,116,122,135
com/just/agentweb/AgentWebView.java, line(s) 60,88,98,287,42,275,279
com/just/agentweb/DefaultChromeClient.java, line(s) 260,266
com/just/agentweb/JsCallJava.java, line(s) 131,64,40,79
com/just/agentweb/JsCallback.java, line(s) 69
com/just/agentweb/LogUtils.java, line(s) 13,18,33,23,41
com/pichillilorenzo/flutter_inappwebview/JavaScriptBridgeInterface.java, line(s) 79
com/pichillilorenzo/flutter_inappwebview/ServiceWorkerManager.java, line(s) 69
com/pichillilorenzo/flutter_inappwebview/Util.java, line(s) 278,231,251,260
com/pichillilorenzo/flutter_inappwebview/chrome_custom_tabs/CustomTabsHelper.java, line(s) 39
com/pichillilorenzo/flutter_inappwebview/content_blocker/ContentBlockerHandler.java, line(s) 215,289
com/pichillilorenzo/flutter_inappwebview/in_app_browser/InAppBrowserActivity.java, line(s) 293,386
com/pichillilorenzo/flutter_inappwebview/in_app_browser/InAppBrowserManager.java, line(s) 152
com/pichillilorenzo/flutter_inappwebview/in_app_webview/DisplayListenerProxy.java, line(s) 40
com/pichillilorenzo/flutter_inappwebview/in_app_webview/FlutterWebView.java, line(s) 141
com/pichillilorenzo/flutter_inappwebview/in_app_webview/InAppWebView.java, line(s) 845
com/pichillilorenzo/flutter_inappwebview/in_app_webview/InAppWebViewChromeClient.java, line(s) 233,598,641,695,750,810,871,939,1002
com/pichillilorenzo/flutter_inappwebview/in_app_webview/InAppWebViewClient.java, line(s) 127,224,269,381,432,507,540,601
com/pichillilorenzo/flutter_inappwebview/in_app_webview/InAppWebViewRenderProcessClient.java, line(s) 36,68
com/pichillilorenzo/flutter_inappwebview/in_app_webview/InputAwareWebView.java, line(s) 60,68,76,101,148
com/zaihui/installplugin/c.java, line(s) 53,64,75,87,261
d/a/a/j.java, line(s) 20
d/a/a/n.java, line(s) 51,71,75,215,223,229,237
d/a/a/o.java, line(s) 56,60,65
d/a/a/p.java, line(s) 71
d/b/a/d/b.java, line(s) 79
d/b/a/h/a.java, line(s) 15
d/c/a/a/b4/t.java, line(s) 29,35,52,72
d/d/a/d.java, line(s) 237,225
d/d/a/f/h.java, line(s) 39
d/d/a/h/a.java, line(s) 105,125
d/h/a/c.java, line(s) 268,321,421,481,497,538,551,557,576,580,606,623,706,748,757,780,795,855,325,731,752
d/h/a/d.java, line(s) 75,86
h/a/b.java, line(s) 10,14,24,28,32
k/a/a/c.java, line(s) 63,82,60,125,132,138
vn/hunghd/flutterdownloader/DownloadWorker.java, line(s) 218,224,122,127

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
l/i0/e.java, line(s) 97,96,95,95

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (scrossgdfhn-1327000525.cos.accelerate.myqcloud.com) 通信。

{'ip': '58.217.250.101', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

安全评分: ( SCZL 9.3.11)