应用安全检测报告
应用安全检测报告,支持文件搜索、内容检索和AI代码分析
移动应用安全检测报告

VIP-LODDER v3.3.1
48
安全评分
安全基线评分
48/100
中风险
综合风险等级
风险等级评定
- A
- B
- C
- F
应用存在一定安全风险,建议优化
漏洞与安全项分布
7
高危
91
中危
4
信息
3
安全
隐私风险评估
1
第三方跟踪器
中等隐私风险
检测到少量第三方跟踪器
检测结果分布
高危安全漏洞
7
中危安全漏洞
91
安全提示信息
4
已通过安全项
3
重点安全关注
0
高危安全漏洞 应用可被调试
[android:debuggable=true] 应用开启了可调试标志,攻击者可轻易附加调试器进行逆向分析,导出堆栈信息或访问调试相关类,极大提升被攻击风险。
高危安全漏洞 Activity (com.fultaj.activity.LoginActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (top.bienvenido.mundo.FBLoginAbility) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 易受 StrandHogg 2.0 攻击
检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。
高危安全漏洞 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/fultaj/BuildConfig.java, line(s) 3,6 com/itsaky/androidide/logsender/BuildConfig.java, line(s) 3,5
中危安全漏洞 应用已启用明文网络流量
[android:usesCleartextTraffic=true] 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。
中危安全漏洞 应用数据允许备份
[android:allowBackup=true] 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。
中危安全漏洞 Activity (com.fultaj.activity.CrashActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.fultaj.service.FirebaseIdService) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Service (com.fultaj.service.FirebaseMessaging) 未受保护。
[android:exported=true] 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity-Alias (top.bienvenido.mundo.FBLoginAbility) 未受保护。
[android:exported=true] 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (top.bienvenido.mundo.manifest.MundoReceiver) 未受保护。
[android:exported=true] 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Activity 设置了 TaskAffinity 属性
(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24H) 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB1) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB2) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB3) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB4) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB5) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB6) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB7) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB8) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB9) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB10) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB11) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB12) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB13) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB14) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB15) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB16) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB17) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB18) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB19) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB20) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB21) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB22) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB23) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB24) 未受保护。
[android:exported=true] 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未受保护。
[android:exported=true] 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/blankj/molihuan/utilcode/util/EncryptUtils.java, line(s) 101 com/blankj/molihuan/utilcode/util/FileUtils.java, line(s) 804
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/blankj/molihuan/utilcode/util/CleanUtils.java, line(s) 33 com/blankj/molihuan/utilcode/util/CrashUtils.java, line(s) 46,47 com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1083,1094 com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 678,681 com/blankj/molihuan/utilcode/util/PathUtils.java, line(s) 170,174,178,182,186,190,194,198,202,206,214,216,111,115,119,123,127,131,135,139,143,147,155,157 com/blankj/molihuan/utilcode/util/SDCardUtils.java, line(s) 20,25 com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 66 com/molihuan/pathselector/utils/MConstants.java, line(s) 38
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: com/hjq/permissions/PermissionFragment.java, line(s) 14 io/grpc/internal/DnsNameResolver.java, line(s) 31 io/grpc/internal/ExponentialBackoffPolicy.java, line(s) 5 io/grpc/internal/RetriableStream.java, line(s) 22 io/grpc/okhttp/OkHttpClientTransport.java, line(s) 66 io/grpc/util/OutlierDetectionLoadBalancer.java, line(s) 26 io/grpc/util/RoundRobinLoadBalancer.java, line(s) 20
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/blankj/molihuan/utilcode/constant/RegexConstants.java, line(s) 27 com/hjq/permissions/StartActivityManager.java, line(s) 9 io/grpc/PersistentHashArrayMappedTrie.java, line(s) 158 io/grpc/internal/DnsNameResolver.java, line(s) 72,70,71,73 io/grpc/internal/TransportFrameUtil.java, line(s) 36
中危安全漏洞 IP地址泄露
IP地址泄露 Files: com/blankj/molihuan/utilcode/util/NetworkUtils.java, line(s) 103 io/grpc/okhttp/OkHttpClientTransport.java, line(s) 216 io/grpc/okhttp/OkHttpServerTransport.java, line(s) 512,528,534,651
中危安全漏洞 向Firebase上传数据
向Firebase上传数据 Files: com/fultaj/activity/GroupActivity.java, line(s) 170,28 com/fultaj/service/FirebaseIdService.java, line(s) 26,6
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 "google_crash_reporting_api_key" : "AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60" "firebase_database_url" : "https://paidmodz-0-default-rtdb.firebaseio.com" "google_app_id" : "1:937853153847:android:8ad47d35784d705ad245b2" "google_api_key" : "AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60" "username" : "Username" APA91bFkK42E4XGNwXpF0eKcnl8a6VX6rFG1mfVxwF9wTmjzVM5MQcC6sBUgTRcisZweWbcCeiDBFzpM2YFX8TE4pMtgw9bF5 3c380e0df24a9aec04f367bcbab97a01 2379a0fb1cc59a8a0d85cce27facd00f91f722b2ddbdc99a168879abe1c5741fe909c6edbd8e6ad846ed7307178ae4cdb6b169dfb32ea70f830cbc4fe86abe3a f221ad5694a99ff2cfd2518512661c60 5cc986ddbe0bc13f88e24c504b96d1110c503676f005773c2651c932582ec87d757531a0a2b970616faf54e0c9d95991 b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c005b9514b07755c8993b66363890079bd567835806c3441d66322e947d1d77b60b b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c009d4ed1f8ad2b0d8541431e54471f051367835806c3441d66322e947d1d77b60b 37e41a97f6a8ef509c6669dafc9c29a7 308204433082032ba003020102020900c2e08746644a308d300d06092a864886f70d01010405003074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f6964301e170d3038303832313233313333345a170d3336303130373233313333345a3074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f696430820120300d06092a864886f70d01010105000382010d00308201080282010100ab562e00d83ba208ae0a966f124e29da11f2ab56d08f58e2cca91303e9b754d372f640a71b1dcb130967624e4656a7776a92193db2e5bfb724a91e77188b0e6a47a43b33d9609b77183145ccdf7b2e586674c9e1565b1f4c6a5955bff251a63dabf9c55c27222252e875e4f8154a645f897168c0b1bfc612eabf785769bb34aa7984dc7e2ea2764cae8307d8c17154d7ee5f64a51a44a602c249054157dc02cd5f5c0e55fbef8519fbe327f0b1511692c5a06f19d18385f5c4dbc2d6b93f68cc2979c70e18ab93866b3bd5db8999552a0e3b4c99df58fb918bedc182ba35e003c1b4b10dd244a8ee24fffd333872ab5221985edab0fc0d0b145b6aa192858e79020103a381d93081d6301d0603551d0e04160414c77d8cc2211756259a7fd382df6be398e4d786a53081a60603551d2304819e30819b8014c77d8cc2211756259a7fd382df6be398e4d786a5a178a4763074310b3009060355040613025553311330110603550408130a43616c69666f726e6961311630140603550407130d4d6f756e7461696e205669657731143012060355040a130b476f6f676c6520496e632e3110300e060355040b1307416e64726f69643110300e06035504031307416e64726f6964820900c2e08746644a308d300c0603551d13040530030101ff300d06092a864886f70d010104050003820101006dd252ceef85302c360aaace939bcff2cca904bb5d7a1661f8ae46b2994204d0ff4a68c7ed1a531ec4595a623ce60763b167297a7ae35712c407f208f0cb109429124d7b106219c084ca3eb3f9ad5fb871ef92269a8be28bf16d44c8d9a08e6cb2f005bb3fe2cb96447e868e731076ad45b33f6009ea19c161e62641aa99271dfd5228c5c587875ddb7f452758d661f6cc0cccb7352e424cc4365c523532f7325137593c4ae341f4db41edda0d0b1071a7c440f0fe9ea01cb627ca674369d084bd2fd911ff06cdbf2cfa10dc0f893ae35762919048c7efc64c7144178342f70581c9de573af55b390dd7fdb9418631895d5f759f30112687ff621410c069308a 86042823c6197eb33d7d6a65a627469dbc3e90f2e24632ce62e945fd50b021f349739fa7459ed5d10d2846c028afe34d b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c0080fc583c9b9606d90003e7f97ef971e767835806c3441d66322e947d1d77b60b b80f5549d3fb49cbb5ced644e77f218f6d0b5f1c2ea9534923e4d3dff02aad443131aea202790a307b4cc4f26563a722 ausbD0uVfqUdf43827qzMPRsxHNj0K 0276a1615185e03ac1af12b79a0d34ed572f5ae2f997205e08683daf2dc45b54570d4b0a8c17ebd26fd2ea20b9819401
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: com/blankj/molihuan/utilcode/util/ActivityUtils.java, line(s) 776,801,833,843 com/blankj/molihuan/utilcode/util/ApiUtils.java, line(s) 79,83 com/blankj/molihuan/utilcode/util/AppUtils.java, line(s) 154,167 com/blankj/molihuan/utilcode/util/BusUtils.java, line(s) 182,208,219,221,430,462,485,131 com/blankj/molihuan/utilcode/util/CacheDiskUtils.java, line(s) 106 com/blankj/molihuan/utilcode/util/ClickUtils.java, line(s) 240 com/blankj/molihuan/utilcode/util/FileIOUtils.java, line(s) 68,179,183,191,251,259,322,564,623 com/blankj/molihuan/utilcode/util/FlashlightUtils.java, line(s) 69,74 com/blankj/molihuan/utilcode/util/FragmentUtils.java, line(s) 478 com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1001,1005,1009,1080 com/blankj/molihuan/utilcode/util/KeyboardUtils.java, line(s) 134,211,248 com/blankj/molihuan/utilcode/util/LanguageUtils.java, line(s) 121,179 com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 521,593 com/blankj/molihuan/utilcode/util/MessengerUtils.java, line(s) 156,52,84,175,194,197,39,56,62,77,90,219,172 com/blankj/molihuan/utilcode/util/PermissionUtils.java, line(s) 126,404,408,412,424,239 com/blankj/molihuan/utilcode/util/ProcessUtils.java, line(s) 47,49,60 com/blankj/molihuan/utilcode/util/SpanUtils.java, line(s) 862,871 com/blankj/molihuan/utilcode/util/ThreadUtils.java, line(s) 312,335,432,494,513,518,559,502 com/blankj/molihuan/utilcode/util/UiMessageUtils.java, line(s) 175,63,71,80,92,97,138 com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 78,82,89,92,100,167 com/blankj/molihuan/utilcode/util/Utils.java, line(s) 36,63 com/blankj/molihuan/utilcode/util/UtilsActivityLifecycleImpl.java, line(s) 366,413,423,438 com/blankj/molihuan/utilcode/util/ZipUtils.java, line(s) 185,195,257 com/firebase/ui/database/FirebaseIndexArray.java, line(s) 106,192 com/firebase/ui/database/FirebaseListAdapter.java, line(s) 62 com/firebase/ui/database/FirebaseRecyclerAdapter.java, line(s) 99 com/fultaj/BoxApplication.java, line(s) 44,98,68,70,72,73,84,87,95 com/fultaj/activity/CrashHandler.java, line(s) 32,33,34 com/fultaj/activity/LoginActivity.java, line(s) 37 com/fultaj/activity/MainActivity.java, line(s) 65,205,494 com/fultaj/adapter/MessageChatAdapter.java, line(s) 40,43 com/fultaj/adapter/RecyclerViewAdapter.java, line(s) 208 com/fultaj/libhelper/ApkEnv.java, line(s) 32,121,142 com/fultaj/libhelper/FileHelper.java, line(s) 238,295,214 com/fultaj/service/MainService.java, line(s) 25,58,77 com/fultaj/utils/ActivityCompat.java, line(s) 322,548,409,449 com/fultaj/utils/FLog.java, line(s) 13,34,20,27 com/itsaky/androidide/logsender/LogSender.java, line(s) 62 com/itsaky/androidide/utils/AndroidLogger.java, line(s) 56,44,53,50,47 com/itsaky/androidide/utils/JvmLogger.java, line(s) 22 com/molihuan/pathselector/utils/Mtools.java, line(s) 60,42,46,57,63 com/molihuan/pathselector/utils/ReflectTools.java, line(s) 54,64 com/topjohnwu/superuser/internal/Utils.java, line(s) 32,38,47 com/xuexiang/xtask/logger/LogcatLogger.java, line(s) 59,68,62,56,74,65,71 io/grpc/android/AndroidChannelBuilder.java, line(s) 43,48,52,56,125 io/grpc/okhttp/internal/Platform.java, line(s) 53
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 5,14,19,24 com/fultaj/adapter/MessageChatAdapter.java, line(s) 144,144,146
安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 47,52,5
安全提示信息 应用与Firebase数据库通信
该应用与位于 https://paidmodz-0-default-rtdb.firebaseio.com 的 Firebase 数据库进行通信
已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: com/fultaj/messaging/Client.java, line(s) 11,11 io/grpc/okhttp/OkHttpChannelBuilder.java, line(s) 418,419,506,430,478,505,502,504,504 io/grpc/okhttp/OkHttpServerBuilder.java, line(s) 259,260,271 io/grpc/util/AdvancedTlsX509TrustManager.java, line(s) 113,111,102,110,110,127
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/blankj/molihuan/utilcode/util/DeviceUtils.java, line(s) 244,31
已通过安全项 Firebase远程配置已禁用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/937853153847/namespaces/firebase:fetch?key=AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60 ) 已禁用。响应内容如下所示: 响应码是 400
综合安全基线评分总结

VIP-LODDER v3.3.1
Android APK
48
综合安全评分
中风险