漏洞分析

0

高危漏洞

7

中危漏洞

4

低危漏洞

7

警告

文件名 manhuaren_2_6_2_3jkgn2017630.apk
上传者 shuwoom
文件大小 30.435271263123MB
MD5 648f41a6c56995795dfe431b75a29eab
包名 com.ilike.cartoon
Main Activity com.ilike.cartoon.activities.LogoActivity
Min SDK 9
Target SDK 19

权限列表

# 名称 说明 提示
0 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
1 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
2 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
3 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
4 android.permission.GET_TASKS 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 注意
5 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
6 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
7 android.permission.RECEIVE_BOOT_COMPLETED 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 注意
8 android.permission.SYSTEM_ALERT_WINDOW 允许应用程序显示系统警报窗口。恶意应用程序可借此掌控整个手机屏幕。 注意
9 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
10 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
11 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
12 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
13 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
14 android.permission.GET_ACCOUNTS 允许应用程序获取手机已知的帐户列表。 提示
15 android.permission.INTERNET 允许程序访问网络. 提示
16 android.permission.INTERNET 允许程序访问网络. 提示
17 android.permission.MANAGE_ACCOUNTS 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 提示
18 android.permission.RESTART_PACKAGES 允许程序自己重启或重启其他程序 提示
19 android.permission.VIBRATE 允许应用程序控制振动器。 提示
20 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示
21 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.ilike.cartoon.activities.DetailActivity
com.stub.stub02.Stub01
com.stub.stub05.Stub01
com.ilike.cartoon.activities.DetailActivityOld
com.ilike.cartoon.activities.LogoActivity
com.ilike.cartoon.activities.IntroActivity
com.ilike.cartoon.activities.TestActivity
com.ilike.cartoon.activities.HomeActivity
com.ilike.cartoon.activities.LoginActivity
com.ilike.cartoon.activities.LoginActivityOld
com.ilike.cartoon.activities.RegisterActivity
com.ilike.cartoon.activities.PhoneRegisterActivity
com.ilike.cartoon.activities.PhoneBindingActivity
com.ilike.cartoon.activities.PhoneModificationActivity
com.ilike.cartoon.activities.PasswordModificationActivity
com.ilike.cartoon.activities.EmailRegisterActivity
com.ilike.cartoon.activities.PasswordSetupActivity
com.ilike.cartoon.activities.AccountAreaActivity
com.ilike.cartoon.activities.SettingReadActivity
com.ilike.cartoon.activities.ReadSettingActivity
com.ilike.cartoon.activities.ForgetPasswordActivity
com.ilike.cartoon.activities.RetrievePasswordActivity
com.ilike.cartoon.activities.ResetPasswordActivity
com.ilike.cartoon.activities.SelfWalletActivity
com.ilike.cartoon.activities.RechargeActivity
com.ilike.cartoon.activities.ReadActivity
com.ilike.cartoon.activities.DownloadActivity
com.ilike.cartoon.activities.TopicDetailActivity
com.ilike.cartoon.activities.OfflineDetailActivity
com.ilike.cartoon.activities.ScreenClassifyActivity
com.ilike.cartoon.activities.RankingActivity
com.ilike.cartoon.activities.MangaListActivity
com.ilike.cartoon.activities.SettingActivity
com.ilike.cartoon.activities.StorageActivity
com.ilike.cartoon.activities.FeedbackActivity
com.ilike.cartoon.activities.PersonalActivity
com.ilike.cartoon.activities.FriendCircleActivity
com.ilike.cartoon.activities.MessageActivity
com.ilike.cartoon.activities.GameCenterActivity
com.ilike.cartoon.activities.OtherHomeActivity
com.ilike.cartoon.activities.CommenMeActivity
com.ilike.cartoon.activities.NiceMeActivity
com.ilike.cartoon.activities.PrivateMessageActivity
com.ilike.cartoon.activities.SysMessageActivity
com.ilike.cartoon.activities.ImagePagerActivity
com.ilike.cartoon.activities.ImageFileListActivity
com.ilike.cartoon.activities.ImageFileOptActivity
com.ilike.cartoon.activities.PublishTopicActivity
com.ilike.cartoon.activities.CircleContentsActivity
com.ilike.cartoon.activities.CircleCreateActivity
com.ilike.cartoon.activities.CircleIntroducedActivity
com.ilike.cartoon.activities.CircleDetailLabelledActivity
com.ilike.cartoon.activities.RelevanceSearchActivity
com.ilike.cartoon.activities.SearchActivity
com.ilike.cartoon.activities.SearchResultActivity
com.ilike.cartoon.activities.SelfDailyActivity
com.ilike.cartoon.activities.SelfFansActivity
com.ilike.cartoon.activities.MembersActivity
com.ilike.cartoon.activities.CommentMangaActivity
com.ilike.cartoon.activities.CommentTopicActivity
com.ilike.cartoon.activities.ContentShareActivity
com.ilike.cartoon.activities.MHRWebActivity
com.ilike.cartoon.activities.game.GameWebActivity
com.ilike.cartoon.activities.BindAccountActivity
com.ilike.cartoon.activities.PrivacyActivity
com.ilike.cartoon.activities.ModifyPropertyActivity
com.ilike.cartoon.activities.HomeMangaMoreActivity
com.ilike.cartoon.activities.ScrawlActivity
com.ilike.cartoon.activities.MangaCommentDialogActivity
com.ilike.cartoon.activities.PostCommentDialogActivity
com.ilike.cartoon.activities.game.GameCenterHomeActivity
com.ilike.cartoon.activities.game.GameDetailActivity
com.ilike.cartoon.activities.game.GameFineActivity
com.ilike.cartoon.activities.game.GamePacketCenterActivity
com.ilike.cartoon.activities.game.GamePacketDetailActivity
com.ilike.cartoon.activities.game.GameCircleListActivity
com.ilike.cartoon.activities.game.GameDownloadManageActivity
com.ilike.cartoon.activities.game.GamePacketNotesActivity
com.ilike.cartoon.activities.HadPayActivity
com.ilike.cartoon.activities.CostHistoryActivity
com.ilike.cartoon.activities.InvalidGiftCoinActivity
com.mob.tools.MobUIShell
com.ilike.cartoon.wxapi.WXEntryActivity
com.google.android.gms.ads.AdActivity
com.flurry.android.FlurryFullscreenTakeoverActivity
com.baidu.mobads.AppActivity
com.baidu.mobad.feeds.BaiduActivity
com.ak.android.bridge.AKActivity
com.qq.e.ads.ADActivity
com.ilike.cartoon.AppActivity
com.cloudtech.ads.view.InnerWebLandingActivity
android.support.v7.widget.TestActivity
com.google.android.gms.ads.purchase.InAppPurchaseActivity
com.google.android.gms.common.api.GoogleApiActivity
onepaidpaymentsdk.gangutech.com.onepaidpaymentsdk.OnepaidMainActivity
onepaidpaymentsdk.gangutech.com.onepaidpaymentsdk.OnepaidCredictCardActivity
onepaidpaymentsdk.gangutech.com.onepaidpaymentsdk.PaymentActivity
onepaidpaymentsdk.gangutech.com.onepaidpaymentsdk.PayDoneActivity
com.yingqidm.pay.activity.YQPayActivity
com.alipay.sdk.app.H5PayActivity
com.alipay.sdk.app.H5AuthActivity
com.ilike.cartoon.wxapi.WXPayEntryActivity
com.paypal.android.sdk.payments.PaymentActivity
com.paypal.android.sdk.payments.PaymentMethodActivity
com.paypal.android.sdk.payments.PaymentConfirmActivity
com.paypal.android.sdk.payments.LoginActivity
com.paypal.android.sdk.payments.PayPalFuturePaymentActivity
com.paypal.android.sdk.payments.FuturePaymentConsentActivity
com.paypal.android.sdk.payments.FuturePaymentInfoActivity
com.paypal.android.sdk.payments.PayPalProfileSharingActivity
com.paypal.android.sdk.payments.ProfileSharingConsentActivity
io.card.payment.CardIOActivity
io.card.payment.DataEntryActivity

com.andrcool.gather.GatherService
com.xiaomi.push.service.XMPushService
com.xiaomi.push.service.XMJobService
com.xiaomi.mipush.sdk.PushMessageHandler
com.xiaomi.mipush.sdk.MessageHandleService
com.stub.stub02.Stub02
com.stub.stub02.Stub03
com.stub.stub05.Stub02
com.ilike.cartoon.services.DownloadService
com.ilike.cartoon.services.MHRDownloadService
com.ilike.cartoon.services.HttpService
com.qq.e.comm.DownloadService
com.cloudtech.ads.core.AdGuardService
com.paypal.android.sdk.payments.PayPalService

com.xiaomi.push.service.receivers.NetworkStatusReceiver
com.xiaomi.push.service.receivers.PingReceiver
com.ilike.cartoon.module.push.mi.MHRMiPushMessageReceiver
com.stub.stub02.Stub05
com.ilike.cartoon.broadcast.NetWorkBroadcast
com.ilike.cartoon.broadcast.AppInstallBroadcast

com.stub.stub02.Stub04

第三方库

# 库名 介绍
0 com.baidu.mobads 百度移动推广SDK

静态扫描发现风险点

风险等级 风险名称

中危

检测到当前标志被设置成true或没设置,这会导致adb调试备份允许恶意攻击者复制应用程序数据,造成数据泄露。

中危

检测到1处证书弱校验漏洞。

位置: assets/dynamic.jar
com.ak.android.base.util.o;

当移动App客户端使用https或ssl/tls进行通信时,如果不校验证书的可信性,将存在中间人攻击漏洞,可导致信息泄露,传输数据被篡改,甚至通过中间人劫持将原有信息替换成恶意链接或恶意代码程序,以达到远程控制等攻击意图。建议:
对SSL证书进行强校验,包括签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等。

参考案例:
www.wooyun.org/bugs/wooyun-2014-079358

参考资料:
http://drops.wooyun.org/tips/3296
http://wolfeye.baidu.com/blog/webview-ignore-ssl-error/
https://jaq.alibaba.com/blog.htm?id=60

中危

检测到2个未移除的敏感Test或Debug组件

com.ilike.cartoon.activities.TestActivity
android.support.v7.widget.TestActivity

建议:
在正式发布app前移除敏感的Test或Debug组件

中危

该app需要移除大部分日志打印代码。
经扫描该包仍存在大量打日志代码,共发现23处打日志代码.(此处扫描的日志打印代码,是指调用android.util.Log.* 打印的.)
详情如下:

位置: assets/__xadsdk__remote__final__.jar
com.baidu.mobads.container.a;->surfaceChanged(Landroid/view/SurfaceHolder; I I I)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onRestoreInstanceState(Landroid/os/Parcelable;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->surfaceDestroyed(Landroid/view/SurfaceHolder;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.f.b$a;->onReceive(Landroid/content/Context; Landroid/content/Intent;)V==>android.util.Log;->e(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->surfaceCreated(Landroid/view/SurfaceHolder;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onCompletion(Landroid/media/MediaPlayer;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onSaveInstanceState()Landroid/os/Parcelable;==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->f()V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onSeekComplete(Landroid/media/MediaPlayer;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->h()V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onError(Landroid/media/MediaPlayer; I I)Z==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->i()V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onPrepared(Landroid/media/MediaPlayer;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.baidu.mobads.container.a;->onDetachedFromWindow()V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I

位置: assets/dynamic.jar
com.ak.android.base.util.h;->c(Ljava/lang/String;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.ak.android.base.util.h;->a(Ljava/lang/Exception;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.ak.android.base.util.h;->b(Ljava/lang/String;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.ak.android.base.util.h;->a(Ljava/lang/String;)V==>android.util.Log;->e(Ljava/lang/String; Ljava/lang/String;)I

位置: assets/gdt_plugin/gdtadv2.jar
com.tencent.beacontsa.cover.g;->a(Ljava/lang/String; Ljava/lang/String; [Ljava/lang/Object;)V==>android.util.Log;->w(Ljava/lang/String; Ljava/lang/String;)I
com.tencent.beacontsa.cover.g;->a(Ljava/lang/String; Ljava/lang/String; [Ljava/lang/Object;)V==>android.util.Log;->i(Ljava/lang/String; Ljava/lang/String;)I
com.tencent.beacontsa.cover.h;->c()Ljava/lang/String;==>android.util.Log;->w(Ljava/lang/String; Ljava/lang/String;)I
com.tencent.beacontsa.cover.g;->a(Ljava/lang/String; Ljava/lang/String; [Ljava/lang/Object;)V==>android.util.Log;->d(Ljava/lang/String; Ljava/lang/String;)I
com.tencent.beacontsa.cover.g;->a(Ljava/lang/String; Ljava/lang/String; [Ljava/lang/Object;)V==>android.util.Log;->e(Ljava/lang/String; Ljava/lang/String;)I

中危

检测到2条敏感明文信息,建议移除。

位置: extra/__gather_impl.jar
'10.0.0.172' used in: Lcom/andrcool/gather/impl/e;->()V
'10.0.0.200' used in: Lcom/andrcool/gather/impl/e;->()V

中危

检测到5处setSavePassword密码明文存储漏洞。

位置: assets/__xadsdk__remote__final__.jar
com.baidu.mobads.container.s;

位置: assets/dynamic.jar
com.ak.android.base.landingpage.LandingPageLayout;
com.ak.android.base.h.b;

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.p.d;
com.qq.e.comm.plugin.m.a;

webview的保存密码功能默认设置为true。Webview会明文保存网站上的密码到本地私有文件”databases/webview.db”中。对于可以被root的系统环境或者配合其他漏洞(如webview的同源绕过漏洞),攻击者可以获取到用户密码。
建议:显示设置webView.getSetting().setSavePassword(false)。

参考案例:
www.wooyun.org/bugs/wooyun-2010-021420
www.wooyun.org/bugs/wooyun-2013-020246

参考资料:
http://wolfeye.baidu.com/blog/
www.claudxiao.net/2013/03/android-webview-cache/

低危

检测到1个WebView系统隐藏接口未移除。

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.m.a;->onAfterCreate(Landroid.os.Bundle;)V

android webview组件包含3个隐藏的系统接口:searchBoxJavaBridge_,accessibilityTraversal以及accessibility,恶意程序可以利用它们实现远程代码执行。
如果使用了WebView,那么使用WebView.removeJavascriptInterface(String name) API,显示的移除searchBoxJavaBridge_、accessibility、accessibilityTraversal这三个接口。

参考资料:
http://wolfeye.baidu.com/blog/android-webview/
http://blog.csdn.net/u013107656/article/details/51729398
http://wolfeye.baidu.com/blog/android-webview-cve-2014-7224/

低危

检测1处Intent Scheme URI漏洞。

位置: assets/dynamic.jar
Lcom/ak/android/base/util/QHActionUtils;->openDeepLink(Landroid/content/Context; Ljava/lang/String;)Z


Intent Scheme URI是一种特殊的URL格式,用来通过Web页面启动已安装应用的Activity组件,大多数主流浏览器都支持此功能。如果在app中,没有检查获取到的load_url的值,攻击者可以构造钓鱼网站,诱导用户点击加载,就可以盗取用户信息。所以,对Intent URI的处理不当时,就会导致基于Intent的攻击。建议:
如果使用了Intent.parseUri函数,获取的intent必须严格过滤,intent至少包含addCategory(“android.intent.category.BROWSABLE”),setComponent(null),setSelector(null)3个策略。

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://drops.wooyun.org/papers/2893
http://drops.wooyun.org/mobile/15202

低危

检测到1处AES/DES弱加密风险。

位置: assets/gdt_plugin/gdtadv2.jar
Lcom/qq/e/comm/plugin/n/b;->a(Ljava/lang/String;)Ljava/lang/String;

使用AES/DES/DESede加密算法时,如果使用ECB模式,容易受到攻击风险,造成信息泄露。建议在使用AES/DES/DESede加密算法时,应显示指定使用CBC或CFB加密模式

参考资料:
http://blog.csdn.net/u013107656/article/details/51997957
https://developer.android.com/reference/javax/crypto/Cipher.html
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html
http://wolfeye.baidu.com/blog/weak-encryption/
http://www.freebuf.com/articles/terminal/99868.html

低危

检测到2处主机名弱校验检测漏洞。

位置: assets/dynamic.jar
com.ak.android.base.util.n;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.n.h$a$1;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z

自定义HostnameVerifier类,却不实现其verify方法验证域名直接返回true,直接接受任意域名。建议:
对SSL证书进行强校验,包括签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等。

参考资料:
http://drops.wooyun.org/tips/3296
https://www.91ri.org/12534.html

警告

检测到14处addFlags使用Intent.FLAG_ACTIVITY_NEW_TASK。

位置: assets/dynamic.jar
com.ak.android.base.util.QHActionUtils;->openDeepLink
com.ak.android.base.util.b;->a
com.ak.android.base.util.QHActionUtils;->callPhone
com.ak.android.base.a.a;->a
com.ak.android.base.util.QHActionUtils;->openTargetBrowser

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.a.j;->a
com.qq.e.comm.plugin.k.a.b$2;->a
com.qq.e.comm.plugin.m.a$2;->shouldOverrideUrlLoading
com.qq.e.comm.plugin.ad.a;->a
com.qq.e.comm.plugin.ad.a;->b
com.qq.e.comm.plugin.a.a$1;->a
com.qq.e.comm.plugin.p.c.g;->a
com.qq.e.comm.plugin.l.b;->k
com.qq.e.comm.plugin.o.a;->m

APP创建Intent传递数据到其他Activity,如果创建的Activity不是在同一个Task中打开,就很可能被其他的Activity劫持读取到Intent内容,跨Task的Activity通过Intent传递敏感信息是不安全的。建议:
尽量避免使用包含FLAG_ACTIVITY_NEW_TASK标志的Intent来传递敏感信息。

参考资料:
http://wolfeye.baidu.com/blog/intent-data-leak

警告

检测到10个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity com.mob.tools.MobUIShell
activity com.ilike.cartoon.wxapi.WXEntryActivity
activity com.cloudtech.ads.view.InnerWebLandingActivity
activity com.ilike.cartoon.wxapi.WXPayEntryActivity
service com.xiaomi.mipush.sdk.PushMessageHandler
service com.stub.stub02.Stub02
service com.ilike.cartoon.services.HttpService
receiver com.xiaomi.push.service.receivers.NetworkStatusReceiver
receiver com.ilike.cartoon.module.push.mi.MHRMiPushMessageReceiver
receiver com.ilike.cartoon.broadcast.AppInstallBroadcast

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测2处組件設置了android.intent.category.BROWSABLE属性。
com.ilike.cartoon.activities.LogoActivity
com.mob.tools.MobUIShell


在AndroidManifest文件中定义了android.intent.category.BROWSABLE属性的组件,可以通过浏览器唤起,这会导致远程命令执行漏洞攻击。建议:
(1)APP中任何接收外部输入数据的地方都是潜在的攻击点,过滤检查来自网页的参数。
(2)不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。恶意应用也可以注册相同的URL Sechme来截取这些敏感信息。Android系统会让用户选择使用哪个应用打开链接,但是如果用户不注意,就会使用恶意应用打开,导致敏感信息泄露或者其他风险。

參考案例:
http://www.wooyun.org/bugs/wooyun-2014-073875
http://www.wooyun.org/bugs/wooyun-2014-067798

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://www.jssec.org/dl/android_securecoding_en.pdf
http://drops.wooyun.org/mobile/15202
http://blog.csdn.net/l173864930/article/details/36951805
http://drops.wooyun.org/papers/2893

警告

检测到5潜在的XSS漏洞。

位置: assets/__xadsdk__remote__final__.jar
com.baidu.mobads.container.s;->(Landroid.content.Context; Lcom.baidu.mobads.interfaces.utils.IXAdLogger; Z Z)V

位置: assets/dynamic.jar
com.ak.android.base.h.b;->(Landroid.content.Context;)V
com.ak.android.base.h.b;->a()V

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.m.a;->onAfterCreate(Landroid.os.Bundle;)V
com.qq.e.comm.plugin.p.d;->(Landroid.content.Context; Lcom.qq.e.comm.plugin.p.c;)V

允许WebView执行JavaScript(setJavaScriptEnabled),有可能导致XSS攻击。建议尽量避免使用。
(1)API等于高高于17的Android系统。出于安全考虑,为了防止Java层的函数被随意调用,Google在4.2版本之后,规定允许被调用的函数必须以@JavascriptInterface进行注解。
(2)API等于高高于17的Android系统。建议不要使用addJavascriptInterface接口,以免带来不必要的安全隐患,如果一定要使用该接口,建议使用证书校验。
u(3)使用removeJavascriptInterface移除Android系统内部的默认内置接口:searchBoxJavaBridge_、accessibility、accessibilityTraversal。

参考案例:
www.wooyun.org/bugs/wooyun-2015-0140708
www.wooyun.org/bugs/wooyun-2016-0188252

参考资料:
http://jaq.alibaba.com/blog.htm?id=48
http://blog.nsfocus.net/android-webview-remote-code-execution-vulnerability-analysis

警告

检测到1处IvParameterSpec的使用。

位置: assets/gdt_plugin/gdtadv2.jar
com.tencent.beacontsa.cover.g;->a(Z Ljava.lang.String; [B)[B

使用IVParameterSpec函数,如果使用了固定的初始化向量,那么密码文本可预测性高得多,容易受到字典攻击等。建议禁止使用常量初始化矢量构造IVParameterSpec,使用聚安全提供的安全组件。

参考资料:
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html
http://wolfeye.baidu.com/blog/weak-encryption/
http://www.freebuf.com/articles/terminal/99868.html

警告

检测到1处使用空Intent构造PendingIntent。

位置: assets/gdt_plugin/gdtadv2.jar
com.qq.e.comm.plugin.a.b.b;->a(Z)Landroid.app.PendingIntent;

使用pendingIntent时候,如果使用了一个空Intent,会导致恶意用户劫持Intent的内容。禁止使用空intent去构造pendingIntent。建议:
禁止使用空intent去构造pendingIntent。

参考资料:
http://wolfeye.baidu.com/blog/pendingintent-leak-information
http://bbs.mob.com/thread-5249-1-1.html

警告

检测到2处使用了加解密算法。密钥处理不当可能会导致信息泄露。

位置: assets/gdt_plugin/gdtadv2.jar
com.tencent.beacontsa.cover.g;->a(Z Ljava.lang.String; [B)[B
com.qq.e.comm.plugin.n.b;->a(Ljava.lang.String;)Ljava.lang.String;

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0105766
http://www.wooyun.org/bugs/wooyun-2015-0162907
http://www.wooyun.org/bugs/wooyun-2010-0187287

参考资料:
http://drops.wooyun.org/tips/15870
https://developer.android.com/training/articles/keystore.html


动态扫描发现风险点

风险等级 风险名称

中危

com.stub.stub02.Stub02
com.ilike.cartoon.wxapi.WXEntryActivity
com.ilike.cartoon.wxapi.WXPayEntryActivity
com.cloudtech.ads.view.InnerWebLandingActivity

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书