应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

MT Manager v2.13.3
25
安全评分
安全基线评分
25/100
高风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在严重安全风险,建议立即修复
漏洞与安全项分布
23
高危
24
中危
2
信息
0
安全
隐私风险评估
1
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
23
中危安全漏洞
24
安全提示信息
2
已通过安全项
0
重点安全关注
2
高危安全漏洞 Activity (bin.mt.plus.Main) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.MainNoBgIcon) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.MainDarkIcon) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.MainLightIcon) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.OpenFileActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (l.ۧۜۙ) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (l.ۖۤۚ) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (l.ۘۤۚ) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity (l.ۙۘ۟) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(l.ۙۘ۟)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (l.ۥۤۗۗ) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(l.ۥۤۗۗ)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (bin.mt.plus.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.TenpayCallbackActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式非 standard
Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。
高危安全漏洞 Activity(com.tencent.tauth.AuthActivity)易受 Android Task Hijacking/StrandHogg 攻击。
Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。
高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (bin.mt.plus.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis Files: l/C11511.java, line(s) 8,9,4
高危安全漏洞 使用弱哈希算法
使用弱哈希算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: l/C8759.java, line(s) 18 l/C9180.java, line(s) 19
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: l/C8759.java, line(s) 38,49 l/C9180.java, line(s) 39,50
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: l/C1477.java, line(s) 144,156
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: l/C5895.java, line(s) 647,7
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity (bin.mt.plus.Main) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (bin.mt.plus.MainNoBgIcon) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (bin.mt.plus.MainDarkIcon) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (bin.mt.plus.MainLightIcon) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (bin.mt.plus.OpenFileActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (l.ۧۜۙ) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(l.ۖۤۚ) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(l.ۘۤۚ) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Service (l.ۨۜۥ) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity-Alias (bin.mt.plus.wxapi.WXPayEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (bin.mt.plus.TenpayCallbackActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (bin.mt.plus.wxapi.WXEntryActivity) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 IP地址泄露
IP地址泄露 Files: l/C0396.java, line(s) 37 l/C0536.java, line(s) 25 l/C0996.java, line(s) 144,147 l/C10273.java, line(s) 44 l/C10846.java, line(s) 28 l/C1318.java, line(s) 78,79,80,81,61,63,64,65,62,75,76,71,72,73,70,68,69 l/C1412.java, line(s) 9 l/C3414.java, line(s) 196 l/C4258.java, line(s) 36,48 l/C4474.java, line(s) 36,48 l/C6174.java, line(s) 28 l/C6476.java, line(s) 70 l/C6795.java, line(s) 71 l/C7366.java, line(s) 24 l/C9390.java, line(s) 29 l/RunnableC4234.java, line(s) 85,95 l/RunnableC4449.java, line(s) 86,96 l/ViewOnClickListenerC2790.java, line(s) 82 net/i2p/crypto/eddsa/EdDSASecurityProvider.java, line(s) 26,27,28,29,30,31
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: l/C0165.java, line(s) 50 l/C1477.java, line(s) 139,151 l/C3979.java, line(s) 429 l/C8759.java, line(s) 26 l/C9180.java, line(s) 27
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: l/AbstractC4068.java, line(s) 8 l/AbstractC4273.java, line(s) 8 l/AbstractC7096.java, line(s) 3 l/AbstractC7442.java, line(s) 3 l/AbstractC7554.java, line(s) 5 l/AbstractC7923.java, line(s) 6 l/C0235.java, line(s) 16 l/C0322.java, line(s) 3 l/C0790.java, line(s) 4 l/C0838.java, line(s) 17 l/C10354.java, line(s) 3 l/C10703.java, line(s) 3 l/C11890.java, line(s) 20 l/C12539.java, line(s) 3 l/C1849.java, line(s) 3 l/C3036.java, line(s) 20 l/C5600.java, line(s) 6 l/C6360.java, line(s) 6 l/C6470.java, line(s) 7 l/C6674.java, line(s) 8 l/C7467.java, line(s) 11 l/C7789.java, line(s) 3 l/C9407.java, line(s) 3 l/ViewOnClickListenerC0218.java, line(s) 14 l/ViewOnClickListenerC4527.java, line(s) 17 l/ViewOnClickListenerC6801.java, line(s) 25 l/ViewOnClickListenerC7549.java, line(s) 10 l/ViewOnClickListenerC7918.java, line(s) 11
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: bin/mt/file/content/MTDataFilesProvider.java, line(s) 81,82 bin/mt/signature/KillerApplication.java, line(s) 77 l/C0109.java, line(s) 28 l/C0205.java, line(s) 25 l/C0422.java, line(s) 31 l/C10014.java, line(s) 103,108,115 l/C2116.java, line(s) 32 l/C2439.java, line(s) 110 l/C3209.java, line(s) 183 l/C3377.java, line(s) 185 l/C3536.java, line(s) 132 l/C6028.java, line(s) 44,45 l/C8076.java, line(s) 38 l/C9202.java, line(s) 31 l/C9561.java, line(s) 108 l/RunnableC11471.java, line(s) 57 l/RunnableC2617.java, line(s) 56
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: l/C6618.java, line(s) 4,5,48,53,54
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: l/AbstractC0277.java, line(s) 278 l/AbstractC5888.java, line(s) 281 l/C0165.java, line(s) 42 l/C0890.java, line(s) 213 l/C2535.java, line(s) 237 l/C4763.java, line(s) 331 l/C7792.java, line(s) 38 l/C8173.java, line(s) 38
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: l/C0088.java, line(s) 279
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: l/C5110.java, line(s) 143
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 友盟统计的=> "UMENG_CHANNEL" : "Default" 011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650 b0a00e4a271beec478e42fad0618432fa7d7fb3d99004d2b0bdfc14f8024832b 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F a3785913ca4deb75abd841414d0a700098e879777940c78c73fe6f2bee6c0352 -39280363481451541647 WuY4rZYDvcEan9AstqIipTQqYo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sPONw4QOqEQkzYvoiuVATWxbyQmsCJ B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF 5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b 8a885d04-1ceb-11c9-9fe8-08002b104860 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296 0051953EB9618E1C9A1F929A21A0B68540EEA2DA725B99B315F3B8B489918EF109E156193951EC7E937B1652C0BD3BB1BF073573DF883D2C34F1EF451FD46B503F00 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551 AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7 4026aec5f46360286842041e8cd49856 boundary=3i2ndDfv2rTHiSisAbouNdArYfORhtTPEefj3q2f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gvkGVlKtvyo6NX8HbSycCiDHWR2gaqJRI3JrAqT9lGxZAxTnmUE8MNnhRWfoNZJHX2
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: bin/mt/signature/KillerApplication.java, line(s) 116,126,161 l/AbstractC0277.java, line(s) 157 l/AbstractC10706.java, line(s) 134 l/AbstractC11779.java, line(s) 159 l/AbstractC1696.java, line(s) 142 l/AbstractC1790.java, line(s) 144 l/AbstractC1852.java, line(s) 137 l/AbstractC2925.java, line(s) 157 l/AbstractC3939.java, line(s) 10 l/AbstractC4139.java, line(s) 10 l/AbstractC5888.java, line(s) 160 l/ActivityC2819.java, line(s) 31,44 l/ActivityC2967.java, line(s) 31,44 l/ActivityC4160.java, line(s) 18 l/ActivityC4370.java, line(s) 18 l/ActivityC5012.java, line(s) 954 l/C0026.java, line(s) 187 l/C0066.java, line(s) 118,119,123 l/C0170.java, line(s) 131 l/C0197.java, line(s) 1744 l/C0217.java, line(s) 870,874,876,878,885 l/C0494.java, line(s) 417,434 l/C0502.java, line(s) 58 l/C0636.java, line(s) 76 l/C0641.java, line(s) 644 l/C0685.java, line(s) 107,111 l/C0693.java, line(s) 78 l/C0698.java, line(s) 645 l/C0826.java, line(s) 510 l/C1025.java, line(s) 45 l/C10769.java, line(s) 15 l/C10887.java, line(s) 56,93,98,113,124,144 l/C11251.java, line(s) 9 l/C11420.java, line(s) 29,33 l/C1153.java, line(s) 193 l/C1155.java, line(s) 23 l/C11945.java, line(s) 57 l/C12045.java, line(s) 72 l/C12065.java, line(s) 31,34 l/C12104.java, line(s) 9 l/C12197.java, line(s) 24 l/C12443.java, line(s) 184 l/C12898.java, line(s) 103,104,109 l/C13095.java, line(s) 97 l/C1851.java, line(s) 664,852,870,879,883,892,896,906,912,924,930,936,944,952,960,968,975,988,994,1000,1006,1017 l/C2158.java, line(s) 1409,1420 l/C2545.java, line(s) 33,66,105,122,135,229,235,255,258,262,264,266,269,273,275,277,231,233 l/C2546.java, line(s) 86,114,205 l/C2566.java, line(s) 27,31 l/C2915.java, line(s) 256 l/C3211.java, line(s) 29,32 l/C3240.java, line(s) 290,649,662,951 l/C3250.java, line(s) 8 l/C3343.java, line(s) 23 l/C3692.java, line(s) 163,373,162,372 l/C4044.java, line(s) 67,68,72 l/C4241.java, line(s) 98 l/C4559.java, line(s) 103 l/C4771.java, line(s) 952 l/C4787.java, line(s) 103 l/C4798.java, line(s) 95 l/C4864.java, line(s) 28,29,33,39,43 l/C4903.java, line(s) 23,49 l/C5039.java, line(s) 95 l/C5152.java, line(s) 23,49 l/C5271.java, line(s) 82 l/C5529.java, line(s) 93 l/C5561.java, line(s) 27,31 l/C5984.java, line(s) 38 l/C6044.java, line(s) 20 l/C6072.java, line(s) 23 l/C6279.java, line(s) 38 l/C6296.java, line(s) 92,94 l/C6409.java, line(s) 155 l/C6605.java, line(s) 100,102,316,424,564 l/C6953.java, line(s) 24 l/C6972.java, line(s) 24 l/C6991.java, line(s) 598 l/C7250.java, line(s) 16 l/C7604.java, line(s) 16 l/C8002.java, line(s) 19,26 l/C8029.java, line(s) 100,117 l/C8113.java, line(s) 47 l/C8340.java, line(s) 371 l/C8505.java, line(s) 47 l/C8734.java, line(s) 58,61 l/C8771.java, line(s) 37 l/C8930.java, line(s) 322 l/C9152.java, line(s) 58,61 l/C9193.java, line(s) 38 l/C9203.java, line(s) 8800 l/C9284.java, line(s) 161,169 l/C9348.java, line(s) 450,467 l/C9356.java, line(s) 58 l/C9407.java, line(s) 220,224 l/C9539.java, line(s) 107,111 l/C9561.java, line(s) 167,180,183 l/RunnableC4322.java, line(s) 169 l/ServiceC11206.java, line(s) 110 l/ServiceC2352.java, line(s) 109 l/ServiceC6299.java, line(s) 46,56,59,62 l/ServiceC6608.java, line(s) 46,56,59,62 l/ViewOnClickListenerC1989.java, line(s) 123,129 l/ViewOnTouchListenerC10181.java, line(s) 19 l/ViewOnTouchListenerC1327.java, line(s) 17 net/sf/sevenzipjbinding/impl/OutArchiveImpl.java, line(s) 92 org/lsposed/hiddenapibypass/HiddenApiBypass.java, line(s) 76,315
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: l/AbstractGestureDetectorOnGestureListenerC6695.java, line(s) 4,651 l/AbstractGestureDetectorOnGestureListenerC7021.java, line(s) 4,828 l/C0197.java, line(s) 7,1682 l/ViewOnCreateContextMenuListenerC4962.java, line(s) 4,35 l/ViewOnCreateContextMenuListenerC5213.java, line(s) 4,37
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (paygate-yf.meituan.com) 通信。
{'ip': '103.37.152.89', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mt2.cn) 通信。
{'ip': '43.248.187.114', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '宿迁', 'latitude': '33.933334', 'longitude': '118.283333'}
综合安全基线评分总结

MT Manager v2.13.3
Android APK
25
综合安全评分
严重风险