导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

050 IP Phone v2.3.0

Android APK 2d7a93f1...
48
安全评分

安全基线评分

48/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在一定安全风险,建议优化

漏洞与安全项分布

4 高危
27 中危
3 信息
2 安全

隐私风险评估

2
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 4
中危安全漏洞 27
安全提示信息 3
已通过安全项 2
重点安全关注 1

高危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromPhone)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。

一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574

高危安全漏洞 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
s5/b.java, line(s) 19

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
s5/b.java, line(s) 30,41

高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/ntt/voip/android/com050plus/setting/ImportantExplanationActivity.java, line(s) 93,8,9
com/ntt/voip/android/com050plus/setting/WebViewActivity.java, line(s) 154,259,8,9

中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.com050plus.client.outgoing.OutgoingCallReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.ntt.voip.android.com050plus.client.outgoing.SdkCallRedirectionService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_CALL_REDIRECTION_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.ntt.voip.android.com050plus.client.MainActivityFromPhone)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromPhone) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.ntt.voip.android.com050plus.client.MainActivityFromUri)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromUri) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (com.ntt.voip.android.com050plus.client.MainActivityFromCom050Uri) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.oki_access.android.ims.call.client.SearchContactListActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(com.oki_access.android.ims.call.client.TurnScreenOnActivity)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.service.ImsServiceStarter) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.extension.control.MediaActionReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
检测到  Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。

Permission: android.permission.DUMP [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 高优先级 Intent(999) - {1} 个命中

[android:priority]
通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
c5/g.java, line(s) 13
com/ntt/voip/android/com050plus/setting/TestCallStarterActivity.java, line(s) 9
com/oki_access/android/ims/core/service/BasicIpphoneService.java, line(s) 17
g5/e.java, line(s) 8
g5/f.java, line(s) 6
h4/m.java, line(s) 20
i6/a.java, line(s) 3
i6/b.java, line(s) 3
j6/a.java, line(s) 3
k5/e.java, line(s) 7
m5/l0.java, line(s) 14
n2/d.java, line(s) 8
w4/n.java, line(s) 6
y4/e.java, line(s) 7
y4/k.java, line(s) 3

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/oki_access/android/ims/call/setting/RingtoneSettingActivity.java, line(s) 134
s4/b.java, line(s) 39
t4/w.java, line(s) 86
v4/b.java, line(s) 346

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
h4/g.java, line(s) 1449
i5/c.java, line(s) 39
k4/r.java, line(s) 19
l5/f.java, line(s) 18
m5/j.java, line(s) 301
m5/y.java, line(s) 428
p5/b.java, line(s) 10
q4/f.java, line(s) 332
t4/a0.java, line(s) 161,161
y4/a.java, line(s) 44

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/ntt/voip/android/com050plus/client/ConfirmPermissionActivity.java, line(s) 917,922,927
com/oki_access/android/ims/call/admin/Com9926Activity.java, line(s) 163,207
f1/b.java, line(s) 73
g1/e.java, line(s) 81
g1/w.java, line(s) 123
u2/b.java, line(s) 139

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
d5/d.java, line(s) 68
s5/b.java, line(s) 57

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/ntt/voip/android/com050plus/provider/PushDataProvider.java, line(s) 9,10,11,49,55
com/oki_access/android/ims/call/provider/AppDataProvider.java, line(s) 9,10,11,58,59,60,144
com/oki_access/android/ims/settings/ImsSettingsProvider.java, line(s) 9,10,11,39
o/m0.java, line(s) 5,6,259,296,319,328,375,502,519,756
o/v0.java, line(s) 4,5,156

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
i5/l.java, line(s) 58,80
z1/b.java, line(s) 59

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
z1/c.java, line(s) 85

中危安全漏洞 Firebase远程配置已启用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/138822086000/namespaces/firebase:fetch?key=AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示:

{
    "state": "EMPTY_CONFIG",
    "templateVersion": "2"
}

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"com9921_key_contents_server_http_timeout" : "pref_contents_server_http_timeout"
"com9922_xml_code_key" : "com9922_xml_code_key"
"defval_enable_auth" : "true"
"monitor_key_alarm" : "monitor_key_alarm"
"com9921_key_gcm_request_timeout" : "pref_gcm_request_timeout"
"com9921_key_push_request_retry_interval" : "push_request_retry_interval"
"com9921_key_push_provider_addr" : "pref_push_provider_addr"
"defval_push_call_setting_encode_aes_key" : "J+XPjbqtWE9l8jsb8HXEXHKYM7CT+GtUSRb/gfAfONuOysjfDrIeNyew3Zh5/BwF"
"com.google.firebase.crashlytics.mapping_file_id" : "0e1f298512634b4682e2c3988280cc8f"
"firebase_database_url" : "https://ipphone-388ca.firebaseio.com"
"com9922_check_timeout_key" : "com9922_check_timeout_key"
"defval_initset_aes_decode_key" : "j9PRtPNgmrt0vOL+K2I21qFgFygheayPbzalIyKgLKE="
"defval_shared_credential" : "true"
"defval_mail_zip_passwd" : "VrgNoe6h5wtdJ3h9C/20Ng=="
"com9922_check_interval_key" : "com9922_check_interval_key"
"com9922_up_code_key" : "com9922_up_code_key"
"google_app_id" : "1:138822086000:android:e283b63a0f048b64"
"defval_firebase_enabled" : "true"
"monitor_key_check_manual_duration" : "monitor_key_check_manual_duration"
"defval_urilink_secret_key" : "MGSbV75R4QScIUMlNDrjuj2aWmPs/L1kibZggzbIHJ8="
"google_crash_reporting_api_key" : "AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ"
"defval_no_blank_auth" : "true"
"monitor_key_incoming_check" : "monitor_key_incoming_check"
"com9902_passwd_dlg" : "Password"
"com9921_key_contents_server_url" : "pref_contents_server_url"
"defval_auth_reg_only" : "true"
"monitor_key_check_interval" : "monitor_key_check_interval"
"monitor_key_check_auto_duration" : "monitor_key_check_auto_duration"
"com9921_key_gcm_request_retry_count" : "pref_gcm_request_retry_count"
"com9923_key_push_call_setting_is_secure" : "pref_puch_setting_is_secure"
"com9921_key_push_email_of_sender" : "pref_push_email_of_sender"
"com9921_key_push_request_retry_count" : "push_request_retry_count"
"com9923_key_push_call_setting_is_check_cert" : "pref_push_call_setting_is_check_cert"
"defval_max_sessions" : "04qLQkyl3FXiX0VfPsK/Ig=="
"monitor_key_delete_timer" : "monitor_key_delete_timer"
"monitor_key_check" : "monitor_key_check"
"com9921_key_push_provider_http_timeout" : "pref_push_provider_http_timeout"
"com9902_passwd" : "Password"
"google_api_key" : "AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ"
"com9923_key_puch_call_addr" : "pref_puch_call_addr"
"com9922_check_url_key" : "com9922_check_url_key"
"defval_web_passwd" : "S5xLbyVx3aiOUZe3iAvmtFFA0Ffz5LWrvAj27B7ps1g="
"defval_session_expires" : "iO9XAd9RNXkMDe9Cd1BofQ=="
"defval_crash_zip_password" : "/SHLzkJRSYFkSTI1sK9Rng=="
"com9921_key_push_provider_port" : "pref_push_provider_port"
470fa2b4ae81cd56ecbcda9735803434cec591fa

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a1/g.java, line(s) 28,38,15,48,58,68
a2/c.java, line(s) 90,93,115,123,124,144,146
com/ntt/voip/android/client/push/call/d.java, line(s) 57,61,105
d1/w.java, line(s) 127,128,129,130,131,132,133,134,135,136,137,138,139,140,141,142,143,144,145
e0/a.java, line(s) 47,68
f2/e.java, line(s) 66
g0/d.java, line(s) 184,217
h/k.java, line(s) 37,66,73,76,90,93,96,99,102
i2/c.java, line(s) 27,31,35,39
j0/i.java, line(s) 247
k/a.java, line(s) 9,16,23,8,15,22,33,34,40,41
s0/f.java, line(s) 277,209,213,227
s2/a.java, line(s) 62
s2/e.java, line(s) 40,56
s5/e.java, line(s) 28,31,40,43,91,94,115,118,62,65,139,142,127,130,74,77,103,106
t/i.java, line(s) 68
t4/m.java, line(s) 100
t4/z.java, line(s) 13,16,24,27,35,38,46,49,69,72,80,83,107,110,118,121,129,132,140,143
v2/b0.java, line(s) 90,92
v2/d0.java, line(s) 72,90,162,178,195,204,254,257,280,106,286
v2/g.java, line(s) 26
v2/g0.java, line(s) 46,60,34,53
v2/k.java, line(s) 57,64
v2/x.java, line(s) 147,90,282
w2/a.java, line(s) 101,106,125,129
x0/f.java, line(s) 32,39,42,51,92
x0/n.java, line(s) 108
x2/c.java, line(s) 123
x2/f.java, line(s) 37
z1/b.java, line(s) 63,81

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
b3/b.java, line(s) 6,46

安全提示信息 应用与Firebase数据库通信

该应用与位于 https://ipphone-388ca.firebaseio.com 的 Firebase 数据库进行通信

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
d1/i.java, line(s) 296,296,297

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
c5/d.java, line(s) 995,994,1016,1443,993,993

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (firebase-settings.crashlytics.com) 通信。

{'ip': '180.163.150.34', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

综合安全基线评分总结

应用图标

050 IP Phone v2.3.0

Android APK
48
综合安全评分
中风险