0

高危漏洞

1

中危漏洞

0

低危漏洞

3

警告

文件名 sakura-user-1.1.1.3.apk
上传者 Mrmeng
文件大小 31.689534187317MB
MD5 4a011786c0abdd56c19ef1c2a9378dec
包名 com.live.yh
Main Activity com.live.yh.SplashActivity
Min SDK 18
Target SDK 27

权限列表

# 名称 说明 提示
0 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
1 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
2 android.permission.BLUETOOTH 允许应用程序查看本地蓝牙手机的配置,以及建立或接受与配对设备的连接。 注意
3 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
4 android.permission.RECEIVE_BOOT_COMPLETED 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 注意
5 android.permission.RECORD_AUDIO 允许应用程序访问录音路径。 注意
6 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
7 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
8 android.permission.BLUETOOTH_ADMIN 允许应用程序配置本地蓝牙手机,以及发现远程设备并与其配对。 提示
9 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
10 android.permission.CHANGE_WIFI_STATE 允许应用程序连接到WLAN接入点以及与WLAN接入点断开连接,并对配置的WLAN网络进行更改。 提示
11 android.permission.FLASHLIGHT 允许应用程序控制闪光灯。 提示
12 android.permission.INTERNET 允许程序访问网络. 提示
13 android.permission.MODIFY_AUDIO_SETTINGS 允许应用程序修改整个系统的音频设置,如音量和路由。 提示
14 android.permission.MOUNT_UNMOUNT_FILESYSTEMS 允许应用程序装载和卸载可移动存储器的文件系统。 提示
15 android.permission.WAKE_LOCK 允许应用程序防止手机进入休眠状态。 提示
16 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.live.yh.SplashActivity
com.live.yh.MainActivity
com.live.yh.ui.live.anchor.AnchorLiveActivity
com.live.yh.ui.chat.ChatActivity
com.live.yh.ui.login.LoginActivity
com.live.yh.ui.login.LoginModeSelActivity
com.live.yh.ui.AuthActivity
com.live.yh.ui.mine.activity.BlackLIstActivity
com.live.yh.ui.mine.activity.UserInfoActivity
com.live.yh.ui.mine.activity.SettingActivity
com.live.yh.ui.mine.activity.SettingPrivacyActivity
com.live.yh.ui.mine.activity.SettingNoticeActivity
com.live.yh.ui.mine.activity.FeedbackActivity
com.live.yh.ui.live.anchor.LiveFinishActivity
com.live.yh.utils.FragmentContentActivity
com.live.yh.ui.live.play.PlayLiveActivity
com.live.yh.ui.mine.activity.MyPronActivity
com.live.yh.ui.mine.activity.RechagreActivity
com.live.yh.ui.mine.activity.moneyout.MoneyOutActivity
com.live.yh.ui.mine.activity.ShopActivity
com.live.yh.ui.mine.activity.EditUserInfoActivity
com.live.yh.ui.mine.activity.EditorNameActivity
com.live.yh.ui.mine.activity.EditorMarkActivity
com.live.yh.ui.mine.activity.LiveProfitActivity
com.live.yh.ui.mine.activity.LiveRecordActivity
com.live.yh.ui.mine.activity.AboutUsActivity
com.live.yh.ui.mine.activity.MyFollowActivity
com.live.yh.ui.mine.activity.MyFansActivity
com.live.yh.ui.mine.activity.UserDetailActivity
com.live.yh.ui.mine.activity.ShareActivity
com.live.yh.ui.rank.RankActivity
com.live.yh.ui.rank.RankDetaiActivity
com.live.yh.ui.mine.activity.moneyout.MoneyOutToCardActivity
com.live.yh.ui.mine.activity.moneyout.BindCardActivity
com.live.yh.ui.mine.activity.moneyout.ExChangeMoneyActivity
com.live.yh.ui.mine.activity.moneyout.MoneyOutRecordActivity
com.live.yh.ui.chat.SysNoticeActivity
com.live.yh.ui.mine.activity.KefuActivity
com.live.yh.ui.SearchActivity
com.live.yh.ui.h5.H5Activity
com.live.yh.ui.h5.WxPayActivity
com.live.yh.ui.rank.AnchorRankActivity
com.live.yh.ui.h5.UserIndexActivity
com.live.yh.ui.game.GameFullWebViewActivity
com.live.yh.ui.mine.activity.MyBalanceActivity
com.lc.base.pickphoto.PickPhotoActivity
com.luck.picture.lib.PictureSelectorActivity
com.luck.picture.lib.PicturePreviewActivity
com.luck.picture.lib.PictureVideoPlayActivity
com.luck.picture.lib.PictureExternalPreviewActivity
com.luck.picture.lib.PicturePlayAudioActivity

com.tencent.imsdk.session.SessionBroadcastReceiver

android.support.v4.content.FileProvider
com.luck.picture.lib.PictureFileProvider

第三方库

# 库名 介绍

静态扫描发现风险点

风险等级 风险名称

中危

检测到当前标志被设置成true或没设置,这会导致adb调试备份允许恶意攻击者复制应用程序数据,造成数据泄露。

警告

检测到2个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity com.live.yh.MainActivity
receiver com.tencent.imsdk.session.SessionBroadcastReceiver

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测1处組件設置了android.intent.category.BROWSABLE属性。
com.live.yh.MainActivity


在AndroidManifest文件中定义了android.intent.category.BROWSABLE属性的组件,可以通过浏览器唤起,这会导致远程命令执行漏洞攻击。建议:
(1)APP中任何接收外部输入数据的地方都是潜在的攻击点,过滤检查来自网页的参数。
(2)不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。恶意应用也可以注册相同的URL Sechme来截取这些敏感信息。Android系统会让用户选择使用哪个应用打开链接,但是如果用户不注意,就会使用恶意应用打开,导致敏感信息泄露或者其他风险。

參考案例:
http://www.wooyun.org/bugs/wooyun-2014-073875
http://www.wooyun.org/bugs/wooyun-2014-067798

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://www.jssec.org/dl/android_securecoding_en.pdf
http://drops.wooyun.org/mobile/15202
http://blog.csdn.net/l173864930/article/details/36951805
http://drops.wooyun.org/papers/2893

警告

检测到2处provider的grantUriPermissions设置为true。
android.support.v4.content.FileProvider
com.luck.picture.lib.PictureFileProvider


grant-uri-permission若设置为true,可被其它程序员通过uri访问到content provider的内容,容易造成信息泄露。

参考资料:
https://security.tencent.com/index.php/blog/msg/6


动态扫描发现风险点

风险等级 风险名称

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书