应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

95爱播免登录版 v3.1.9
35
安全评分
安全基线评分
35/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在较高安全风险,需要重点关注
漏洞与安全项分布
29
高危
60
中危
3
信息
2
安全
隐私风险评估
4
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
29
中危安全漏洞
60
安全提示信息
3
已通过安全项
2
重点安全关注
0
高危安全漏洞 存在 Janus 漏洞风险
仅使用 v1 签名方案,Android 5.0-8.0 设备易受 Janus 漏洞影响。若同时存在 v1 和 v2/v3 签名,Android 5.0-7.0 设备同样存在风险。
高危安全漏洞 Activity(com.mifeng.ui.wxapi.WXEntryActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.mifeng.ui.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity(com.tencent.tauth.AuthActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.show.AudioShowActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.fragment.MessageFragment)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.HomeActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.RegisterActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.PhoneRegActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.login.LoginListActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity(com.showself.ui.login.LoginListDialogActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.mifeng.ui.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity(com.showself.ui.activity.UpdateAppActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.showself.ui.activity.HWJPushMsgRecieveActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity(com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity(com.sina.weibo.sdk.share.WbShareToStoryActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.sjmedia.SJMediaMainActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (cn.jpush.android.ui.PopWinActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (cn.jpush.android.service.DActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (cn.android.service.JTransitActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/showself/ui/ShowWebviewActivity.java, line(s) 158,156 com/showself/ui/YBWebviewRecharge.java, line(s) 49,47 com/showself/view/d0.java, line(s) 140,139 com/showself/view/webview/a.java, line(s) 23,21 org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 63,55
高危安全漏洞 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/showself/utils/k0.java, line(s) 328,410 com/showself/utils/r0.java, line(s) 195 d/i/g.java, line(s) 153
高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: com/v/b.java, line(s) 213
高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: com/c/b/a/a/a/j.java, line(s) 112,13,3 com/l/a/a/h.java, line(s) 49,12,13,14
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/c/d/a/a/a/a/c.java, line(s) 28,57 com/t/a/a/a/a.java, line(s) 25,45
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/c/g/d/b.java, line(s) 10 com/ishumei/O000O0000OOoO/O000O00000OoO.java, line(s) 26,36 com/r/e/b.java, line(s) 17,20 com/sjnet/n/c.java, line(s) 17,20
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.mifeng.ui.wxapi.WXEntryActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.mifeng.ui.wxapi.WXEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.showself.ui.HomeActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.showself.ui.HtmlDisplayActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.mifeng.ui.wxapi.WXPayEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.showself.ui.activity.AddAccountActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.showself.ui.activity.AddAccountPhoneActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Broadcast Receiver (com.showself.ui.jpush.PushMessageReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.showself.ui.jpush.PushService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PushReceiver) 未受保护。
存在 intent-filter。 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.showself.ui.activity.HWJPushMsgRecieveActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.showself.ui.activity.OPPOFCMJPushMsgRecieveActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (cn.jpush.android.service.DaemonService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.enmoli.poker.push.ShowLuckReceiver) 未受保护。
存在 intent-filter。 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。
中危安全漏洞 Broadcast Receiver (com.showself.net.SessionExpiredReceiver) 未受保护。
存在 intent-filter。 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。
中危安全漏洞 Broadcast Receiver (com.showself.ui.NetWorkReceiver) 未受保护。
存在 intent-filter。 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。
中危安全漏洞 Service (com.showself.ui.ShowselfService) 未受保护。
存在 intent-filter。 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。
中危安全漏洞 Service (com.showself.service.UploadService) 未受保护。
存在 intent-filter。 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。
中危安全漏洞 Service (com.showself.show.utils.download.service.DownloadService) 未受保护。
存在 intent-filter。 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.sina.weibo.sdk.share.WbShareResultActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 Service (chat.service.SJChatService) 未受保护。
存在 intent-filter。 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.sjmedia.SJMediaMainActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.jpush.android.ui.PopWinActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (cn.jpush.android.ui.PushActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(cn.jpush.android.service.DActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (cn.jpush.android.service.DActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (cn.jpush.android.service.DownloadProvider) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(cn.jpush.android.service.JNotifyActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (cn.jpush.android.service.JNotifyActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(cn.android.service.JTransitActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (cn.android.service.JTransitActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.meizu.cloud.pushsdk.NotificationService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.meizu.cloud.pushsdk.MzPushSystemReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.meizu.flyme.permission.PUSH [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (cn.jpush.android.service.PluginMeizuPlatformsReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护,但应检查权限保护级别。
Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护,但应检查权限保护级别。
Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护,但应检查权限保护级别。
Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护,但应检查权限保护级别。
Permission: com.push.permission.UPSTAGESERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (com.huawei.hms.support.api.push.PushProvider) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 高优先级 Intent(1000) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: chat/ui/activity/SJChatActivity.java, line(s) 52 chat/view/SJChatView.java, line(s) 49 com/c/g/c/c.java, line(s) 8 com/c/g/j/k.java, line(s) 33 com/ishumei/O000O0000OOoO/O000O0000OoO.java, line(s) 5 com/r/b/p1.java, line(s) 14 com/showself/show/fragment/LiveStopAudienceFragment.java, line(s) 25 com/showself/show/fragment/LiveStopMasterFragment.java, line(s) 24 com/showself/show/fragment/YJLiveShowView.java, line(s) 103 com/showself/show/view/PKScoreAnimationView.java, line(s) 27 com/showself/ui/PhotoScrollActivity.java, line(s) 47 com/showself/view/LoveAnimLayout.java, line(s) 26 com/showself/view/WallpaperView.java, line(s) 13 com/showself/view/f0.java, line(s) 24 com/t/a/a/a/d.java, line(s) 3 com/t/a/c/d.java, line(s) 7 com/t/a/c/f.java, line(s) 3 org/jivesoftware/smack/ReconnectionManager.java, line(s) 4 org/jivesoftware/smack/util/StringUtils.java, line(s) 15 org/jivesoftware/smackx/bytestreams/ibb/InBandBytestreamManager.java, line(s) 9 org/jivesoftware/smackx/bytestreams/socks5/Socks5BytestreamManager.java, line(s) 11 org/jivesoftware/smackx/filetransfer/FileTransferNegotiator.java, line(s) 10 org/xbill/DNS/Header.java, line(s) 4
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: XI/K0/XI/XI.java, line(s) 77 com/c/d/a/a/a/a/b.java, line(s) 11 com/c/d/a/a/a/a/c.java, line(s) 39 com/c/d/a/a/a/b.java, line(s) 74 com/enmoli/core/api/security/SHA1WithRSAUtil.java, line(s) 75,89 com/novell/sasl/client/DigestMD5SaslClient.java, line(s) 299 com/t/a/c/d.java, line(s) 48 org/jivesoftware/smack/util/StringUtils.java, line(s) 309 org/jivesoftware/smackx/entitycaps/EntityCapsManager.java, line(s) 106 org/jivesoftware/smackx/packet/VCard.java, line(s) 231 org/xbill/DNS/DNSSEC.java, line(s) 510 org/xbill/DNS/NSEC3Record.java, line(s) 41
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/c/c/h/a.java, line(s) 82 com/c/d/a/a/b/b.java, line(s) 507,724,725 com/c/d/a/a/d/b.java, line(s) 12,23,27 com/d/a/a/a/a.java, line(s) 13,14 com/ishumei/O0000O000000oO/O00O0000OooO.java, line(s) 296 com/ishumei/O000O00000oO/O000O0000OOoO.java, line(s) 23 com/ishumei/O000O0000OOoO/O00O0000OooO.java, line(s) 159 com/m/b/c/a.java, line(s) 112 com/m/b/c/e/e.java, line(s) 15 com/m/b/d/c.java, line(s) 31 com/showself/resource/FileUtil.java, line(s) 16 com/showself/ui/AudioActivity.java, line(s) 411,457 com/showself/ui/HomeActivity.java, line(s) 329 com/showself/utils/Utils.java, line(s) 223,332,863,867 com/showself/utils/d1/a/c.java, line(s) 7 com/showself/utils/k.java, line(s) 41 com/showself/utils/v.java, line(s) 80 com/t/a/b/a/c.java, line(s) 95 d/i/c.java, line(s) 37 d/i/j.java, line(s) 127 e/h/f/a.java, line(s) 34,32 easyphotos/ui/EasyPhotosActivity.java, line(s) 341,343
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/enmoli/core/api/InstanceAPI.java, line(s) 10 com/enmoli/core/api/NettyMonitorAPI.java, line(s) 7 com/enmoli/core/api/security/RequestUtil.java, line(s) 11,16,10,12,13,14,15 com/enmoli/poker/PokerSharedPreferences.java, line(s) 10 com/enmoli/themeservice/api/MessageTemplateAPI.java, line(s) 9 com/enmoli/themeservice/api/StyleAPI.java, line(s) 9 com/r/c/b.java, line(s) 9,13 com/showself/domain/RapidLoginInfo.java, line(s) 113 com/showself/utils/LklWebViewActivity.java, line(s) 83 com/zego/zegoavkit2/mixstream/ZegoStreamMixer.java, line(s) 4,5 org/jivesoftware/smack/ConnectionConfiguration.java, line(s) 157 org/jivesoftware/smack/sasl/SASLFacebookConnect.java, line(s) 97,97
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/enmoli/core/util/MD5Util.java, line(s) 10 com/ishumei/O000O0000OOoO/O00O0000OooO.java, line(s) 213 com/novell/sasl/client/DigestMD5SaslClient.java, line(s) 185,210 com/opensource/svgaplayer/b.java, line(s) 47 com/showself/utils/f0.java, line(s) 26,40 com/showself/utils/t0.java, line(s) 16 com/showself/utils/w.java, line(s) 94 com/sjnet/m/a.java, line(s) 37 d/i/f.java, line(s) 27 d/i/j.java, line(s) 63 org/jivesoftware/smack/sasl/SASLFacebookConnect.java, line(s) 67
中危安全漏洞 IP地址泄露
IP地址泄露 Files: com/enmoli/core/domain/Endpoint.java, line(s) 11 com/enmoli/poker/util/Configure.java, line(s) 9 com/netease/LDNetDiagnoService/DnsServersDetector.java, line(s) 22,22 com/netease/LDNetDiagnoService/LDNetDiagnoService.java, line(s) 245,229 com/s/a/a/a.java, line(s) 41,42,105,106,128,129,38,39,108,109,131,132,81,82,85,86,89,90,94,95,117,118,134,135,34,35,101,102,123,124
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/c/g/i/a.java, line(s) 5,6,34,77 com/ishumei/O000O00000OoO/O000O00000oO/O000O00000o0O.java, line(s) 4,11,21 com/ishumei/O000O00000OoO/O000O0000O0oO/O000O00000o0O.java, line(s) 4,12 com/r/m/c/b.java, line(s) 4,5,18,24 com/showself/provider/c.java, line(s) 5,30,45,84,133,135,212,214,243 com/showself/provider/f.java, line(s) 6,78,82,226,256,307,351,397,449,479,530 com/showself/provider/g.java, line(s) 4,5,23,24,25,26,27,28,33 com/showself/provider/h.java, line(s) 4,5,25,76,77,78,79,122,123,136,139,142,143,146,147,150,151 com/showself/provider/i.java, line(s) 4,59 com/showself/provider/j.java, line(s) 4,5,17,18,19,25,27 com/showself/provider/k.java, line(s) 4,37 d/d/b.java, line(s) 4,5,25,76,77,78,79,122,123,136,139,142,143,146,147,150,151 d/d/c.java, line(s) 6,24,26,51,76,118,156,263,265,296,318,350,410 org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,50
中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/showself/ui/ShowWebviewActivity.java, line(s) 216,215 com/showself/utils/LklWebViewActivity.java, line(s) 128,123 com/showself/view/webview/SJWebView.java, line(s) 159,205,190 com/showself/view/webview/SJX5WebView.java, line(s) 141,164,136
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/showself/utils/LklWebViewActivity.java, line(s) 125,123
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/l/a/a/f.java, line(s) 63 easyphotos/ui/EasyPhotosActivity.java, line(s) 372
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" OPPO推送的=> "OPPO_APPID" : "OP-3439452" OPPO推送的=> "OPPO_APPKEY" : "OP-s40202100999900" 凭证信息=> "app_key" : "s30202150999900" 极光推送的=> "JPUSH_CHANNEL" : "developer-default" 魅族推送的=> "MEIZU_APPKEY" : "MZ-5cf7f0718d054cdcbd03fec22faf2562" vivo推送的=> "com.vivo.push.api_key" : "0cc71f9f-f2b0-4851-b746-e484d765ba15" 华为HMS Core 支付ID的=> "com.huawei.hms.client.cpid" : "890085998766063616.000000" 小米推送的=> "XIAOMI_APPKEY" : "MI-5851752578100" 凭证信息=> "APP_KEY" : "6b7aa550b69a700847ce685d6adaf6f9" 小米推送的=> "XIAOMI_APPID" : "MI-2882303761517525100" 魅族推送的=> "MEIZU_APPID" : "MZ-111165" 百度地图的=> "com.baidu.lbsapi.API_KEY" : "da68mjyIm60c94tubBBWZ7GdPOdPwuYD" vivo推送的=> "com.vivo.push.app_id" : "11438" 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "10719280" 极光推送的=> "JPUSH_APPKEY" : "657cb1631eb78b10fcead882" OPPO推送的=> "OPPO_APPSECRET" : "OP-96FbdF4b30efc76Cb67C3e719FaA091f" "google_crash_reporting_api_key" : "AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4" "mifeng_app_id86" : "mifeng_app_id86" "firebase_database_url" : "https://beeshow-16126.firebaseio.com" "google_app_id" : "1:444801078341:android:a6be9040e7471142" "google_api_key" : "AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4" "aliYunCengAppkey" : "P67IjMMtHkrWYWM2972jZqowIDkoFTI0gFMYrWTfeDHgVtDJaYXoZfj1wpPD4K_s_udF40+spePCA1TtngyLB2J3Fq5Ew6f0CwEMefkvzcBLJULzMNj61la2lFBVCqjsANdHTQRp-i6H2AtjPGACLQVA8ru9afDc5jInGd-nXfRAsv2U3326h-_WFBsgDfXagMOHMBVbRqH6a2SRExRoepmEI8-juyzP42QopmmA9heH96n7btz1jywGZmP5_VH9P5uh8T1Ex7smsg12DN5OwUrAkp7UJ5nXeO-adbuCqEDpaFXB9aVko6W3tb5ml5tEoyL7Ri2LAn8LPkUGIRlGzrcLFztIzp-WmgNWrANazqH2d4auQL_XVx09Z4E2fEjyEPKoVoGyFu_V454dmxM6sR0Y-pCANZZV6B" 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990bc9b929e smsdkandroidwnwqT2xrMxSPPJXKbFhNflag 988c92d18c9692d18c8b9e8b9a 9c8d9a9e8b9adf8d9a8b8a8d91df8c92969bdf9a928f8b86 d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f8d9a8c9a918b 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990a89c9b929e d18b978a929d9c9e9c979aa0969b87a0 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b38b9a 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8ddbac8b8a9d 9e919b8d90969bd18b9a939a8f97909186d1bc9a9393b6919990b88c92 d09c8f8a998d9a8ed09c8f8a96919990a0929e87a0998d9a8e 959e899ed18a8b9693d1aaaab6bb XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/YHP9utFGOhGk7Xf5L7jOgQz5 988c92d1919a8b88908d94d18b868f9a ngZlTTem7Pjdm1V9bJgQ6iQvFHsvT+vNgJ3wAIRd+iCMXm8y96yZhD2+SH5odBYS2 d18b978a929d9c9e9c979aa0969b87cf 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97b29e919e989a8d 9e919b8d90969bd1908cd1ac9a8d89969c9ab29e919e989a8d 959e899ed1919a8bd1b19a8b88908d94b6918b9a8d999e9c9a 9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8bdbba939a929a918b 9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac9a9c8a8d9a 9e919b8d90969bd1908cd1bd8a96939b b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649 d6fc3a4a06adbde89223b 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F 9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8d a78f908c9a9bbd8d969b989ad1959e8d MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5se07mkN71qsSJHjZ2Z0+Z+4LlLvf2sz7Md38VAa3EmAOvI7vZp3hbAxicL724ylcmisTPtZQhT/9C+25AELqy9PN9JmzKpwoVTUoJvxG4BoyT49+gGVl6s6zo1byNoHUzTfkmRfmC9MC53HvG8GwKP5xtcdptFjAIcgIR7oAWQIDAQAB 8f9a8d8c968c8bd18c868cd1939e91988a9e989a 9d909e8d9bd392909b9a93d39d8d9e919bd3929e918a999e9c8b8a8d9a8dd3999691989a8d8f8d96918bd39c8f8aa09e9d96d39c8f8aa09e9d96cd 9e919b8d90969bd18b9a939a8f97909186d1b2ac9692ab9a939a8f97909186b29e919e989a8d 9e919b8d90969bd18f8d9089969b9a8dd1ac9a8b8b9691988cdbac868c8b9a92 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296 9e919b8d90969bd1908cd1ac868c8b9a92af8d908f9a8d8b969a8c 9b9ad18d909d89d19e919b8d90969bd1878f908c9a9bd1a78f908c9a9bb79a938f9a8d8c 5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B 9e919b8d90969bd18b9a939a8f97909186d1ab9a939a8f97909186b29e919e989a8dcd B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 989a8bac9692ac9a8d969e93b18a929d9a8d 979e8cb2908d9aba939a929a918b8c 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5 9d909e8d9bd392909b9a93d38c9a8d969e93d39d8d9e919bd3929e918a999e9c8b8a8d9a8dd3999691989a8d8f8d96918bd39c8f8aa09e9d96d39c8f8aa09e9d96cd 9b9e93899694d18c868c8b9a92d1bb9a87af9e8b97b3968c8b MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAMKRy4+L13csDBKAI+60m8RJvwU56fqm3iYEhNKfgA3wmd4wmdJ7rf4vsR7gfNm4kstbDHN1IwxpfF/YBv2HJk0CAwEAAQ== AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7 989a8bac9692b08f9a8d9e8b908d 5e57eece81d666d22fa4234593c18e68 9e919b8d90969bd19d938a9a8b90908b97d1bd938a9a8b90908b97be9b9e8f8b9a8d 9e919b8d90969bd19d938a9a8b90908b97d1b6bd938a9a8b90908b97dbac8b8a9ddbaf8d908786 efedc24fecde188aaa9161 d08c868cd09b9a89969c9a8cd08c868c8b9a92d09c8f8ad08f908c8c969d939a 014a06685f0JVDULT/MIGfMA0GCSqGSIb3DQEBAQUAA4G
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: c/b/b/d.java, line(s) 203 c/b/b/k/f.java, line(s) 345 com/bytedance/labcv/effectsdk/CarDetect.java, line(s) 15,16 com/bytedance/labcv/effectsdk/HandDetect.java, line(s) 16,17 com/c/b/a/a/a/j.java, line(s) 84 com/e/a/c.java, line(s) 189,228,235 com/e/a/l/a.java, line(s) 352 com/e/a/m/d.java, line(s) 75,102 com/e/a/m/e.java, line(s) 508,536,542 com/e/a/n/d.java, line(s) 52,57,60,66,71 com/e/a/p/h.java, line(s) 16 com/e/a/p/j/i.java, line(s) 52,95 com/e/a/r/l/a.java, line(s) 72 com/enmoli/core/util/MD5Util.java, line(s) 29,30 com/enmoli/poker/util/RobatXMPPUtil.java, line(s) 242,274 com/enmoli/poker/util/SendMessage.java, line(s) 163,195 com/netease/LDNetDiagnoService/LDNetDiagnoService.java, line(s) 364 com/showself/net/i.java, line(s) 20,24,29 com/showself/view/CustomImageView.java, line(s) 20 com/showself/view/i.java, line(s) 29 com/zego/ve/AudioDevice.java, line(s) 68,76,211,234,241 com/zego/ve/AudioEventMonitor.java, line(s) 149,192,256,305,333,358,67,73,90,106,147,190,251,416,81,96,293 com/zego/ve/FileMediaDataSource.java, line(s) 14,24,27,19 com/zego/ve/HwAudioKit.java, line(s) 145,180,81 com/zego/ve/KaraokeHelper.java, line(s) 156 com/zego/ve/VCam.java, line(s) 125,138,194,205,112,118,409,779 org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 290 org/greenrobot/eventbus/g.java, line(s) 60,65 org/jivesoftware/smack/SmackConfiguration.java, line(s) 155 org/jivesoftware/smack/debugger/ConsoleDebugger.java, line(s) 43,52,63,70,75,81,86,92,146 org/jivesoftware/smack/util/Base64.java, line(s) 298,400,427,621,700,701,341,349,350 org/jivesoftware/smack/util/Cache.java, line(s) 153,171 org/jivesoftware/smack/util/PacketParserUtils.java, line(s) 365,401,414 org/jivesoftware/smack/util/StringUtils.java, line(s) 311,317 org/jivesoftware/smackx/ConfigureProviderManager.java, line(s) 64,86 org/jivesoftware/smackx/bytestreams/socks5/Socks5Proxy.java, line(s) 201 org/jivesoftware/smackx/packet/VCard.java, line(s) 81 org/jivesoftware/smackx/workgroup/agent/AgentRoster.java, line(s) 66 org/jivesoftware/smackx/workgroup/packet/QueueDetails.java, line(s) 41 org/jivesoftware/smackx/workgroup/util/ListenerEventDispatcher.java, line(s) 56 org/xbill/DNS/Client.java, line(s) 45 org/xbill/DNS/Compression.java, line(s) 34,46 org/xbill/DNS/ExtendedResolver.java, line(s) 59,126 org/xbill/DNS/Lookup.java, line(s) 137,138,163,164 org/xbill/DNS/Name.java, line(s) 643,652 org/xbill/DNS/ResolverConfig.java, line(s) 57,74,341 org/xbill/DNS/SimpleResolver.java, line(s) 93,114,143 org/xbill/DNS/TSIG.java, line(s) 87,100,265,273,309,315,324 org/xbill/DNS/ZoneTransferIn.java, line(s) 181 org/xbill/DNS/spi/DNSJavaNameService.java, line(s) 40,47,87 org/xbill/DNS/tests/primary.java, line(s) 34,39,42,45,50 org/xbill/DNS/tests/xfrin.java, line(s) 62,66,75,77,81,87,92,94,95,98,100,103,109,110
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/p/a/b.java, line(s) 5,60 com/showself/Task/TraceTask.java, line(s) 6,86 com/showself/fragment/CardHeaderViewFragment.java, line(s) 4,180 com/showself/fragment/CardOwnFragment.java, line(s) 6,326 com/showself/ui/activity/CardOtherFragment.java, line(s) 4,264
安全提示信息 应用与Firebase数据库通信
该应用与位于 https://beeshow-16126.firebaseio.com 的 Firebase 数据库进行通信
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/ishumei/O000O0000O0oO/O000O00000OoO.java, line(s) 208,207,211,205,245,206,206 com/l/a/a/h.java, line(s) 43,49 i/g0/c.java, line(s) 138,137,136,136 org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 298,296,298,294,295,295
已通过安全项 Firebase远程配置已禁用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/444801078341/namespaces/firebase:fetch?key=AIzaSyAyDIlK0Md14Th4T9D4e1X95nb42aBCRR4 ) 已禁用。响应内容如下所示: { "state": "NO_TEMPLATE" }
综合安全基线评分总结

95爱播免登录版 v3.1.9
Android APK
35
综合安全评分
高风险