应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

050 IP Phone v2.3.0
48
安全评分
安全基线评分
48/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在一定安全风险,建议优化
漏洞与安全项分布
4
高危
27
中危
3
信息
2
安全
隐私风险评估
2
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
4
中危安全漏洞
27
安全提示信息
3
已通过安全项
2
重点安全关注
1
高危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromPhone)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。
一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574
高危安全漏洞 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: s5/b.java, line(s) 19
高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: s5/b.java, line(s) 30,41
高危安全漏洞 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/ntt/voip/android/com050plus/setting/ImportantExplanationActivity.java, line(s) 93,8,9 com/ntt/voip/android/com050plus/setting/WebViewActivity.java, line(s) 154,259,8,9
中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.com050plus.client.outgoing.OutgoingCallReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.ntt.voip.android.com050plus.client.outgoing.SdkCallRedirectionService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_CALL_REDIRECTION_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.ntt.voip.android.com050plus.client.MainActivityFromPhone) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromPhone) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.ntt.voip.android.com050plus.client.MainActivityFromUri) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity (com.ntt.voip.android.com050plus.client.MainActivityFromUri) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (com.ntt.voip.android.com050plus.client.MainActivityFromCom050Uri) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.oki_access.android.ims.call.client.SearchContactListActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(com.oki_access.android.ims.call.client.TurnScreenOnActivity) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.service.ImsServiceStarter) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.ntt.voip.android.extension.control.MediaActionReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。
Permission: android.permission.DUMP [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 高优先级 Intent(999) - {1} 个命中
[android:priority] 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: c5/g.java, line(s) 13 com/ntt/voip/android/com050plus/setting/TestCallStarterActivity.java, line(s) 9 com/oki_access/android/ims/core/service/BasicIpphoneService.java, line(s) 17 g5/e.java, line(s) 8 g5/f.java, line(s) 6 h4/m.java, line(s) 20 i6/a.java, line(s) 3 i6/b.java, line(s) 3 j6/a.java, line(s) 3 k5/e.java, line(s) 7 m5/l0.java, line(s) 14 n2/d.java, line(s) 8 w4/n.java, line(s) 6 y4/e.java, line(s) 7 y4/k.java, line(s) 3
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/oki_access/android/ims/call/setting/RingtoneSettingActivity.java, line(s) 134 s4/b.java, line(s) 39 t4/w.java, line(s) 86 v4/b.java, line(s) 346
中危安全漏洞 IP地址泄露
IP地址泄露 Files: h4/g.java, line(s) 1449 i5/c.java, line(s) 39 k4/r.java, line(s) 19 l5/f.java, line(s) 18 m5/j.java, line(s) 301 m5/y.java, line(s) 428 p5/b.java, line(s) 10 q4/f.java, line(s) 332 t4/a0.java, line(s) 161,161 y4/a.java, line(s) 44
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/ntt/voip/android/com050plus/client/ConfirmPermissionActivity.java, line(s) 917,922,927 com/oki_access/android/ims/call/admin/Com9926Activity.java, line(s) 163,207 f1/b.java, line(s) 73 g1/e.java, line(s) 81 g1/w.java, line(s) 123 u2/b.java, line(s) 139
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: d5/d.java, line(s) 68 s5/b.java, line(s) 57
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: com/ntt/voip/android/com050plus/provider/PushDataProvider.java, line(s) 9,10,11,49,55 com/oki_access/android/ims/call/provider/AppDataProvider.java, line(s) 9,10,11,58,59,60,144 com/oki_access/android/ims/settings/ImsSettingsProvider.java, line(s) 9,10,11,39 o/m0.java, line(s) 5,6,259,296,319,328,375,502,519,756 o/v0.java, line(s) 4,5,156
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: i5/l.java, line(s) 58,80 z1/b.java, line(s) 59
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: z1/c.java, line(s) 85
中危安全漏洞 Firebase远程配置已启用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/138822086000/namespaces/firebase:fetch?key=AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { "state": "EMPTY_CONFIG", "templateVersion": "2" }
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 "com9921_key_contents_server_http_timeout" : "pref_contents_server_http_timeout" "com9922_xml_code_key" : "com9922_xml_code_key" "defval_enable_auth" : "true" "monitor_key_alarm" : "monitor_key_alarm" "com9921_key_gcm_request_timeout" : "pref_gcm_request_timeout" "com9921_key_push_request_retry_interval" : "push_request_retry_interval" "com9921_key_push_provider_addr" : "pref_push_provider_addr" "defval_push_call_setting_encode_aes_key" : "J+XPjbqtWE9l8jsb8HXEXHKYM7CT+GtUSRb/gfAfONuOysjfDrIeNyew3Zh5/BwF" "com.google.firebase.crashlytics.mapping_file_id" : "0e1f298512634b4682e2c3988280cc8f" "firebase_database_url" : "https://ipphone-388ca.firebaseio.com" "com9922_check_timeout_key" : "com9922_check_timeout_key" "defval_initset_aes_decode_key" : "j9PRtPNgmrt0vOL+K2I21qFgFygheayPbzalIyKgLKE=" "defval_shared_credential" : "true" "defval_mail_zip_passwd" : "VrgNoe6h5wtdJ3h9C/20Ng==" "com9922_check_interval_key" : "com9922_check_interval_key" "com9922_up_code_key" : "com9922_up_code_key" "google_app_id" : "1:138822086000:android:e283b63a0f048b64" "defval_firebase_enabled" : "true" "monitor_key_check_manual_duration" : "monitor_key_check_manual_duration" "defval_urilink_secret_key" : "MGSbV75R4QScIUMlNDrjuj2aWmPs/L1kibZggzbIHJ8=" "google_crash_reporting_api_key" : "AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ" "defval_no_blank_auth" : "true" "monitor_key_incoming_check" : "monitor_key_incoming_check" "com9902_passwd_dlg" : "Password" "com9921_key_contents_server_url" : "pref_contents_server_url" "defval_auth_reg_only" : "true" "monitor_key_check_interval" : "monitor_key_check_interval" "monitor_key_check_auto_duration" : "monitor_key_check_auto_duration" "com9921_key_gcm_request_retry_count" : "pref_gcm_request_retry_count" "com9923_key_push_call_setting_is_secure" : "pref_puch_setting_is_secure" "com9921_key_push_email_of_sender" : "pref_push_email_of_sender" "com9921_key_push_request_retry_count" : "push_request_retry_count" "com9923_key_push_call_setting_is_check_cert" : "pref_push_call_setting_is_check_cert" "defval_max_sessions" : "04qLQkyl3FXiX0VfPsK/Ig==" "monitor_key_delete_timer" : "monitor_key_delete_timer" "monitor_key_check" : "monitor_key_check" "com9921_key_push_provider_http_timeout" : "pref_push_provider_http_timeout" "com9902_passwd" : "Password" "google_api_key" : "AIzaSyCz2NTJvvIVVOTGrgZoP7J3kxCkczRaFbQ" "com9923_key_puch_call_addr" : "pref_puch_call_addr" "com9922_check_url_key" : "com9922_check_url_key" "defval_web_passwd" : "S5xLbyVx3aiOUZe3iAvmtFFA0Ffz5LWrvAj27B7ps1g=" "defval_session_expires" : "iO9XAd9RNXkMDe9Cd1BofQ==" "defval_crash_zip_password" : "/SHLzkJRSYFkSTI1sK9Rng==" "com9921_key_push_provider_port" : "pref_push_provider_port" 470fa2b4ae81cd56ecbcda9735803434cec591fa
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a1/g.java, line(s) 28,38,15,48,58,68 a2/c.java, line(s) 90,93,115,123,124,144,146 com/ntt/voip/android/client/push/call/d.java, line(s) 57,61,105 d1/w.java, line(s) 127,128,129,130,131,132,133,134,135,136,137,138,139,140,141,142,143,144,145 e0/a.java, line(s) 47,68 f2/e.java, line(s) 66 g0/d.java, line(s) 184,217 h/k.java, line(s) 37,66,73,76,90,93,96,99,102 i2/c.java, line(s) 27,31,35,39 j0/i.java, line(s) 247 k/a.java, line(s) 9,16,23,8,15,22,33,34,40,41 s0/f.java, line(s) 277,209,213,227 s2/a.java, line(s) 62 s2/e.java, line(s) 40,56 s5/e.java, line(s) 28,31,40,43,91,94,115,118,62,65,139,142,127,130,74,77,103,106 t/i.java, line(s) 68 t4/m.java, line(s) 100 t4/z.java, line(s) 13,16,24,27,35,38,46,49,69,72,80,83,107,110,118,121,129,132,140,143 v2/b0.java, line(s) 90,92 v2/d0.java, line(s) 72,90,162,178,195,204,254,257,280,106,286 v2/g.java, line(s) 26 v2/g0.java, line(s) 46,60,34,53 v2/k.java, line(s) 57,64 v2/x.java, line(s) 147,90,282 w2/a.java, line(s) 101,106,125,129 x0/f.java, line(s) 32,39,42,51,92 x0/n.java, line(s) 108 x2/c.java, line(s) 123 x2/f.java, line(s) 37 z1/b.java, line(s) 63,81
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: b3/b.java, line(s) 6,46
安全提示信息 应用与Firebase数据库通信
该应用与位于 https://ipphone-388ca.firebaseio.com 的 Firebase 数据库进行通信
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: d1/i.java, line(s) 296,296,297
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: c5/d.java, line(s) 995,994,1016,1443,993,993
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (firebase-settings.crashlytics.com) 通信。
{'ip': '180.163.150.34', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
综合安全基线评分总结

050 IP Phone v2.3.0
Android APK
48
综合安全评分
中风险