应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

渤海保呗 v3.6.12
20
安全评分
安全基线评分
20/100
高风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在严重安全风险,建议立即修复
漏洞与安全项分布
33
高危
16
中危
1
信息
2
安全
隐私风险评估
3
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
33
中危安全漏洞
16
安全提示信息
1
已通过安全项
2
重点安全关注
4
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.MainActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LoginActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LoginSecondActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.HandPwdEditActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LogOutActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimRecordDetailActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimRecordListActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimBankInfoActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.PolicyListActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.BHLBindCardFirstActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.BHLBindCardActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.AvaterActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.AvaterClipActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.EditActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.IdAuthActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.NewReUploadImageActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.NewClaimImageDetailActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimGuideActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimGuideFirstActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.MessageBoardActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.HandPwdVerificationActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.PDFWebViewActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.LIvenessFailActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimAccountActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ApplyClaimAccountActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.business.activity.PayPwdSettingActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.FingerPwdLoginActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.FingerPwdVerifyActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.SetOldModeActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.megvii.idcardlib.activity.IDCardDetectActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: cn/org/bjca/anysign/android/api/core/b/a/i.java, line(s) 33 com/bjca/xinshoushu/utils/EncryptEngine.java, line(s) 35,47
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/ebiz/bhl/util/a.java, line(s) 23,55
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.PushActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 Activity (com.ebiz.bhl.wxapi.WXEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.ebiz.bhl.wxapi.WXPayEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。
存在 intent-filter。 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: cn/addapp/pickers/e/b.java, line(s) 333 cn/addapp/pickers/e/d.java, line(s) 124 cn/org/bjca/anysign/android/api/exceptions/FileManager.java, line(s) 196 cn/org/bjca/anysign/android/api/exceptions/a.java, line(s) 9,10 com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 979,1783,2797 com/ebiz/bhl/activity/nat/common/SettingActivity.java, line(s) 234 com/ebiz/bhl/activity/nat/user/AvaterActivity.java, line(s) 90,134 com/ebiz/bhl/business/activity/IdAuthActivity.java, line(s) 665 com/ebiz/bhl/business/activity/NewReUploadImageActivity.java, line(s) 2279 com/ebiz/bhl/business/activity/NewUploadImageActivity.java, line(s) 1571 com/ebiz/bhl/util/aa.java, line(s) 97,497,514,566,615 com/ebiz/bhl/util/au.java, line(s) 9,10,11 com/ebiz/bhl/util/e/c.java, line(s) 137 com/ebiz/bhl/util/f.java, line(s) 86,90 com/ebiz/bhl/util/imagepicker/a/d.java, line(s) 35 com/ebiz/bhl/util/m.java, line(s) 31 com/ebiz/bhl/util/r.java, line(s) 34,26 com/ebiz/bhl/util/update/b.java, line(s) 93 com/litesuits/http/HttpConfig.java, line(s) 63,89 com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 23,49,49,54,54,59 com/tencent/a/a/a/a/b.java, line(s) 22,24,36,45
中危安全漏洞 IP地址泄露
IP地址泄露 Files: cn/org/bjca/a/a/a/a.java, line(s) 36,37,38,39,40,41,42,43,44,45,46,47,49,48,50,6,33,32,31,35,34,30 cn/org/bjca/a/a/b/a.java, line(s) 6,11,49,34,35,39,40,41,42,43,36,37,44,45,46,47,48,38,7,8,9,10 cn/org/bjca/a/a/c/a.java, line(s) 16,20,21,22,17,18,19,23 cn/org/bjca/a/a/d/c.java, line(s) 233,234,235,236,237,238,91,190,191,192,78,35,87,81,185,186,187,188,227,228,229,230,231,232,85,141,142,143,144,145,133,134,135,136,137,138,139,140,98,146,147,151,152,154,153,149,148,150,165,166,167,168,169,170,171,180,181,182,172,183,184,68,71,173,174,175,176,177,178,179,194,195,193,203,204,207,208,209,210,211,212,213,214,215,216,217,218,219,220,202,205,206,239,240,189,225,226,196,197,198,199,200,201 cn/org/bjca/a/a/e/p.java, line(s) 8,36,37,38,42,9,10,11,12,39 cn/org/bjca/a/a/f/j.java, line(s) 53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,82,81,52,75,76,77,78,79,80 cn/org/bjca/a/a/f/k.java, line(s) 58,59,60,74,84,75,61,69,70,71,72,73,76,62,57,77,67,68,63,90,89,83,78,79,80,81,82 cn/org/bjca/a/a/f/n.java, line(s) 36,32,30,31,26,27,28,29,34,33,35 cn/org/bjca/a/a/g/h.java, line(s) 80,89,90,91,92,93,94,95,96,97,98,81,99,82,83,84,85,86,87,88,100,101,102,103,104,105,106,70,71,72,110 cn/org/bjca/wsecx/c/a.java, line(s) 84,85,63,64,109,65,66,67,108,68,69,83,101 cn/org/bjca/wsecx/c/d.java, line(s) 48,49,27,28,76,29,30,31,75,32,33,47,68
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: cn/org/bjca/a/c/a/d.java, line(s) 4 cn/org/bjca/a/c/a/h.java, line(s) 4 cn/org/bjca/anysign/android/api/core/b/a/g.java, line(s) 4 cn/org/bjca/c/a.java, line(s) 10 cn/org/bjca/d/a.java, line(s) 6 cn/org/bjca/wsecx/c/a.java, line(s) 27 cn/org/bjca/wsecx/c/h.java, line(s) 11 cn/org/bjca/wsecx/c/j.java, line(s) 4 com/ebiz/bhl/business/activity/PayPwdSettingActivity.java, line(s) 29 com/ebiz/bhl/util/h.java, line(s) 6 com/ebiz/bhl/util/i.java, line(s) 7 com/ebiz/keyboard/d.java, line(s) 13 com/litesuits/http/request/content/multi/BoundaryCreater.java, line(s) 5
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/ebiz/bhl/util/ad.java, line(s) 9 com/ijiami/residconfusion/ConfusionUtils.java, line(s) 268 com/tencent/mm/a/a.java, line(s) 10 org/vudroid/a/e/a.java, line(s) 11
中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 328,321 com/ebiz/bhl/activity/h5/common/NativeWebActivity.java, line(s) 43,36 com/ebiz/bhl/business/activity/ClaimGuideActivity.java, line(s) 121,117 com/ebiz/bhl/business/activity/ClaimGuideFirstActivity.java, line(s) 92,88
中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 333,321 com/ebiz/bhl/activity/h5/common/NativeWebActivity.java, line(s) 48,36 com/ebiz/bhl/business/activity/ClaimGuideActivity.java, line(s) 120,117 com/ebiz/bhl/business/activity/ClaimGuideFirstActivity.java, line(s) 91,88 com/ebiz/bhl/widget/webview/X5WebView.java, line(s) 48,46
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: cn/org/bjca/wsecx/a/c.java, line(s) 6,61,77 cn/org/bjca/wsecx/a/d.java, line(s) 4,5,20
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/ebiz/bhl/util/aa.java, line(s) 233
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: org/repackage/a/a/a/a/c.java, line(s) 59
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 友盟统计的=> "UMENG_CHANNEL" : "xiaomi" 友盟统计的=> "UMENG_APPKEY" : "@7F100254" 腾讯X5 SDK的=> "QBSDKAppKey" : "1o/l37A2KN2CTRpRRwVp8rdO" "key_nod_down" : "liveness_nod_down" "key_eye_close" : "liveness_blink_eye_close" "key_liveness_guide_read_color" : "livenessGuideReadColor" "key_liveness_home_ring_color" : "livenessHomeRingColor" "url_pwd_login_verify" : "account/resetPwdCheck" "key_livenessGuideImageSize" : "livenessGuideImageSize" "key_meglive_well_done_m4a" : "liveness_well_done" "key_liveness_home_validationFailProcessBar_color" : "livenessHomeValidationFailProcessBarColor" "key_meglive_yaw_m4a" : "liveness_shakehead" "key_eye_open" : "liveness_blink_eye_open" "key_shakehead_left" : "liveness_shakehead_left" "key_liveness_home_background_color" : "livenessHomeBackgroundColor" "key_liveness_look_mirror" : "liveness_look_mirror" "key_mouth_open" : "liveness_mouth_open" "url_pwd_pay_validate" : "password/check" "jpush_key" : "dfaf73f978aae0df1bcbdfec" "key_agreement_image_center" : "liveness_image_center" "key_liveness_home_closeIcon_material" : "liveness_home_closeicon" "url_token" : "app/refresh" "key_liveness_home_brand_material" : "liveness_home_brand" "key_mouth_close" : "liveness_mouth_close" "key_liveness_home_processBar_color" : "livenessHomeProcessBarColor" "key_liveness_exit_icon" : "liveness_exit2_icon" "key_meglive_mouth_open_m4a" : "liveness_mouth_open" "key_shakehead_right" : "liveness_shakehead_right" "url_auth_mobile" : "account/mobileAuth" "third_wx_secret" : "15e42135084fd725e85e0e575d34f9dc" "umeng_app_key" : "596432b5c895765aba0000c0" "url_pwd_modify" : "password/modify" "url_check_token" : "account/check" "url_login_auth" : "account/loginMobileAuth" "key_nod_up" : "liveness_nod_up" "key_liveness_home_loadingIcon_material" : "liveness_home_loadingicon" "url_auth_orize" : "account/loginPlatformAuth" "url_pwd_login_reset" : "account/resetPwd" "key_meglive_pitch_down_m4a" : "liveness_nod" "key_meglive_eye_blink_m4a" : "liveness_blink" "url_value_by_key" : "getValueBykey" 2580F63CCFE44138870713B1A92369E33E2135D266DBB372386C400B bc8f6a70d138545889109d126886bd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a01625815f3428cb69100cc5d613fa7d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b3c61531d3a785d8af140218304940e5b24834d3 889109d126886bd98bc8f6a70d138545 6A91174076B1E0E19C39C031FE8685C1CAE040E5C69A28EF 1E589A8595423412134FAA2DBDEC95C8D8675E58 8542D69E4C044F18E8B92435BF6FF7DE457283915C45517D722EDB8B08F1DFC3 421DEBD61B62EAB6746434EBC3CC315E32220B3BADD50BDC4C4E6C147FEDD43D C302F41D932A36CDA7A3463093D18DB78FCE476DE1A86297 04A3E8EB3CC1CFE7B7732213B23A656149AFA142C47AAFBC2B79A191562E1305F42D996C823439C56D7F7B22E14644417E69BCB6DE39D027001DABE8F35B25C9BE 7830A3318B603B89E2327145AC234CC594CBDD8D3DF91610A83441CAEA9863BC2DED5D5AA8253AA10A2EF1C98B9AC8B57F1117A72BF2C7B9E7C1AC4D77FC94CA 7CBBBCF9441CFAB76E1890E46884EAE321F70C0BCB4981527897504BEC3E36A62BCDFA2304976540F6450085F2DAE145C22553B465763689180EA2571867423E E95E4A5F737059DC60DF5991D45029409E60FC09 ZVXSeE7ZbaaI2cnsYovAbf43299nWy cb072839e1e240a23ccc123ca6cf165 8cd0604ba33e2ba7f38a56f0aec08a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f6PitAIkKiFuVXBeTe54CSc8jB 6X8Y4XdM2Vhvn0KfzcEatGnWaNU= 5f389fef5fd41c84a33a91c6574cbf51 7BC382C63D8C150C3C72080ACE05AFA0C2BEA28E4FB22787139165EFBA91F90F8AA5814A503AD4EB04A8C7DD22CE2826 520883949DFDBC42D3AD198640688A6FE13F41349554B49ACC31DCCD884539816F5EB4AC8FB1F1A6 26DC5C6CE94A4B44F330B5D9BBD77CBF958416295CF7E1CE6BCCDC18FF8C07B6 63E4C6D3B23B0C849CF84241484BFE48F61D59A5B16BA06E6E12D1DA27C5249A 7380166f4914b2b9172442d7da8a0600a96f30bc163138aae38dee4db0fb0e4e 0418DE98B02DB9A306F2AFCD7235F72A819B80AB12EBD653172476FECD462AABFFC4FF191B946A5F54D8D0AA2F418808CC25AB056962D30651A114AFD2755AD336747F93475B7A1FCA3B88F2B6A208CCFE469408584DC2B2912675BF5B9E582928 37dbd151eb3ca24477bc27cf0febcbe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e2380b201325a8f252636350338aeae8 04BED5AF16EA3F6A4F62938C4631EB5AF7BDBCDBC31667CB477A1A8EC338F94741669C976316DA6321 cb072839e1e240a23baae123ca6cf165 046AB1E344CE25FF3896424E7FFE14762ECB49F8928AC0C76029B4D5800374E9F5143E568CD23F3F4D7C0D4B1E41C8CC0D1C6ABD5F1A46DB4C 04B199B13B9B34EFC1397E64BAEB05ACC265FF2378ADD6718B7C7C1961F0991B842443772152C9E0AD 32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7 809bd36cf78612fd1f11b739c382bfac 0680512BCBB42C07D47349D2153B70C4E5D7FDFCBFA36EA1A85841B9E46E09A2 A9FB57DBA1EEA9BC3E660A909D838D726E3BF623D52620282013481D1F6E5377 C302F41D932A36CDA7A3462F9E9E916B5BE8F1029AC4ACC1 49668163590f816aaf863df014568115 b62f7aea9613b98976498a9ecabe537b D7C134AA264366862A18302575D1D787B09F075797DA89F57EC8C0FC D7C134AA264366862A18302575D0FB98D116BC4B6DDEBCA3A5A7939F 662C61C430D84EA4FE66A7733D0B76B7BF93EBC4AF2F49256AE58101FEE92B04 68A5E62CA9CE6C1C299803A6C1530B514E182AD8B0042A59CAD29F43 8542D69E4C044F18E8B92435BF6FF7DD297720630485628D5AE74EE7C32E79B7 8CB91E82A3386D280F5D6F7E50E641DF152F7109ED5456B412B1DA197FB71123ACD3A729901D1A71874700133107EC50 D35E472036BC4FB7E13C785ED201E065F98FCFA5B68F12A32D482EC7EE8658E98691555B44C59311
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: ccc/rrr/hhh/s/a.java, line(s) 30,44,50 ccc/rrr/hhh/s/l.java, line(s) 229,368,382 cn/addapp/pickers/e/d.java, line(s) 66,118,48,92,171 cn/addapp/pickers/widget/WheelView.java, line(s) 330 cn/org/bjca/a/b/b.java, line(s) 58,62 cn/org/bjca/anysign/android/api/core/b/a/g.java, line(s) 42,43,44,46,47,337,340,343 cn/org/bjca/anysign/android/api/exceptions/AnySignLogger.java, line(s) 23,27,32,36,56,60,64,65,110,114,118,122,132 cn/org/bjca/wsecx/a/d.java, line(s) 19 cn/org/bjca/wsecx/c/e.java, line(s) 47,51 cn/org/bjca/wsecx/c/j.java, line(s) 42,43,44,46,47,337,340,343 cn/org/bjca/wsecx/c/n.java, line(s) 63,38,72,73 com/bjca/xinshoushu/a/a/a.java, line(s) 53 com/bjca/xinshoushu/a/a/b.java, line(s) 42,48 com/ebiz/bhl/a/f.java, line(s) 27 com/ebiz/bhl/business/b/d.java, line(s) 20 com/ebiz/bhl/util/a/a.java, line(s) 34,146,147,148,149 com/ebiz/bhl/util/d/a.java, line(s) 538,542,553,557 com/ebiz/bhl/util/imagepicker/b.java, line(s) 117 com/ebiz/bhl/util/imagepicker/c.java, line(s) 271 com/ebiz/bhl/util/imagepicker/ui/ImageGridActivity.java, line(s) 183 com/ebiz/bhl/util/r.java, line(s) 43 com/ebiz/bhl/util/temp/c.java, line(s) 24 com/ebiz/bhl/widget/FloatButtonLayout.java, line(s) 334 com/ebiz/keyboard/safe/b.java, line(s) 175,219,462 com/litesuits/http/HttpConfig.java, line(s) 220,222,332 com/litesuits/http/LiteHttp.java, line(s) 54,450,164,166,180,198,225,243,270,272,308,310,334,336,356,358,472,530,531,552,553,566,567,578,586,587,602,473,579,603 com/litesuits/http/concurrent/SmartExecutor.java, line(s) 193,209,61,181,182,211,255,256,257,264,265,272,293,308,62,207,212,294,309 com/litesuits/http/impl/huc/RetryHandler.java, line(s) 58,65,41,48,52,60,69,76,77,61,70,71,42,49,53 com/litesuits/http/listener/GlobalHttpListener.java, line(s) 112,113 com/litesuits/http/listener/HttpListener.java, line(s) 245,246 com/litesuits/http/log/HttpLog.java, line(s) 70,73,170,106,109,191,82,85,177,58,61,163,22,25,94,97,184 com/litesuits/http/network/Network.java, line(s) 115,116,120,121,122,123,125,127 com/litesuits/http/parser/FileCacheableParser.java, line(s) 40,41,53,54 com/litesuits/http/parser/MemCacheableParser.java, line(s) 106,107,114,115 com/litesuits/http/request/AbstractRequest.java, line(s) 426,430,240,425,429,583,601,241 com/litesuits/http/request/content/multi/BytesPart.java, line(s) 34,34,35 com/litesuits/http/request/content/multi/FilePart.java, line(s) 37,38 com/litesuits/http/request/content/multi/InputStreamPart.java, line(s) 49,50 com/litesuits/http/response/InternalResponse.java, line(s) 258 com/litesuits/http/utils/HexUtil.java, line(s) 72,73,74 com/litesuits/http/utils/HttpUtil.java, line(s) 53 com/nineoldandroids/a/n.java, line(s) 145,177,222,240,242,259,261,297,299,425,427,515,517 com/nostra13/universalimageloader/cache/disc/impl/ext/DiskLruCache.java, line(s) 116 com/tencent/a/a/a/a/b.java, line(s) 21,43,49,29,55 com/tencent/a/a/a/a/c.java, line(s) 32,46 com/tencent/a/a/a/a/d.java, line(s) 16,32 com/tencent/a/a/a/a/e.java, line(s) 15,29 com/tencent/a/a/a/a/h.java, line(s) 31,21,65,25 com/yanzhenjie/permission/d.java, line(s) 185 org/vudroid/a/b.java, line(s) 89,92,98,101,69 org/vudroid/a/c.java, line(s) 62 rx/internal/util/c.java, line(s) 40 rx/internal/util/g.java, line(s) 13 rx/internal/util/h.java, line(s) 44 uk/co/senab/photoview/b/c.java, line(s) 18,23,48,53,28,33,8,13,38,43 uk/co/senab/photoview/e.java, line(s) 53
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: cn/ijiami/callm/m/f.java, line(s) 12,12,12,12 com/ebiz/bhl/util/an.java, line(s) 30,15,19,19,19,19,19,19 com/ebiz/bhl/util/c.java, line(s) 132
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/ebiz/bhl/a/g.java, line(s) 12,12 com/ebiz/bhl/util/ae.java, line(s) 25,24,25,23,23 com/ebiz/bhl/util/am.java, line(s) 22,22
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (avd.nice2meet.cn) 通信。
{'ip': '222.209.232.227', 'country_short': 'CN', 'country_long': '中国', 'region': '四川', 'city': '成都', 'latitude': '30.666670', 'longitude': '104.066269'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pv.sohu.com) 通信。
{'ip': '58.216.4.245', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.ebohailife.net) 通信。
{'ip': '121.36.113.137', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.megvii.com) 通信。
{'ip': '101.201.33.41', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
综合安全基线评分总结

渤海保呗 v3.6.12
Android APK
20
综合安全评分
严重风险