导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

哔哩哔哩 v1.6.6

Android APK d3f40d77...
12
安全评分

安全基线评分

12/100

高风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在严重安全风险,建议立即修复

漏洞与安全项分布

44 高危
12 中危
2 信息
1 安全

隐私风险评估

3
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 44
中危安全漏洞 12
安全提示信息 2
已通过安全项 1
重点安全关注 0

高危安全漏洞 Activity (com.bilibili.tv.ui.bangumi.BangumiDetailActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.bilibili.tv.ui.bangumi.BangumiDetailActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.bilibili.tv.player.PlayerActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_03) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_04) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_05) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_06) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_07) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_08) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_09) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02_T) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
bl/lu.java, line(s) 18,43
bl/vk.java, line(s) 16,26

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
bl/acy.java, line(s) 25,45

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity (com.bilibili.tv.player.PlayerActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.bilibili.tv.service.paper.LiveWallpaperService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_WALLPAPER [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
bl/aac.java, line(s) 6,7,8,58
bl/aob.java, line(s) 5,6,7,125,126,137
bl/ayc.java, line(s) 8,9,10,218,359,362,769,770,771,772,857
bl/od.java, line(s) 5,6,7,40,41,47,48,49,50,56,57
bl/oe.java, line(s) 6,7,8,9,10,556
bl/rf.java, line(s) 5,6,76,84,90,91
bl/ty.java, line(s) 5,6,29,30,38,39,55,56,57,58,59,65,66
bl/wl.java, line(s) 6,7,8,74,106,107,134,139,140
u/aly/a.java, line(s) 6,159,160,306,307,310,311,314,315,318,319,45,259
u/aly/c.java, line(s) 6,7,68

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
bl/adf.java, line(s) 15
bl/axo.java, line(s) 125
bl/azl.java, line(s) 150
bl/ld.java, line(s) 10
bl/qs.java, line(s) 10
bl/sr.java, line(s) 187
com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 832
u/aly/bj.java, line(s) 526
u/aly/bk.java, line(s) 35,51,71

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
bl/acq.java, line(s) 28
bl/acx.java, line(s) 71
bl/acy.java, line(s) 12
bl/avm.java, line(s) 91
bl/axo.java, line(s) 168,160
bl/aya.java, line(s) 103
bl/no.java, line(s) 206,206,206,206
bl/vb.java, line(s) 46
bl/vc.java, line(s) 15
bl/wy.java, line(s) 490
u/aly/al.java, line(s) 14

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
bl/aj.java, line(s) 36
bl/awa.java, line(s) 29
bl/awn.java, line(s) 193,194
bl/axo.java, line(s) 538,539
bl/jk.java, line(s) 65
com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 454,456
u/aly/ab.java, line(s) 61,63
u/aly/bj.java, line(s) 255

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
bl/axa.java, line(s) 40
bl/beg.java, line(s) 35
bl/vd.java, line(s) 50
com/bilibili/lib/account/model/AccountInfo.java, line(s) 107
com/bilibili/mta/MtaRule.java, line(s) 14
org/java_websocket/drafts/Draft_6455.java, line(s) 52
tv/danmaku/videoplayer/core/media/ijk/IjkOptionsHelper.java, line(s) 42

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
bl/ajb.java, line(s) 12
bl/axo.java, line(s) 341
org/java_websocket/drafts/Draft_6455.java, line(s) 554

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
bl/atw.java, line(s) 7
bl/auc.java, line(s) 6
bl/awf.java, line(s) 27
bl/axo.java, line(s) 41
bl/ks.java, line(s) 3
bl/ue.java, line(s) 3
bl/xl.java, line(s) 28
tv/danmaku/videoplayer/core/danmaku/BiliDanmukuParser.java, line(s) 15

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_APPKEY" : "53d2412e56240b8a6500dd63"
凭证信息=> "FAWKES_APP_KEY" : "android"
"sohu_api_url_2" : "http://my.tv.sohu.com/play/videonew.do?vid=%1$s_%2$s&plid=%3$s"
"sohu_api_url_segment" : "http://%1$s%2$s/%3$s?key=%4$s&idc=%5$s&n=1"
"sohu_api_url_p2purl" : "http://%1$s/p2p?new=%2$s&num=%3$s&key=%4$s"
"pref_key_choose_danmaku_engine" : "ChooseDanmakuEngine"
"sohu_api_url_1" : "http://hot.vrs.sohu.com/vrs_flash.action?vid=%1$s&ver=%2$s&ref=0001"
6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
4kU71lN96TJUomD1vOU9lgj9U+kKmxDPLVM+zzjst5U=
258EAFA5-E914-47DA-95CA-C5AB0DC85B11
03a976511e2cbe3a7f26808fb7af3c05
d16ffdedbca5319d4ba3b2f9e7056110

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
bl/Cif.java, line(s) 134,352,427,90,116,282,296,320,356,359,408,411
bl/aam.java, line(s) 20,23
bl/abe.java, line(s) 28,32
bl/abq.java, line(s) 46,64,72
bl/abs.java, line(s) 271,307
bl/abu.java, line(s) 44,59,64,20,39,49,54,69,74
bl/abv.java, line(s) 22
bl/aca.java, line(s) 72
bl/acp.java, line(s) 43
bl/acq.java, line(s) 25
bl/acu.java, line(s) 37
bl/ad.java, line(s) 46,60,64
bl/adc.java, line(s) 90
bl/adl.java, line(s) 450,110
bl/adq.java, line(s) 303
bl/aeo.java, line(s) 180,183,186,189,192,348,351,216,268
bl/aeq.java, line(s) 188,203,225,117,120,123
bl/aet.java, line(s) 270,285
bl/afd.java, line(s) 349,387,569
bl/afm.java, line(s) 54,62
bl/afm2.java, line(s) 47
bl/aga.java, line(s) 135
bl/agk.java, line(s) 207
bl/ai.java, line(s) 88
bl/akf.java, line(s) 23
bl/aq.java, line(s) 509,514
bl/at.java, line(s) 45,58
bl/ati.java, line(s) 69
bl/atj.java, line(s) 28,37
bl/ats.java, line(s) 169,251,160,247,255,258,177
bl/att.java, line(s) 38
bl/au.java, line(s) 49,68
bl/avs.java, line(s) 28,53
bl/aw.java, line(s) 86
bl/awf.java, line(s) 421,429,84,98,137,152,404,108,431
bl/awj.java, line(s) 133,87,108,49,68
bl/awz.java, line(s) 195,196,197
bl/ax.java, line(s) 130,139,158,166
bl/axm.java, line(s) 28,18
bl/axo.java, line(s) 684
bl/axq.java, line(s) 138,99,109,53,76
bl/axs.java, line(s) 25,38,42,53,57,71,86,98,119,132,150,153,162,193,146
bl/aya.java, line(s) 92,114,123,137,63
bl/ayz.java, line(s) 20,36,47,12,28
bl/aza.java, line(s) 48,51
bl/aze.java, line(s) 28,36,48
bl/azg.java, line(s) 38,25
bl/azi.java, line(s) 33
bl/azj.java, line(s) 40
bl/azk.java, line(s) 33,45,57
bl/azl.java, line(s) 69,66,202
bl/azn.java, line(s) 56,123,149,216
bl/bb.java, line(s) 122
bl/bgi.java, line(s) 51
bl/bll.java, line(s) 68
bl/blm.java, line(s) 40,37
bl/bls.java, line(s) 71
bl/by.java, line(s) 31,58,71
bl/cb.java, line(s) 40
bl/cl.java, line(s) 67
bl/cn.java, line(s) 21,29
bl/cp.java, line(s) 104
bl/db.java, line(s) 21,45
bl/dd.java, line(s) 78,88,97,106,115,124,134
bl/dt.java, line(s) 52,60
bl/ea.java, line(s) 73,83
bl/ee.java, line(s) 668
bl/em.java, line(s) 150
bl/ep.java, line(s) 151
bl/eq.java, line(s) 43,53,71,79,98,108,119,127,143,155,165
bl/et.java, line(s) 63,43
bl/ew.java, line(s) 53
bl/ff.java, line(s) 217,274,314
bl/fr.java, line(s) 90
bl/fs.java, line(s) 343
bl/gh.java, line(s) 290,296
bl/gp.java, line(s) 400,207,465,481
bl/hg.java, line(s) 315,405,420
bl/ht.java, line(s) 283,423,72,77,82,574,584
bl/hw.java, line(s) 29,65
bl/im.java, line(s) 206,211
bl/io.java, line(s) 128
bl/ip.java, line(s) 80
bl/it.java, line(s) 24,38,52,54,56
bl/j.java, line(s) 151
bl/jj.java, line(s) 14
bl/ju.java, line(s) 89
bl/kk.java, line(s) 57,61,25
bl/kn.java, line(s) 107
bl/ku.java, line(s) 15
bl/ln.java, line(s) 76,74
bl/lw.java, line(s) 166,41,48,157,196
bl/lx.java, line(s) 74
bl/lz.java, line(s) 124,129,165,244,246,259,279,290,295
bl/ma.java, line(s) 97,60,169,185,200,204,217,223,246,285
bl/mh.java, line(s) 254,64,73,93,132,171,211
bl/mi.java, line(s) 86
bl/mj.java, line(s) 22,27
bl/mo.java, line(s) 33,42
bl/mv.java, line(s) 61
bl/my.java, line(s) 57
bl/nb.java, line(s) 23,50,63
bl/nc.java, line(s) 69,192,231,249,251,255,206,253,115,163,211,215
bl/nj.java, line(s) 73,90,97,106,108,111,147,48,120
bl/nn.java, line(s) 39,42,51
bl/no.java, line(s) 61
bl/p.java, line(s) 48,65,211,213,31,33,42,45,109,169,176,178,187,60,71,76,85,172,180,184,227
bl/pz.java, line(s) 177
bl/qy.java, line(s) 105
bl/rp.java, line(s) 16,8,12
bl/st.java, line(s) 124,165
bl/sz.java, line(s) 51,56
bl/t.java, line(s) 434,442,510,528
bl/te.java, line(s) 85,33,46
bl/tp.java, line(s) 36,44,56
bl/tu.java, line(s) 22,39
bl/tw.java, line(s) 87,95,102,136,139,142,166,169,172,197,205,212,331,339,347,390,396,402,416,421,426
bl/tx.java, line(s) 86,110,130,148
bl/ub.java, line(s) 21
bl/ud.java, line(s) 26,58
bl/ue.java, line(s) 71,33,60
bl/uj.java, line(s) 20
bl/ve.java, line(s) 102,113
bl/vh.java, line(s) 54,92
bl/vi.java, line(s) 94,267,57,65,113,152,191,229,281
bl/vm.java, line(s) 35,37
bl/vn.java, line(s) 31
bl/w.java, line(s) 26,34,47,55
bl/wk.java, line(s) 65,73
bl/wl.java, line(s) 49,113,114,135,141,142,76
bl/wm.java, line(s) 199
bl/ww.java, line(s) 24,13
bl/xi.java, line(s) 303,307,339,346
bl/xj.java, line(s) 105
bl/xu.java, line(s) 96,105
bl/xy.java, line(s) 266
bl/y.java, line(s) 48,68,79,103,118,125,166,251,267,283,301,325,333,256,272,288
bl/yb.java, line(s) 169
bl/yd.java, line(s) 599,377,390,492,511,550,602,404,425,448,450,452,454,459,462,473,484,488,500,514,517,440,565
bl/yl.java, line(s) 84,110,277,255,261,268
bl/ym.java, line(s) 121,140,211,235,252,258,262,324,327,94,117,128,184,244,248,275
bl/yo.java, line(s) 110,46
bl/yt.java, line(s) 108,97
bl/yu.java, line(s) 17,23
bl/yv.java, line(s) 21,53,58
bl/z.java, line(s) 50
bl/zh.java, line(s) 74
bl/zl.java, line(s) 32
bl/zs.java, line(s) 26
bl/zu.java, line(s) 27,43
bl/zx.java, line(s) 25
bl/zy.java, line(s) 33
com/bilibili/lib/neuron/internal/NeuronService.java, line(s) 104,64,70
com/bilibili/tv/api/category/CategoryManager.java, line(s) 202,314,179,191,235
com/bilibili/tv/player/basic/context/BaseExtraParams.java, line(s) 41
com/bilibili/tv/player/basic/context/ResolveResourceParams.java, line(s) 364
com/bilibili/tv/player/widget/PlayerMenuRight.java, line(s) 198
com/bilibili/tv/provider/TvSearchSuggestionProvider.java, line(s) 95,97
com/bilibili/tv/ui/account/LoginActivity.java, line(s) 384,396,559,582,595,655,688,588,649
com/bilibili/tv/ui/auth/AuthSpaceActivity.java, line(s) 177
com/bilibili/tv/ui/search/SearchActivity.java, line(s) 188,145,221
com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 702,735,789,842,844,691,723,777
com/bilibili/tv/ui/vip/VipActivity.java, line(s) 192
com/bilibili/tv/widget/NetworkBadgeView.java, line(s) 72
com/bilibili/tv/widget/TvRecyclerView.java, line(s) 123,128,143,150,163,170,183,190
com/bilibili/xpref/XprefProvider.java, line(s) 76
mybl/Config.java, line(s) 66
tv/cjump/jni/DeviceUtils.java, line(s) 66
tv/cjump/jni/NativeBitmapFactory.java, line(s) 65
tv/danmaku/android/log/BLog.java, line(s) 23
tv/danmaku/videoplayer/core/android/utils/CpuInfo.java, line(s) 152,156,166,170,186,195
tv/danmaku/videoplayer/core/commander/AbsPlayerCommander.java, line(s) 263
tv/danmaku/videoplayer/core/commander/AndroidCommander.java, line(s) 65
tv/danmaku/videoplayer/core/commander/IjkCommander.java, line(s) 38,138
tv/danmaku/videoplayer/core/context/MediaPlayerContext.java, line(s) 169,185,156,505,533,570,578,560
tv/danmaku/videoplayer/core/danmaku/BiliDanmukuParser.java, line(s) 84,224,246
tv/danmaku/videoplayer/core/danmaku/DanmakuConfig.java, line(s) 46,53,55,71
tv/danmaku/videoplayer/core/danmaku/DanmakuConverter.java, line(s) 35
tv/danmaku/videoplayer/core/danmaku/DanmakuDurationManager.java, line(s) 145
tv/danmaku/videoplayer/core/danmaku/DanmakuParser.java, line(s) 115,110,135,143
tv/danmaku/videoplayer/core/danmaku/DanmakuPlayerDFM.java, line(s) 764,936,301,381,385,485,919,387
tv/danmaku/videoplayer/core/media/MediaPlayerFactory.java, line(s) 124,137,192,49,58,101,108,112,118,132,163,201
tv/danmaku/videoplayer/core/media/android/AndroidMediaPlayer.java, line(s) 167,169,181,183,150,142,156,177,189,210,234,238,91,111
tv/danmaku/videoplayer/core/media/android/AndroidMediaPlayerAdapter.java, line(s) 37,52,79,82
tv/danmaku/videoplayer/core/media/android/list/AndroidMediaListPlayer.java, line(s) 239,266,317,321,326,329,340,438,466,261,311
tv/danmaku/videoplayer/core/media/android/list/AndroidMediaSegmentPlayer.java, line(s) 34
tv/danmaku/videoplayer/core/media/ijk/IjkCodecHelper.java, line(s) 22,44,37,41
tv/danmaku/videoplayer/core/media/ijk/IjkInfoStatistics.java, line(s) 44,45,49
tv/danmaku/videoplayer/core/media/ijk/IjkMediaCodecInfo.java, line(s) 219,221
tv/danmaku/videoplayer/core/media/ijk/IjkMediaCodecSelector.java, line(s) 37,45,42
tv/danmaku/videoplayer/core/media/ijk/IjkMediaPlayerAdapter.java, line(s) 207,205,219,288,310
tv/danmaku/videoplayer/core/media/mediacenter/MediaCenter.java, line(s) 27,35,47,61
tv/danmaku/videoplayer/core/media/resource/Mrl.java, line(s) 82,83,84,85,86,87
tv/danmaku/videoplayer/core/pluginapk/PluginApk.java, line(s) 78,86
tv/danmaku/videoplayer/core/pluginapk/PluginApkManager.java, line(s) 22,28,34,40
tv/danmaku/videoplayer/core/videoview/BaseVideoView.java, line(s) 177,179,291,586,754,933,94,95,107,108,149,158,197,222,302,410,471,549,670,777,592,602,612
tv/danmaku/videoplayer/core/videoview/GLVideoView.java, line(s) 125,134,140,150,156,226,231,235,239,245,249,253,258,261,264,120,129
tv/danmaku/videoplayer/core/videoview/SurfaceVideoView.java, line(s) 43,52,61
tv/danmaku/videoplayer/core/videoview/TextureVideoView.java, line(s) 131,136,140,151,161,218,227,235,253,258,262,266,272,276,280,285,288,291,296,301
u/aly/bl.java, line(s) 208,213,215,218,283,288,290,293,233,238,240,243,183,188,190,193,180,205,230,255,258,263,265,268,280

安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
com/bilibili/xpref/XprefProvider.java, line(s) 182,182

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
bl/bhv.java, line(s) 190,189,203,188,188

综合安全基线评分总结

应用图标

哔哩哔哩 v1.6.6

Android APK
12
综合安全评分
严重风险