0

高危漏洞

1

中危漏洞

0

低危漏洞

3

警告

文件名 1218150?id=com.www.cn.yxph&ref=search&nonce=-7219371264171985185:26921275&appClientId=2882303761517485445&appSignature=cQzdjWfzzxT4LGubrY-jYzHDZDJTt-ZDuqSG_CW0i3E
上传者 dvwa
文件大小 12.564964294434MB
MD5 5bef4d1851545b6cf770ecd0d4cf2e03
包名 com.www.cn.yxph
Main Activity com.www.cn.yxph.activity.WelcomeActivity
Min SDK 18
Target SDK 28

权限列表

# 名称 说明 提示
0 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
1 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
2 android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 访问额外的位置信息提供程序命令。恶意应用程序可借此干扰GPS或其他位置源的正常工作。 注意
3 android.permission.GET_TASKS 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 注意
4 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
5 android.permission.RECORD_AUDIO 允许应用程序访问录音路径。 注意
6 android.permission.SYSTEM_ALERT_WINDOW 允许应用程序显示系统警报窗口。恶意应用程序可借此掌控整个手机屏幕。 注意
7 android.permission.WRITE_SETTINGS 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 注意
8 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
9 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
10 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
11 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
12 android.permission.CHANGE_NETWORK_STATE 允许应用程序更改网络连接的状态。 提示
13 android.permission.CHANGE_WIFI_STATE 允许应用程序连接到WLAN接入点以及与WLAN接入点断开连接,并对配置的WLAN网络进行更改。 提示
14 android.permission.INTERNET 允许程序访问网络. 提示
15 android.permission.MOUNT_UNMOUNT_FILESYSTEMS 允许应用程序装载和卸载可移动存储器的文件系统。 提示
16 android.permission.VIBRATE 允许应用程序控制振动器。 提示
17 android.permission.WAKE_LOCK 允许应用程序防止手机进入休眠状态。 提示
18 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.www.cn.yxph.activity.WelcomeActivity
com.www.cn.yxph.activity.GuideActivity
com.www.cn.yxph.activity.MainActivity
com.www.cn.yxph.activity.LoginActivity
com.www.cn.yxph.activity.shouye.SeeMoreActivity
com.www.cn.yxph.activity.me.SetActivity
com.www.cn.yxph.activity.me.ProblemActivity
com.www.cn.yxph.activity.me.CreditCardActivity
com.www.cn.yxph.activity.me.WebCreditCardActivity
com.www.cn.yxph.activity.me.CreditDataActivity
com.www.cn.yxph.activity.supermarket.SearchActivity
com.www.cn.yxph.activity.taday.DetailProductActivity
com.www.cn.yxph.activity.taday.WebProductActivity
com.www.cn.yxph.activity.shouye.WantActivity
com.www.cn.yxph.shactivity.ShMainActivity
com.www.cn.yxph.shactivity.ShTextDataActivity
com.www.cn.yxph.shactivity.ShLoginActivity
com.www.cn.yxph.shactivity.ShRegistActivity
com.www.cn.yxph.shactivity.ShForgetPassActivity
com.www.cn.yxph.shactivity.ShAgreementActivity
com.www.cn.yxph.shactivity.one.ShBanjiaActivity
com.www.cn.yxph.shactivity.one.ShBanjiaOrderActivity
com.www.cn.yxph.shactivity.one.ShHezuActivity
com.www.cn.yxph.shactivity.one.ShHezuOrderActivity
com.www.cn.yxph.shactivity.one.ShHouseSaleActivity
com.www.cn.yxph.shactivity.one.ShHouseSaleOrderActivity
com.www.cn.yxph.shactivity.one.ShWuyeActivity
com.www.cn.yxph.shactivity.one.ShNotifyActivity
com.www.cn.yxph.shactivity.one.ShTousuActivity
com.www.cn.yxph.shactivity.one.ShWeihuActivity
com.www.cn.yxph.shactivity.one.ShServiceActivity
com.www.cn.yxph.shactivity.one.ShServiceOrderActivity
com.www.cn.yxph.shactivity.one.ShWeihuOrderActivity
com.www.cn.yxph.shactivity.one.ShJokeActivity
com.www.cn.yxph.shactivity.one.ShMoreNewsActivity
com.www.cn.yxph.shactivity.one.ShNewsDetailsActivity
com.www.cn.yxph.shactivity.two.ShGoodsDetailsActivity
com.www.cn.yxph.shactivity.two.ShAskGoodsActivity
com.www.cn.yxph.shactivity.three.ShOppointActivity
com.www.cn.yxph.shactivity.three.ShAboutusActivity
com.www.cn.yxph.shactivity.three.ShMineAppointActivity
com.www.cn.yxph.shactivity.three.ShMineCollectActivity
com.www.cn.yxph.shactivity.three.ShMineAppointDetailsActivity
com.www.cn.yxph.shactivity.two.ShAskGoodsListActivity
com.just.agentweb.ActionActivity
cn.jpush.android.ui.PopWinActivity
cn.jpush.android.ui.PushActivity
cn.jpush.android.service.JNotifyActivity

cn.jpush.android.service.PushService
cn.jpush.android.service.DaemonService

com.www.cn.yxph.push.PushMessageReceiver
com.just.agentweb.download.NotificationCancelReceiver
cn.jpush.android.service.PushReceiver
cn.jpush.android.service.AlarmReceiver

android.support.v4.content.FileProvider
com.just.agentweb.AgentWebFileProvider
cn.jpush.android.service.DataProvider
cn.jpush.android.service.DownloadProvider

第三方库

# 库名 介绍

静态扫描发现风险点

风险等级 风险名称

中危

检测到当前标志被设置成true或没设置,这会导致adb调试备份允许恶意攻击者复制应用程序数据,造成数据泄露。

警告

检测到2个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity cn.jpush.android.service.JNotifyActivity
service cn.jpush.android.service.DaemonService

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测到1个导出的隐式Service组件。
service cn.jpush.android.service.DaemonService

建议:为了确保应用的安全性,启动Service时,请始终使用显式Intent,且不要为服务声明Intent过滤器。使用隐式Intent启动服务存在安全隐患,因为您无法确定哪些服务将响应Intent,且用户无法看到哪些服务已启动。从Android 5.0(API 级别 21)开始,如果使用隐式 Intent 调用 bindService(),系统会抛出异常。

参考资料:
https://developer.android.com/guide/components/intents-filters.html#Types

警告

检测到2处provider的grantUriPermissions设置为true。
android.support.v4.content.FileProvider
com.just.agentweb.AgentWebFileProvider


grant-uri-permission若设置为true,可被其它程序员通过uri访问到content provider的内容,容易造成信息泄露。

参考资料:
https://security.tencent.com/index.php/blog/msg/6


动态扫描发现风险点

风险等级 风险名称

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书