导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

VIP LOADER v1.0.0

Android APK c29fdb6e...
47
安全评分

安全基线评分

47/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在一定安全风险,建议优化

漏洞与安全项分布

7 高危
91 中危
2 信息
2 安全

隐私风险评估

1
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 7
中危安全漏洞 91
安全提示信息 2
已通过安全项 2
重点安全关注 2

高危安全漏洞 Activity (com.vip.loader.activity.SplashActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.vip.loader.activity.MainActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (top.bienvenido.mundo.FBLoginAbility) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Firebase数据库未授权访问

位于 https://topten-8c1c1-default-rtdb.firebaseio.com/.json 的 Firebase 数据库在没有任何身份验证的情况下暴露在互联网上。响应内容如下所示:

{
    "aplikasi": {
        "G1": {
            "current": "0.6",
            "id": 0,
            "package": "com.pubg.imobile",
            "status": "safe",
            "title": "Bgmi [BT + AIM]",
            "version": "3.8.0"
        }
    },
    "loader": {
        "BGMI_SAFE": {
            "gamename": "BGMI_SAFE",
            "name": "libbgmisafe.so",
            "url": "https://bestcheat.store/libtoptennnnn.so",
            "version": 1
        }
    }
}

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity (com.vip.loader.activity.MainActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.vip.loader.activity.CrashActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (top.bienvenido.mundo.FBLoginAbility) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (top.bienvenido.mundo.manifest.MundoReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB1) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB2) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB3) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB4) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB5) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB6) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB7) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB8) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB9) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB10) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB11) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB12) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB13) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB14) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB15) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB16) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB17) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB18) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB19) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB20) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB21) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB22) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB23) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB24) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/blankj/molihuan/utilcode/util/UtilsFileProvider.java, line(s) 86
q5/b.java, line(s) 16
t5/a.java, line(s) 49,50

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
b2/k.java, line(s) 6
c5/r.java, line(s) 15
j3/m6.java, line(s) 33
o7/a.java, line(s) 3
o7/b.java, line(s) 4
p7/a.java, line(s) 3
q6/f1.java, line(s) 15
q6/h1.java, line(s) 3
q6/w2.java, line(s) 10
r6/n.java, line(s) 15
x6/t.java, line(s) 13

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
a0/f.java, line(s) 5,208
h2/b.java, line(s) 5,47
j3/h.java, line(s) 6,7,379,418
j3/h6.java, line(s) 7,8,464
o2/d.java, line(s) 7,73
o2/j.java, line(s) 4,26
p2/e.java, line(s) 4,30
p2/h.java, line(s) 3,43
p2/i.java, line(s) 4,23
p2/o.java, line(s) 4,5,69

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c5/f.java, line(s) 406

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
r6/k.java, line(s) 142

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
j3/m6.java, line(s) 91

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
b1/e.java, line(s) 100

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"firebase_database_url" : "https://topten-8c1c1-default-rtdb.firebaseio.com"
"google_api_key" : "AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI"
"google_crash_reporting_api_key" : "AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI"
"google_app_id" : "1:870294763323:android:591a45be99ce08a7d8a91e"
b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c0080fc583c9b9606d90003e7f97ef971e767835806c3441d66322e947d1d77b60b
5cc986ddbe0bc13f88e24c504b96d1110c503676f005773c2651c932582ec87d757531a0a2b970616faf54e0c9d95991
b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c005b9514b07755c8993b66363890079bd567835806c3441d66322e947d1d77b60b
b80f5549d3fb49cbb5ced644e77f218f6d0b5f1c2ea9534923e4d3dff02aad443131aea202790a307b4cc4f26563a722
f221ad5694a99ff2cfd2518512661c60
308204433082032ba003020102020900c2e08746644a308d300d06092a864886f70d01010405003074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f6964301e170d3038303832313233313333345a170d3336303130373233313333345a3074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f696430820120300d06092a864886f70d01010105000382010d00308201080282010100ab562e00d83ba208ae0a966f124e29da11f2ab56d08f58e2cca91303e9b754d372f640a71b1dcb130967624e4656a7776a92193db2e5bfb724a91e77188b0e6a47a43b33d9609b77183145ccdf7b2e586674c9e1565b1f4c6a5955bff251a63dabf9c55c27222252e875e4f8154a645f897168c0b1bfc612eabf785769bb34aa7984dc7e2ea2764cae8307d8c17154d7ee5f64a51a44a602c249054157dc02cd5f5c0e55fbef8519fbe327f0b1511692c5a06f19d18385f5c4dbc2d6b93f68cc2979c70e18ab93866b3bd5db8999552a0e3b4c99df58fb918bedc182ba35e003c1b4b10dd244a8ee24fffd333872ab5221985edab0fc0d0b145b6aa192858e79020103a381d93081d6301d0603551d0e04160414c77d8cc2211756259a7fd382df6be398e4d786a53081a60603551d2304819e30819b8014c77d8cc2211756259a7fd382df6be398e4d786a5a178a4763074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f6964820900c2e08746644a308d300c0603551d13040530030101ff300d06092a864886f70d010104050003820101006dd252ceef85302c360aaace939bcff2cca904bb5d7a1661f8ae46b2994204d0ff4a68c7ed1a531ec4595a623ce60763b167297a7ae35712c407f208f0cb109429124d7b106219c084ca3eb3f9ad5fb871ef92269a8be28bf16d44c8d9a08e6cb2f005bb3fe2cb96447e868e731076ad45b33f6009ea19c161e62641aa99271dfd5228c5c587875ddb7f452758d661f6cc0cccb7352e424cc4365c523532f7325137593c4ae341f4db41edda0d0b1071a7c440f0fe9ea01cb627ca674369d084bd2fd911ff06cdbf2cfa10dc0f893ae35762919048c7efc64c7144178342f70581c9de573af55b390dd7fdb9418631895d5f759f30112687ff621410c069308a

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a0/a0.java, line(s) 54,63,70,79
a0/f.java, line(s) 90,91,120,121,68
a0/o.java, line(s) 348,343
a1/b.java, line(s) 58,63,70,74,86,94
b0/l.java, line(s) 98
b1/a.java, line(s) 93,154,156,30,37,39,45,74,76,87,90,33,41,47,83,123
b1/e.java, line(s) 41,52,54,101,117,159,197,199,213,258,305,328,333,335,344,94,194,201,227,237,262,281,320
b2/g.java, line(s) 42
b2/h.java, line(s) 30,52,70,78,87
b2/v.java, line(s) 44,53
b3/a.java, line(s) 42,46,35,58,63
c3/a.java, line(s) 71,88
c5/f.java, line(s) 282,487,289,318,369,281,288,501,511
com/molihuan/pathselector/utils/ReflectTools.java, line(s) 23,32
com/vip/loader/FoxApplication.java, line(s) 43,52
d0/f.java, line(s) 41,46
d0/g.java, line(s) 27
d0/h.java, line(s) 52
d0/i.java, line(s) 44
d0/j.java, line(s) 54,111
d3/a.java, line(s) 778,391,777,771
d3/e.java, line(s) 46,53
e/c.java, line(s) 280
e/f0.java, line(s) 86
e/k0.java, line(s) 492,973,975,977,577,675,678
e/o.java, line(s) 404
e/r0.java, line(s) 162
e/t.java, line(s) 43
e/u.java, line(s) 21
e0/d.java, line(s) 30,33,36,72,74,76,116,122
e0/k.java, line(s) 27,59,117
e3/a.java, line(s) 84,97,106
e4/b.java, line(s) 227
g0/n.java, line(s) 22
g3/e.java, line(s) 61,67,204,291,316,88,98,128,158,214,286,146,64,149,173,176,209
g3/g.java, line(s) 218,88,152
h1/g0.java, line(s) 260,282
h4/d.java, line(s) 104,138
i/k.java, line(s) 84,121,133,143
i/l.java, line(s) 155
i0/e.java, line(s) 30,33
i4/d.java, line(s) 21
i8/p.java, line(s) 876,835,844,1116,1126
j/i.java, line(s) 442
j3/e4.java, line(s) 56
j3/h3.java, line(s) 197
j3/m6.java, line(s) 310
k0/c.java, line(s) 80
k0/c1.java, line(s) 20,31
k0/o0.java, line(s) 75
k0/t1.java, line(s) 31
k0/u1.java, line(s) 32,44,51,60
k0/v.java, line(s) 31,44,91,153,192,209,233
k0/z0.java, line(s) 288,213,287
k0/z1.java, line(s) 77,93,68
k3/a.java, line(s) 39,77,92,91,50,71
k4/g.java, line(s) 130
m3/a.java, line(s) 99,104
n1/c.java, line(s) 27
n2/b.java, line(s) 49,48
n3/a.java, line(s) 109,184,190,126
o0/u.java, line(s) 17,16
o2/a.java, line(s) 96
o2/d.java, line(s) 102,101
p3/b.java, line(s) 47
p6/c.java, line(s) 40
p6/d.java, line(s) 23,25,28
q4/k.java, line(s) 23,31,32
q4/o.java, line(s) 83,82
r/d.java, line(s) 230
r0/d.java, line(s) 271
s0/a.java, line(s) 99
s5/c.java, line(s) 400,484,545,549,550
u2/b.java, line(s) 87,158
u7/x.java, line(s) 152,202,216,227,333,342,285
v0/b.java, line(s) 37,57
v1/d.java, line(s) 141,169
w/b.java, line(s) 65,74
w/d.java, line(s) 381,390
w/e.java, line(s) 51
w/i.java, line(s) 344,404,407
w/m.java, line(s) 555,998,1280,1287,1288,1289,1297,1360,323,647,1080,1087,1197
x2/b.java, line(s) 67,80,56
x2/c.java, line(s) 132,149,127,148,91,195
x2/d.java, line(s) 45,58,83,43,57,82,79,100,112
x2/e.java, line(s) 15,12,12
x2/g.java, line(s) 96,57,92,104
x2/h.java, line(s) 60,55
x2/i.java, line(s) 44,42,57,76,104,124,132,58,77,105,125,133
x2/k.java, line(s) 32,46,24,38
x2/m.java, line(s) 251,246
y2/e.java, line(s) 51,120,127
y2/j.java, line(s) 34
y2/k.java, line(s) 41
y2/m.java, line(s) 30
y2/p.java, line(s) 37
y2/t.java, line(s) 107,111,40
y2/w.java, line(s) 58,61,37
y4/e0.java, line(s) 951,144,153
y5/i.java, line(s) 131
y5/j.java, line(s) 50,51,52
z1/c.java, line(s) 20

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
f2/a.java, line(s) 4,94

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
y7/q.java, line(s) 104,103,111,102,102

已通过安全项 Firebase远程配置已禁用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/870294763323/namespaces/firebase:fetch?key=AIzaSyBTFCD1b_Knjqhod3OhgpZwJVQYyC5UTTI ) 已禁用。响应内容如下所示:

{
    "state": "NO_TEMPLATE"
}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app-measurement.com) 通信。

{'ip': '180.163.151.166', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pagead2.googlesyndication.com) 通信。

{'ip': '180.163.151.166', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

综合安全基线评分总结

应用图标

VIP LOADER v1.0.0

Android APK
47
综合安全评分
中风险