移动应用安全检测报告: 小星记账 v3.5.6

安全基线评分


安全基线评分 50/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

2

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 2
中危安全漏洞 43
安全提示信息 3
已通过安全项 2
重点安全关注 8

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cxincx/xxjz/setting/cycle/m.java, line(s) 268,752
i0/a.java, line(s) 201,219
i0/g.java, line(s) 367,457
k/a.java, line(s) 225
k2/a.java, line(s) 689,703

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
i0/a.java, line(s) 201,219

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.setting.auto.service.AutoServiceReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.AppWidget) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.AppWidget2) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.MiuiWidget) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.MiuiWidget2) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.setting.push.OpenAppActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.cxincx.xxjz.wxapi.WXEntryActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.cxincx.xxjz.wxapi.WXEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.cxincx.xxjz.wxapi.WXPayEntryActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.cxincx.xxjz.wxapi.WXPayEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.detail.DetailCreateActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.detail.search.RefundSearchActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.setting.export.ExportImportHomeActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.setting.bx.BxActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity2)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity2) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.detail.PreActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.cxincx.xxjz.ypauth.YPAuthActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.cxincx.xxjz.detail.scheme.SchemeActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.cxincx.xxjz.detail.scheme.SchemeActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.cxincx.xxjz.setting.auto.service.AutoService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.setting.auto.service.SmsBroadcastReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BROADCAST_SMS [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.DetailCreateTile) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.DetailTemplateTile) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.SearchTile) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 高优先级 Intent(1000) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/cxincx/xxjz/account/vm/b.java, line(s) 296
com/cxincx/xxjz/detail/h0.java, line(s) 257
com/cxincx/xxjz/startup/StartupActivity.java, line(s) 52
com/github/mikephil/charting/charts/Chart.java, line(s) 552
com/github/mikephil/charting/utils/FileUtils.java, line(s) 141,170
g3/b.java, line(s) 710,713,781,786,807
i6/d.java, line(s) 50
k2/a.java, line(s) 208,212

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/andrognito/patternlockview/PatternLockView.java, line(s) 761
com/stub/stub09/FileUtils.java, line(s) 794
g3/b.java, line(s) 81
m/d.java, line(s) 47

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
a2/f.java, line(s) 34
com/cxincx/xxjz/main/home/r.java, line(s) 8
com/hjq/permissions/PermissionFragment.java, line(s) 17
g3/b.java, line(s) 51
h7/a.java, line(s) 4
i6/d.java, line(s) 20
k2/g.java, line(s) 69
m0/d.java, line(s) 15
o/g.java, line(s) 7
p0/c.java, line(s) 10
y0/a.java, line(s) 8

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/cxincx/xxjz/setting/cycle/m.java, line(s) 267,751,238
com/jg/ids/i/i.java, line(s) 101
n/h.java, line(s) 65
org/repackage/a/a/a/a/c.java, line(s) 86
p0/c.java, line(s) 174

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/cxincx/xxjz/chart/ChartDetailListActivity.java, line(s) 26
com/cxincx/xxjz/main/budget/BudgetDetailActivity.java, line(s) 25
com/cxincx/xxjz/setting/export/vm/ExportConfig.java, line(s) 11
com/hjq/permissions/StartActivityManager.java, line(s) 11
j1/j.java, line(s) 30

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/cxincx/base/webview/CommonWebView.java, line(s) 33,26

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
jxl/write/biff/c0.java, line(s) 17

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_APPKEY" : "60abca19c9aacd3bd4e5463f"
友盟统计的=> "UMENG_CHANNEL" : "common"
AKIDvjIdqrdCi6NajjV1RhlaJvLXXVLyNaZM
0d9f25be9724d7b4f26685fe8b9c4c76
b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
NQyVeHCndrpk0/2z81859jUzwIDAQAB
zxcvbnmlkjhgfdsaqwertyuiopQWERTYUIOPASDFGHJKLZXCVBNM1234567890
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
QrMgt8GGYI6T52ZY5AnhtxkLzb8egpFn3j5JELI8H6wtACbUnZ5cc3aYTsTRbmkAkRJeYbtx92LPBWm7nBO9UIl7y5i5MQNmUZNf5QENurR5tGyo7yJ2G0MBjWvy6iAtlAbacKP0SwOUeUWx5dsBdyhxa7Id1APtybSdDgicBDuNjI0mlZFUzZSS9dmN8lBD0WTVOMz0pRZbR3cysomRXOO1ghqjJdTcyDIxzpNAEszN8RMGjrzyU7Hjbmwi6YNK
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
od230r1hB8DiJd4sO72Y3gE9dX1spC0a

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a8/b.java, line(s) 137,142
a8/f.java, line(s) 37
com/cxincx/xxjz/setting/AboutActivity.java, line(s) 32
h1/c.java, line(s) 60,97
h1/d.java, line(s) 300
i1/e.java, line(s) 52
i6/d.java, line(s) 125
io/objectbox/BoxStore.java, line(s) 154,158,265,259
io/objectbox/Cursor.java, line(s) 73
io/objectbox/Transaction.java, line(s) 67,69
io/objectbox/query/Query.java, line(s) 191,193
jxl/read/biff/y.java, line(s) 37,38
k2/g.java, line(s) 781
l1/i.java, line(s) 41
n1/l.java, line(s) 56,68,78,83
n6/a.java, line(s) 37
p1/b.java, line(s) 68
r1/a.java, line(s) 79,84,89
s6/c.java, line(s) 39
u7/b.java, line(s) 315
x6/b.java, line(s) 14,15,23,24

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/cxincx/xxjz/setting/auto/d0.java, line(s) 4,29
f3/f.java, line(s) 4,62
w/b.java, line(s) 6,467

安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
g/l.java, line(s) 318,318

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
z7/d.java, line(s) 73,72,71
z7/g.java, line(s) 84,74,83,96,82,82
z7/k.java, line(s) 75,74,73,73
z7/l.java, line(s) 95,83,94,93,93

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
m0/d.java, line(s) 135,135,135,135,135,135

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。

{'ip': '117.85.69.185', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (beian.miit.gov.cn) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '河北', 'city': '廊坊', 'latitude': '39.509720', 'longitude': '116.694717'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.coolapk.com) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (weibo.com) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (asr.cloud.tencent.com) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.dl.alipaydev.com) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.alipaydev.com) 通信。

{'ip': '110.75.132.131', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (dav.jianguoyun.com) 通信。

{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}

综合安全基线评分: ( 小星记账 3.5.6)