导航菜单

应用安全检测报告

应用安全检测报告,支持文件搜索、内容检索和AI代码分析

移动应用安全检测报告

应用图标

VIP-LODDER v3.3.1

Android APK b0f1dcb5...
48
安全评分

安全基线评分

48/100

中风险

综合风险等级

风险等级评定
  1. A
  2. B
  3. C
  4. F

应用存在一定安全风险,建议优化

漏洞与安全项分布

7 高危
91 中危
4 信息
3 安全

隐私风险评估

1
第三方跟踪器

中等隐私风险
检测到少量第三方跟踪器


检测结果分布

高危安全漏洞 7
中危安全漏洞 91
安全提示信息 4
已通过安全项 3
重点安全关注 0

高危安全漏洞 应用可被调试

[android:debuggable=true]
应用开启了可调试标志,攻击者可轻易附加调试器进行逆向分析,导出堆栈信息或访问调试相关类,极大提升被攻击风险。

高危安全漏洞 Activity (com.fultaj.activity.LoginActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (top.bienvenido.mundo.FBLoginAbility) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 易受 StrandHogg 2.0 攻击

检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。

高危安全漏洞 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/fultaj/BuildConfig.java, line(s) 3,6
com/itsaky/androidide/logsender/BuildConfig.java, line(s) 3,5

中危安全漏洞 应用已启用明文网络流量

[android:usesCleartextTraffic=true]
应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。

中危安全漏洞 应用数据允许备份

[android:allowBackup=true]
该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。

中危安全漏洞 Activity (com.fultaj.activity.CrashActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.fultaj.service.FirebaseIdService) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Service (com.fultaj.service.FirebaseMessaging) 未受保护。

[android:exported=true]
检测到  Service 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (top.bienvenido.mundo.manifest.MundoIntermediary) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity-Alias (top.bienvenido.mundo.FBLoginAbility) 未受保护。

[android:exported=true]
检测到  Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (top.bienvenido.mundo.manifest.MundoReceiver) 未受保护。

[android:exported=true]
检测到  Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB1H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB2H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB3H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB4H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB5H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB6H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB7H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB8H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB9H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB10H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB11H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB12H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB13H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB14H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB15H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB16H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB17H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB18H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB19H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB20H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB21H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB22H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB23H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Activity 设置了 TaskAffinity 属性

(top.bienvenido.mundo.manifest.MundoActivity$Companion$STUB24H)
设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB1) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB2) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB3) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB4) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB5) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB6) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB7) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB8) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB9) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB10) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB11) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB12) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB13) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB14) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB15) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB16) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB17) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB18) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB19) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB20) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB21) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB22) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB23) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Content Provider (top.bienvenido.mundo.manifest.MundoProvider$Companion$STUB24) 未受保护。

[android:exported=true]
检测到  Content Provider 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未受保护。

[android:exported=true]
检测到  Activity 已导出,未受任何权限保护,任意应用均可访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
检测到  Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/blankj/molihuan/utilcode/util/EncryptUtils.java, line(s) 101
com/blankj/molihuan/utilcode/util/FileUtils.java, line(s) 804

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/blankj/molihuan/utilcode/util/CleanUtils.java, line(s) 33
com/blankj/molihuan/utilcode/util/CrashUtils.java, line(s) 46,47
com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1083,1094
com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 678,681
com/blankj/molihuan/utilcode/util/PathUtils.java, line(s) 170,174,178,182,186,190,194,198,202,206,214,216,111,115,119,123,127,131,135,139,143,147,155,157
com/blankj/molihuan/utilcode/util/SDCardUtils.java, line(s) 20,25
com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 66
com/molihuan/pathselector/utils/MConstants.java, line(s) 38

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/hjq/permissions/PermissionFragment.java, line(s) 14
io/grpc/internal/DnsNameResolver.java, line(s) 31
io/grpc/internal/ExponentialBackoffPolicy.java, line(s) 5
io/grpc/internal/RetriableStream.java, line(s) 22
io/grpc/okhttp/OkHttpClientTransport.java, line(s) 66
io/grpc/util/OutlierDetectionLoadBalancer.java, line(s) 26
io/grpc/util/RoundRobinLoadBalancer.java, line(s) 20

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/blankj/molihuan/utilcode/constant/RegexConstants.java, line(s) 27
com/hjq/permissions/StartActivityManager.java, line(s) 9
io/grpc/PersistentHashArrayMappedTrie.java, line(s) 158
io/grpc/internal/DnsNameResolver.java, line(s) 72,70,71,73
io/grpc/internal/TransportFrameUtil.java, line(s) 36

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/blankj/molihuan/utilcode/util/NetworkUtils.java, line(s) 103
io/grpc/okhttp/OkHttpClientTransport.java, line(s) 216
io/grpc/okhttp/OkHttpServerTransport.java, line(s) 512,528,534,651

中危安全漏洞 向Firebase上传数据

向Firebase上传数据


Files:
com/fultaj/activity/GroupActivity.java, line(s) 170,28
com/fultaj/service/FirebaseIdService.java, line(s) 26,6

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"google_crash_reporting_api_key" : "AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60"
"firebase_database_url" : "https://paidmodz-0-default-rtdb.firebaseio.com"
"google_app_id" : "1:937853153847:android:8ad47d35784d705ad245b2"
"google_api_key" : "AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60"
"username" : "Username"
APA91bFkK42E4XGNwXpF0eKcnl8a6VX6rFG1mfVxwF9wTmjzVM5MQcC6sBUgTRcisZweWbcCeiDBFzpM2YFX8TE4pMtgw9bF5
3c380e0df24a9aec04f367bcbab97a01
2379a0fb1cc59a8a0d85cce27facd00f91f722b2ddbdc99a168879abe1c5741fe909c6edbd8e6ad846ed7307178ae4cdb6b169dfb32ea70f830cbc4fe86abe3a
f221ad5694a99ff2cfd2518512661c60
5cc986ddbe0bc13f88e24c504b96d1110c503676f005773c2651c932582ec87d757531a0a2b970616faf54e0c9d95991
b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c005b9514b07755c8993b66363890079bd567835806c3441d66322e947d1d77b60b
b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c009d4ed1f8ad2b0d8541431e54471f051367835806c3441d66322e947d1d77b60b
37e41a97f6a8ef509c6669dafc9c29a7
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
86042823c6197eb33d7d6a65a627469dbc3e90f2e24632ce62e945fd50b021f349739fa7459ed5d10d2846c028afe34d
b80f5549d3fb49cbb5ced644e77f218fdb73df2526105f90deb5295bc9da52c4e0d82a382c4cbcc393c400008638ea7786be7d9dd0e4383cec1329bf07188c0080fc583c9b9606d90003e7f97ef971e767835806c3441d66322e947d1d77b60b
b80f5549d3fb49cbb5ced644e77f218f6d0b5f1c2ea9534923e4d3dff02aad443131aea202790a307b4cc4f26563a722
ausbD0uVfqUdf43827qzMPRsxHNj0K
0276a1615185e03ac1af12b79a0d34ed572f5ae2f997205e08683daf2dc45b54570d4b0a8c17ebd26fd2ea20b9819401

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/blankj/molihuan/utilcode/util/ActivityUtils.java, line(s) 776,801,833,843
com/blankj/molihuan/utilcode/util/ApiUtils.java, line(s) 79,83
com/blankj/molihuan/utilcode/util/AppUtils.java, line(s) 154,167
com/blankj/molihuan/utilcode/util/BusUtils.java, line(s) 182,208,219,221,430,462,485,131
com/blankj/molihuan/utilcode/util/CacheDiskUtils.java, line(s) 106
com/blankj/molihuan/utilcode/util/ClickUtils.java, line(s) 240
com/blankj/molihuan/utilcode/util/FileIOUtils.java, line(s) 68,179,183,191,251,259,322,564,623
com/blankj/molihuan/utilcode/util/FlashlightUtils.java, line(s) 69,74
com/blankj/molihuan/utilcode/util/FragmentUtils.java, line(s) 478
com/blankj/molihuan/utilcode/util/ImageUtils.java, line(s) 1001,1005,1009,1080
com/blankj/molihuan/utilcode/util/KeyboardUtils.java, line(s) 134,211,248
com/blankj/molihuan/utilcode/util/LanguageUtils.java, line(s) 121,179
com/blankj/molihuan/utilcode/util/LogUtils.java, line(s) 521,593
com/blankj/molihuan/utilcode/util/MessengerUtils.java, line(s) 156,52,84,175,194,197,39,56,62,77,90,219,172
com/blankj/molihuan/utilcode/util/PermissionUtils.java, line(s) 126,404,408,412,424,239
com/blankj/molihuan/utilcode/util/ProcessUtils.java, line(s) 47,49,60
com/blankj/molihuan/utilcode/util/SpanUtils.java, line(s) 862,871
com/blankj/molihuan/utilcode/util/ThreadUtils.java, line(s) 312,335,432,494,513,518,559,502
com/blankj/molihuan/utilcode/util/UiMessageUtils.java, line(s) 175,63,71,80,92,97,138
com/blankj/molihuan/utilcode/util/UriUtils.java, line(s) 78,82,89,92,100,167
com/blankj/molihuan/utilcode/util/Utils.java, line(s) 36,63
com/blankj/molihuan/utilcode/util/UtilsActivityLifecycleImpl.java, line(s) 366,413,423,438
com/blankj/molihuan/utilcode/util/ZipUtils.java, line(s) 185,195,257
com/firebase/ui/database/FirebaseIndexArray.java, line(s) 106,192
com/firebase/ui/database/FirebaseListAdapter.java, line(s) 62
com/firebase/ui/database/FirebaseRecyclerAdapter.java, line(s) 99
com/fultaj/BoxApplication.java, line(s) 44,98,68,70,72,73,84,87,95
com/fultaj/activity/CrashHandler.java, line(s) 32,33,34
com/fultaj/activity/LoginActivity.java, line(s) 37
com/fultaj/activity/MainActivity.java, line(s) 65,205,494
com/fultaj/adapter/MessageChatAdapter.java, line(s) 40,43
com/fultaj/adapter/RecyclerViewAdapter.java, line(s) 208
com/fultaj/libhelper/ApkEnv.java, line(s) 32,121,142
com/fultaj/libhelper/FileHelper.java, line(s) 238,295,214
com/fultaj/service/MainService.java, line(s) 25,58,77
com/fultaj/utils/ActivityCompat.java, line(s) 322,548,409,449
com/fultaj/utils/FLog.java, line(s) 13,34,20,27
com/itsaky/androidide/logsender/LogSender.java, line(s) 62
com/itsaky/androidide/utils/AndroidLogger.java, line(s) 56,44,53,50,47
com/itsaky/androidide/utils/JvmLogger.java, line(s) 22
com/molihuan/pathselector/utils/Mtools.java, line(s) 60,42,46,57,63
com/molihuan/pathselector/utils/ReflectTools.java, line(s) 54,64
com/topjohnwu/superuser/internal/Utils.java, line(s) 32,38,47
com/xuexiang/xtask/logger/LogcatLogger.java, line(s) 59,68,62,56,74,65,71
io/grpc/android/AndroidChannelBuilder.java, line(s) 43,48,52,56,125
io/grpc/okhttp/internal/Platform.java, line(s) 53

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 5,14,19,24
com/fultaj/adapter/MessageChatAdapter.java, line(s) 144,144,146

安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/blankj/molihuan/utilcode/util/ClipboardUtils.java, line(s) 47,52,5

安全提示信息 应用与Firebase数据库通信

该应用与位于 https://paidmodz-0-default-rtdb.firebaseio.com 的 Firebase 数据库进行通信

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/fultaj/messaging/Client.java, line(s) 11,11
io/grpc/okhttp/OkHttpChannelBuilder.java, line(s) 418,419,506,430,478,505,502,504,504
io/grpc/okhttp/OkHttpServerBuilder.java, line(s) 259,260,271
io/grpc/util/AdvancedTlsX509TrustManager.java, line(s) 113,111,102,110,110,127

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/blankj/molihuan/utilcode/util/DeviceUtils.java, line(s) 244,31

已通过安全项 Firebase远程配置已禁用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/937853153847/namespaces/firebase:fetch?key=AIzaSyDGBn16vhqmV-sfStaBPKJQHnlMxeVMM60 ) 已禁用。响应内容如下所示:

响应码是 400

综合安全基线评分总结

应用图标

VIP-LODDER v3.3.1

Android APK
48
综合安全评分
中风险