应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

VIP LOADER v1.0.0
47
安全评分
安全基线评分
47/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在一定安全风险,建议优化
漏洞与安全项分布
7
高危
91
中危
2
信息
2
安全
隐私风险评估
1
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
7
中危安全漏洞
91
安全提示信息
2
已通过安全项
2
重点安全关注
2
高危安全漏洞 Activity (com.vip.loader.activity.SplashActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.vip.loader.activity.MainActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (top.bienvenido.mundo.FBLoginAbility) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Firebase数据库未授权访问
位于 https://topten-8c1c1-default-rtdb.firebaseio.com/.json 的 Firebase 数据库在没有任何身份验证的情况下暴露在互联网上。响应内容如下所示: { "aplikasi": { "G1": { "current": "0.6", "id": 0, "package": "com.pubg.imobile", "status": "safe", "title": "Bgmi [BT + AIM]", "version": "3.8.0" } }, "loader": { "BGMI_SAFE": { "gamename": "BGMI_SAFE", "name": "libbgmisafe.so", "url": "https://bestcheat.store/libtoptennnnn.so", "version": 1 } } }
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity (com.vip.loader.activity.MainActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.vip.loader.activity.CrashActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (top.bienvenido.mundo.FBLoginAbility) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (top.bienvenido.mundo.manifest.MundoReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB1) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB2) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB3) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB4) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB5) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB6) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB7) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB8) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB9) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB10) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB11) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB12) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB13) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB14) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB15) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB16) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB17) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB18) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB19) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB20) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB21) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB22) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB23) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB24) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/blankj/molihuan/utilcode/util/UtilsFileProvider.java, line(s) 86 q5/b.java, line(s) 16 t5/a.java, line(s) 49,50
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: b2/k.java, line(s) 6 c5/r.java, line(s) 15 j3/m6.java, line(s) 33 o7/a.java, line(s) 3 o7/b.java, line(s) 4 p7/a.java, line(s) 3 q6/f1.java, line(s) 15 q6/h1.java, line(s) 3 q6/w2.java, line(s) 10 r6/n.java, line(s) 15 x6/t.java, line(s) 13
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: a0/f.java, line(s) 5,208 h2/b.java, line(s) 5,47 j3/h.java, line(s) 6,7,379,418 j3/h6.java, line(s) 7,8,464 o2/d.java, line(s) 7,73 o2/j.java, line(s) 4,26 p2/e.java, line(s) 4,30 p2/h.java, line(s) 3,43 p2/i.java, line(s) 4,23 p2/o.java, line(s) 4,5,69
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: c5/f.java, line(s) 406
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: r6/k.java, line(s) 142
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: j3/m6.java, line(s) 91
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: b1/e.java, line(s) 100
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 "firebase_database_url" : "https://topten-8c1c1-default-rtdb.firebaseio.com" "google_api_key" : "AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI" "google_crash_reporting_api_key" : "AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI" "google_app_id" : "1:870294763323:android:591a45be99ce08a7d8a91e" b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c0080fc583c9b9606d90003e7f97ef971e767835806c3441d66322e947d1d77b60b 5cc986ddbe0bc13f88e24c504b96d1110c503676f005773c2651c932582ec87d757531a0a2b970616faf54e0c9d95991 b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c005b9514b07755c8993b66363890079bd567835806c3441d66322e947d1d77b60b b80f5549d3fb49cbb5ced644e77f218f6d0b5f1c2ea9534923e4d3dff02aad443131aea202790a307b4cc4f26563a722 f221ad5694a99ff2cfd2518512661c60 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
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/a0.java, line(s) 54,63,70,79 a0/f.java, line(s) 90,91,120,121,68 a0/o.java, line(s) 348,343 a1/b.java, line(s) 58,63,70,74,86,94 b0/l.java, line(s) 98 b1/a.java, line(s) 93,154,156,30,37,39,45,74,76,87,90,33,41,47,83,123 b1/e.java, line(s) 41,52,54,101,117,159,197,199,213,258,305,328,333,335,344,94,194,201,227,237,262,281,320 b2/g.java, line(s) 42 b2/h.java, line(s) 30,52,70,78,87 b2/v.java, line(s) 44,53 b3/a.java, line(s) 42,46,35,58,63 c3/a.java, line(s) 71,88 c5/f.java, line(s) 282,487,289,318,369,281,288,501,511 com/molihuan/pathselector/utils/ReflectTools.java, line(s) 23,32 com/vip/loader/FoxApplication.java, line(s) 43,52 d0/f.java, line(s) 41,46 d0/g.java, line(s) 27 d0/h.java, line(s) 52 d0/i.java, line(s) 44 d0/j.java, line(s) 54,111 d3/a.java, line(s) 778,391,777,771 d3/e.java, line(s) 46,53 e/c.java, line(s) 280 e/f0.java, line(s) 86 e/k0.java, line(s) 492,973,975,977,577,675,678 e/o.java, line(s) 404 e/r0.java, line(s) 162 e/t.java, line(s) 43 e/u.java, line(s) 21 e0/d.java, line(s) 30,33,36,72,74,76,116,122 e0/k.java, line(s) 27,59,117 e3/a.java, line(s) 84,97,106 e4/b.java, line(s) 227 g0/n.java, line(s) 22 g3/e.java, line(s) 61,67,204,291,316,88,98,128,158,214,286,146,64,149,173,176,209 g3/g.java, line(s) 218,88,152 h1/g0.java, line(s) 260,282 h4/d.java, line(s) 104,138 i/k.java, line(s) 84,121,133,143 i/l.java, line(s) 155 i0/e.java, line(s) 30,33 i4/d.java, line(s) 21 i8/p.java, line(s) 876,835,844,1116,1126 j/i.java, line(s) 442 j3/e4.java, line(s) 56 j3/h3.java, line(s) 197 j3/m6.java, line(s) 310 k0/c.java, line(s) 80 k0/c1.java, line(s) 20,31 k0/o0.java, line(s) 75 k0/t1.java, line(s) 31 k0/u1.java, line(s) 32,44,51,60 k0/v.java, line(s) 31,44,91,153,192,209,233 k0/z0.java, line(s) 288,213,287 k0/z1.java, line(s) 77,93,68 k3/a.java, line(s) 39,77,92,91,50,71 k4/g.java, line(s) 130 m3/a.java, line(s) 99,104 n1/c.java, line(s) 27 n2/b.java, line(s) 49,48 n3/a.java, line(s) 109,184,190,126 o0/u.java, line(s) 17,16 o2/a.java, line(s) 96 o2/d.java, line(s) 102,101 p3/b.java, line(s) 47 p6/c.java, line(s) 40 p6/d.java, line(s) 23,25,28 q4/k.java, line(s) 23,31,32 q4/o.java, line(s) 83,82 r/d.java, line(s) 230 r0/d.java, line(s) 271 s0/a.java, line(s) 99 s5/c.java, line(s) 400,484,545,549,550 u2/b.java, line(s) 87,158 u7/x.java, line(s) 152,202,216,227,333,342,285 v0/b.java, line(s) 37,57 v1/d.java, line(s) 141,169 w/b.java, line(s) 65,74 w/d.java, line(s) 381,390 w/e.java, line(s) 51 w/i.java, line(s) 344,404,407 w/m.java, line(s) 555,998,1280,1287,1288,1289,1297,1360,323,647,1080,1087,1197 x2/b.java, line(s) 67,80,56 x2/c.java, line(s) 132,149,127,148,91,195 x2/d.java, line(s) 45,58,83,43,57,82,79,100,112 x2/e.java, line(s) 15,12,12 x2/g.java, line(s) 96,57,92,104 x2/h.java, line(s) 60,55 x2/i.java, line(s) 44,42,57,76,104,124,132,58,77,105,125,133 x2/k.java, line(s) 32,46,24,38 x2/m.java, line(s) 251,246 y2/e.java, line(s) 51,120,127 y2/j.java, line(s) 34 y2/k.java, line(s) 41 y2/m.java, line(s) 30 y2/p.java, line(s) 37 y2/t.java, line(s) 107,111,40 y2/w.java, line(s) 58,61,37 y4/e0.java, line(s) 951,144,153 y5/i.java, line(s) 131 y5/j.java, line(s) 50,51,52 z1/c.java, line(s) 20
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: f2/a.java, line(s) 4,94
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: y7/q.java, line(s) 104,103,111,102,102
已通过安全项 Firebase远程配置已禁用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/870294763323/namespaces/firebase:fetch?key=AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI ) 已禁用。响应内容如下所示: { "state": "NO_TEMPLATE" }
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-measurement.com) 通信。
{'ip': '180.163.151.166', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pagead2.googlesyndication.com) 通信。
{'ip': '180.163.151.166', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
综合安全基线评分总结

VIP LOADER v1.0.0
Android APK
47
综合安全评分
中风险