0

高危漏洞

4

中危漏洞

3

低危漏洞

6

警告

文件名 download
上传者 jun1907
文件大小 4.4942588806152MB
MD5 5ac35dfe79244351b3c5117ad994fda8
包名 com.fltrp.uzlearning
Main Activity com.fltrp.uzlearning.activity.SplashActivity
Min SDK 16
Target SDK 28

权限列表

# 名称 说明 提示
0 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
1 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
2 android.permission.BLUETOOTH 允许应用程序查看本地蓝牙手机的配置,以及建立或接受与配对设备的连接。 注意
3 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
4 android.permission.RECORD_AUDIO 允许应用程序访问录音路径。 注意
5 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
6 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
7 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
8 android.permission.CHANGE_WIFI_STATE 允许应用程序连接到WLAN接入点以及与WLAN接入点断开连接,并对配置的WLAN网络进行更改。 提示
9 android.permission.FLASHLIGHT 允许应用程序控制闪光灯。 提示
10 android.permission.INTERNET 允许程序访问网络. 提示
11 android.permission.READ_LOGS 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,但这些信息不应包含任何个人信息或保密信息。 提示
12 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.tencent.bugly.beta.ui.BetaActivity
com.mob.tools.MobUIShell
com.fltrp.uzlearning.activity.SplashActivity
com.fltrp.uzlearning.activity.GuideActivity
com.fltrp.uzlearning.activity.HomeActivity
com.fltrp.uzlearning.activity.PracticeReportActivity
com.fltrp.uzlearning.activity.AnalysisActivity
com.fltrp.uzlearning.activity.LoginActivity
com.fltrp.uzlearning.activity.UserActivity
com.fltrp.uzlearning.activity.MessageActivity
com.fltrp.uzlearning.activity.AchievementActivity
com.fltrp.uzlearning.activity.HistoryActivity
com.fltrp.uzlearning.activity.ReportCenterActivity
com.fltrp.uzlearning.activity.ExerciseActivity
com.fltrp.uzlearning.activity.BrowseFavoriteActivity
com.fltrp.uzlearning.activity.FavoriteListActivity
com.fltrp.uzlearning.activity.MessageDetailActivity
com.fltrp.uzlearning.activity.ResetPasswordActivity
com.fltrp.uzlearning.activity.ModifyNickNameActivity
com.fltrp.uzlearning.activity.VersionActivity
com.fltrp.uzlearning.activity.FeedBackActivity
com.fltrp.uzlearning.activity.ExerciseHistoryActivity
com.fltrp.uzlearning.activity.ShowPictureActivity
com.fltrp.uzlearning.activity.WriteExerciseActivity
com.yanzhenjie.permission.bridge.BridgeActivity
cn.sharesdk.wechat.utils.WechatHandlerActivity

com.tencent.bugly.beta.tinker.TinkerResultService

android.support.v4.content.FileProvider
com.tencent.bugly.beta.utils.BuglyFileProvider
com.yanzhenjie.permission.FileProvider
com.mob.MobProvider

第三方库

# 库名 介绍
0 com.rengwuxian.materialedittext EditText in Material Design
1 com.tencent.bugly 腾讯Bugly,面向移动开发者提供最专业的Crash监控、崩溃分析等质量跟踪服务,为您修复用户的每一次Crash!
2 android.support.transition A backport of the new Transitions API for Android.
3 retrofit2 Type-safe REST client for Android and Java by Square, Inc.
4 com.squareup.picasso A powerful image downloading and caching library for Android.
5 com.umeng.analytics 友盟统计分析平台是国内最大的移动应用统计分析平台。
6 okhttp3 An HTTP+SPDY client for Android and Java applications.
7 com.bumptech.glide An image loading and caching library for Android focused on smooth scrolling
8 butterknife View "injection" library for Android.
9 cn.sharesdk ShareSDK是中国最大的APP内分享服务提供商,ShareSDK社会化分享全面支持微信,微博,QQ空间,来往,易信,Facebook等国内外40个平台,帮助开发者轻松实现社会化分享、第三方登录、好友关系运用、一键分享、短链转换、评论和赞功能,还有强大的社会化统计分析管理后台,可以实时了解用户、信息流、回流率、传播效率等数据,有效地指导移动APP的日常运营与推广,同时为APP引入更多的社会化流量。
10 com.nostra13.universalimageloader Powerful and flexible library for loading, caching and displaying images on Android.
11 com.google.gson A Java serialization library that can convert Java Objects into JSON and back.

静态扫描发现风险点

风险等级 风险名称

中危

检测到当前标志被设置成true或没设置,这会导致adb调试备份允许恶意攻击者复制应用程序数据,造成数据泄露。

中危

检测到1个WebView远程执行漏洞。

位置: classes.dex
com.tencent.bugly.crashreport.CrashReport$a;->addJavascriptInterface(Lcom.tencent.bugly.crashreport.crash.h5.H5JavaScriptInterface; Ljava.lang.String;)V

Android API < 17之前版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用addJavaScriptInterface方法,攻击者可以通过Java反射利用该漏洞执行任意Java对象的方法,导致远程代码执行安全漏洞。
(1)API等于高于17的Android系统。出于安全考虑,为了防止Java层的函数被随意调用,Google在4.2版本之后,规定允许被调用的函数必须以@JavascriptInterface进行注解。
(2)API等于高于17的Android系统。建议不要使用addJavascriptInterface接口,以免带来不必要的安全隐患,如果一定要使用该接口,建议使用证书校验。
(3)使用removeJavascriptInterface移除Android系统内部的默认内置接口:searchBoxJavaBridge_、accessibility、accessibilityTraversal。

参考案例:
www.wooyun.org/bugs/wooyun-2015-0140708
www.wooyun.org/bugs/wooyun-2016-0188252
http://drops.wooyun.org/papers/548

参考资料:
http://jaq.alibaba.com/blog.htm?id=48
http://blog.nsfocus.net/android-webview-remote-code-execution-vulnerability-analysis
https://developer.android.com/reference/android/webkit/WebView.html

中危

检测到31条敏感明文信息,建议移除。

位置: classes.dex
'10.0.0.172' used in: Lcom/umeng/commonsdk/statistics/internal/c;->(Landroid/content/Context;)V
'10.0.0.172' used in: Lcom/umeng/commonsdk/stateless/e;->(Landroid/content/Context;)V
'data:image' used in: Lcom/bumptech/glide/load/j/e;->a(Ljava/lang/Object;)Z
'data:image' used in: Lcom/bumptech/glide/load/j/e$c$a;->a(Ljava/lang/String;)Ljava/io/InputStream;
'file:///' used in: Lcom/davemorrissey/labs/subscaleview/ImageSource;->(Landroid/net/Uri;)V
'file:///' used in: Lcom/davemorrissey/labs/subscaleview/ImageSource;->uri(Ljava/lang/String;)Lcom/davemorrissey/labs/subscaleview/ImageSource;
'file:///' used in: Lcom/davemorrissey/labs/subscaleview/SubsamplingScaleImageView;->getExifOrientation(Ljava/lang/String;)I
'file:///android_asset/' used in: Lcom/davemorrissey/labs/subscaleview/decoder/SkiaImageRegionDecoder;->init(Landroid/content/Context; Landroid/net/Uri;)Landroid/graphics/Point;
'file:///android_asset/' used in: Lcom/davemorrissey/labs/subscaleview/decoder/SkiaImageDecoder;->decode(Landroid/content/Context; Landroid/net/Uri;)Landroid/graphics/Bitmap;
'file:///android_asset/' used in: Lcom/davemorrissey/labs/subscaleview/SubsamplingScaleImageView;->getExifOrientation(Ljava/lang/String;)I
'file:///android_asset/' used in: Lcom/davemorrissey/labs/subscaleview/ImageSource;->asset(Ljava/lang/String;)Lcom/davemorrissey/labs/subscaleview/ImageSource;
'http://android.bugly.qq.com/rqd/async' used in: Lcom/tencent/bugly/beta/upgrade/BetaUploadStrategy;->()V
'http://api.u.mob.com' used in: Lcom/mob/MobUser;->()V
'http://api.utag.mob.com/bdata' used in: Lcom/mob/commons/utag/UserTager;->a(Ljava/util/ArrayList;)Z
'http://api.utag.mob.com/conf' used in: Lcom/mob/commons/utag/TagRequester$3;->run()V
'http://localhost/' used in: Lretrofit2/Response;->success(Ljava/lang/Object;)Lretrofit2/Response;
'http://localhost/' used in: Lretrofit2/Response;->success(Ljava/lang/Object; Lokhttp3/s;)Lretrofit2/Response;
'http://localhost/' used in: Lretrofit2/Response;->error(I Lokhttp3/b0;)Lretrofit2/Response;
'http://p.share.mob.com/tags/getTagList' used in: Lcn/sharesdk/framework/authorize/f;->d()V
'http://schemas.android.com/apk/res-auto' used in: Landroid/support/design/chip/ChipDrawable;->loadFromAttributes(Landroid/util/AttributeSet; I I)V
'http://schemas.android.com/apk/res/android' used in: Landroid/support/v4/content/res/TypedArrayUtils;->hasAttribute(Lorg/xmlpull/v1/XmlPullParser; Ljava/lang/String;)Z
'http://schemas.android.com/apk/res/android' used in: Landroid/support/design/chip/Chip;->validateAttributes(Landroid/util/AttributeSet;)V
'http://up.sdk.mob.com' used in: Lcom/mob/commons/filesys/FileUploader;->()V
'https://api.weixin.qq.com/sns/oauth2/access_token' used in: Lcn/sharesdk/wechat/utils/g$1;->run()V
'https://api.weixin.qq.com/sns/oauth2/refresh_token' used in: Lcn/sharesdk/wechat/utils/g;->a()Z
'https://api.weixin.qq.com/sns/userinfo' used in: Lcn/sharesdk/wechat/utils/g$2;->run()V
'https://cmnsguider.yunos.com:443/genDeviceToken' used in: Lcom/umeng/commonsdk/statistics/idtracking/s;->b(Ljava/lang/String;)Ljava/lang/String;
'https://developer.umeng.com/docs/66632/detail/' used in: Lcom/umeng/commonsdk/debug/UMLogUtils;->makeUrl(Ljava/lang/String;)Ljava/lang/String;
'https://uzx.iceshi.org:8443/v2/v1/' used in: Lcom/fltrp/uzlearning/b/b;->()V
'https://uzx.iceshi.org:8443/v2/v1/shareImage?userId=' used in: Lcom/fltrp/uzlearning/activity/PracticeReportActivity;->e()V
'permission@gmail.com' used in: Lcom/yanzhenjie/permission/f/c;->a()Z

中危

检测到1处setSavePassword密码明文存储漏洞。

位置: classes.dex
com.tencent.bugly.crashreport.CrashReport$a;

webview的保存密码功能默认设置为true。Webview会明文保存网站上的密码到本地私有文件”databases/webview.db”中。对于可以被root的系统环境或者配合其他漏洞(如webview的同源绕过漏洞),攻击者可以获取到用户密码。
建议:显示设置webView.getSetting().setSavePassword(false)。

参考案例:
www.wooyun.org/bugs/wooyun-2010-021420
www.wooyun.org/bugs/wooyun-2013-020246

参考资料:
http://wolfeye.baidu.com/blog/
www.claudxiao.net/2013/03/android-webview-cache/

低危

检测到2个WebView系统隐藏接口未移除。

位置: classes.dex
com.tencent.bugly.crashreport.CrashReport$a;->setJavaScriptEnabled(Z)V
cn.sharesdk.framework.authorize.g;->b()Lcn.sharesdk.framework.authorize.RegisterView;

android webview组件包含3个隐藏的系统接口:searchBoxJavaBridge_,accessibilityTraversal以及accessibility,恶意程序可以利用它们实现远程代码执行。
如果使用了WebView,那么使用WebView.removeJavascriptInterface(String name) API,显示的移除searchBoxJavaBridge_、accessibility、accessibilityTraversal这三个接口。

参考资料:
http://wolfeye.baidu.com/blog/android-webview/
http://blog.csdn.net/u013107656/article/details/51729398
http://wolfeye.baidu.com/blog/android-webview-cve-2014-7224/

低危

检测到2处使用了DES弱加密算法。

位置: classes.dex
'DES/CBC/PKCS5Padding' used in: Lcom/tencent/bugly/proguard/az;->b([B)[B
'DES/CBC/PKCS5Padding' used in: Lcom/tencent/bugly/proguard/az;->a([B)[B

使用弱加密算法会大大增加黑客攻击的概率,黑客可能会破解隐私数据、猜解密钥、中间人攻击等,造成隐私信息的泄漏,甚至造成财产损失。建议使用AES加密算法。

参考资料:
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html
http://wolfeye.baidu.com/blog/weak-encryption/
http://www.freebuf.com/articles/terminal/99868.html

低危

非debug包,需要通过打包平台proguard脚本,移除大部分系统输出代码。
经扫描该包仍存在大量系统输出代码,共发现7处系统输出代码.(此处扫描的系统输出代码,是指调用System.out.print*输出的,本应在打包平台移除的系统输出代码.)
各个bundle系统输出代码详情如下:

位置: classes.dex
com.fltrp.uzlearning.view.RefreshListView;
com.umeng.commonsdk.framework.UMFrUtils;
com.tencent.bugly.proguard.g;
com.umeng.commonsdk.stateless.f;
com.nostra13.universalimageloader.cache.disc.impl.ext.DiskLruCache;
com.bumptech.glide.j.a;
com.umeng.analytics.filter.d;

警告

检测到4处addFlags使用Intent.FLAG_ACTIVITY_NEW_TASK。

位置: classes.dex
com.mob.tools.FakeActivity;->showActivity
com.tencent.bugly.beta.global.a;->a
com.fltrp.uzlearning.e.m;->a
cn.sharesdk.wechat.utils.i;->a

APP创建Intent传递数据到其他Activity,如果创建的Activity不是在同一个Task中打开,就很可能被其他的Activity劫持读取到Intent内容,跨Task的Activity通过Intent传递敏感信息是不安全的。建议:
尽量避免使用包含FLAG_ACTIVITY_NEW_TASK标志的Intent来传递敏感信息。

参考资料:
http://wolfeye.baidu.com/blog/intent-data-leak

警告

检测到1个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity-alias com.fltrp.uzlearning.wxapi.WXEntryActivity

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测到2潜在的XSS漏洞。

位置: classes.dex
com.tencent.bugly.crashreport.CrashReport$a;->setJavaScriptEnabled(Z)V
cn.sharesdk.framework.authorize.g;->b()Lcn.sharesdk.framework.authorize.RegisterView;

允许WebView执行JavaScript(setJavaScriptEnabled),有可能导致XSS攻击。建议尽量避免使用。
(1)API等于高高于17的Android系统。出于安全考虑,为了防止Java层的函数被随意调用,Google在4.2版本之后,规定允许被调用的函数必须以@JavascriptInterface进行注解。
(2)API等于高高于17的Android系统。建议不要使用addJavascriptInterface接口,以免带来不必要的安全隐患,如果一定要使用该接口,建议使用证书校验。
u(3)使用removeJavascriptInterface移除Android系统内部的默认内置接口:searchBoxJavaBridge_、accessibility、accessibilityTraversal。

参考案例:
www.wooyun.org/bugs/wooyun-2015-0140708
www.wooyun.org/bugs/wooyun-2016-0188252

参考资料:
http://jaq.alibaba.com/blog.htm?id=48
http://blog.nsfocus.net/android-webview-remote-code-execution-vulnerability-analysis

警告

检测到8处IvParameterSpec的使用。

位置: classes.dex
com.tencent.bugly.proguard.aq;->a(I [B [B)[B
com.umeng.commonsdk.stateless.f;->a([B [B)[B
com.umeng.commonsdk.statistics.common.DataHelper;->decrypt([B [B)[B
com.umeng.commonsdk.statistics.common.DataHelper;->encrypt([B [B)[B
com.tencent.bugly.proguard.ay;->a([B)[B
com.tencent.bugly.proguard.ay;->b([B)[B
com.tencent.bugly.proguard.az;->a([B)[B
com.tencent.bugly.proguard.az;->b([B)[B

使用IVParameterSpec函数,如果使用了固定的初始化向量,那么密码文本可预测性高得多,容易受到字典攻击等。建议禁止使用常量初始化矢量构造IVParameterSpec,使用聚安全提供的安全组件。

参考资料:
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html
http://wolfeye.baidu.com/blog/weak-encryption/
http://www.freebuf.com/articles/terminal/99868.html

警告

检测到3处provider的grantUriPermissions设置为true。
android.support.v4.content.FileProvider
com.tencent.bugly.beta.utils.BuglyFileProvider
com.yanzhenjie.permission.FileProvider


grant-uri-permission若设置为true,可被其它程序员通过uri访问到content provider的内容,容易造成信息泄露。

参考资料:
https://security.tencent.com/index.php/blog/msg/6

警告

检测到11处使用了加解密算法。密钥处理不当可能会导致信息泄露。

位置: classes.dex
com.tencent.bugly.proguard.aq;->a(I [B [B)[B
com.mob.tools.utils.Data;->AES128Encode(Ljava.lang.String; Ljava.lang.String;)[B
com.mob.tools.utils.Data;->AES128Encode([B [B)[B
com.umeng.commonsdk.statistics.common.DataHelper;->encrypt([B [B)[B
com.tencent.bugly.proguard.ay;->b([B)[B
com.mob.tools.utils.Data;->AES128Decode([B Ljava.io.InputStream; Ljava.io.OutputStream;)V
com.tencent.bugly.proguard.ay;->a([B)[B
com.umeng.commonsdk.stateless.f;->a([B [B)[B
com.mob.tools.utils.Data;->AES128Decode([B [B)[B
cn.sharesdk.framework.utils.a;->a(Ljava.lang.String; Ljava.lang.String; Ljava.util.ArrayList; Lcn.sharesdk.framework.utils.a$a;)Ljava.util.ArrayList;
com.umeng.commonsdk.statistics.common.DataHelper;->decrypt([B [B)[B

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0105766
http://www.wooyun.org/bugs/wooyun-2015-0162907
http://www.wooyun.org/bugs/wooyun-2010-0187287

参考资料:
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html


动态扫描发现风险点

风险等级 风险名称

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书