安全基线评分
安全基线评分 50/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
2
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
2
中危安全漏洞
43
安全提示信息
3
已通过安全项
2
重点安全关注
8
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/cxincx/xxjz/setting/cycle/m.java, line(s) 268,752 i0/a.java, line(s) 201,219 i0/g.java, line(s) 367,457 k/a.java, line(s) 225 k2/a.java, line(s) 689,703
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: i0/a.java, line(s) 201,219
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.setting.auto.service.AutoServiceReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.AppWidget) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.AppWidget2) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.MiuiWidget) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.widget.appwidget.MiuiWidget2) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.setting.push.OpenAppActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.cxincx.xxjz.wxapi.WXEntryActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.cxincx.xxjz.wxapi.WXEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.cxincx.xxjz.wxapi.WXPayEntryActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.cxincx.xxjz.wxapi.WXPayEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.detail.DetailCreateActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.detail.search.RefundSearchActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.setting.export.ExportImportHomeActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.setting.bx.BxActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity2) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.cxincx.xxjz.setting.MiuiWidgetDataSettingActivity2) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.detail.PreActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.cxincx.xxjz.ypauth.YPAuthActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.cxincx.xxjz.detail.scheme.SchemeActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.cxincx.xxjz.detail.scheme.SchemeActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.cxincx.xxjz.setting.auto.service.AutoService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (com.cxincx.xxjz.setting.auto.service.SmsBroadcastReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BROADCAST_SMS [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.DetailCreateTile) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.DetailTemplateTile) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.cxincx.xxjz.setting.push.tile.SearchTile) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 高优先级 Intent(1000) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/cxincx/xxjz/account/vm/b.java, line(s) 296 com/cxincx/xxjz/detail/h0.java, line(s) 257 com/cxincx/xxjz/startup/StartupActivity.java, line(s) 52 com/github/mikephil/charting/charts/Chart.java, line(s) 552 com/github/mikephil/charting/utils/FileUtils.java, line(s) 141,170 g3/b.java, line(s) 710,713,781,786,807 i6/d.java, line(s) 50 k2/a.java, line(s) 208,212
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/andrognito/patternlockview/PatternLockView.java, line(s) 761 com/stub/stub09/FileUtils.java, line(s) 794 g3/b.java, line(s) 81 m/d.java, line(s) 47
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: a2/f.java, line(s) 34 com/cxincx/xxjz/main/home/r.java, line(s) 8 com/hjq/permissions/PermissionFragment.java, line(s) 17 g3/b.java, line(s) 51 h7/a.java, line(s) 4 i6/d.java, line(s) 20 k2/g.java, line(s) 69 m0/d.java, line(s) 15 o/g.java, line(s) 7 p0/c.java, line(s) 10 y0/a.java, line(s) 8
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/cxincx/xxjz/setting/cycle/m.java, line(s) 267,751,238 com/jg/ids/i/i.java, line(s) 101 n/h.java, line(s) 65 org/repackage/a/a/a/a/c.java, line(s) 86 p0/c.java, line(s) 174
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/cxincx/xxjz/chart/ChartDetailListActivity.java, line(s) 26 com/cxincx/xxjz/main/budget/BudgetDetailActivity.java, line(s) 25 com/cxincx/xxjz/setting/export/vm/ExportConfig.java, line(s) 11 com/hjq/permissions/StartActivityManager.java, line(s) 11 j1/j.java, line(s) 30
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/cxincx/base/webview/CommonWebView.java, line(s) 33,26
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: jxl/write/biff/c0.java, line(s) 17
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 友盟统计的=> "UMENG_APPKEY" : "60abca19c9aacd3bd4e5463f" 友盟统计的=> "UMENG_CHANNEL" : "common" AKIDvjIdqrdCi6NajjV1RhlaJvLXXVLyNaZM 0d9f25be9724d7b4f26685fe8b9c4c76 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649 NQyVeHCndrpk0/2z81859jUzwIDAQAB zxcvbnmlkjhgfdsaqwertyuiopQWERTYUIOPASDFGHJKLZXCVBNM1234567890 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 QrMgt8GGYI6T52ZY5AnhtxkLzb8egpFn3j5JELI8H6wtACbUnZ5cc3aYTsTRbmkAkRJeYbtx92LPBWm7nBO9UIl7y5i5MQNmUZNf5QENurR5tGyo7yJ2G0MBjWvy6iAtlAbacKP0SwOUeUWx5dsBdyhxa7Id1APtybSdDgicBDuNjI0mlZFUzZSS9dmN8lBD0WTVOMz0pRZbR3cysomRXOO1ghqjJdTcyDIxzpNAEszN8RMGjrzyU7Hjbmwi6YNK 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 od230r1hB8DiJd4sO72Y3gE9dX1spC0a
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a8/b.java, line(s) 137,142 a8/f.java, line(s) 37 com/cxincx/xxjz/setting/AboutActivity.java, line(s) 32 h1/c.java, line(s) 60,97 h1/d.java, line(s) 300 i1/e.java, line(s) 52 i6/d.java, line(s) 125 io/objectbox/BoxStore.java, line(s) 154,158,265,259 io/objectbox/Cursor.java, line(s) 73 io/objectbox/Transaction.java, line(s) 67,69 io/objectbox/query/Query.java, line(s) 191,193 jxl/read/biff/y.java, line(s) 37,38 k2/g.java, line(s) 781 l1/i.java, line(s) 41 n1/l.java, line(s) 56,68,78,83 n6/a.java, line(s) 37 p1/b.java, line(s) 68 r1/a.java, line(s) 79,84,89 s6/c.java, line(s) 39 u7/b.java, line(s) 315 x6/b.java, line(s) 14,15,23,24
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/cxincx/xxjz/setting/auto/d0.java, line(s) 4,29 f3/f.java, line(s) 4,62 w/b.java, line(s) 6,467
安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密
应用程序可以写入应用程序目录。敏感信息应加密 Files: g/l.java, line(s) 318,318
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: z7/d.java, line(s) 73,72,71 z7/g.java, line(s) 84,74,83,96,82,82 z7/k.java, line(s) 75,74,73,73 z7/l.java, line(s) 95,83,94,93,93
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: m0/d.java, line(s) 135,135,135,135,135,135
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '117.85.69.185', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (beian.miit.gov.cn) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '河北', 'city': '廊坊', 'latitude': '39.509720', 'longitude': '116.694717'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.coolapk.com) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (weibo.com) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (asr.cloud.tencent.com) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.dl.alipaydev.com) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.alipaydev.com) 通信。
{'ip': '110.75.132.131', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (dav.jianguoyun.com) 通信。
{'ip': '124.238.251.188', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '无锡', 'latitude': '31.569349', 'longitude': '120.288788'}