0

高危漏洞

6

中危漏洞

3

低危漏洞

5

警告

文件名 A58EC19C1EFA99F2167004DD6E9E3655.apk?fsname=com.jiliguala.niuwa_9.3.2_145.apk&csr=1bbd
上传者 iwatchme
文件大小 92.142924308777MB
MD5 a58ec19c1efa99f2167004dd6e9e3655
包名 com.jiliguala.niuwa
Main Activity com.jiliguala.niuwa.module.splash.SplashActivity
Min SDK 21
Target SDK 28

权限列表

# 名称 说明 提示
0 android.permission.READ_SMS 允许应用程序读取您的手机或SIM卡中存储的短信。恶意应用程序可借此读取您的机密信息。 警告
1 android.permission.ACCESS_COARSE_LOCATION 访问大概的位置源(例如蜂窝网络数据库)以确定手机的大概位置(如果可以)。恶意应用程序可借此确定您所处的大概位置。 注意
2 android.permission.ACCESS_FINE_LOCATION 访问精准的位置源,例如手机上的全球定位系统(如果有)。恶意应用程序可能会借此确定您所处的位置,并可能消耗额外的电池电量。 注意
3 android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 访问额外的位置信息提供程序命令。恶意应用程序可借此干扰GPS或其他位置源的正常工作。 注意
4 android.permission.BLUETOOTH 允许应用程序查看本地蓝牙手机的配置,以及建立或接受与配对设备的连接。 注意
5 android.permission.CHANGE_WIFI_MULTICAST_STATE 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。 注意
6 android.permission.GET_TASKS 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 注意
7 android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 注意
8 android.permission.RECEIVE_BOOT_COMPLETED 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 注意
9 android.permission.RECEIVE_SMS 允许应用程序接收和处理短信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。 注意
10 android.permission.RECORD_AUDIO 允许应用程序访问录音路径。 注意
11 android.permission.REORDER_TASKS 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 注意
12 android.permission.SYSTEM_ALERT_WINDOW 允许应用程序显示系统警报窗口。恶意应用程序可借此掌控整个手机屏幕。 注意
13 android.permission.WRITE_SMS 允许应用程序写入手机或SIM卡中存储的短信。恶意应用程序可借此删除您的信息。 注意
14 android.permission.ACCESS_NETWORK_STATE 允许应用程序查看所有网络的状态。 提示
15 android.permission.ACCESS_WIFI_STATE 允许应用程序查看有关WLAN状态的信息。 提示
16 android.permission.BLUETOOTH_ADMIN 允许应用程序配置本地蓝牙手机,以及发现远程设备并与其配对。 提示
17 android.permission.CAMERA 允许应用程序使用相机拍照,这样应用程序可随时收集进入相机镜头的图像。 提示
18 android.permission.CHANGE_NETWORK_STATE 允许应用程序更改网络连接的状态。 提示
19 android.permission.CHANGE_WIFI_STATE 允许应用程序连接到WLAN接入点以及与WLAN接入点断开连接,并对配置的WLAN网络进行更改。 提示
20 android.permission.FLASHLIGHT 允许应用程序控制闪光灯。 提示
21 android.permission.GET_ACCOUNTS 允许应用程序获取手机已知的帐户列表。 提示
22 android.permission.INTERNET 允许程序访问网络. 提示
23 android.permission.KILL_BACKGROUND_PROCESSES 无论内存资源是否紧张,都允许应用程序结束其他应用程序的后台进程。 提示
24 android.permission.MANAGE_ACCOUNTS 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 提示
25 android.permission.MODIFY_AUDIO_SETTINGS 允许应用程序修改整个系统的音频设置,如音量和路由。 提示
26 android.permission.RESTART_PACKAGES 允许程序自己重启或重启其他程序 提示
27 android.permission.VIBRATE 允许应用程序控制振动器。 提示
28 android.permission.WAKE_LOCK 允许应用程序防止手机进入休眠状态。 提示
29 android.permission.WRITE_EXTERNAL_STORAGE 允许应用程序写入SD卡。 提示

四大组件

组件名称

com.huawei.hms.activity.BridgeActivity
com.huawei.updatesdk.service.otaupdate.AppUpdateActivity
com.huawei.updatesdk.support.pm.PackageInstallerActivity
com.huawei.android.hms.agent.common.HMSAgentActivity
com.jiliguala.niuwa.module.splash.SplashActivity
com.jiliguala.niuwa.AppActivity
com.jiliguala.niuwa.module.game.NativeGameActivity
com.jiliguala.niuwa.module.game.ReviewGameActivity
com.jiliguala.niuwa.module.game.McPhNativeGameActivity
com.jiliguala.niuwa.module.mainentrance.HomeRoadMapActivity
com.jiliguala.niuwa.module.audio.activity.AudioActivity
com.jiliguala.niuwa.module.video.VideoActivity
com.jiliguala.niuwa.module.video.VideoLandscapeActivity
com.jiliguala.niuwa.wxapi.WXEntryActivity
com.jiliguala.niuwa.module.settings.login.LoginActivity
com.jiliguala.niuwa.module.forum.detail.ForumDetailActivity
com.jiliguala.niuwa.module.forum.creator.ForumCreatorActivity
com.jiliguala.niuwa.module.share.SinaWeiboShareActivity
com.jiliguala.niuwa.wxapi.WxEntryProxyActivity
com.jiliguala.niuwa.module.settings.login.SignInActivity
com.jiliguala.niuwa.module.register.BabyInfoActivity
com.jiliguala.niuwa.module.register.PhoneInfoActivity
com.jiliguala.niuwa.module.register.VerificationCodeActivity
com.jiliguala.niuwa.module.register.ProfileCompletionActivity
com.jiliguala.niuwa.module.settings.login.ForgotPasswordActivity
com.jiliguala.niuwa.module.progress.ProgressActivity
com.jiliguala.niuwa.module.message.MessageCenterActivity
com.jiliguala.niuwa.module.settings.PicCropActivity
com.jiliguala.niuwa.module.settings.AvatarActivity
com.jiliguala.niuwa.module.transition.IndependentDialogActivity
com.jiliguala.niuwa.module.course.main.CoursePeekerActivity
com.jiliguala.niuwa.module.forum.personalforum.PersonalForumInfoActivity
com.jiliguala.niuwa.module.story.StoryActivity
com.jiliguala.niuwa.module.story.StoryShelfActivity
com.jiliguala.niuwa.module.onboading.OnBoardingActivity
com.jiliguala.niuwa.module.onboardingmvvm.OnboardingActivityM
com.jiliguala.niuwa.module.onboardingmvvm.BindPhoneActivity
com.jiliguala.niuwa.module.SuperViewActivity
com.jiliguala.niuwa.module.NewRoadMap.OneVOneCoursePurchaseSuccessActivity
com.jiliguala.niuwa.module.superroadmap.AddProTeacherActivity
cn.jpush.android.ui.PushActivity
cn.jpush.android.ui.PopWinActivity
com.mob.tools.MobUIShell
com.jiliguala.niuwa.module.album.multi_image_selector.MultiImageSelectorActivity
com.jiliguala.niuwa.module.aboutus.AboutUsActivity
com.jiliguala.niuwa.module.flashcard.activity.FlashCardActivity
com.jiliguala.niuwa.module.webview.InternalWebActivity
com.jiliguala.niuwa.module.zxing.ScanInternalWebActivituy
com.jiliguala.niuwa.module.webview.InterwebLandscapeActivity
com.jiliguala.niuwa.module.webview.LessonReportWebActivity
com.jiliguala.niuwa.module.test.EntranceReportWebActivity
com.jiliguala.niuwa.module.NewRoadMap.OneVOnePurchaseActivity
com.jiliguala.niuwa.module.NewRoadMap.OneVOneForeignClassActivity
com.jiliguala.niuwa.module.write.WriteActivity
com.jiliguala.niuwa.module.ambumlist.AlbumActivity
com.jiliguala.niuwa.module.game.SuperGuavatarActivity
com.jiliguala.niuwa.module.settings.SettingsActivity
com.jiliguala.niuwa.module.duiba.activity.GuaCoinActivity
com.jiliguala.niuwa.module.duiba.activity.CreditActivity
com.jiliguala.niuwa.module.settings.PersonalInfoPageActivity
com.jiliguala.niuwa.module.search.SearchActivity
com.jiliguala.niuwa.module.course.main.CourseActivity
com.jiliguala.niuwa.module.speak.SpeakActivity
com.jiliguala.niuwa.module.matchgame.MatchGameActivity
com.jiliguala.niuwa.module.course.category.CourseSelectActivity
com.jiliguala.niuwa.module.interact.course.InteractLessonActivity
com.jiliguala.niuwa.module.interact.course.detail.InteractLessonDetailActivity
com.jiliguala.niuwa.module.weixinunlock.WeiXinUnlockActivity
com.jiliguala.niuwa.module.story.QualityStoryUnLockedActivity
com.jiliguala.niuwa.module.qualitycourse.InteractActivity
com.jiliguala.niuwa.module.story.QualityStoryPayPageActiivty
com.jiliguala.niuwa.module.story.QualityStoryLessonActivity
com.jiliguala.niuwa.module.story.KeepAddressActviity
com.jiliguala.niuwa.module.order.PurchasedActivity
com.jiliguala.niuwa.module.order.OrderDetailActivity
com.jiliguala.niuwa.module.order.LogisticsActivity
com.pingplusplus.android.PaymentActivity
com.alipay.sdk.app.H5PayActivity
com.alipay.sdk.app.H5AuthActivity
com.jiliguala.niuwa.module.NewRoadMap.NewRoadMapActivity
com.jiliguala.niuwa.module.superroadmap.SuperRoadMapActivity
com.jiliguala.niuwa.module.NewRoadMap.BabyRoadMapActivity
com.jiliguala.niuwa.module.NewRoadMap.ParentingRoadMapActivity
com.jiliguala.niuwa.module.mcphonics.detail.McPcLessonSharePageActivity
com.jiliguala.niuwa.module.mcphonics.detail.NewMcPcLessonSharePageActivity
com.jiliguala.niuwa.module.mcphonics.detail.PortraitNewMcPcLessonSharePageActivity
com.jiliguala.niuwa.module.mcphonics.report.MCPhonicsReportDetailActivity
com.jiliguala.niuwa.module.mcphonics.report.MCPhonicsReportActivity
com.jiliguala.niuwa.module.settings.CdKeyActivity
com.jiliguala.niuwa.module.settings.FaqActivity
com.jiliguala.niuwa.module.mcphonics.report.ReportH5Activity
com.jiliguala.niuwa.module.speak.ParentSpeakActivity
com.jiliguala.niuwa.module.youzan.YzH5Activity
com.jiliguala.niuwa.module.interact.course.detail.LandScapeVideoActivity
com.jiliguala.niuwa.module.zxing.activity.CaptureActivity
com.jiliguala.niuwa.module.interact.course.bundle.GenericLessonBundleActivity
com.jiliguala.niuwa.module.interact.course.purchased.PurchasedGoodsActivity
com.jiliguala.niuwa.module.onboading.WxBindActivity
com.jiliguala.niuwa.module.NewRoadMap.OneVOnePayPageActivity
com.jiliguala.niuwa.common.Activity.VideoViewActivity
com.jiliguala.niuwa.common.Activity.LandscapeVideoViewActivity
com.jiliguala.niuwa.module.settings.ContactUsActivity
com.jiliguala.niuwa.module.mcphonics.parentcourse.ParentCourseDetailActivity
com.jiliguala.niuwa.module.mcphonics.parentcourse.ParentSubCourseActivity
com.jiliguala.niuwa.module.hotsubject.HotSubjectActivity
com.jiliguala.niuwa.module.order.OrderConfirmActivity
com.jiliguala.niuwa.module.order.OrderAddressActivity
com.jiliguala.niuwa.module.babyintiation.StudyCourseActivity
com.jiliguala.niuwa.module.voucher.VoucherPagesActivity
com.jiliguala.niuwa.module.settings.InviteFriendsActivity
com.jiliguala.niuwa.module.wechatclass.WxClassIntroActivity
com.jiliguala.niuwa.module.wechatclass.JoinWxClassActivity
com.jiliguala.niuwa.module.holidayactivity.ChildrensDayLotteryActivity
com.jiliguala.niuwa.module.holidayactivity.GeneralActivityActivity
com.jiliguala.niuwa.module.voucher.VoucherUseActivity
com.jiliguala.niuwa.module.order.OrderObjectConfirmActivity
com.jiliguala.niuwa.module.order.OrderObjectAddressActivity
com.jiliguala.niuwa.module.NewRoadMap.PurchasedGiftActivity
com.jiliguala.niuwa.module.NewRoadMap.PurchasedGiftLandscapeActivity
com.jiliguala.niuwa.module.holidayactivity.NewbieFirstWeekActivity
com.jiliguala.niuwa.module.interact.course.purchased.PurchasedCoursesListActivity
com.jiliguala.niuwa.module.story.WmlDetailActivity
com.jiliguala.niuwa.module.picturebook.PictureBookBaseActivity
com.jiliguala.niuwa.module.picturebook.works.PicBookWorksActivity
com.jiliguala.niuwa.module.picturebook.works.BabyWorksActivity
com.jiliguala.niuwa.module.picturebook.SuperStoryCompleteShareActivity
com.jiliguala.niuwa.module.picturebook.CategoryCStoryShareActivity
com.jiliguala.niuwa.module.picturebook.SuperCourseCompleteShareActivity
com.jiliguala.niuwa.module.registercard.RegisterCardActivity
com.jiliguala.niuwa.module.guadou.RechargeGuaDouActivity
com.jiliguala.niuwa.module.guadou.RecordGuaDouActivity
com.jiliguala.niuwa.module.course.contents.CourseContentsActivity
com.jiliguala.niuwa.module.check.CheckWebActivity
com.jiliguala.niuwa.module.NewRoadMap.GuaClassPurchaseActivity
com.jiliguala.niuwa.module.devicemangement.DeviceManagementActivity
com.jiliguala.niuwa.module.report.AchievementActivity
com.jiliguala.niuwa.module.report.StandardActivity
com.jiliguala.niuwa.module.splash.SplashViewActivity
com.jiliguala.niuwa.module.bindwechat.BindWechatActivity
com.jiliguala.niuwa.module.test.EntranceTestActivity
com.jiliguala.niuwa.module.disney.DisneyRoadMapActivity
com.jiliguala.niuwa.module.disney.DisneyCourseDetailActivity
com.jiliguala.niuwa.module.disney.ScLessonPurchaseActivity
com.sdk.mobile.manager.login.cucc.OauthActivity
com.cmic.sso.sdk.activity.LoginAuthActivity
com.chuanglan.shanyan_sdk.view.ShanYanOneKeyActivity
com.chuanglan.shanyan_sdk.view.CTCCPrivacyProtocolActivity
com.jiliguala.niuwa.module.ijkvideoview.IjkvideoViewActivity
com.jiliguala.niuwa.module.expansion.OutOfSchoolActivity
com.jiliguala.niuwa.module.settings.ParentCenterActivity
com.jiliguala.niuwa.module.superroadmap.subcourse.RoadMapDetailActivity
com.jiliguala.niuwa.module.review.ReviewActivity
com.jiliguala.niuwa.module.review.ReviewReportActivity
com.jiliguala.niuwa.module.courseReport.CourseReportNativeActivity
com.vivo.push.sdk.LinkProxyClientActivity
com.github.moduth.blockcanary.ui.DisplayActivity
com.adhoc.editor.testernew.DebugActivityAdhoc
com.adhoc.editor.testernew.CaptureActivityAdhoc
com.sobot.chat.conversation.SobotChatActivity
com.sobot.chat.activity.SobotPhotoActivity
com.sobot.chat.activity.WebViewActivity
com.sobot.chat.activity.SobotSkillGroupActivity
com.sobot.chat.activity.SobotPostMsgActivity
com.sobot.chat.activity.SobotConsultationListActivity
com.sobot.chat.activity.SobotPhotoListActivity
com.sobot.chat.activity.SobotCusFieldActivity
com.sobot.chat.activity.SobotPostCategoryActivity
com.sobot.chat.activity.SobotQueryFromActivity
com.sobot.chat.activity.SobotChooseCityActivity
com.sobot.chat.activity.SobotChooseFileActivity
com.sobot.chat.activity.SobotFileDetailActivity
com.sobot.chat.activity.SobotCameraActivity
com.sobot.chat.activity.SobotVideoActivity
com.sobot.chat.activity.SobotTicketDetailActivity
com.sobot.chat.activity.SobotHelpCenterActivity
com.sobot.chat.activity.SobotProblemCategoryActivity
com.sobot.chat.activity.SobotProblemDetailActivity
com.sobot.chat.activity.SobotPostLeaveMsgActivity
com.yanzhenjie.permission.bridge.BridgeActivity

com.huawei.hms.support.api.push.service.HmsMsgService
com.huawei.updatesdk.service.deamon.download.DownloadService
com.jiliguala.niuwa.module.audio.MediaPlayerService
com.jiliguala.niuwa.services.SystemMsgService
com.jiliguala.niuwa.services.DaemonLauncher
com.jiliguala.niuwa.services.TimerService
cn.jpush.android.service.PushService
cn.jpush.android.service.DaemonService
cn.jpush.android.service.DownloadService
com.jiliguala.niuwa.services.DownloadService
com.xiaomi.push.service.XMPushService
com.xiaomi.push.service.XMJobService
com.xiaomi.mipush.sdk.PushMessageHandler
com.xiaomi.mipush.sdk.MessageHandleService
com.vivo.push.sdk.service.CommandClientService
com.sobot.chat.core.channel.SobotTCPServer
com.sobot.chat.server.SobotSessionServer

com.jiliguala.niuwa.receivers.HuaweiPushReceiver
com.jiliguala.niuwa.receivers.HuaWeiNotifyReceiver
com.jiliguala.niuwa.module.audio.MediaButtonReceiver
cn.jpush.android.service.PushReceiver
cn.jpush.android.service.AlarmReceiver
com.jiliguala.niuwa.receivers.JPushCustomMessageReceiver
com.jiliguala.niuwa.receivers.JPushReceiver
com.xiaomi.push.service.receivers.NetworkStatusReceiver
com.xiaomi.push.service.receivers.PingReceiver
com.jiliguala.niuwa.receivers.MiPushMessageReceiver
com.jiliguala.niuwa.receivers.VivoPushMessageReceiver
com.adhoc.receiver.ReceiverAdhoc

com.huawei.hms.update.provider.UpdateProvider
com.huawei.updatesdk.fileprovider.UpdateSdkFileProvider
com.jiliguala.niuwa.logic.db.provider.ResourceContentProvider
cn.jpush.android.service.DataProvider
me.dozen.dpreference.PreferenceProvider
com.adhoc.data.SPContentProvider
com.sobot.chat.provider.SobotFileProvider
com.yanzhenjie.permission.FileProvider
android.arch.lifecycle.ProcessLifecycleOwnerInitializer

第三方库

# 库名 介绍
0 cn.jpush.android.api 极光推送,使得开发者可以即时地向其应用程序的用户推送通知或者消息,与用户保持互动,从而有效地提高留存率,提升用户体验。平台提供整合了Android推送、iOS推送的统一推送服务。
1 com.bigkoo.pickerview 仿iOS的PickerView控件,有时间选择和选项选择并支持一二三级联动效果
2 com.bumptech.glide An image loading and caching library for Android focused on smooth scrolling
3 com.alipay.sdk 支付宝移动支付功能
4 butterknife View "injection" library for Android.
5 cn.sharesdk ShareSDK是中国最大的APP内分享服务提供商,ShareSDK社会化分享全面支持微信,微博,QQ空间,来往,易信,Facebook等国内外40个平台,帮助开发者轻松实现社会化分享、第三方登录、好友关系运用、一键分享、短链转换、评论和赞功能,还有强大的社会化统计分析管理后台,可以实时了解用户、信息流、回流率、传播效率等数据,有效地指导移动APP的日常运营与推广,同时为APP引入更多的社会化流量。
6 com.google.zxing Official ZXing ("Zebra Crossing") project home
7 com.google.gson A Java serialization library that can convert Java Objects into JSON and back.
8 android.support.multidex DEPRECATED
9 com.google.android.exoplayer An extensible media player for Android
10 com.makeramen.roundedimageview A fast ImageView that supports rounded corners, ovals, and circles.
11 com.iflytek 讯飞开放平台作为全球首个开放的智能交互技术服务平台,致力于为开发者打造一站式智能人机交互解决方案。用户可通过互联网、移动互联网,使用任何设备、在任何时间、任何地点,随时随地享受讯飞开放平台提供的“听、说、读、写……”等全方位的人工智能服务。目前,开放平台以“云+端”的形式向开发者提供语音合成、语音识别、语音唤醒、语义理解、人脸识别、个性化彩铃、移动应用分析等多项服务。
12 com.sina.weibo 新浪微博开放平台(Weibo Open Platform)是基于新浪微博海量用户和强大的传播能力,接入第三方合作伙伴服务,向用户提供丰富应用和完善服务的开放平台。将你的服务接入微博平台,有助于推广产品,增加网站/应用的流量、拓展新用户,获得收益。
13 com.pingplusplus.android Ping++是为移动开发者解决支付接入问题的平台,移动开发者只需一次性接入Ping++的SDK,即可快速完成当前主流的支付渠道接入,并定制自己的支付系统。
14 com.nostra13.universalimageloader Powerful and flexible library for loading, caching and displaying images on Android.
15 com.qiniu.android Qiniu Resource (Cloud) Storage SDK for Android
16 com.nineoldandroids Android library for using the Honeycomb animation API on all versions of the platform back to 1.0!
17 com.loopj.android.http An Asynchronous HTTP Library for Android http://loopj.com/android-async-http/
18 com.umeng.analytics 友盟统计分析平台是国内最大的移动应用统计分析平台。
19 com.xiaomi.mipush.sdk 小米推送(MiPush)是小米公司为开发者提供的消息推送服务,通过在云端和客户端之间建立一条稳定、可靠的长连接,为开发者提供向客户端应用推送实时消息的服务,帮助开发者有效地拉动用户活跃。
20 retrofit2 Type-safe REST client for Android and Java by Square, Inc.
21 com.squareup.picasso A powerful image downloading and caching library for Android.
22 net.simonvt.datepicker Android ICS DatePicker backported to 2.2
23 se.emilsjolander.flipview A small, easy to use android library for implementing flipping between views as seen in the popular Flipboard application
24 com.squareup.leakcanary A memory leak detection library for Android and Java.
25 rx RxJava – Reactive Extensions for the JVM – a library for composing asynchronous and event-based programs using observable sequences for the Java VM.
26 okhttp3 An HTTP+SPDY client for Android and Java applications.
27 rx.android RxJava bindings for Android
28 de.greenrobot.dao greenDAO is a light & fast ORM solution for Android that maps objects to SQLite databases.
29 com.zhy.view An Android Library that allows users to pull down a menu and select different actions. It can be implemented inside ScrollView, GridView, ListView.
30 org.apache.http The Apache HttpComponents™ project is responsible for creating and maintaining a toolset of low level Java components focused on HTTP and associated protocols.
31 org.json 根据Gson库使用的要求,将JSONObject格式的String 解析成实体
32 timber.log A logger with a small, extensible API which provides utility on top of Android's normal Log class.

静态扫描发现风险点

风险等级 风险名称

中危

检测到当前标志被设置成true或没设置,这会导致adb调试备份允许恶意攻击者复制应用程序数据,造成数据泄露。

中危

检测到7处证书弱校验漏洞。

位置: classes.dex
com.chuanglan.shanyan_sdk.b.c$1;

位置: classes2.dex
com.jiliguala.niuwa.module.babyintiation.SSLSocketFactoryImp$1;
com.jiliguala.niuwa.common.util.xutils.util.j$1;
com.jiliguala.niuwa.module.babyintiation.SSLSocketFactoryEx$1;
com.loopj.android.http.t$1;
com.sobot.chat.core.http.OkHttpUtils$b;
com.sobot.chat.core.http.c.a$c;

当移动App客户端使用https或ssl/tls进行通信时,如果不校验证书的可信性,将存在中间人攻击漏洞,可导致信息泄露,传输数据被篡改,甚至通过中间人劫持将原有信息替换成恶意链接或恶意代码程序,以达到远程控制等攻击意图。建议:
对SSL证书进行强校验,包括签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等。

参考案例:
www.wooyun.org/bugs/wooyun-2014-079358

参考资料:
http://drops.wooyun.org/tips/3296
http://wolfeye.baidu.com/blog/webview-ignore-ssl-error/
https://jaq.alibaba.com/blog.htm?id=60

中危

检测到4个未移除的敏感Test或Debug组件

com.jiliguala.niuwa.module.test.EntranceReportWebActivity
com.jiliguala.niuwa.module.test.EntranceTestActivity
com.adhoc.editor.testernew.DebugActivityAdhoc
com.adhoc.editor.testernew.CaptureActivityAdhoc

建议:
在正式发布app前移除敏感的Test或Debug组件

中危

检测到1处中间人攻击漏洞。

位置: classes2.dex
com.jiliguala.niuwa.common.util.xutils.util.j;->c()V

setHostnameVerifier方法设置ALLOW_ALL_HOSTNAME_VERIFIER,直接接受任意域名,可能造成中间人攻击漏洞。建议:
对SSL证书进行强校验,包括签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-042710
http://www.wooyun.org/bugs/wooyun-2010-052339
http://www.wooyun.org/bugs/wooyun-2016-0190773

参考资料:
http://wolfeye.baidu.com/blog/webview-ignore-ssl-error/
https://jaq.alibaba.com/blog.htm?id=60

中危

检测到2个WebView远程执行漏洞。

位置: classes2.dex
com.jiliguala.niuwa.module.duiba.activity.CreditActivity;->onCreate(Landroid.os.Bundle;)V
com.jiliguala.niuwa.module.webview.base.CrossBaseActivity;->initializeWebView()V

Android API < 17之前版本存在远程代码执行安全漏洞,该漏洞源于程序没有正确限制使用addJavaScriptInterface方法,攻击者可以通过Java反射利用该漏洞执行任意Java对象的方法,导致远程代码执行安全漏洞。
(1)API等于高于17的Android系统。出于安全考虑,为了防止Java层的函数被随意调用,Google在4.2版本之后,规定允许被调用的函数必须以@JavascriptInterface进行注解。
(2)API等于高于17的Android系统。建议不要使用addJavascriptInterface接口,以免带来不必要的安全隐患,如果一定要使用该接口,建议使用证书校验。
(3)使用removeJavascriptInterface移除Android系统内部的默认内置接口:searchBoxJavaBridge_、accessibility、accessibilityTraversal。

参考案例:
www.wooyun.org/bugs/wooyun-2015-0140708
www.wooyun.org/bugs/wooyun-2016-0188252
http://drops.wooyun.org/papers/548

参考资料:
http://jaq.alibaba.com/blog.htm?id=48
http://blog.nsfocus.net/android-webview-remote-code-execution-vulnerability-analysis
https://developer.android.com/reference/android/webkit/WebView.html

中危

检测到11处setSavePassword密码明文存储漏洞。

位置: classes.dex
com.chuanglan.shanyan_sdk.view.ProgressWebView;
cn.sharesdk.tencent.qq.a;
com.chuanglan.shanyan_sdk.view.CTCCPrivacyProtocolActivity;

位置: classes2.dex
com.jiliguala.niuwa.module.aboutus.AboutUsActivity;
com.jiliguala.niuwa.module.duiba.activity.CreditActivity;
com.jiliguala.niuwa.module.youzan.fragment.YzH5Fragment;
com.sdk.base.framework.utils.d.a;
com.sdk.mobile.manager.login.CucWebView;
com.jiliguala.niuwa.module.webview.base.CrossBaseActivity;
com.iflytek.sunflower.CollectorJs;

位置: classes3.dex
org.cocos2dx.lib.Cocos2dxWebView;

webview的保存密码功能默认设置为true。Webview会明文保存网站上的密码到本地私有文件”databases/webview.db”中。对于可以被root的系统环境或者配合其他漏洞(如webview的同源绕过漏洞),攻击者可以获取到用户密码。
建议:显示设置webView.getSetting().setSavePassword(false)。

参考案例:
www.wooyun.org/bugs/wooyun-2010-021420
www.wooyun.org/bugs/wooyun-2013-020246

参考资料:
http://wolfeye.baidu.com/blog/
www.claudxiao.net/2013/03/android-webview-cache/

低危

检测8处Intent Scheme URI漏洞。

位置: classes.dex
Lcn/jpush/android/service/d;->b(Landroid/content/Context; Landroid/content/Intent;)I
Lcn/jpush/android/service/d;->b(Landroid/content/Context; Landroid/content/Intent;)I
Lcom/huawei/hms/support/api/push/a/a/a;->g()V
Lcom/huawei/hms/support/api/push/a/c/h;->b(Landroid/content/Context; Lcom/huawei/hms/support/api/push/a/b/a;)Landroid/content/Intent;

位置: classes3.dex
Lcom/xiaomi/mipush/sdk/am;->a(Landroid/content/Context; Ljava/lang/String; Ljava/util/Map;)Landroid/content/Intent;
Lcom/xiaomi/push/service/bs;->b(Landroid/content/Context; Ljava/lang/String; I Ljava/util/Map;)Landroid/content/Intent;
Lcom/youzan/androidsdk/basic/a/d;->b(Landroid/content/Context; Landroid/net/Uri;)Z
Lcom/vivo/push/c/ac;->a(Lcom/vivo/push/ah;)V


Intent Scheme URI是一种特殊的URL格式,用来通过Web页面启动已安装应用的Activity组件,大多数主流浏览器都支持此功能。如果在app中,没有检查获取到的load_url的值,攻击者可以构造钓鱼网站,诱导用户点击加载,就可以盗取用户信息。所以,对Intent URI的处理不当时,就会导致基于Intent的攻击。建议:
如果使用了Intent.parseUri函数,获取的intent必须严格过滤,intent至少包含addCategory(“android.intent.category.BROWSABLE”),setComponent(null),setSelector(null)3个策略。

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://drops.wooyun.org/papers/2893
http://drops.wooyun.org/mobile/15202

低危

检测到4处主机名弱校验检测漏洞。

位置: classes.dex
com.chuanglan.shanyan_sdk.b.c$2;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z

位置: classes2.dex
com.sdk.base.framework.a.d$1;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z
com.sobot.chat.core.http.c.a$b;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z

位置: classes3.dex
cz.msebera.android.httpclient.conn.ssl.f;->verify(Ljava.lang.String; Ljavax.net.ssl.SSLSession;)Z

自定义HostnameVerifier类,却不实现其verify方法验证域名直接返回true,直接接受任意域名。建议:
对SSL证书进行强校验,包括签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等。

参考资料:
http://drops.wooyun.org/tips/3296
https://www.91ri.org/12534.html

低危

检测到2处地方在自定义实现的WebViewClient类在onReceivedSslError调用proceed()方法。

位置: classes.dex
cn.jpush.android.ui.c;->onReceivedSslError(Landroid.webkit.WebView; Landroid.webkit.SslErrorHandler; Landroid.net.http.SslError;)V
com.alipay.sdk.auth.AuthActivity$b;->onReceivedSslError(Landroid.webkit.WebView; Landroid.webkit.SslErrorHandler; Landroid.net.http.SslError;)V

Android WebView组件加载网页发生证书认证错误时,会调用WebViewClient类的onReceivedSslError方法,如果该方法实现调用了handler.proceed()来忽略该证书错误,则会受到中间人攻击的威胁,可能导致隐私泄露。建议:
当发生证书认证错误时,采用默认的处理方法handler.cancel(),停止加载问题页面当发生证书认证错误时,采用默认的处理方法handler.cancel(),停止加载问题页面。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0109266

参考资料:
https://jaq.alibaba.com/blog.htm?id=60
http://wolfeye.baidu.com/blog/webview-ignore-ssl-error/

警告

检测到20个导出的组件接收其他app的消息,这些组件会被其他app引用并导致dos攻击。

activity com.jiliguala.niuwa.module.mainentrance.HomeRoadMapActivity
activity com.jiliguala.niuwa.wxapi.WXEntryActivity
activity com.jiliguala.niuwa.module.settings.login.LoginActivity
activity cn.jpush.android.ui.PushActivity
activity com.mob.tools.MobUIShell
activity com.vivo.push.sdk.LinkProxyClientActivity
activity-alias com.jiliguala.niuwa.wxapi.WXPayEntryActivity
service com.huawei.hms.support.api.push.service.HmsMsgService
service com.jiliguala.niuwa.module.audio.MediaPlayerService
service cn.jpush.android.service.DaemonService
service com.xiaomi.mipush.sdk.PushMessageHandler
service com.vivo.push.sdk.service.CommandClientService
receiver com.jiliguala.niuwa.receivers.HuaWeiNotifyReceiver
receiver com.jiliguala.niuwa.module.audio.MediaButtonReceiver
receiver cn.jpush.android.service.PushReceiver
receiver com.jiliguala.niuwa.receivers.JPushCustomMessageReceiver
receiver com.jiliguala.niuwa.receivers.JPushReceiver
receiver com.xiaomi.push.service.receivers.NetworkStatusReceiver
receiver com.jiliguala.niuwa.receivers.MiPushMessageReceiver
receiver com.jiliguala.niuwa.receivers.VivoPushMessageReceiver

建议:
(1)最小化组件暴露。对不会参与跨应用调用的组件建议显示添加android:exported="false"属性。
(2)设置组件访问权限。对provider设置权限,同时将权限的protectionLevel设置为"signature"或"signatureOrSystem"。
(3)组件传输数据验证。对组件之间,特别是跨应用的组件之间的数据传入与返回做验证和增加异常处理,防止恶意调试数据传入,更要防止敏感数据返回。

参考案例:
http://www.wooyun.org/bugs/wooyun-2010-0169746
http://www.wooyun.org/bugs/wooyun-2010-0104965

参考资料:
http://jaq.alibaba.com/blog.htm?spm=0.0.0.0.Wz4OeC&id=55
《Android安全技术解密与防范》

警告

检测到3个导出的隐式Service组件。
service com.huawei.hms.support.api.push.service.HmsMsgService
service com.jiliguala.niuwa.module.audio.MediaPlayerService
service cn.jpush.android.service.DaemonService

建议:为了确保应用的安全性,启动Service时,请始终使用显式Intent,且不要为服务声明Intent过滤器。使用隐式Intent启动服务存在安全隐患,因为您无法确定哪些服务将响应Intent,且用户无法看到哪些服务已启动。从Android 5.0(API 级别 21)开始,如果使用隐式 Intent 调用 bindService(),系统会抛出异常。

参考资料:
https://developer.android.com/guide/components/intents-filters.html#Types

警告

检测2处組件設置了android.intent.category.BROWSABLE属性。
com.jiliguala.niuwa.module.mainentrance.HomeRoadMapActivity
com.mob.tools.MobUIShell


在AndroidManifest文件中定义了android.intent.category.BROWSABLE属性的组件,可以通过浏览器唤起,这会导致远程命令执行漏洞攻击。建议:
(1)APP中任何接收外部输入数据的地方都是潜在的攻击点,过滤检查来自网页的参数。
(2)不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。恶意应用也可以注册相同的URL Sechme来截取这些敏感信息。Android系统会让用户选择使用哪个应用打开链接,但是如果用户不注意,就会使用恶意应用打开,导致敏感信息泄露或者其他风险。

參考案例:
http://www.wooyun.org/bugs/wooyun-2014-073875
http://www.wooyun.org/bugs/wooyun-2014-067798

参考资料:
http://wolfeye.baidu.com/blog/intent-scheme-url/
http://www.jssec.org/dl/android_securecoding_en.pdf
http://drops.wooyun.org/mobile/15202
http://blog.csdn.net/l173864930/article/details/36951805
http://drops.wooyun.org/papers/2893

警告

检测到21潜在的XSS漏洞。

位置: classes.dex
cn.jpush.android.e.a;->a(Landroid.webkit.WebSettings;)V
cn.sharesdk.sina.weibo.sdk.a.a;->e()V
com.alipay.sdk.auth.AuthActivity;->onCreate(Landroid.os.Bundle;)V
com.alipay.sdk.util.l;->a(Landroid.app.Activity; Ljava.lang.String; Ljava.lang.String;)Landroid.webkit.WebView;
com.chuanglan.shanyan_sdk.view.CTCCPrivacyProtocolActivity;->onCreate(Landroid.os.Bundle;)V
cn.sharesdk.tencent.qq.a;->c()V
cn.sharesdk.tencent.qq.f;->a()Lcn.sharesdk.framework.authorize.RegisterView;
cn.sharesdk.tencent.qzone.d;->a()Lcn.sharesdk.framework.authorize.RegisterView;
cn.sharesdk.framework.authorize.e;->b()Lcn.sharesdk.framework.authorize.RegisterView;

位置: classes2.dex
com.iflytek.sunflower.CollectorJs;->(Landroid.content.Context; Landroid.webkit.WebView; Landroid.webkit.WebChromeClient;)V
com.jiliguala.niuwa.module.aboutus.AboutUsActivity;->onCreate(Landroid.os.Bundle;)V
com.pingplusplus.android.j;->d()V
com.sdk.mobile.manager.login.CucWebView;->a(Landroid.content.Context;)V
com.sina.weibo.sdk.auth.WeiboDialog;->initWebView()V
com.jiliguala.niuwa.module.duiba.activity.CreditActivity;->initWebView()V
com.jiliguala.niuwa.module.webview.base.CrossBaseActivity;->initializeWebView()V
com.jiliguala.niuwa.module.youzan.fragment.YzH5Fragment;->initView(Landroid.view.View;)Landroid.view.View;
com.sobot.chat.activity.WebViewActivity;->initWebView()V
com.sobot.chat.activity.SobotProblemDetailActivity;->initWebView()V

位置: classes3.dex
com.youzan.androidsdk.basic.a.f;->a(Landroid.webkit.WebView;)V
org.cocos2dx.lib.Cocos2dxWebView;->(Landroid.content.Context; I)V

允许WebView执行JavaScript(setJavaScriptEnabled),有可能导致XSS攻击。建议尽量避免使用。
(1)API等于高高于17的Android系统。出于安全考虑,为了防止Java层的函数被随意调用,Google在4.2版本之后,规定允许被调用的函数必须以@JavascriptInterface进行注解。
(2)API等于高高于17的Android系统。建议不要使用addJavascriptInterface接口,以免带来不必要的安全隐患,如果一定要使用该接口,建议使用证书校验。
u(3)使用removeJavascriptInterface移除Android系统内部的默认内置接口:searchBoxJavaBridge_、accessibility、accessibilityTraversal。

参考案例:
www.wooyun.org/bugs/wooyun-2015-0140708
www.wooyun.org/bugs/wooyun-2016-0188252

参考资料:
http://jaq.alibaba.com/blog.htm?id=48
http://blog.nsfocus.net/android-webview-remote-code-execution-vulnerability-analysis

警告

检测到4处provider的grantUriPermissions设置为true。
com.huawei.hms.update.provider.UpdateProvider
com.huawei.updatesdk.fileprovider.UpdateSdkFileProvider
com.sobot.chat.provider.SobotFileProvider
com.yanzhenjie.permission.FileProvider


grant-uri-permission若设置为true,可被其它程序员通过uri访问到content provider的内容,容易造成信息泄露。

参考资料:
https://security.tencent.com/index.php/blog/msg/6


动态扫描发现风险点

风险等级 风险名称

服务端分析

风险等级 风险名称

警告

检测到?处XSS漏洞。
开发中...

警告

检测到?处XSS跨站漏洞。
开发中...

应用证书