导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

95爱播免登录版 v3.1.9

Android APK 47331e5c...
35
安全评分

安全基线评分

35/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在较高安全风险,需要重点关注

漏洞与安全项分布

29 高危
60 中危
3 信息
2 安全

隐私风险评估

4
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 29
中危安全漏洞 60
安全提示信息 3
已通过安全项 2
重点安全关注 0

高危安全漏洞 存在 Janus 漏洞风险

仅使用 v1 签名方案,Android 5.0-8.0 设备易受 Janus 漏洞影响。若同时存在 v1 和 v2/v3 签名,Android 5.0-7.0 设备同样存在风险。

高危安全漏洞 Activity(com.mifeng.ui.wxapi.WXEntryActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.mifeng.ui.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity(com.tencent.tauth.AuthActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.show.AudioShowActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.fragment.MessageFragment)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.HomeActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.RegisterActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.PhoneRegActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.login.LoginListActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity(com.showself.ui.login.LoginListDialogActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.mifeng.ui.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity(com.showself.ui.activity.UpdateAppActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.showself.ui.activity.HWJPushMsgRecieveActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity(com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity(com.sina.weibo.sdk.share.WbShareToStoryActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.sjmedia.SJMediaMainActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (cn.jpush.android.ui.PopWinActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (cn.jpush.android.service.DActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (cn.android.service.JTransitActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/showself/ui/ShowWebviewActivity.java, line(s) 158,156
com/showself/ui/YBWebviewRecharge.java, line(s) 49,47
com/showself/view/d0.java, line(s) 140,139
com/showself/view/webview/a.java, line(s) 23,21
org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 63,55

高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/showself/utils/k0.java, line(s) 328,410
com/showself/utils/r0.java, line(s) 195
d/i/g.java, line(s) 153

高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/v/b.java, line(s) 213

高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/c/b/a/a/a/j.java, line(s) 112,13,3
com/l/a/a/h.java, line(s) 49,12,13,14

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/c/d/a/a/a/a/c.java, line(s) 28,57
com/t/a/a/a/a.java, line(s) 25,45

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/c/g/d/b.java, line(s) 10
com/ishumei/O000O0000OOoO/O000O00000OoO.java, line(s) 26,36
com/r/e/b.java, line(s) 17,20
com/sjnet/n/c.java, line(s) 17,20

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.mifeng.ui.wxapi.WXEntryActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.mifeng.ui.wxapi.WXEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.showself.ui.HomeActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.showself.ui.HtmlDisplayActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.mifeng.ui.wxapi.WXPayEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.showself.ui.activity.AddAccountActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.showself.ui.activity.AddAccountPhoneActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Broadcast Receiver (com.showself.ui.jpush.PushMessageReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.showself.ui.jpush.PushService) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PushReceiver) 未受保护。

存在 intent-filter。
检测到  Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.showself.ui.activity.HWJPushMsgRecieveActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (cn.jpush.android.service.DaemonService) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.enmoli.poker.push.ShowLuckReceiver) 未受保护。

存在 intent-filter。
检测到  Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。

中危安全漏洞 Broadcast Receiver (com.showself.net.SessionExpiredReceiver) 未受保护。

存在 intent-filter。
检测到  Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。

中危安全漏洞 Broadcast Receiver (com.showself.ui.NetWorkReceiver) 未受保护。

存在 intent-filter。
检测到  Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。

中危安全漏洞 Service (com.showself.ui.ShowselfService) 未受保护。

存在 intent-filter。
检测到  Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。

中危安全漏洞 Service (com.showself.service.UploadService) 未受保护。

存在 intent-filter。
检测到  Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。

中危安全漏洞 Service (com.showself.show.utils.download.service.DownloadService) 未受保护。

存在 intent-filter。
检测到  Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.sina.weibo.sdk.share.WbShareResultActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 Service (chat.service.SJChatService) 未受保护。

存在 intent-filter。
检测到  Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.sjmedia.SJMediaMainActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (cn.jpush.android.ui.PopWinActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(cn.jpush.android.service.DActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (cn.jpush.android.service.DActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (cn.jpush.android.service.DownloadProvider) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(cn.jpush.android.service.JNotifyActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(cn.android.service.JTransitActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (cn.android.service.JTransitActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.meizu.cloud.pushsdk.NotificationService) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.meizu.cloud.pushsdk.MzPushSystemReceiver) 受权限保护,但应检查权限保护级别。

Permission: com.meizu.flyme.permission.PUSH [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护,但应检查权限保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护,但应检查权限保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护,但应检查权限保护级别。

Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护,但应检查权限保护级别。

Permission: com.push.permission.UPSTAGESERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 高优先级 Intent(1000) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
chat/ui/activity/SJChatActivity.java, line(s) 52
chat/view/SJChatView.java, line(s) 49
com/c/g/c/c.java, line(s) 8
com/c/g/j/k.java, line(s) 33
com/ishumei/O000O0000OOoO/O000O0000OoO.java, line(s) 5
com/r/b/p1.java, line(s) 14
com/showself/show/fragment/LiveStopAudienceFragment.java, line(s) 25
com/showself/show/fragment/LiveStopMasterFragment.java, line(s) 24
com/showself/show/fragment/YJLiveShowView.java, line(s) 103
com/showself/show/view/PKScoreAnimationView.java, line(s) 27
com/showself/ui/PhotoScrollActivity.java, line(s) 47
com/showself/view/LoveAnimLayout.java, line(s) 26
com/showself/view/WallpaperView.java, line(s) 13
com/showself/view/f0.java, line(s) 24
com/t/a/a/a/d.java, line(s) 3
com/t/a/c/d.java, line(s) 7
com/t/a/c/f.java, line(s) 3
org/jivesoftware/smack/ReconnectionManager.java, line(s) 4
org/jivesoftware/smack/util/StringUtils.java, line(s) 15
org/jivesoftware/smackx/bytestreams/ibb/InBandBytestreamManager.java, line(s) 9
org/jivesoftware/smackx/bytestreams/socks5/Socks5BytestreamManager.java, line(s) 11
org/jivesoftware/smackx/filetransfer/FileTransferNegotiator.java, line(s) 10
org/xbill/DNS/Header.java, line(s) 4

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
XI/K0/XI/XI.java, line(s) 77
com/c/d/a/a/a/a/b.java, line(s) 11
com/c/d/a/a/a/a/c.java, line(s) 39
com/c/d/a/a/a/b.java, line(s) 74
com/enmoli/core/api/security/SHA1WithRSAUtil.java, line(s) 75,89
com/novell/sasl/client/DigestMD5SaslClient.java, line(s) 299
com/t/a/c/d.java, line(s) 48
org/jivesoftware/smack/util/StringUtils.java, line(s) 309
org/jivesoftware/smackx/entitycaps/EntityCapsManager.java, line(s) 106
org/jivesoftware/smackx/packet/VCard.java, line(s) 231
org/xbill/DNS/DNSSEC.java, line(s) 510
org/xbill/DNS/NSEC3Record.java, line(s) 41

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/c/c/h/a.java, line(s) 82
com/c/d/a/a/b/b.java, line(s) 507,724,725
com/c/d/a/a/d/b.java, line(s) 12,23,27
com/d/a/a/a/a.java, line(s) 13,14
com/ishumei/O0000O000000oO/O00O0000OooO.java, line(s) 296
com/ishumei/O000O00000oO/O000O0000OOoO.java, line(s) 23
com/ishumei/O000O0000OOoO/O00O0000OooO.java, line(s) 159
com/m/b/c/a.java, line(s) 112
com/m/b/c/e/e.java, line(s) 15
com/m/b/d/c.java, line(s) 31
com/showself/resource/FileUtil.java, line(s) 16
com/showself/ui/AudioActivity.java, line(s) 411,457
com/showself/ui/HomeActivity.java, line(s) 329
com/showself/utils/Utils.java, line(s) 223,332,863,867
com/showself/utils/d1/a/c.java, line(s) 7
com/showself/utils/k.java, line(s) 41
com/showself/utils/v.java, line(s) 80
com/t/a/b/a/c.java, line(s) 95
d/i/c.java, line(s) 37
d/i/j.java, line(s) 127
e/h/f/a.java, line(s) 34,32
easyphotos/ui/EasyPhotosActivity.java, line(s) 341,343

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/enmoli/core/api/InstanceAPI.java, line(s) 10
com/enmoli/core/api/NettyMonitorAPI.java, line(s) 7
com/enmoli/core/api/security/RequestUtil.java, line(s) 11,16,10,12,13,14,15
com/enmoli/poker/PokerSharedPreferences.java, line(s) 10
com/enmoli/themeservice/api/MessageTemplateAPI.java, line(s) 9
com/enmoli/themeservice/api/StyleAPI.java, line(s) 9
com/r/c/b.java, line(s) 9,13
com/showself/domain/RapidLoginInfo.java, line(s) 113
com/showself/utils/LklWebViewActivity.java, line(s) 83
com/zego/zegoavkit2/mixstream/ZegoStreamMixer.java, line(s) 4,5
org/jivesoftware/smack/ConnectionConfiguration.java, line(s) 157
org/jivesoftware/smack/sasl/SASLFacebookConnect.java, line(s) 97,97

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/enmoli/core/util/MD5Util.java, line(s) 10
com/ishumei/O000O0000OOoO/O00O0000OooO.java, line(s) 213
com/novell/sasl/client/DigestMD5SaslClient.java, line(s) 185,210
com/opensource/svgaplayer/b.java, line(s) 47
com/showself/utils/f0.java, line(s) 26,40
com/showself/utils/t0.java, line(s) 16
com/showself/utils/w.java, line(s) 94
com/sjnet/m/a.java, line(s) 37
d/i/f.java, line(s) 27
d/i/j.java, line(s) 63
org/jivesoftware/smack/sasl/SASLFacebookConnect.java, line(s) 67

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/enmoli/core/domain/Endpoint.java, line(s) 11
com/enmoli/poker/util/Configure.java, line(s) 9
com/netease/LDNetDiagnoService/DnsServersDetector.java, line(s) 22,22
com/netease/LDNetDiagnoService/LDNetDiagnoService.java, line(s) 245,229
com/s/a/a/a.java, line(s) 41,42,105,106,128,129,38,39,108,109,131,132,81,82,85,86,89,90,94,95,117,118,134,135,34,35,101,102,123,124

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/c/g/i/a.java, line(s) 5,6,34,77
com/ishumei/O000O00000OoO/O000O00000oO/O000O00000o0O.java, line(s) 4,11,21
com/ishumei/O000O00000OoO/O000O0000O0oO/O000O00000o0O.java, line(s) 4,12
com/r/m/c/b.java, line(s) 4,5,18,24
com/showself/provider/c.java, line(s) 5,30,45,84,133,135,212,214,243
com/showself/provider/f.java, line(s) 6,78,82,226,256,307,351,397,449,479,530
com/showself/provider/g.java, line(s) 4,5,23,24,25,26,27,28,33
com/showself/provider/h.java, line(s) 4,5,25,76,77,78,79,122,123,136,139,142,143,146,147,150,151
com/showself/provider/i.java, line(s) 4,59
com/showself/provider/j.java, line(s) 4,5,17,18,19,25,27
com/showself/provider/k.java, line(s) 4,37
d/d/b.java, line(s) 4,5,25,76,77,78,79,122,123,136,139,142,143,146,147,150,151
d/d/c.java, line(s) 6,24,26,51,76,118,156,263,265,296,318,350,410
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,50

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/showself/ui/ShowWebviewActivity.java, line(s) 216,215
com/showself/utils/LklWebViewActivity.java, line(s) 128,123
com/showself/view/webview/SJWebView.java, line(s) 159,205,190
com/showself/view/webview/SJX5WebView.java, line(s) 141,164,136

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/showself/utils/LklWebViewActivity.java, line(s) 125,123

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/l/a/a/f.java, line(s) 63
easyphotos/ui/EasyPhotosActivity.java, line(s) 372

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
OPPO推送的=> "OPPO_APPID" : "OP-3439452"
OPPO推送的=> "OPPO_APPKEY" : "OP-s40202100999900"
凭证信息=> "app_key" : "s30202150999900"
极光推送的=> "JPUSH_CHANNEL" : "developer-default"
魅族推送的=> "MEIZU_APPKEY" : "MZ-5cf7f0718d054cdcbd03fec22faf2562"
vivo推送的=> "com.vivo.push.api_key" : "0cc71f9f-f2b0-4851-b746-e484d765ba15"
华为HMS Core 支付ID的=> "com.huawei.hms.client.cpid" : "890085998766063616.000000"
小米推送的=> "XIAOMI_APPKEY" : "MI-5851752578100"
凭证信息=> "APP_KEY" : "6b7aa550b69a700847ce685d6adaf6f9"
小米推送的=> "XIAOMI_APPID" : "MI-2882303761517525100"
魅族推送的=> "MEIZU_APPID" : "MZ-111165"
百度地图的=> "com.baidu.lbsapi.API_KEY" : "da68mjyIm60c94tubBBWZ7GdPOdPwuYD"
vivo推送的=> "com.vivo.push.app_id" : "11438"
华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "10719280"
极光推送的=> "JPUSH_APPKEY" : "657cb1631eb78b10fcead882"
OPPO推送的=> "OPPO_APPSECRET" : "OP-96FbdF4b30efc76Cb67C3e719FaA091f"
"google_crash_reporting_api_key" : "AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4"
"mifeng_app_id86" : "mifeng_app_id86"
"firebase_database_url" : "https://beeshow-16126.firebaseio.com"
"google_app_id" : "1:444801078341:android:a6be9040e7471142"
"google_api_key" : "AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4"
"aliYunCengAppkey" : "P67IjMMtHkrWYWM2972jZqowIDkoFTI0gFMYrWTfeDHgVtDJaYXoZfj1wpPD4K_s_udF40+spePCA1TtngyLB2J3Fq5Ew6f0CwEMefkvzcBLJULzMNj61la2lFBVCqjsANdHTQRp-i6H2AtjPGACLQVA8ru9afDc5jInGd-nXfRAsv2U3326h-_WFBsgDfXagMOHMBVbRqH6a2SRExRoepmEI8-juyzP42QopmmA9heH96n7btz1jywGZmP5_VH9P5uh8T1Ex7smsg12DN5OwUrAkp7UJ5nXeO-adbuCqEDpaFXB9aVko6W3tb5ml5tEoyL7Ri2LAn8LPkUGIRlGzrcLFztIzp-WmgNWrANazqH2d4auQL_XVx09Z4E2fEjyEPKoVoGyFu_V454dmxM6sR0Y-pCANZZV6B"
9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990bc9b929e
smsdkandroidwnwqT2xrMxSPPJXKbFhNflag
988c92d18c9692d18c8b9e8b9a
9c8d9a9e8b9adf8d9a8b8a8d91df8c92969bdf9a928f8b86
d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f8d9a8c9a918b
9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990a89c9b929e
d18b978a929d9c9e9c979aa0969b87a0
9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b38b9a
9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8ddbac8b8a9d
9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b88c92
d09c8f8a998d9a8ed09c8f8a96919990a0929e87a0998d9a8e
959e899ed18a8b9693d1aaaab6bb
XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/YHP9utFGOhGk7Xf5L7jOgQz5
988c92d1919a8b88908d94d18b868f9a
ngZlTTem7Pjdm1V9bJgQ6iQvFHsvT+vNgJ3wAIRd+iCMXm8y96yZhD2+SH5odBYS2
d18b978a929d9c9e9c979aa0969b87cf
9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8d
9e919b8d90969bd1908cd1ac9a8d89969c9ab29e919e989a8d
959e899ed1919a8bd1b19a8b88908d94b6918b9a8d999e9c9a
9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8bdbba939a929a918b
9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac9a9c8a8d9a
9e919b8d90969bd1908cd1bd8a96939b
b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
d6fc3a4a06adbde89223b
3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8d
a78f908c9a9bbd8d969b989ad1959e8d
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5se07mkN71qsSJHjZ2Z0+Z+4LlLvf2sz7Md38VAa3EmAOvI7vZp3hbAxicL724ylcmisTPtZQhT/9C+25AELqy9PN9JmzKpwoVTUoJvxG4BoyT49+gGVl6s6zo1byNoHUzTfkmRfmC9MC53HvG8GwKP5xtcdptFjAIcgIR7oAWQIDAQAB
8f9a8d8c968c8bd18c868cd1939e91988a9e989a
9d909e8d9bd392909b9a93d39d8d9e919bd3929e918a999e9c8b8a8d9a8dd3999691989a8d8f8d96918bd39c8f8aa09e9d96d39c8f8aa09e9d96cd
9e919b8d90969bd18b9a939a8f97909186d1b2ac9692ab9a939a8f97909186b29e919e989a8d
9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac868c8b9a92
6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
9e919b8d90969bd1908cd1ac868c8b9a92af8d908f9a8d8b969a8c
9b9ad18d909d89d19e919b8d90969bd1878f908c9a9bd1a78f908c9a9bb79a938f9a8d8c
5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B
9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8dcd
B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
989a8bac9692ac9a8d969e93b18a929d9a8d
979e8cb2908d9aba939a929a918b8c
4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
9d909e8d9bd392909b9a93d38c9a8d969e93d39d8d9e919bd3929e918a999e9c8b8a8d9a8dd3999691989a8d8f8d96918bd39c8f8aa09e9d96d39c8f8aa09e9d96cd
9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8b
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAMKRy4+L13csDBKAI+60m8RJvwU56fqm3iYEhNKfgA3wmd4wmdJ7rf4vsR7gfNm4kstbDHN1IwxpfF/YBv2HJk0CAwEAAQ==
AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
989a8bac9692b08f9a8d9e8b908d
5e57eece81d666d22fa4234593c18e68
9e919b8d90969bd19d938a9a8b90908b97d1bd938a9a8b90908b97be9b9e8f8b9a8d
9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97dbac8b8a9ddbaf8d908786
efedc24fecde188aaa9161
d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f908c8c969d939a
014a06685f0JVDULT/MIGfMA0GCSqGSIb3DQEBAQUAA4G

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
c/b/b/d.java, line(s) 203
c/b/b/k/f.java, line(s) 345
com/bytedance/labcv/effectsdk/CarDetect.java, line(s) 15,16
com/bytedance/labcv/effectsdk/HandDetect.java, line(s) 16,17
com/c/b/a/a/a/j.java, line(s) 84
com/e/a/c.java, line(s) 189,228,235
com/e/a/l/a.java, line(s) 352
com/e/a/m/d.java, line(s) 75,102
com/e/a/m/e.java, line(s) 508,536,542
com/e/a/n/d.java, line(s) 52,57,60,66,71
com/e/a/p/h.java, line(s) 16
com/e/a/p/j/i.java, line(s) 52,95
com/e/a/r/l/a.java, line(s) 72
com/enmoli/core/util/MD5Util.java, line(s) 29,30
com/enmoli/poker/util/RobatXMPPUtil.java, line(s) 242,274
com/enmoli/poker/util/SendMessage.java, line(s) 163,195
com/netease/LDNetDiagnoService/LDNetDiagnoService.java, line(s) 364
com/showself/net/i.java, line(s) 20,24,29
com/showself/view/CustomImageView.java, line(s) 20
com/showself/view/i.java, line(s) 29
com/zego/ve/AudioDevice.java, line(s) 68,76,211,234,241
com/zego/ve/AudioEventMonitor.java, line(s) 149,192,256,305,333,358,67,73,90,106,147,190,251,416,81,96,293
com/zego/ve/FileMediaDataSource.java, line(s) 14,24,27,19
com/zego/ve/HwAudioKit.java, line(s) 145,180,81
com/zego/ve/KaraokeHelper.java, line(s) 156
com/zego/ve/VCam.java, line(s) 125,138,194,205,112,118,409,779
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 290
org/greenrobot/eventbus/g.java, line(s) 60,65
org/jivesoftware/smack/SmackConfiguration.java, line(s) 155
org/jivesoftware/smack/debugger/ConsoleDebugger.java, line(s) 43,52,63,70,75,81,86,92,146
org/jivesoftware/smack/util/Base64.java, line(s) 298,400,427,621,700,701,341,349,350
org/jivesoftware/smack/util/Cache.java, line(s) 153,171
org/jivesoftware/smack/util/PacketParserUtils.java, line(s) 365,401,414
org/jivesoftware/smack/util/StringUtils.java, line(s) 311,317
org/jivesoftware/smackx/ConfigureProviderManager.java, line(s) 64,86
org/jivesoftware/smackx/bytestreams/socks5/Socks5Proxy.java, line(s) 201
org/jivesoftware/smackx/packet/VCard.java, line(s) 81
org/jivesoftware/smackx/workgroup/agent/AgentRoster.java, line(s) 66
org/jivesoftware/smackx/workgroup/packet/QueueDetails.java, line(s) 41
org/jivesoftware/smackx/workgroup/util/ListenerEventDispatcher.java, line(s) 56
org/xbill/DNS/Client.java, line(s) 45
org/xbill/DNS/Compression.java, line(s) 34,46
org/xbill/DNS/ExtendedResolver.java, line(s) 59,126
org/xbill/DNS/Lookup.java, line(s) 137,138,163,164
org/xbill/DNS/Name.java, line(s) 643,652
org/xbill/DNS/ResolverConfig.java, line(s) 57,74,341
org/xbill/DNS/SimpleResolver.java, line(s) 93,114,143
org/xbill/DNS/TSIG.java, line(s) 87,100,265,273,309,315,324
org/xbill/DNS/ZoneTransferIn.java, line(s) 181
org/xbill/DNS/spi/DNSJavaNameService.java, line(s) 40,47,87
org/xbill/DNS/tests/primary.java, line(s) 34,39,42,45,50
org/xbill/DNS/tests/xfrin.java, line(s) 62,66,75,77,81,87,92,94,95,98,100,103,109,110

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/p/a/b.java, line(s) 5,60
com/showself/Task/TraceTask.java, line(s) 6,86
com/showself/fragment/CardHeaderViewFragment.java, line(s) 4,180
com/showself/fragment/CardOwnFragment.java, line(s) 6,326
com/showself/ui/activity/CardOtherFragment.java, line(s) 4,264

安全提示信息 应用与Firebase数据库通信

该应用与位于 https://beeshow-16126.firebaseio.com 的 Firebase 数据库进行通信

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/ishumei/O000O0000O0oO/O000O00000OoO.java, line(s) 208,207,211,205,245,206,206
com/l/a/a/h.java, line(s) 43,49
i/g0/c.java, line(s) 138,137,136,136
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 298,296,298,294,295,295

已通过安全项 Firebase远程配置已禁用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/444801078341/namespaces/firebase:fetch?key=AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4 ) 已禁用。响应内容如下所示:

{
    "state": "NO_TEMPLATE"
}

综合安全基线评分总结

应用图标

95爱播免登录版 v3.1.9

Android APK
35
综合安全评分
高风险