漏洞分析

0

高危漏洞

0

中危漏洞

0

低危漏洞

4

警告

文件名 com.dianwang_3.0.1_301.apk
上传者 jeff
文件大小 25.344404220581MB
MD5 174d733f04ab410532ca2c08434cadc8
包名 com.dianwang
Main Activity com.wondertek.stategridtopnews.TopNewsActivity
Min SDK 14
Target SDK 20

权限列表

# 名称 说明 提示
0 android.permission.GET_TASKS 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 注意
1 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
2 android.permission.RECEIVE_BOOT_COMPLETED 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 注意
3 android.permission.RECORD_AUDIO 允许应用程序访问录音路径。 注意
4 android.permission.SYSTEM_ALERT_WINDOW 允许应用程序显示系统警报窗口。恶意应用程序可借此掌控整个手机屏幕。 注意
5 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
6 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
7 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
8 android.permission.INTERNET 允许程序访问网络. 提示
9 android.permission.VIBRATE 允许应用程序控制振动器。 提示
10 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.wondertek.stategridtopnews.TopNewsActivity
com.wondertek.framework.core.business.main.activitys.search.SearchActivity
com.wondertek.framework.core.business.main.activitys.subscribe.SubscribeActivity
com.wondertek.framework.core.business.main.activitys.subscribe.NewSubscribeActivity
com.wondertek.framework.core.business.main.activitys.subscribe.ColumnListAtivity
com.wondertek.framework.core.business.main.activitys.subscribe.DiquListDetailAtivity
com.wondertek.framework.core.business.main.activitys.newsDetail.NewsDetailActivity
com.wondertek.framework.core.business.main.activitys.newsDetail.NewsDetailActivityB
com.wondertek.framework.core.business.main.activitys.newsDetail.ImgPreviewActivity
com.wondertek.framework.core.business.main.activitys.videoDetail.VideoDetailActivity
com.wondertek.framework.core.business.main.activitys.videoDetail.VideoDetailActivityB
com.wondertek.framework.core.business.main.activitys.videoDetail.ShortVideoRecordActivity
com.wondertek.framework.core.business.main.activitys.videoDetail.ShortVideoPublishActivity
com.wondertek.framework.core.business.main.activitys.newsZhuanti.NewsZhuantiActivity
com.wondertek.framework.core.business.main.activitys.provinceChange.ProvinceActivity
com.wondertek.framework.core.business.main.activitys.question.AnswerDetailListActivity
com.wondertek.framework.core.business.main.mine.pesonHomePage.MyHomePageActivity
com.wondertek.framework.core.business.main.discover.DiscoverDetailActivity
com.wondertek.framework.core.business.main.activitys.liveDetail.LiveDetailActivity
com.wondertek.framework.core.business.main.activitys.liveDetail.LiveDetailActivityB
com.wondertek.framework.core.business.main.activitys.liveDetail.LivePublishActivity
com.wondertek.framework.core.business.main.activitys.liveDetail.UploadCoverActivity
com.wondertek.framework.core.business.main.activitys.liveDetail.LiveSurfaceView
com.wondertek.framework.core.business.main.activitys.question.CommitQuestionActivity
com.wondertek.framework.core.business.main.mine.pesonHomePage.SendMessageActivity
com.wondertek.framework.core.business.sign.activity.LoginActivity
com.wondertek.framework.core.business.sign.activity.BindQqWxActivity
com.wondertek.framework.core.business.sign.activity.SignUpActivity
com.wondertek.framework.core.business.sign.activity.ForgetActivity
com.wondertek.framework.core.business.share.ShareActivity
com.xiao.nicevideoplayer.share.ShareActivity
com.wondertek.framework.core.business.main.activitys.WebBrowserActivity
com.wondertek.framework.core.business.uMengThirdParty.UMengShareLoginActivity
com.dianwang.wxapi.WXEntryActivity
com.wondertek.framework.core.business.uMengThirdParty.WBShareActivity
com.umeng.qq.tencent.AuthActivity
com.umeng.qq.tencent.AssistActivity
com.umeng.socialize.editorpage.ShareActivity
com.baidu.android.pushservice.richmedia.MediaViewActivity
com.baidu.android.pushservice.richmedia.MediaListActivity
com.wondertek.framework.core.business.main.mine.message.PrivateMessgeDetailActivity
com.yalantis.ucrop.UCropActivity

com.baidu.android.pushservice.PushService
com.baidu.android.pushservice.CommandService

com.dianwang.push.MyPushMessageReceiver
com.baidu.android.pushservice.PushServiceReceiver
com.baidu.android.pushservice.RegistrationReceiver
com.dianwang.push.BoardcastReceiver

com.baidu.android.pushservice.PushInfoProvider
me.yokeyword.eventbusactivityscope.RuntimeTrojanProvider

第三方库

# 库名 介绍

静态扫描发现风险点

风险等级 风险名称

警告

检测到8个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity com.dianwang.wxapi.WXEntryActivity
activity com.umeng.qq.tencent.AuthActivity
service com.baidu.android.pushservice.PushService
service com.baidu.android.pushservice.CommandService
receiver com.dianwang.push.MyPushMessageReceiver
receiver com.baidu.android.pushservice.PushServiceReceiver
receiver com.baidu.android.pushservice.RegistrationReceiver
receiver com.dianwang.push.BoardcastReceiver

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测到1个导出的隐式Service组件。
service com.baidu.android.pushservice.PushService

建议:为了确保应用的安全性,启动Service时,请始终使用显式Intent,且不要为服务声明Intent过滤器。使用隐式Intent启动服务存在安全隐患,因为您无法确定哪些服务将响应Intent,且用户无法看到哪些服务已启动。从Android 5.0(API 级别 21)开始,如果使用隐式 Intent 调用 bindService(),系统会抛出异常。

参考资料:
https://developer.android.com/guide/components/intents-filters.html#Types

警告

检测1处組件設置了android.intent.category.BROWSABLE属性。
com.umeng.qq.tencent.AuthActivity


在AndroidManifest文件中定义了android.intent.category.BROWSABLE属性的组件,可以通过浏览器唤起,这会导致远程命令执行漏洞攻击。建议:
(1)APP中任何接收外部输入数据的地方都是潜在的攻击点,过滤检查来自网页的参数。
(2)不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。恶意应用也可以注册相同的URL Sechme来截取这些敏感信息。Android系统会让用户选择使用哪个应用打开链接,但是如果用户不注意,就会使用恶意应用打开,导致敏感信息泄露或者其他风险。

參考案例:
http://www.wooyun.org/bugs/wooyun-2014-073875
http://www.wooyun.org/bugs/wooyun-2014-067798

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://www.jssec.org/dl/android_securecoding_en.pdf
http://drops.wooyun.org/mobile/15202
http://blog.csdn.net/l173864930/article/details/36951805
http://drops.wooyun.org/papers/2893

警告

这个app应该声明permission的"android:protectionLevel"属性值为"signature"或者"signatureOrSystem",保证其他app无法注册或者从这个app接收消息。有安全隐患的permission如下:
baidu.push.permission.WRITE_PUSHINFOPROVIDER.com.dianwang normal

动态扫描发现风险点

风险等级 风险名称

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书