导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

MT Manager v2.13.3

Android APK 11805559...
25
安全评分

安全基线评分

25/100

高风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在严重安全风险,建议立即修复

漏洞与安全项分布

23 高危
24 中危
2 信息
0 安全

隐私风险评估

1
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 23
中危安全漏洞 24
安全提示信息 2
已通过安全项 0
重点安全关注 2

高危安全漏洞 Activity (bin.mt.plus.Main) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.MainNoBgIcon) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.MainDarkIcon) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.MainLightIcon) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.OpenFileActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (l.ۧۜۙ) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (l.ۖۤۚ) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (l.ۘۤۚ) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity (l.ۙۘ۟) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(l.ۙۘ۟)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (l.ۥۤۗۗ) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(l.ۥۤۗۗ)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (bin.mt.plus.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.TenpayCallbackActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 的启动模式非 standard

Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。

高危安全漏洞 Activity(com.tencent.tauth.AuthActivity)易受 Android Task Hijacking/StrandHogg 攻击。

Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。

高危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (bin.mt.plus.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
l/C11511.java, line(s) 8,9,4

高危安全漏洞 使用弱哈希算法

使用弱哈希算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
l/C8759.java, line(s) 18
l/C9180.java, line(s) 19

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
l/C8759.java, line(s) 38,49
l/C9180.java, line(s) 39,50

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
l/C1477.java, line(s) 144,156

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
l/C5895.java, line(s) 647,7

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity (bin.mt.plus.Main) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (bin.mt.plus.MainNoBgIcon) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (bin.mt.plus.MainDarkIcon) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (bin.mt.plus.MainLightIcon) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (bin.mt.plus.OpenFileActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (l.ۧۜۙ) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(l.ۖۤۚ)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(l.ۘۤۚ)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Service (l.ۨۜۥ) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity-Alias (bin.mt.plus.wxapi.WXPayEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (bin.mt.plus.TenpayCallbackActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.tencent.tauth.AuthActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (bin.mt.plus.wxapi.WXEntryActivity) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
l/C0396.java, line(s) 37
l/C0536.java, line(s) 25
l/C0996.java, line(s) 144,147
l/C10273.java, line(s) 44
l/C10846.java, line(s) 28
l/C1318.java, line(s) 78,79,80,81,61,63,64,65,62,75,76,71,72,73,70,68,69
l/C1412.java, line(s) 9
l/C3414.java, line(s) 196
l/C4258.java, line(s) 36,48
l/C4474.java, line(s) 36,48
l/C6174.java, line(s) 28
l/C6476.java, line(s) 70
l/C6795.java, line(s) 71
l/C7366.java, line(s) 24
l/C9390.java, line(s) 29
l/RunnableC4234.java, line(s) 85,95
l/RunnableC4449.java, line(s) 86,96
l/ViewOnClickListenerC2790.java, line(s) 82
net/i2p/crypto/eddsa/EdDSASecurityProvider.java, line(s) 26,27,28,29,30,31

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
l/C0165.java, line(s) 50
l/C1477.java, line(s) 139,151
l/C3979.java, line(s) 429
l/C8759.java, line(s) 26
l/C9180.java, line(s) 27

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
l/AbstractC4068.java, line(s) 8
l/AbstractC4273.java, line(s) 8
l/AbstractC7096.java, line(s) 3
l/AbstractC7442.java, line(s) 3
l/AbstractC7554.java, line(s) 5
l/AbstractC7923.java, line(s) 6
l/C0235.java, line(s) 16
l/C0322.java, line(s) 3
l/C0790.java, line(s) 4
l/C0838.java, line(s) 17
l/C10354.java, line(s) 3
l/C10703.java, line(s) 3
l/C11890.java, line(s) 20
l/C12539.java, line(s) 3
l/C1849.java, line(s) 3
l/C3036.java, line(s) 20
l/C5600.java, line(s) 6
l/C6360.java, line(s) 6
l/C6470.java, line(s) 7
l/C6674.java, line(s) 8
l/C7467.java, line(s) 11
l/C7789.java, line(s) 3
l/C9407.java, line(s) 3
l/ViewOnClickListenerC0218.java, line(s) 14
l/ViewOnClickListenerC4527.java, line(s) 17
l/ViewOnClickListenerC6801.java, line(s) 25
l/ViewOnClickListenerC7549.java, line(s) 10
l/ViewOnClickListenerC7918.java, line(s) 11

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
bin/mt/file/content/MTDataFilesProvider.java, line(s) 81,82
bin/mt/signature/KillerApplication.java, line(s) 77
l/C0109.java, line(s) 28
l/C0205.java, line(s) 25
l/C0422.java, line(s) 31
l/C10014.java, line(s) 103,108,115
l/C2116.java, line(s) 32
l/C2439.java, line(s) 110
l/C3209.java, line(s) 183
l/C3377.java, line(s) 185
l/C3536.java, line(s) 132
l/C6028.java, line(s) 44,45
l/C8076.java, line(s) 38
l/C9202.java, line(s) 31
l/C9561.java, line(s) 108
l/RunnableC11471.java, line(s) 57
l/RunnableC2617.java, line(s) 56

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
l/C6618.java, line(s) 4,5,48,53,54

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
l/AbstractC0277.java, line(s) 278
l/AbstractC5888.java, line(s) 281
l/C0165.java, line(s) 42
l/C0890.java, line(s) 213
l/C2535.java, line(s) 237
l/C4763.java, line(s) 331
l/C7792.java, line(s) 38
l/C8173.java, line(s) 38

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
l/C0088.java, line(s) 279

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
l/C5110.java, line(s) 143

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
友盟统计的=> "UMENG_CHANNEL" : "Default"
011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650
b0a00e4a271beec478e42fad0618432fa7d7fb3d99004d2b0bdfc14f8024832b
3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
a3785913ca4deb75abd841414d0a700098e879777940c78c73fe6f2bee6c0352
-39280363481451541647
WuY4rZYDvcEan9AstqIipTQqYo8V0DWZ
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
39280363481451541647
4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
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
00C6858E06B70404E9CD9E3ECB662395B4429C648139053FB521F828AF606B4D3DBAA14B5E77EFE75928FE1DC127A2FFA8DE3348B3C1856A429BF97E7E31C2E5BD66
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
2FsPONw4QOqEQkzYvoiuVATWxbyQmsCJ
B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b
8a885d04-1ceb-11c9-9fe8-08002b104860
6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
0051953EB9618E1C9A1F929A21A0B68540EEA2DA725B99B315F3B8B489918EF109E156193951EC7E937B1652C0BD3BB1BF073573DF883D2C34F1EF451FD46B503F00
FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
4026aec5f46360286842041e8cd49856
boundary=3i2ndDfv2rTHiSisAbouNdArYfORhtTPEefj3q2f
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
FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129024E088A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B302B0A6DF25F14374FE1356D6D51C245E485B576625E7EC6F44C42E9A637ED6B0BFF5CB6F406B7EDEE386BFB5A899FA5AE9F24117C4B1FE649286651ECE65381FFFFFFFFFFFFFFFF
2FDgvkGVlKtvyo6NX8HbSycCiDHWR2gaqJRI3JrAqT9lGxZAxTnmUE8MNnhRWfoNZJHX2

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
bin/mt/signature/KillerApplication.java, line(s) 116,126,161
l/AbstractC0277.java, line(s) 157
l/AbstractC10706.java, line(s) 134
l/AbstractC11779.java, line(s) 159
l/AbstractC1696.java, line(s) 142
l/AbstractC1790.java, line(s) 144
l/AbstractC1852.java, line(s) 137
l/AbstractC2925.java, line(s) 157
l/AbstractC3939.java, line(s) 10
l/AbstractC4139.java, line(s) 10
l/AbstractC5888.java, line(s) 160
l/ActivityC2819.java, line(s) 31,44
l/ActivityC2967.java, line(s) 31,44
l/ActivityC4160.java, line(s) 18
l/ActivityC4370.java, line(s) 18
l/ActivityC5012.java, line(s) 954
l/C0026.java, line(s) 187
l/C0066.java, line(s) 118,119,123
l/C0170.java, line(s) 131
l/C0197.java, line(s) 1744
l/C0217.java, line(s) 870,874,876,878,885
l/C0494.java, line(s) 417,434
l/C0502.java, line(s) 58
l/C0636.java, line(s) 76
l/C0641.java, line(s) 644
l/C0685.java, line(s) 107,111
l/C0693.java, line(s) 78
l/C0698.java, line(s) 645
l/C0826.java, line(s) 510
l/C1025.java, line(s) 45
l/C10769.java, line(s) 15
l/C10887.java, line(s) 56,93,98,113,124,144
l/C11251.java, line(s) 9
l/C11420.java, line(s) 29,33
l/C1153.java, line(s) 193
l/C1155.java, line(s) 23
l/C11945.java, line(s) 57
l/C12045.java, line(s) 72
l/C12065.java, line(s) 31,34
l/C12104.java, line(s) 9
l/C12197.java, line(s) 24
l/C12443.java, line(s) 184
l/C12898.java, line(s) 103,104,109
l/C13095.java, line(s) 97
l/C1851.java, line(s) 664,852,870,879,883,892,896,906,912,924,930,936,944,952,960,968,975,988,994,1000,1006,1017
l/C2158.java, line(s) 1409,1420
l/C2545.java, line(s) 33,66,105,122,135,229,235,255,258,262,264,266,269,273,275,277,231,233
l/C2546.java, line(s) 86,114,205
l/C2566.java, line(s) 27,31
l/C2915.java, line(s) 256
l/C3211.java, line(s) 29,32
l/C3240.java, line(s) 290,649,662,951
l/C3250.java, line(s) 8
l/C3343.java, line(s) 23
l/C3692.java, line(s) 163,373,162,372
l/C4044.java, line(s) 67,68,72
l/C4241.java, line(s) 98
l/C4559.java, line(s) 103
l/C4771.java, line(s) 952
l/C4787.java, line(s) 103
l/C4798.java, line(s) 95
l/C4864.java, line(s) 28,29,33,39,43
l/C4903.java, line(s) 23,49
l/C5039.java, line(s) 95
l/C5152.java, line(s) 23,49
l/C5271.java, line(s) 82
l/C5529.java, line(s) 93
l/C5561.java, line(s) 27,31
l/C5984.java, line(s) 38
l/C6044.java, line(s) 20
l/C6072.java, line(s) 23
l/C6279.java, line(s) 38
l/C6296.java, line(s) 92,94
l/C6409.java, line(s) 155
l/C6605.java, line(s) 100,102,316,424,564
l/C6953.java, line(s) 24
l/C6972.java, line(s) 24
l/C6991.java, line(s) 598
l/C7250.java, line(s) 16
l/C7604.java, line(s) 16
l/C8002.java, line(s) 19,26
l/C8029.java, line(s) 100,117
l/C8113.java, line(s) 47
l/C8340.java, line(s) 371
l/C8505.java, line(s) 47
l/C8734.java, line(s) 58,61
l/C8771.java, line(s) 37
l/C8930.java, line(s) 322
l/C9152.java, line(s) 58,61
l/C9193.java, line(s) 38
l/C9203.java, line(s) 8800
l/C9284.java, line(s) 161,169
l/C9348.java, line(s) 450,467
l/C9356.java, line(s) 58
l/C9407.java, line(s) 220,224
l/C9539.java, line(s) 107,111
l/C9561.java, line(s) 167,180,183
l/RunnableC4322.java, line(s) 169
l/ServiceC11206.java, line(s) 110
l/ServiceC2352.java, line(s) 109
l/ServiceC6299.java, line(s) 46,56,59,62
l/ServiceC6608.java, line(s) 46,56,59,62
l/ViewOnClickListenerC1989.java, line(s) 123,129
l/ViewOnTouchListenerC10181.java, line(s) 19
l/ViewOnTouchListenerC1327.java, line(s) 17
net/sf/sevenzipjbinding/impl/OutArchiveImpl.java, line(s) 92
org/lsposed/hiddenapibypass/HiddenApiBypass.java, line(s) 76,315

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
l/AbstractGestureDetectorOnGestureListenerC6695.java, line(s) 4,651
l/AbstractGestureDetectorOnGestureListenerC7021.java, line(s) 4,828
l/C0197.java, line(s) 7,1682
l/ViewOnCreateContextMenuListenerC4962.java, line(s) 4,35
l/ViewOnCreateContextMenuListenerC5213.java, line(s) 4,37

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (paygate-yf.meituan.com) 通信。

{'ip': '103.37.152.89', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mt2.cn) 通信。

{'ip': '43.248.187.114', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '宿迁', 'latitude': '33.933334', 'longitude': '118.283333'}

综合安全基线评分总结

应用图标

MT Manager v2.13.3

Android APK
25
综合安全评分
严重风险