应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

哔哩哔哩 v1.6.6
12
安全评分
安全基线评分
12/100
高风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在严重安全风险,建议立即修复
漏洞与安全项分布
44
高危
12
中危
2
信息
1
安全
隐私风险评估
3
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
44
中危安全漏洞
12
安全提示信息
2
已通过安全项
1
重点安全关注
0
高危安全漏洞 Activity (com.bilibili.tv.ui.bangumi.BangumiDetailActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.bilibili.tv.ui.bangumi.BangumiDetailActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.bilibili.tv.player.PlayerActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_03) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_04) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_05) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_06) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_07) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_08) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_09) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02_T) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: bl/lu.java, line(s) 18,43 bl/vk.java, line(s) 16,26
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: bl/acy.java, line(s) 25,45
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity (com.bilibili.tv.player.PlayerActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.bilibili.tv.service.paper.LiveWallpaperService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_WALLPAPER [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: bl/aac.java, line(s) 6,7,8,58 bl/aob.java, line(s) 5,6,7,125,126,137 bl/ayc.java, line(s) 8,9,10,218,359,362,769,770,771,772,857 bl/od.java, line(s) 5,6,7,40,41,47,48,49,50,56,57 bl/oe.java, line(s) 6,7,8,9,10,556 bl/rf.java, line(s) 5,6,76,84,90,91 bl/ty.java, line(s) 5,6,29,30,38,39,55,56,57,58,59,65,66 bl/wl.java, line(s) 6,7,8,74,106,107,134,139,140 u/aly/a.java, line(s) 6,159,160,306,307,310,311,314,315,318,319,45,259 u/aly/c.java, line(s) 6,7,68
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: bl/adf.java, line(s) 15 bl/axo.java, line(s) 125 bl/azl.java, line(s) 150 bl/ld.java, line(s) 10 bl/qs.java, line(s) 10 bl/sr.java, line(s) 187 com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 832 u/aly/bj.java, line(s) 526 u/aly/bk.java, line(s) 35,51,71
中危安全漏洞 IP地址泄露
IP地址泄露 Files: bl/acq.java, line(s) 28 bl/acx.java, line(s) 71 bl/acy.java, line(s) 12 bl/avm.java, line(s) 91 bl/axo.java, line(s) 168,160 bl/aya.java, line(s) 103 bl/no.java, line(s) 206,206,206,206 bl/vb.java, line(s) 46 bl/vc.java, line(s) 15 bl/wy.java, line(s) 490 u/aly/al.java, line(s) 14
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: bl/aj.java, line(s) 36 bl/awa.java, line(s) 29 bl/awn.java, line(s) 193,194 bl/axo.java, line(s) 538,539 bl/jk.java, line(s) 65 com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 454,456 u/aly/ab.java, line(s) 61,63 u/aly/bj.java, line(s) 255
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: bl/axa.java, line(s) 40 bl/beg.java, line(s) 35 bl/vd.java, line(s) 50 com/bilibili/lib/account/model/AccountInfo.java, line(s) 107 com/bilibili/mta/MtaRule.java, line(s) 14 org/java_websocket/drafts/Draft_6455.java, line(s) 52 tv/danmaku/videoplayer/core/media/ijk/IjkOptionsHelper.java, line(s) 42
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: bl/ajb.java, line(s) 12 bl/axo.java, line(s) 341 org/java_websocket/drafts/Draft_6455.java, line(s) 554
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: bl/atw.java, line(s) 7 bl/auc.java, line(s) 6 bl/awf.java, line(s) 27 bl/axo.java, line(s) 41 bl/ks.java, line(s) 3 bl/ue.java, line(s) 3 bl/xl.java, line(s) 28 tv/danmaku/videoplayer/core/danmaku/BiliDanmukuParser.java, line(s) 15
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个3隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 友盟统计的=> "UMENG_APPKEY" : "53d2412e56240b8a6500dd63" 凭证信息=> "FAWKES_APP_KEY" : "android" "sohu_api_url_2" : "http://my.tv.sohu.com/play/videonew.do?vid=%1$s_%2$s&plid=%3$s" "sohu_api_url_segment" : "http://%1$s%2$s/%3$s?key=%4$s&idc=%5$s&n=1" "sohu_api_url_p2purl" : "http://%1$s/p2p?new=%2$s&num=%3$s&key=%4$s" "pref_key_choose_danmaku_engine" : "ChooseDanmakuEngine" "sohu_api_url_1" : "http://hot.vrs.sohu.com/vrs_flash.action?vid=%1$s&ver=%2$s&ref=0001" 6X8Y4XdM2Vhvn0KfzcEatGnWaNU= 4kU71lN96TJUomD1vOU9lgj9U+kKmxDPLVM+zzjst5U= 258EAFA5-E914-47DA-95CA-C5AB0DC85B11 03a976511e2cbe3a7f26808fb7af3c05 d16ffdedbca5319d4ba3b2f9e7056110
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: bl/Cif.java, line(s) 134,352,427,90,116,282,296,320,356,359,408,411 bl/aam.java, line(s) 20,23 bl/abe.java, line(s) 28,32 bl/abq.java, line(s) 46,64,72 bl/abs.java, line(s) 271,307 bl/abu.java, line(s) 44,59,64,20,39,49,54,69,74 bl/abv.java, line(s) 22 bl/aca.java, line(s) 72 bl/acp.java, line(s) 43 bl/acq.java, line(s) 25 bl/acu.java, line(s) 37 bl/ad.java, line(s) 46,60,64 bl/adc.java, line(s) 90 bl/adl.java, line(s) 450,110 bl/adq.java, line(s) 303 bl/aeo.java, line(s) 180,183,186,189,192,348,351,216,268 bl/aeq.java, line(s) 188,203,225,117,120,123 bl/aet.java, line(s) 270,285 bl/afd.java, line(s) 349,387,569 bl/afm.java, line(s) 54,62 bl/afm2.java, line(s) 47 bl/aga.java, line(s) 135 bl/agk.java, line(s) 207 bl/ai.java, line(s) 88 bl/akf.java, line(s) 23 bl/aq.java, line(s) 509,514 bl/at.java, line(s) 45,58 bl/ati.java, line(s) 69 bl/atj.java, line(s) 28,37 bl/ats.java, line(s) 169,251,160,247,255,258,177 bl/att.java, line(s) 38 bl/au.java, line(s) 49,68 bl/avs.java, line(s) 28,53 bl/aw.java, line(s) 86 bl/awf.java, line(s) 421,429,84,98,137,152,404,108,431 bl/awj.java, line(s) 133,87,108,49,68 bl/awz.java, line(s) 195,196,197 bl/ax.java, line(s) 130,139,158,166 bl/axm.java, line(s) 28,18 bl/axo.java, line(s) 684 bl/axq.java, line(s) 138,99,109,53,76 bl/axs.java, line(s) 25,38,42,53,57,71,86,98,119,132,150,153,162,193,146 bl/aya.java, line(s) 92,114,123,137,63 bl/ayz.java, line(s) 20,36,47,12,28 bl/aza.java, line(s) 48,51 bl/aze.java, line(s) 28,36,48 bl/azg.java, line(s) 38,25 bl/azi.java, line(s) 33 bl/azj.java, line(s) 40 bl/azk.java, line(s) 33,45,57 bl/azl.java, line(s) 69,66,202 bl/azn.java, line(s) 56,123,149,216 bl/bb.java, line(s) 122 bl/bgi.java, line(s) 51 bl/bll.java, line(s) 68 bl/blm.java, line(s) 40,37 bl/bls.java, line(s) 71 bl/by.java, line(s) 31,58,71 bl/cb.java, line(s) 40 bl/cl.java, line(s) 67 bl/cn.java, line(s) 21,29 bl/cp.java, line(s) 104 bl/db.java, line(s) 21,45 bl/dd.java, line(s) 78,88,97,106,115,124,134 bl/dt.java, line(s) 52,60 bl/ea.java, line(s) 73,83 bl/ee.java, line(s) 668 bl/em.java, line(s) 150 bl/ep.java, line(s) 151 bl/eq.java, line(s) 43,53,71,79,98,108,119,127,143,155,165 bl/et.java, line(s) 63,43 bl/ew.java, line(s) 53 bl/ff.java, line(s) 217,274,314 bl/fr.java, line(s) 90 bl/fs.java, line(s) 343 bl/gh.java, line(s) 290,296 bl/gp.java, line(s) 400,207,465,481 bl/hg.java, line(s) 315,405,420 bl/ht.java, line(s) 283,423,72,77,82,574,584 bl/hw.java, line(s) 29,65 bl/im.java, line(s) 206,211 bl/io.java, line(s) 128 bl/ip.java, line(s) 80 bl/it.java, line(s) 24,38,52,54,56 bl/j.java, line(s) 151 bl/jj.java, line(s) 14 bl/ju.java, line(s) 89 bl/kk.java, line(s) 57,61,25 bl/kn.java, line(s) 107 bl/ku.java, line(s) 15 bl/ln.java, line(s) 76,74 bl/lw.java, line(s) 166,41,48,157,196 bl/lx.java, line(s) 74 bl/lz.java, line(s) 124,129,165,244,246,259,279,290,295 bl/ma.java, line(s) 97,60,169,185,200,204,217,223,246,285 bl/mh.java, line(s) 254,64,73,93,132,171,211 bl/mi.java, line(s) 86 bl/mj.java, line(s) 22,27 bl/mo.java, line(s) 33,42 bl/mv.java, line(s) 61 bl/my.java, line(s) 57 bl/nb.java, line(s) 23,50,63 bl/nc.java, line(s) 69,192,231,249,251,255,206,253,115,163,211,215 bl/nj.java, line(s) 73,90,97,106,108,111,147,48,120 bl/nn.java, line(s) 39,42,51 bl/no.java, line(s) 61 bl/p.java, line(s) 48,65,211,213,31,33,42,45,109,169,176,178,187,60,71,76,85,172,180,184,227 bl/pz.java, line(s) 177 bl/qy.java, line(s) 105 bl/rp.java, line(s) 16,8,12 bl/st.java, line(s) 124,165 bl/sz.java, line(s) 51,56 bl/t.java, line(s) 434,442,510,528 bl/te.java, line(s) 85,33,46 bl/tp.java, line(s) 36,44,56 bl/tu.java, line(s) 22,39 bl/tw.java, line(s) 87,95,102,136,139,142,166,169,172,197,205,212,331,339,347,390,396,402,416,421,426 bl/tx.java, line(s) 86,110,130,148 bl/ub.java, line(s) 21 bl/ud.java, line(s) 26,58 bl/ue.java, line(s) 71,33,60 bl/uj.java, line(s) 20 bl/ve.java, line(s) 102,113 bl/vh.java, line(s) 54,92 bl/vi.java, line(s) 94,267,57,65,113,152,191,229,281 bl/vm.java, line(s) 35,37 bl/vn.java, line(s) 31 bl/w.java, line(s) 26,34,47,55 bl/wk.java, line(s) 65,73 bl/wl.java, line(s) 49,113,114,135,141,142,76 bl/wm.java, line(s) 199 bl/ww.java, line(s) 24,13 bl/xi.java, line(s) 303,307,339,346 bl/xj.java, line(s) 105 bl/xu.java, line(s) 96,105 bl/xy.java, line(s) 266 bl/y.java, line(s) 48,68,79,103,118,125,166,251,267,283,301,325,333,256,272,288 bl/yb.java, line(s) 169 bl/yd.java, line(s) 599,377,390,492,511,550,602,404,425,448,450,452,454,459,462,473,484,488,500,514,517,440,565 bl/yl.java, line(s) 84,110,277,255,261,268 bl/ym.java, line(s) 121,140,211,235,252,258,262,324,327,94,117,128,184,244,248,275 bl/yo.java, line(s) 110,46 bl/yt.java, line(s) 108,97 bl/yu.java, line(s) 17,23 bl/yv.java, line(s) 21,53,58 bl/z.java, line(s) 50 bl/zh.java, line(s) 74 bl/zl.java, line(s) 32 bl/zs.java, line(s) 26 bl/zu.java, line(s) 27,43 bl/zx.java, line(s) 25 bl/zy.java, line(s) 33 com/bilibili/lib/neuron/internal/NeuronService.java, line(s) 104,64,70 com/bilibili/tv/api/category/CategoryManager.java, line(s) 202,314,179,191,235 com/bilibili/tv/player/basic/context/BaseExtraParams.java, line(s) 41 com/bilibili/tv/player/basic/context/ResolveResourceParams.java, line(s) 364 com/bilibili/tv/player/widget/PlayerMenuRight.java, line(s) 198 com/bilibili/tv/provider/TvSearchSuggestionProvider.java, line(s) 95,97 com/bilibili/tv/ui/account/LoginActivity.java, line(s) 384,396,559,582,595,655,688,588,649 com/bilibili/tv/ui/auth/AuthSpaceActivity.java, line(s) 177 com/bilibili/tv/ui/search/SearchActivity.java, line(s) 188,145,221 com/bilibili/tv/ui/upgrade/UpgradeActivity.java, line(s) 702,735,789,842,844,691,723,777 com/bilibili/tv/ui/vip/VipActivity.java, line(s) 192 com/bilibili/tv/widget/NetworkBadgeView.java, line(s) 72 com/bilibili/tv/widget/TvRecyclerView.java, line(s) 123,128,143,150,163,170,183,190 com/bilibili/xpref/XprefProvider.java, line(s) 76 mybl/Config.java, line(s) 66 tv/cjump/jni/DeviceUtils.java, line(s) 66 tv/cjump/jni/NativeBitmapFactory.java, line(s) 65 tv/danmaku/android/log/BLog.java, line(s) 23 tv/danmaku/videoplayer/core/android/utils/CpuInfo.java, line(s) 152,156,166,170,186,195 tv/danmaku/videoplayer/core/commander/AbsPlayerCommander.java, line(s) 263 tv/danmaku/videoplayer/core/commander/AndroidCommander.java, line(s) 65 tv/danmaku/videoplayer/core/commander/IjkCommander.java, line(s) 38,138 tv/danmaku/videoplayer/core/context/MediaPlayerContext.java, line(s) 169,185,156,505,533,570,578,560 tv/danmaku/videoplayer/core/danmaku/BiliDanmukuParser.java, line(s) 84,224,246 tv/danmaku/videoplayer/core/danmaku/DanmakuConfig.java, line(s) 46,53,55,71 tv/danmaku/videoplayer/core/danmaku/DanmakuConverter.java, line(s) 35 tv/danmaku/videoplayer/core/danmaku/DanmakuDurationManager.java, line(s) 145 tv/danmaku/videoplayer/core/danmaku/DanmakuParser.java, line(s) 115,110,135,143 tv/danmaku/videoplayer/core/danmaku/DanmakuPlayerDFM.java, line(s) 764,936,301,381,385,485,919,387 tv/danmaku/videoplayer/core/media/MediaPlayerFactory.java, line(s) 124,137,192,49,58,101,108,112,118,132,163,201 tv/danmaku/videoplayer/core/media/android/AndroidMediaPlayer.java, line(s) 167,169,181,183,150,142,156,177,189,210,234,238,91,111 tv/danmaku/videoplayer/core/media/android/AndroidMediaPlayerAdapter.java, line(s) 37,52,79,82 tv/danmaku/videoplayer/core/media/android/list/AndroidMediaListPlayer.java, line(s) 239,266,317,321,326,329,340,438,466,261,311 tv/danmaku/videoplayer/core/media/android/list/AndroidMediaSegmentPlayer.java, line(s) 34 tv/danmaku/videoplayer/core/media/ijk/IjkCodecHelper.java, line(s) 22,44,37,41 tv/danmaku/videoplayer/core/media/ijk/IjkInfoStatistics.java, line(s) 44,45,49 tv/danmaku/videoplayer/core/media/ijk/IjkMediaCodecInfo.java, line(s) 219,221 tv/danmaku/videoplayer/core/media/ijk/IjkMediaCodecSelector.java, line(s) 37,45,42 tv/danmaku/videoplayer/core/media/ijk/IjkMediaPlayerAdapter.java, line(s) 207,205,219,288,310 tv/danmaku/videoplayer/core/media/mediacenter/MediaCenter.java, line(s) 27,35,47,61 tv/danmaku/videoplayer/core/media/resource/Mrl.java, line(s) 82,83,84,85,86,87 tv/danmaku/videoplayer/core/pluginapk/PluginApk.java, line(s) 78,86 tv/danmaku/videoplayer/core/pluginapk/PluginApkManager.java, line(s) 22,28,34,40 tv/danmaku/videoplayer/core/videoview/BaseVideoView.java, line(s) 177,179,291,586,754,933,94,95,107,108,149,158,197,222,302,410,471,549,670,777,592,602,612 tv/danmaku/videoplayer/core/videoview/GLVideoView.java, line(s) 125,134,140,150,156,226,231,235,239,245,249,253,258,261,264,120,129 tv/danmaku/videoplayer/core/videoview/SurfaceVideoView.java, line(s) 43,52,61 tv/danmaku/videoplayer/core/videoview/TextureVideoView.java, line(s) 131,136,140,151,161,218,227,235,253,258,262,266,272,276,280,285,288,291,296,301 u/aly/bl.java, line(s) 208,213,215,218,283,288,290,293,233,238,240,243,183,188,190,193,180,205,230,255,258,263,265,268,280
安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密
应用程序可以写入应用程序目录。敏感信息应加密 Files: com/bilibili/xpref/XprefProvider.java, line(s) 182,182
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: bl/bhv.java, line(s) 190,189,203,188,188
综合安全基线评分总结

哔哩哔哩 v1.6.6
Android APK
12
综合安全评分
严重风险