导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

渤海保呗 v3.6.12

Android APK 539fae1b...
20
安全评分

安全基线评分

20/100

高风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在严重安全风险,建议立即修复

漏洞与安全项分布

33 高危
16 中危
1 信息
2 安全

隐私风险评估

3
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 33
中危安全漏洞 16
安全提示信息 1
已通过安全项 2
重点安全关注 4

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.MainActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LoginActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LoginSecondActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.HandPwdEditActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.LogOutActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimRecordDetailActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimRecordListActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimBankInfoActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.PolicyListActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.BHLBindCardFirstActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.BHLBindCardActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.AvaterActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.AvaterClipActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.EditActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.IdAuthActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.NewReUploadImageActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.NewClaimImageDetailActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimGuideActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimGuideFirstActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.MessageBoardActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.HandPwdVerificationActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.PDFWebViewActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.LIvenessFailActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ClaimAccountActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.ApplyClaimAccountActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.business.activity.PayPwdSettingActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.FingerPwdLoginActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.user.FingerPwdVerifyActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.SetOldModeActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.megvii.idcardlib.activity.IDCardDetectActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
cn/org/bjca/anysign/android/api/core/b/a/i.java, line(s) 33
com/bjca/xinshoushu/utils/EncryptEngine.java, line(s) 35,47

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/ebiz/bhl/util/a.java, line(s) 23,55

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 Activity (com.ebiz.bhl.activity.nat.common.PushActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 Activity (com.ebiz.bhl.wxapi.WXEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.ebiz.bhl.wxapi.WXPayEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。

存在 intent-filter。
检测到  Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
cn/addapp/pickers/e/b.java, line(s) 333
cn/addapp/pickers/e/d.java, line(s) 124
cn/org/bjca/anysign/android/api/exceptions/FileManager.java, line(s) 196
cn/org/bjca/anysign/android/api/exceptions/a.java, line(s) 9,10
com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 979,1783,2797
com/ebiz/bhl/activity/nat/common/SettingActivity.java, line(s) 234
com/ebiz/bhl/activity/nat/user/AvaterActivity.java, line(s) 90,134
com/ebiz/bhl/business/activity/IdAuthActivity.java, line(s) 665
com/ebiz/bhl/business/activity/NewReUploadImageActivity.java, line(s) 2279
com/ebiz/bhl/business/activity/NewUploadImageActivity.java, line(s) 1571
com/ebiz/bhl/util/aa.java, line(s) 97,497,514,566,615
com/ebiz/bhl/util/au.java, line(s) 9,10,11
com/ebiz/bhl/util/e/c.java, line(s) 137
com/ebiz/bhl/util/f.java, line(s) 86,90
com/ebiz/bhl/util/imagepicker/a/d.java, line(s) 35
com/ebiz/bhl/util/m.java, line(s) 31
com/ebiz/bhl/util/r.java, line(s) 34,26
com/ebiz/bhl/util/update/b.java, line(s) 93
com/litesuits/http/HttpConfig.java, line(s) 63,89
com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 23,49,49,54,54,59
com/tencent/a/a/a/a/b.java, line(s) 22,24,36,45

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
cn/org/bjca/a/a/a/a.java, line(s) 36,37,38,39,40,41,42,43,44,45,46,47,49,48,50,6,33,32,31,35,34,30
cn/org/bjca/a/a/b/a.java, line(s) 6,11,49,34,35,39,40,41,42,43,36,37,44,45,46,47,48,38,7,8,9,10
cn/org/bjca/a/a/c/a.java, line(s) 16,20,21,22,17,18,19,23
cn/org/bjca/a/a/d/c.java, line(s) 233,234,235,236,237,238,91,190,191,192,78,35,87,81,185,186,187,188,227,228,229,230,231,232,85,141,142,143,144,145,133,134,135,136,137,138,139,140,98,146,147,151,152,154,153,149,148,150,165,166,167,168,169,170,171,180,181,182,172,183,184,68,71,173,174,175,176,177,178,179,194,195,193,203,204,207,208,209,210,211,212,213,214,215,216,217,218,219,220,202,205,206,239,240,189,225,226,196,197,198,199,200,201
cn/org/bjca/a/a/e/p.java, line(s) 8,36,37,38,42,9,10,11,12,39
cn/org/bjca/a/a/f/j.java, line(s) 53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,82,81,52,75,76,77,78,79,80
cn/org/bjca/a/a/f/k.java, line(s) 58,59,60,74,84,75,61,69,70,71,72,73,76,62,57,77,67,68,63,90,89,83,78,79,80,81,82
cn/org/bjca/a/a/f/n.java, line(s) 36,32,30,31,26,27,28,29,34,33,35
cn/org/bjca/a/a/g/h.java, line(s) 80,89,90,91,92,93,94,95,96,97,98,81,99,82,83,84,85,86,87,88,100,101,102,103,104,105,106,70,71,72,110
cn/org/bjca/wsecx/c/a.java, line(s) 84,85,63,64,109,65,66,67,108,68,69,83,101
cn/org/bjca/wsecx/c/d.java, line(s) 48,49,27,28,76,29,30,31,75,32,33,47,68

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
cn/org/bjca/a/c/a/d.java, line(s) 4
cn/org/bjca/a/c/a/h.java, line(s) 4
cn/org/bjca/anysign/android/api/core/b/a/g.java, line(s) 4
cn/org/bjca/c/a.java, line(s) 10
cn/org/bjca/d/a.java, line(s) 6
cn/org/bjca/wsecx/c/a.java, line(s) 27
cn/org/bjca/wsecx/c/h.java, line(s) 11
cn/org/bjca/wsecx/c/j.java, line(s) 4
com/ebiz/bhl/business/activity/PayPwdSettingActivity.java, line(s) 29
com/ebiz/bhl/util/h.java, line(s) 6
com/ebiz/bhl/util/i.java, line(s) 7
com/ebiz/keyboard/d.java, line(s) 13
com/litesuits/http/request/content/multi/BoundaryCreater.java, line(s) 5

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/ebiz/bhl/util/ad.java, line(s) 9
com/ijiami/residconfusion/ConfusionUtils.java, line(s) 268
com/tencent/mm/a/a.java, line(s) 10
org/vudroid/a/e/a.java, line(s) 11

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 328,321
com/ebiz/bhl/activity/h5/common/NativeWebActivity.java, line(s) 43,36
com/ebiz/bhl/business/activity/ClaimGuideActivity.java, line(s) 121,117
com/ebiz/bhl/business/activity/ClaimGuideFirstActivity.java, line(s) 92,88

中危安全漏洞 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
com/ebiz/bhl/activity/h5/BaseFragmentWebActivity.java, line(s) 333,321
com/ebiz/bhl/activity/h5/common/NativeWebActivity.java, line(s) 48,36
com/ebiz/bhl/business/activity/ClaimGuideActivity.java, line(s) 120,117
com/ebiz/bhl/business/activity/ClaimGuideFirstActivity.java, line(s) 91,88
com/ebiz/bhl/widget/webview/X5WebView.java, line(s) 48,46

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
cn/org/bjca/wsecx/a/c.java, line(s) 6,61,77
cn/org/bjca/wsecx/a/d.java, line(s) 4,5,20

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/ebiz/bhl/util/aa.java, line(s) 233

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
org/repackage/a/a/a/a/c.java, line(s) 59

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_CHANNEL" : "xiaomi"
友盟统计的=> "UMENG_APPKEY" : "@7F100254"
腾讯X5 SDK的=> "QBSDKAppKey" : "1o/l37A2KN2CTRpRRwVp8rdO"
"key_nod_down" : "liveness_nod_down"
"key_eye_close" : "liveness_blink_eye_close"
"key_liveness_guide_read_color" : "livenessGuideReadColor"
"key_liveness_home_ring_color" : "livenessHomeRingColor"
"url_pwd_login_verify" : "account/resetPwdCheck"
"key_livenessGuideImageSize" : "livenessGuideImageSize"
"key_meglive_well_done_m4a" : "liveness_well_done"
"key_liveness_home_validationFailProcessBar_color" : "livenessHomeValidationFailProcessBarColor"
"key_meglive_yaw_m4a" : "liveness_shakehead"
"key_eye_open" : "liveness_blink_eye_open"
"key_shakehead_left" : "liveness_shakehead_left"
"key_liveness_home_background_color" : "livenessHomeBackgroundColor"
"key_liveness_look_mirror" : "liveness_look_mirror"
"key_mouth_open" : "liveness_mouth_open"
"url_pwd_pay_validate" : "password/check"
"jpush_key" : "dfaf73f978aae0df1bcbdfec"
"key_agreement_image_center" : "liveness_image_center"
"key_liveness_home_closeIcon_material" : "liveness_home_closeicon"
"url_token" : "app/refresh"
"key_liveness_home_brand_material" : "liveness_home_brand"
"key_mouth_close" : "liveness_mouth_close"
"key_liveness_home_processBar_color" : "livenessHomeProcessBarColor"
"key_liveness_exit_icon" : "liveness_exit2_icon"
"key_meglive_mouth_open_m4a" : "liveness_mouth_open"
"key_shakehead_right" : "liveness_shakehead_right"
"url_auth_mobile" : "account/mobileAuth"
"third_wx_secret" : "15e42135084fd725e85e0e575d34f9dc"
"umeng_app_key" : "596432b5c895765aba0000c0"
"url_pwd_modify" : "password/modify"
"url_check_token" : "account/check"
"url_login_auth" : "account/loginMobileAuth"
"key_nod_up" : "liveness_nod_up"
"key_liveness_home_loadingIcon_material" : "liveness_home_loadingicon"
"url_auth_orize" : "account/loginPlatformAuth"
"url_pwd_login_reset" : "account/resetPwd"
"key_meglive_pitch_down_m4a" : "liveness_nod"
"key_meglive_eye_blink_m4a" : "liveness_blink"
"url_value_by_key" : "getValueBykey"
2580F63CCFE44138870713B1A92369E33E2135D266DBB372386C400B
bc8f6a70d138545889109d126886bd98
04925BE9FB01AFC6FB4D3E7D4990010F813408AB106C4F09CB7EE07868CC136FFF3357F624A21BED5263BA3A7A27483EBF6671DBEF7ABB30EBEE084E58A0B077AD42A5A0989D1EE71B1B9BC0455FB0D2C3
A9FB57DBA1EEA9BC3E660A909D838D718C397AA3B561A6F7901E0E82974856A7
0481AEE4BDD82ED9645A21322E9C4C6A9385ED9F70B5D916C1B43B62EEF4D0098EFF3B1F78E2D0D48D50D1687B93B97D5F7C6D5047406A5E688B352209BCB9F8227DDE385D566332ECC0EABFA9CF7822FDF209F70024A57B1AA000C55B881F8111B2DCDE494A5F485E5BCA4BD88A2763AED1CA2B2FA8F0540678CD1E0F3AD80892
E95E4A5F737059DC60DFC7AD95B3D8139515620C
4B337D934104CD7BEF271BF60CED1ED20DA14C08B3BB64F18A60888D
28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93
1D15E36CD0BF0187E55FE6B89A731ACC
4A8C7DD22CE28268B39B55416F0447C2FB77DE107DCD2A62E880EA53EEB62D57CB4390295DBC9943AB78696FA504C11
340E7BE2A280EB74E2BE61BADA745D97E8F7C300
a01625815f3428cb69100cc5d613fa7d
043AE9E58C82F63C30282E1FE7BBF43FA72C446AF6F4618129097E2C5667C2223A902AB5CA449D0084B7E5B3DE7CCC01C9
BC3736A2F4F6779C59BDCEE36B692153D0A9877CC62A474002DF32E52139F0A0
04640ECE5C12788717B9C1BA06CBC2A6FEBA85842458C56DDE9DB1758D39C0313D82BA51735CDB3EA499AA77A7D6943A64F7A3F25FE26F06B51BAA2696FA9035DA5B534BD595F5AF0FA2C892376C84ACE1BB4E3019B71634C01131159CAE03CEE9D9932184BEEF216BD71DF2DADF86A627306ECFF96DBB8BACE198B61E00F8B332
7D5A0975FC2C3057EEF67530417AFFE7FB8055C126DC5C6CE94A4B44F330B5D9
AADD9DB8DBE9C48B3FD4E6AE33C9FC07CB308DB3B3C9D20ED6639CCA70330870553E5C414CA92619418661197FAC10471DB1D381085DDADDB58796829CA90069
8CB91E82A3386D280F5D6F7E50E641DF152F7109ED5456B412B1DA197FB71123ACD3A729901D1A71874700133107EC53
D7AE1F63D5320560699DC9513D279FC716367F7CB5690D7FED12E77E44ED689B
0443BD7E9AFB53D8B85289BCC48EE5BFE6F20137D10A087EB6E7871E2A10A599C710AF8D0D39E2061114FDD05545EC1CC8AB4093247F77275E0743FFED117182EAA9C77877AAAC6AC7D35245D1692E8EE1
C302F41D932A36CDA7A3463093D18DB78FCE476DE1A86294
E95E4A5F737059DC60DFC7AD95B3D8139515620F
D7C134AA264366862A18302575D1D787B09F075797DA89F57EC8C0FF
048BD2AEB9CB7E57CB2C4B482FFC81B7AFB9DE27E1E3BD23C23A4453BD9ACE3262547EF835C3DAC4FD97F8461A14611DC9C27745132DED8E545C1D54C72F046997
D35E472036BC4FB7E13C785ED201E065F98FCFA6F6F40DEF4F92B9EC7893EC28FCD412B1F1B32E27
A9FB57DBA1EEA9BC3E660A909D838D726E3BF623D52620282013481D1F6E5374
A7F561E038EB1ED560B3D147DB782013064C19F27ED27C6780AAF77FB8A547CEB5B4FEF422340353
AADD9DB8DBE9C48B3FD4E6AE33C9FC07CB308DB3B3C9D20ED6639CCA703308717D4D9B009BC66842AECDA12AE6A380E62881FF2F2D82C68528AA6056583A48F3
469A28EF7C28CCA3DC721D044F4496BCCA7EF4146FBF25C9
b3c61531d3a785d8af140218304940e5b24834d3
889109d126886bd98bc8f6a70d138545
6A91174076B1E0E19C39C031FE8685C1CAE040E5C69A28EF
1E589A8595423412134FAA2DBDEC95C8D8675E58
8542D69E4C044F18E8B92435BF6FF7DE457283915C45517D722EDB8B08F1DFC3
421DEBD61B62EAB6746434EBC3CC315E32220B3BADD50BDC4C4E6C147FEDD43D
C302F41D932A36CDA7A3463093D18DB78FCE476DE1A86297
04A3E8EB3CC1CFE7B7732213B23A656149AFA142C47AAFBC2B79A191562E1305F42D996C823439C56D7F7B22E14644417E69BCB6DE39D027001DABE8F35B25C9BE
7830A3318B603B89E2327145AC234CC594CBDD8D3DF91610A83441CAEA9863BC2DED5D5AA8253AA10A2EF1C98B9AC8B57F1117A72BF2C7B9E7C1AC4D77FC94CA
7CBBBCF9441CFAB76E1890E46884EAE321F70C0BCB4981527897504BEC3E36A62BCDFA2304976540F6450085F2DAE145C22553B465763689180EA2571867423E
E95E4A5F737059DC60DF5991D45029409E60FC09
ZVXSeE7ZbaaI2cnsYovAbf43299nWy
cb072839e1e240a23ccc123ca6cf165
8cd0604ba33e2ba7f38a56f0aec08a54
7F519EADA7BDA81BD826DBA647910F8C4B9346ED8CCDC64E4B1ABD11756DCE1D2074AA263B88805CED70355A33B471EE
040D9029AD2C7E5CF4340823B2A87DC68C9E4CE3174C1E6EFDEE12C07D58AA56F772C0726F24C6B89E4ECDAC24354B9E99CAA3F6D3761402CD
3DF91610A83441CAEA9863BC2DED5D5AA8253AA10A2EF1C98B9AC8B57F1117A72BF2C7B9E7C1AC4D77FC94CADC083E67984050B75EBAE5DD2809BD638016F723
041D1C64F068CF45FFA2A63A81B7C13F6B8847A3E77EF14FE3DB7FCAFE0CBD10E8E826E03436D646AAEF87B2E247D4AF1E8ABE1D7520F9C2A45CB1EB8E95CFD55262B70B29FEEC5864E19C054FF99129280E4646217791811142820341263C5315
W6VLf6PitAIkKiFuVXBeTe54CSc8jB
6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
5f389fef5fd41c84a33a91c6574cbf51
7BC382C63D8C150C3C72080ACE05AFA0C2BEA28E4FB22787139165EFBA91F90F8AA5814A503AD4EB04A8C7DD22CE2826
520883949DFDBC42D3AD198640688A6FE13F41349554B49ACC31DCCD884539816F5EB4AC8FB1F1A6
26DC5C6CE94A4B44F330B5D9BBD77CBF958416295CF7E1CE6BCCDC18FF8C07B6
63E4C6D3B23B0C849CF84241484BFE48F61D59A5B16BA06E6E12D1DA27C5249A
7380166f4914b2b9172442d7da8a0600a96f30bc163138aae38dee4db0fb0e4e
0418DE98B02DB9A306F2AFCD7235F72A819B80AB12EBD653172476FECD462AABFFC4FF191B946A5F54D8D0AA2F418808CC25AB056962D30651A114AFD2755AD336747F93475B7A1FCA3B88F2B6A208CCFE469408584DC2B2912675BF5B9E582928
37dbd151eb3ca24477bc27cf0febcbe3
04C0A0647EAAB6A48753B033C56CB0F0900A2F5C4853375FD614B690866ABD5BB88B5F4828C1490002E6773FA2FA299B8F
8CB91E82A3386D280F5D6F7E50E641DF152F7109ED5456B31F166E6CAC0425A7CF3AB6AF6B7FC3103B883202E9046565
AADD9DB8DBE9C48B3FD4E6AE33C9FC07CB308DB3B3C9D20ED6639CCA703308717D4D9B009BC66842AECDA12AE6A380E62881FF2F2D82C68528AA6056583A48F0
13D56FFAEC78681E68F9DEB43B35BEC2FB68542E27897B79
D35E472036BC4FB7E13C785ED201E065F98FCFA6F6F40DEF4F92B9EC7893EC28FCD412B1F1B32E24
787968B4FA32C3FD2417842E73BBFEFF2F3C848B6831D7E0EC65228B3937E498
7A556B6DAE535B7B51ED2C4D7DAA7A0B5C55F380
3EE30B568FBAB0F883CCEBD46D3F3BB8A2A73513F5EB79DA66190EB085FFA9F492F375A97D860EB4
e2380b201325a8f252636350338aeae8
04BED5AF16EA3F6A4F62938C4631EB5AF7BDBCDBC31667CB477A1A8EC338F94741669C976316DA6321
cb072839e1e240a23baae123ca6cf165
046AB1E344CE25FF3896424E7FFE14762ECB49F8928AC0C76029B4D5800374E9F5143E568CD23F3F4D7C0D4B1E41C8CC0D1C6ABD5F1A46DB4C
04B199B13B9B34EFC1397E64BAEB05ACC265FF2378ADD6718B7C7C1961F0991B842443772152C9E0AD
32C4AE2C1F1981195F9904466A39C9948FE30BBFF2660BE1715A4589334C74C7
809bd36cf78612fd1f11b739c382bfac
0680512BCBB42C07D47349D2153B70C4E5D7FDFCBFA36EA1A85841B9E46E09A2
A9FB57DBA1EEA9BC3E660A909D838D726E3BF623D52620282013481D1F6E5377
C302F41D932A36CDA7A3462F9E9E916B5BE8F1029AC4ACC1
49668163590f816aaf863df014568115
b62f7aea9613b98976498a9ecabe537b
D7C134AA264366862A18302575D1D787B09F075797DA89F57EC8C0FC
D7C134AA264366862A18302575D0FB98D116BC4B6DDEBCA3A5A7939F
662C61C430D84EA4FE66A7733D0B76B7BF93EBC4AF2F49256AE58101FEE92B04
68A5E62CA9CE6C1C299803A6C1530B514E182AD8B0042A59CAD29F43
8542D69E4C044F18E8B92435BF6FF7DD297720630485628D5AE74EE7C32E79B7
8CB91E82A3386D280F5D6F7E50E641DF152F7109ED5456B412B1DA197FB71123ACD3A729901D1A71874700133107EC50
D35E472036BC4FB7E13C785ED201E065F98FCFA5B68F12A32D482EC7EE8658E98691555B44C59311

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
ccc/rrr/hhh/s/a.java, line(s) 30,44,50
ccc/rrr/hhh/s/l.java, line(s) 229,368,382
cn/addapp/pickers/e/d.java, line(s) 66,118,48,92,171
cn/addapp/pickers/widget/WheelView.java, line(s) 330
cn/org/bjca/a/b/b.java, line(s) 58,62
cn/org/bjca/anysign/android/api/core/b/a/g.java, line(s) 42,43,44,46,47,337,340,343
cn/org/bjca/anysign/android/api/exceptions/AnySignLogger.java, line(s) 23,27,32,36,56,60,64,65,110,114,118,122,132
cn/org/bjca/wsecx/a/d.java, line(s) 19
cn/org/bjca/wsecx/c/e.java, line(s) 47,51
cn/org/bjca/wsecx/c/j.java, line(s) 42,43,44,46,47,337,340,343
cn/org/bjca/wsecx/c/n.java, line(s) 63,38,72,73
com/bjca/xinshoushu/a/a/a.java, line(s) 53
com/bjca/xinshoushu/a/a/b.java, line(s) 42,48
com/ebiz/bhl/a/f.java, line(s) 27
com/ebiz/bhl/business/b/d.java, line(s) 20
com/ebiz/bhl/util/a/a.java, line(s) 34,146,147,148,149
com/ebiz/bhl/util/d/a.java, line(s) 538,542,553,557
com/ebiz/bhl/util/imagepicker/b.java, line(s) 117
com/ebiz/bhl/util/imagepicker/c.java, line(s) 271
com/ebiz/bhl/util/imagepicker/ui/ImageGridActivity.java, line(s) 183
com/ebiz/bhl/util/r.java, line(s) 43
com/ebiz/bhl/util/temp/c.java, line(s) 24
com/ebiz/bhl/widget/FloatButtonLayout.java, line(s) 334
com/ebiz/keyboard/safe/b.java, line(s) 175,219,462
com/litesuits/http/HttpConfig.java, line(s) 220,222,332
com/litesuits/http/LiteHttp.java, line(s) 54,450,164,166,180,198,225,243,270,272,308,310,334,336,356,358,472,530,531,552,553,566,567,578,586,587,602,473,579,603
com/litesuits/http/concurrent/SmartExecutor.java, line(s) 193,209,61,181,182,211,255,256,257,264,265,272,293,308,62,207,212,294,309
com/litesuits/http/impl/huc/RetryHandler.java, line(s) 58,65,41,48,52,60,69,76,77,61,70,71,42,49,53
com/litesuits/http/listener/GlobalHttpListener.java, line(s) 112,113
com/litesuits/http/listener/HttpListener.java, line(s) 245,246
com/litesuits/http/log/HttpLog.java, line(s) 70,73,170,106,109,191,82,85,177,58,61,163,22,25,94,97,184
com/litesuits/http/network/Network.java, line(s) 115,116,120,121,122,123,125,127
com/litesuits/http/parser/FileCacheableParser.java, line(s) 40,41,53,54
com/litesuits/http/parser/MemCacheableParser.java, line(s) 106,107,114,115
com/litesuits/http/request/AbstractRequest.java, line(s) 426,430,240,425,429,583,601,241
com/litesuits/http/request/content/multi/BytesPart.java, line(s) 34,34,35
com/litesuits/http/request/content/multi/FilePart.java, line(s) 37,38
com/litesuits/http/request/content/multi/InputStreamPart.java, line(s) 49,50
com/litesuits/http/response/InternalResponse.java, line(s) 258
com/litesuits/http/utils/HexUtil.java, line(s) 72,73,74
com/litesuits/http/utils/HttpUtil.java, line(s) 53
com/nineoldandroids/a/n.java, line(s) 145,177,222,240,242,259,261,297,299,425,427,515,517
com/nostra13/universalimageloader/cache/disc/impl/ext/DiskLruCache.java, line(s) 116
com/tencent/a/a/a/a/b.java, line(s) 21,43,49,29,55
com/tencent/a/a/a/a/c.java, line(s) 32,46
com/tencent/a/a/a/a/d.java, line(s) 16,32
com/tencent/a/a/a/a/e.java, line(s) 15,29
com/tencent/a/a/a/a/h.java, line(s) 31,21,65,25
com/yanzhenjie/permission/d.java, line(s) 185
org/vudroid/a/b.java, line(s) 89,92,98,101,69
org/vudroid/a/c.java, line(s) 62
rx/internal/util/c.java, line(s) 40
rx/internal/util/g.java, line(s) 13
rx/internal/util/h.java, line(s) 44
uk/co/senab/photoview/b/c.java, line(s) 18,23,48,53,28,33,8,13,38,43
uk/co/senab/photoview/e.java, line(s) 53

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
cn/ijiami/callm/m/f.java, line(s) 12,12,12,12
com/ebiz/bhl/util/an.java, line(s) 30,15,19,19,19,19,19,19
com/ebiz/bhl/util/c.java, line(s) 132

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/ebiz/bhl/a/g.java, line(s) 12,12
com/ebiz/bhl/util/ae.java, line(s) 25,24,25,23,23
com/ebiz/bhl/util/am.java, line(s) 22,22

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (avd.nice2meet.cn) 通信。

{'ip': '222.209.232.227', 'country_short': 'CN', 'country_long': '中国', 'region': '四川', 'city': '成都', 'latitude': '30.666670', 'longitude': '104.066269'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pv.sohu.com) 通信。

{'ip': '58.216.4.245', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.ebohailife.net) 通信。

{'ip': '121.36.113.137', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.megvii.com) 通信。

{'ip': '101.201.33.41', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

综合安全基线评分总结

应用图标

渤海保呗 v3.6.12

Android APK
20
综合安全评分
严重风险