检测一句话木马

一句话木马  时间:2021-01-12  阅读:()

四维创智四维创智四维创智版权所有@2013-2018侵权必究检测时间:2018-10-1609:04:41引擎版本:3.
猎奇0.
0猎奇移动应用安全风险检测报告适用系统:Android2566688899999101010101111111112121213131314141415151515161616171717171718181818191919目录目录目录1检测依据2检测结果2.
1检测结果综述2.
2检测项汇总3检测详情3.
1APP基础信息3.
1.
1、应用签名信息3.
1.
2、应用权限信息3.
1.
3、第三方sdk信息3.
2安全通信测评3.
2.
1、服务器证书校验3.
2.
2、客户端证书绑定3.
2.
3、通讯安全测试3.
2.
4、应用信任所有证书3.
3客户端运行时安全测评3.
3.
1、可被导出的Service组件3.
3.
2、可被导出的ContentProvider组件3.
3.
3、加载dex文件3.
3.
4、应用可被调试风险3.
3.
5、ContentProvider目录遍历漏洞3.
3.
6、可被导出的Activity组件3.
3.
7、加载远端jar文件3.
3.
8、对外暴露的ContentProvider接口(可被攻击)3.
3.
9、使用SQLite数据库3.
3.
10、使用进程间通信(IPC)3.
3.
11、第三方sdk密钥泄漏3.
3.
12、本地动态加载3.
3.
13、可被导出的BroadcastRecevier组件3.
3.
14、调试检测3.
3.
15、可被导出的Activity组件3.
3.
16、对外部存储卡进行读写3.
3.
17、Janus签名机制绕过漏洞3.
3.
18、so注入检测3.
3.
19、使用Webview控件加载HTTP内容3.
3.
20、全局可读写的内部文件3.
3.
21、本地SQL注入3.
3.
22、调用内部或隐藏api3.
4代码安全检测3.
4.
1、开启单元测试3.
4.
2、隐藏的启动代码3.
4.
3、使用反射调用3.
4.
4、使用加密函数3.
4.
5、Webview密码明文保存3.
4.
6、打印调试日志3.
4.
7、Email扫描3.
4.
8、初始化IvParameterSpec漏洞3.
4.
9、允许任意调试3.
4.
10、URL扫描2/36202020202121212222222223232323242424252525262627272728282828282929293030303030303031313131313232323233333333333434343.
4.
11、Webview远程代码执行3.
4.
12、冗余权限引用3.
4.
13、应用内授权信息3.
4.
14、不安全地载入任务栈3.
4.
15、指定的Activity加载模式3.
4.
16、intentschemeurl漏洞3.
4.
17、Webview禁用SSL错误3.
4.
18、执行系统命令3.
4.
19、Webview远程调试开启3.
4.
20、应用克隆漏洞3.
4.
21、拥有较高优先级的组件3.
4.
22、Zip文件目录遍历漏洞3.
4.
23、代码硬编码敏感信息3.
4.
24、获得手机信息3.
4.
25、PendingIntent劫持风险3.
4.
26、允许任意备份3.
4.
27、处于测试模式3.
4.
28、使用不安全的随机函数3.
5客户端安全防护检测3.
5.
1、模拟器检测3.
5.
2、使用混淆保护3.
5.
3、Activity组件劫持检测3.
5.
4、篡改检测3.
5.
5、安全加固检测3.
5.
6、使用原生层代码3.
5.
7、二次打包检测3.
5.
8、设备root检测3.
6安全风险提示3.
6.
1、联系人查询3.
6.
2、使用udp通信3.
6.
3、寄生推高风险SDK3.
6.
4、短信操作3.
6.
5、获得SIM卡信息3.
6.
6、自定义短信接收端口3.
6.
7、获得手机位置3.
6.
8、特定敏感词汇检测4应用服务端安全测评4.
1http://192.
168.
0.
414.
1.
1服务端信息收集4.
1.
2服务端漏洞测试4.
1.
2.
1文件上传漏洞检测4.
1.
2.
2不安全eval函数使用检测4.
1.
2.
3不安全ssl使用检测4.
1.
2.
4命令行执行4.
1.
2.
5本地包含漏洞4.
1.
2.
6sql注入漏洞检测4.
1.
2.
7preg_replace漏洞检测4.
1.
2.
8格式字符串错误4.
1.
2.
9LDAP注入4.
1.
2.
10缓冲区溢出漏洞4.
1.
2.
11ReDoS漏洞4.
1.
2.
12XPATH注入4.
1.
2.
13xss漏洞4.
1.
2.
14htaccess配置错误4.
1.
2.
15服务器端包含漏洞4.
1.
2.
16跨站请求伪造漏洞4.
1.
2.
17SSL证书有效性检测4.
1.
2.
18跨站跟踪漏洞3/3634353535353536364.
1.
2.
19XML外部实体攻击4.
1.
2.
20SQL盲注漏洞4.
1.
2.
21HTTP响应头拆分漏洞4.
1.
2.
22远程文件包含漏洞4.
1.
2.
23目录遍历漏洞4.
1.
3服务器端口扫描4.
1.
4服务器端口爆破4.
1.
5web路径爆破结果4/361检测依据检测依据《信息安全技术移动智能终端个人信息保护技术要求》《YD/T1438-2006数字移动台应用层软件功能要求和测试方法》《YD/T2307-2011数字移动通信终端通用功能技术要求和测试方法》《电子银行业务管理办法》《电子银行安全评估指引》《中国金融移动支付客户端技术规范》《中国金融移动支付应用安全规范》《移动互联网应用软件安全评估大纲》《中华人民共和国网络安全法》《移动互联网应用程序信息服务管理规定》5/3684应用名:应用名:恶意程序示例包名:包名:com.
hijack_activity大小:大小:1.
94MBMD5值:值:51f44f8f8edb7b69dcfde50f68e35226Sha1值:值:536cafdf30f37d8d6e099595229c9a9258894439高危漏洞3中危漏洞7低危漏洞1检测项总数742检测结果检测结果2.
1检测结果综述检测结果综述2.
2检测项汇总检测项汇总序号序号检测项检测项检测结果检测结果1开启单元测试安全2可被导出的Service组件高危3可被导出的ContentProvider组件安全4服务器证书校验安全5隐藏的启动代码安全6使用反射调用安全7使用加密函数安全8加载dex文件安全9Webview密码明文保存安全10打印调试日志安全11Email扫描安全12初始化IvParameterSpec漏洞安全13应用可被调试风险安全14ContentProvider目录遍历漏洞安全漏洞级别漏洞级别漏洞类型漏洞类型6/3615可被导出的Activity组件安全16全局可写的内部文件(运行时)安全17联系人查询安全18允许任意调试中危19加载远端jar文件安全20对外暴露的ContentProvider接口(可被攻击)安全21模拟器检测安全22使用混淆保护中危23URL扫描中危24使用SQLite数据库安全25使用进程间通信(IPC)低危26Webview远程代码执行安全27冗余权限引用中危28html页面感染检测安全29第三方sdk密钥泄漏安全30Activity组件劫持检测安全31使用udp通信安全32本地动态加载安全33可被导出的BroadcastRecevier组件安全34调试检测安全35应用内授权信息安全36不安全地载入任务栈安全37寄生推高风险SDK安全38指定的Activity加载模式安全39可被导出的Activity组件安全40intentschemeurl漏洞安全41篡改检测安全42客户端证书绑定安全43Webview禁用SSL错误安全44短信操作安全45执行系统命令安全46Webview远程调试开启安全47对外部存储卡进行读写安全48应用克隆漏洞安全49Janus签名机制绕过漏洞高危50拥有较高优先级的组件安全7/3651so注入检测安全52Zip文件目录遍历漏洞安全53获得SIM卡信息安全54安全加固检测中危55代码硬编码敏感信息安全56自定义短信接收端口安全57使用堆栈保护技术安全58获得手机信息安全59通讯安全测试高危60使用原生层代码安全61PendingIntent劫持风险中危62使用Webview控件加载HTTP内容安全63二次打包检测安全64应用信任所有证书安全65全局可读写的内部文件安全66本地SQL注入安全67编译时使用PIE标记安全68设备root检测安全69获得手机位置安全70调用内部或隐藏api安全71特定敏感词汇检测安全72允许任意备份中危73处于测试模式安全74使用不安全的随机函数安全3检测详情检测详情3.
1APP基础信息基础信息所有者C=US,O=Android,CN=AndroidDebug发布者C=US,O=Android,CN=AndroidDebug序列号[01]3.
1.
1、应用签名信息、应用签名信息8/36起始日期19CST2017,截至日志19CST2047]证书内容['0000:94DC58B6496E3D35414264F42D25CEC1.
.
X.
In=5ABd.
0010:D42EBA87B9FBFAA1D32559D0F932EF3DY.
.
2.
=','0020:959DB0006A13D8FB92F02820BB06C362.
.
.
.
j.
b','0030:5A78948419FEDE17C92F6E416A9E62BAZx.
.
.
.
.
.
.
/nAj.
b.
','0040:3047C2A74820C13F5551C8311E7A6BA30G.
.
H.
UQ.
1.
zk.
','0050:778965AD4D5722DF0F69BDFE6CB78694w.
e.
MW".
.
i.
.
l.
.
.
','0060:8E76B3BC2E2DA8313A6A8D63351648A6.
v.
.
.
-.
1:j.
c5.
H.
','0070:E839F8751F7E4AA19B53FBB2FD575612.
9.
u.
.
J.
.
S.
.
.
WV.
']签名算法及名称SHA1withRSA,OID=1.
2.
840.
113549.
1.
1.
5版本V1权限描述等级GET_TASKS获取正在运行的应用程序危险RECEIVE_BOOT_COMPLETED开机自启动常规图标名称类型评估未检测到应用集成第三方sdk3.
2安全通信测评安全通信测评检测目的检测客户端是否对通信的服务端进行证书校验.
威胁描述服务器和客户端使用HTTPS协议进行连接时,客户端必须对服务器证书进行强校验,如签名CA是否合法、证书是否是自签名、主机域名是否匹配、证书是否过期等,以验证服务器是真实合法的目标服务器.
如果未校验,客户端可能与仿冒的服务器建立通信链接,同时服务端也可能与仿冒的客户端建立通信链接,即"中间人攻击".
攻击者可以冒充中间人,在客户端和服务端中间转发信息,窃取账号、密码等敏感信息.

检测结果安全结果描述经检测,代码中包含服务端证书校验相关代码检测详情无修复建议无检测目的检测客户端是否绑定证书.
3.
1.
2、应用权限信息、应用权限信息3.
1.
3、第三方、第三方sdk信息信息3.
2.
1、服务器证书校验、服务器证书校验3.
2.
2、客户端证书绑定、客户端证书绑定9/36威胁描述若客户端证书没有直接绑定,则会使用系统信任的证书颁发机构颁发的证书.
只要攻击者将自己的证书导入到被攻击者的手机中,即可窃取篡改被攻击者与服务端的通信数据检测结果安全结果描述经检测,代码中包含客户端证书绑定检测详情无修复建议无检测目的检测客户端是否使用安全的加密信道传输数据.
威胁描述若应用直接使用HTTP协议或者SSLv3以下版本通信,进行登录账户或交换数据等业务操作,可能会引发数据信息泄露.
建议使用TLSv1.
2以上版本协议通信.
检测结果高危结果描述经检测,应用未使用https安全的加密信道检测详情未检测到应用采用https安全信道修复建议建议使用SSLv3以上版本进行通信检测目的检测应用是否信任所有证书威胁描述使用HTTPS协议进行通信时,客户端必须对服务端证书的完整性进行校验,防止攻击者通过伪造证书窃取和篡改通信数据检测结果安全结果描述经检测,应用不存在信任所有证书漏洞检测详情无修复建议无3.
3客户端运行时安全测评客户端运行时安全测评检测目的检测应用的Service组件是否能被第三方程序调用威胁描述Service执行的操作比较敏感,比如更新数据库、提供事件通知等,如果设置了导出权限,可能被系统或者第三方的App直接调出并使用.
暴露的Service组件可能导致权限提升,service劫持,消息伪造,拒绝服务攻击等风险.

检测结果高危结果描述经检测,应用有可被导出的service组件3.
2.
3、通讯安全测试、通讯安全测试3.
2.
4、应用信任所有证书、应用信任所有证书3.
3.
1、可被导出的、可被导出的Service组件组件10/36检测详情com.
hijack_activity.
MyService修复建议只被应用本身使用的service应设置为私有;service接收到的数据需谨慎处理等检测目的检测登录状态下的Provider组件能否被第三方程序调用,且出现文件下载、权限提升或者敏感信息泄露等安全风险.
威胁描述ContentProvider组件设置为可导出会允许攻击者在外部调用ContentProvider组件时,可能会导致敏感信息泄漏,sql注入,目录遍历漏洞等检测结果安全结果描述经测试,对外暴露的ContentURI接口不能进行查询操作检测详情无修复建议无检测目的检测应用是否运行时加载了dex文件威胁描述应用利用类加载机制在运行时加载dex文件.
攻击者可以针对dex文件进行伪造和替换,向应用植入恶意代码,窃取信息或盗用计算资源检测结果安全结果描述经检测,应用未动态加载dex检测详情无修复建议无检测目的检测APK是否能够利用GDB、IDA等调试器对应用程序进行动态调试.
威胁描述调试通常是恶意攻击者针对应用发起攻击时信息收集的重要手段,恶意程序或者人工可以通过动态调试技术,对程序进行内存调试跟踪,可以窃取目标进程的数据信息,从而获取用户的隐私数据信息检测结果安全结果描述应用不存在可被调试风险检测详情无修复建议无检测目的检测应用是否存在ContentProvider目录遍历漏洞威胁描述对外暴露的ContentProvider组件实现了openFile()接口,并且没有对ContentProvider组件的访问进行权限控制,也没有对访问的目标文件的Uri进行有效判断,第三方应用程序可以利用该接口进行文件目录遍历,访问任意可读3.
3.
2、可被导出的、可被导出的ContentProvider组件组件3.
3.
3、加载、加载dex文件文件3.
3.
4、应用可被调试风险、应用可被调试风险3.
3.
5、、ContentProvider目录遍历漏洞目录遍历漏洞11/36文件检测结果安全结果描述应用不存在ContentProvider目录遍历漏洞检测详情无修复建议无检测目的检测可导出Activity组件安全问题威胁描述攻击者向Intent中传入其自定义的序列化类对象,当调用组件收到此Extra序列化类对象时,应用开发者没有对传入的数据做异常判断,导致应用崩溃.
本地拒绝服务漏洞不仅可以导致防护应用的防护功能被绕过或失效(如杀毒应用、安全卫士、防盗锁屏等),也可以导致应用被大面积攻击而崩溃,造成不同程度的经济利益损失.

检测结果安全结果描述未发现可导出组件存在安全问题检测详情无修复建议无检测目的检测应用是否远程调用了jar文件威胁描述应用可以通过JarURLConnection远程调用jar文件,但是当这个过程被攻击者劫持,或jar文件被攻击者替换为恶意文件时,将会导致攻击者在本地插入恶意代码,获取本地权限和任意代码执行.

检测结果安全结果描述经检测,应用未远程调用jar检测详情无修复建议无检测目的检测登录状态下的Provider组件能否被第三方程序调用.
威胁描述ContentProvider被用于在不同应用程序或者进程之间共享数据,而应用程序的不同数据内容应该具有严格的访问权限.
如果权限设置不当,应用程序的ContentProvider数据可能被其他程序直接访问或者修改,导致用户的敏感数据泄露,或者应用数据被恶意篡改,例如盗取账号信息,修改支付金额等.

检测结果安全结果描述应用不存在可被攻击的ContentProvider接口检测详情无修复建议无3.
3.
6、可被导出的、可被导出的Activity组件组件3.
3.
7、加载远端、加载远端jar文件文件3.
3.
8、对外暴露的、对外暴露的ContentProvider接口(可被攻击)接口(可被攻击)3.
3.
9、使用、使用SQLite数据库数据库12/36检测目的检测应用是否使用SQLite数据库威胁描述在sqlite数据库中明文存储的敏感信息可能被恶意软件轻易读取检测结果安全结果描述经检测,应用不存在使用SQLite数据库风险检测详情无修复建议无检测目的检测应用是否使用了进程间通信威胁描述Android系统为每个应用分配了一个独立的虚拟机,或者说为每一个进程都分配一个独立的虚拟机,不同的虚拟机在内存分配上有不同的地址空间,这就导致在不同的虚拟机中访问同一个对象会产生多分副本.
此时进行进程间通信将可能导致沙箱机制失效、应用拒绝服务等风险.
检测结果低危结果描述经检测,应用进程间通信存在一定风险检测详情/android/support/v4/app/ShareCompat$ShareCompatImpl.
java6,'*android.
support.
v4.
app.
ShareCompat$IntentBuilder'15,'publicvoidconfigureMenuItem(MenuItemvar1,ShareCompat.
IntentBuildervar2);'/android/support/v4/app/TaskStackBuilder$SupportParentable.
java5,'*android.
content.
Intent'9,'importandroid.
content.
Intent;'12,'publicIntentgetSupportParentActivityIntent();'/android/support/v4/app/TaskStackBuilder$TaskStackBuilderImpl.
java5,'*android.
app.
PendingIntent'7,'*android.
content.
Intent'12,'importandroid.
app.
PendingIntent;'14,'importandroid.
content.
Intent;'18,'publicPendingIntentgetPendingIntent(Contextvar1,Intent[]var2,intvar3,intvar4,Bundlevar5);'/android/support/v4/app/NavUtils$NavUtilsImpl.
java7,'*android.
content.
Intent'14,'importandroid.
content.
Intent;'18,'publicIntentgetParentActivityIntent(Activityvar1);'22,'publicvoidnavigateUpTo(Activityvar1,Intentvar2);'24,'publicbooleanshouldUpRecreateTask(Activityvar1,Intentvar2);'/android/support/v4/content/IntentCompat$IntentCompatImpl.
java6,'*android.
content.
Intent'11,'importandroid.
content.
Intent;'13,'interfaceIntentCompat$IntentCompatImpl{'14,'publicIntentmakeMainActivity(ComponentNamevar1);'16,'publicIntentmakeMainSelectorActivity(Stringvar1,Stringvar2);'18,'publicIntentmakeRestartActivityTask(ComponentNamevar1);'修复建议在进行进程间通信时严格校验身份与参数3.
3.
9、使用、使用SQLite数据库数据库3.
3.
10、使用进程间通信(、使用进程间通信(IPC))3.
3.
11、第三方、第三方sdk密钥泄漏密钥泄漏13/36检测目的检测应用是否明文泄漏了第三方sdk密钥威胁描述开发者经常会使用第三方sdk来加速应用的开发,但有时在与第三方sdk进行认证时,可能会泄漏sdk的认证密钥检测结果安全结果描述经检测,应用不存在第三方sdk密钥泄漏检测详情无修复建议无检测目的测试应用是否动态加载dex文件威胁描述Anroid4.
1之前的系统版本容许Android应用将动态加载的DEX文件存储在被其他应用任意读写的目录中(如sdcard),这样只要攻击者指定加载一个恶意的dex,或将原有的dex替换为恶意的dex,即可达到恶意代码注入的目的,产生安全风险.
检测结果安全结果描述经检测,代码中未使用本地动态加载检测详情无修复建议无检测目的检测Receiver组件是否能被第三方程序调用威胁描述从全局考虑BroadcastReceiver可以方便应用程序和系统、应用程序之间、应用程序内的通信,对单个应用程序而言BroadcastReceiver是存在安全性问题的,比如恶意程序可以不断的去发送你所接收的广播,这样会造成敏感信息泄漏,权限绕过,消息伪造,拒绝服务等风险.
检测结果安全结果描述经检测,应用没有可被导出的BroadcastReceiver组件检测详情无修复建议无检测目的检测应用是否采取了防护应用被调试的措施威胁描述调试检测机制可以阻止攻击者利用GDB、Ptrace等调试器跟踪运行程序,查看、修改内存中的代码和数据等行为.
保护客户的关键数据以及服务器的信息安全,增加攻击者的攻击成本.

检测结果安全结果描述经检测,应用具备防护应用被调试的能力检测详情无3.
3.
12、本地动态加载、本地动态加载3.
3.
13、可被导出的、可被导出的BroadcastRecevier组件组件3.
3.
14、调试检测、调试检测14/36修复建议无检测目的检测应用的Activity组件能否被第三方程序调用威胁描述Activity组件设置导出权限,则该组件能够被外部的其他组件直接调用,这样就可能导致泄露隐私数据或者应用程序崩溃等风险.
Activity被恶意应用调用,可能有以下威胁描述:修改程序的状态或者数据;被调用的Activity可能返回隐私信息给恶意应用,造成数据泄露;可能使应用程序崩溃,造成拒绝服务等漏洞.

检测结果安全结果描述经检测,应用没有可被导出的Activity组件检测详情无修复建议无检测目的检测应用是否存在对外部存储卡进行读写威胁描述使用外部存储实现数据持久化,这里的外部存储一般就是指SD卡.
使用SD卡存储的数据,不仅本应用访问,任何有访问SD卡权限的应用均可以访问.
如果在SD卡上存储账号、密码等敏感信息,容易导致信息泄漏.

检测结果安全结果描述经检测,应用不存在对外部存储卡进行读写风险检测详情无修复建议无检测目的检测应用是否存在Janus签名机制绕过漏洞威胁描述由于安卓的signatureschemeV1签名机制并未考虑ART运行环境下直接安装dex的情况,使得攻击者可以通过将dex附在原安装包后面的方式绕过安卓自身的签名校验,任意安装恶意程序.

如果应用使用1.
0版签名,则在安卓5.
0以上的环境下存在应用签名被绕过,应用被恶意替换的安全风险.
检测结果高危结果描述检测到应用存在Janus签名机制绕过漏洞检测详情Signature-Version:1.
0修复建议使用V2.
0或以上的模式对APP进行签名检测目的检测应用是否可以so注入威胁描述Android动态代码注入是不修改源程序只修改目标进程的寄存器、内存值等就能控制程序实现既定目标的一种方法.
通过动态注入,攻击者可以劫持目标进程函数、窃取目标进程数据、篡改目标进程数据等,从而监控程序运3.
3.
15、可被导出的、可被导出的Activity组件组件3.
3.
16、对外部存储卡进行读写、对外部存储卡进行读写3.
3.
17、、Janus签名机制绕过漏洞签名机制绕过漏洞3.
3.
18、、so注入检测注入检测15/36行、获取敏感信息等.
常见的动态注入,可以获取登录账号、密码等.
检测结果安全结果描述应用对so注入做了防护检测详情无修复建议无检测目的检测应用是否使用Webview加载HTTP内容威胁描述使用Webview组件的应用通常调用系统自身的HTML解析器,在面临跨站点脚本攻击、远程代码执行等攻击方式时具有明显的弱势.
检测结果安全结果描述经检测,应用未使用Webview加载HTTP内容检测详情无修复建议无检测目的检测应用是否存在可被其它程序任意读取和修改的文件威胁描述为了实现不同软件之间的数据共享,设置内部文件为全局可读或全局可写,导致其他应用可以读取和修改该文件.

攻击者可以读取此文件内容,获取文件中关键配置信息、账户信息数据等敏感信息,可能会被盗取或者恶意篡改,导致程序无法运行、业务逻辑被修改等问题.
检测结果安全结果描述经检测,应用不存在可被其它程序任意读取和修改的文件检测详情无修复建议无检测目的检测应用是否存在本地sql注入.
威胁描述由于ContentProvider组件读写权限设置不当,并且未对SQL查询语句的字段参数作过滤判断,应用本地数据库可能被注入攻击.
可能导致存储的敏感数据信息被查询泄露,例如用户名、密码等,或者产生查询异常导致应用崩溃.
检测结果安全结果描述应用不存在本地SQL注入风险检测详情无修复建议无3.
3.
19、使用、使用Webview控件加载控件加载HTTP内容内容3.
3.
20、全局可读写的内部文件、全局可读写的内部文件3.
3.
21、本地、本地SQL注入注入3.
3.
22、调用内部或隐藏、调用内部或隐藏api16/36检测目的检测应用是否存在调用内部或隐藏的api风险威胁描述应用调用了安卓系统内部的或隐藏的api,这些api一般由于权限过高或未开发完成而没有开放给应用直接调用,调用这些api可能降低应用稳定性检测结果安全结果描述经检测,应用未调用内部或隐藏的api检测详情无修复建议无3.
4代码安全检测代码安全检测检测目的检测应用是否关闭单元测试威胁描述应用未关闭AndroidManifest中的单元测试选项,可能导致泄露敏感信息,客户端功能暴露,使得攻击者可以轻易获得应用的执行逻辑.
检测结果安全结果描述经检测,应用不正常关闭单元测试检测详情无修复建议无检测目的检测应用是否存在隐藏的启动代码风险威胁描述在data标签中使用android_secret_code来处理Android的隐形字符串(形如输入#*800800*#开启超级用户模式等).
而隐形字符串的泄漏可能导致大面积的信息泄露或权限控制失效检测结果安全结果描述经检测,应用不存在隐藏的启动代码风险检测详情无修复建议无检测目的检测应用代码是否使用反射调用威胁描述应用若使用反射调用运行机制,则可能存在调用数据不可控的原因而造成的远程代码执行漏洞.

3.
3.
22、调用内部或隐藏、调用内部或隐藏api3.
4.
1、开启单元测试、开启单元测试3.
4.
2、隐藏的启动代码、隐藏的启动代码3.
4.
3、使用反射调用、使用反射调用17/36检测结果安全结果描述经检测,代码中未使用反射调用检测详情无修复建议无检测目的检测应用使用加密函数威胁描述检测应用是否对敏感数据加密后再进行存储.
在客户端中对需要传输和存储的数据进行加密,可以很好的保护敏感数据的机密性,极大增加攻击者获取敏感数据的攻击成本.
检测结果安全结果描述经检测,代码中使用了加密函数检测详情无修复建议无检测目的检测应用是否存在Webview密码明文保存漏洞威胁描述WebView组件默认开启了密码保存功能,会提示用户是否保存密码,当用户选择保存在WebView中输入的用户名和密码,则会被明文保存到应用数据目录的databases/webview.
db中.
攻击者可能通过root的方式访问该应用的WebView数据库,从而窃取本地明文存储的用户名和密码.
检测结果安全结果描述经检测,应用不存在Webview密码明文保存风险检测详情无修复建议无检测目的检测应用是否打印调试日志威胁描述调试信息函数可能输出重要的调试信息,其中包含的信息可能导致用户信息泄露,泄露核心代码逻辑等,为发起攻击提供便利,例如:Activity的组件名;通信交互的日志;跟踪的变量值等.
检测结果安全结果描述经检测,应用不存在打印调试日志风险检测详情无修复建议无3.
4.
4、使用加密函数、使用加密函数3.
4.
5、、Webview密码明文保存密码明文保存3.
4.
6、打印调试日志、打印调试日志3.
4.
7、、Email扫描扫描18/36检测目的检测应用是否存在测试时留存的email信息威胁描述开发人员有时会在开发时将email信息硬编码到代码中方便使用,而在发布时未删除这部分email信息可能导致开发人员信息泄漏,或导致应用运行逻辑外泄.
检测结果安全结果描述经检测,应用中未发现email信息检测详情无修复建议无检测目的检测应用是否存在初始化IvParameterSpec漏洞威胁描述使用固定初始化向量,结果密码文本可预测性会高得多,容易受到字典式攻击.

检测结果安全结果描述经检测,应用不存在初始化IvParameterSpec漏洞检测详情无修复建议无检测目的检测应用是否允许任意调试.
威胁描述允许任意调试的应用程序可以给攻击者提供很方便的调试接口,授予其访问、修改运行时的敏感数据的权限,对业务和个人信息带来安全隐患.
此属性由AndroidManifest.
xml中debuggable属性控制.
应用配置文件AndroidManifest.
xml中的调试标记开启,可被Java调试工具如JDB进行调试,获取和篡改用户敏感信息,甚至可以分析并且修改代码实现的业务逻辑,例如窃取用户密码、绕过验证码防护等.

检测结果中危结果描述经检测,客户端配置文件中开启了任意调试模式检测详情[b'']修复建议建议将AndroidManifest.
xml文件中的debugable属性置为False检测目的扫描应用中出现的url威胁描述扫描应用中出现url信息.
检测结果中危结果描述检测到应用泄漏url信息data:landroid/os/bundle;3.
4.
8、初始化、初始化IvParameterSpec漏洞漏洞3.
4.
9、允许任意调试、允许任意调试3.
4.
10、、URL扫描扫描19/36检测详情data:ljava/lang/object;data:z修复建议无检测目的检测应用是否存在WebView远程代码执行漏洞.
威胁描述AndroidAPIlevel17以及之前的版本,由于程序没有正确限制使用addJavascriptInterface方法,远程攻击者可通过使用JavaReflectionAPI利用该漏洞执行任意Java对象的方法.
通过addJavascriptInterface给WebView加入一个JavaScript桥接接口,JavaScript通过调用这个接口可以直接与本地的Java接口进行交互.
导致手机被安装木马程序,发送扣费短信,通信录或者短信被窃取,甚至手机被远程控制.
检测结果安全结果描述经检测,应用不存在Webview远程代码执行检测详情无修复建议无检测目的检测应用是否存在声明权限未被使用的风险.
威胁描述应用程序引用了不必要的权限检测结果中危结果描述检测到应用存在声明权限未被使用的问题检测详情android.
permission.
RECEIVE_BOOT_COMPLETED修复建议依据最小权限原则,不需要的权限不再声明检测目的检测应用是否存在应用内授权信息威胁描述应用内定义了涉及付费的操作以及可能涉及到用户隐私的操作,具有较高的风险系数检测结果安全结果描述经检测,应用不存在应用内授权信息风险检测详情无修复建议无检测目的检测应用是否指定了Activity加载模式3.
4.
11、、Webview远程代码执行远程代码执行3.
4.
12、冗余权限引用、冗余权限引用3.
4.
13、应用内授权信息、应用内授权信息3.
4.
14、不安全地载入任务栈、不安全地载入任务栈20/36威胁描述攻击者精心设计恶意Activity覆盖原有的Activity检测结果安全结果描述经检测,应用指定了Activity加载模式检测详情无修复建议无检测目的检测应用是否直接调用启动activity威胁描述直接调用启动activity检测结果安全结果描述经检测,应用没有直接调用启动activity检测详情无修复建议无检测目的检测应用是否存在intentschemeurl漏洞威胁描述IntentSchemeURL是一种特殊的URL格式,用来通过Web页面启动已安装应用的Activity组件.
如果过滤规则缺失,攻击者利用IntentschemeURLs可以通过webjs代码进行一些恶意行为,比如盗取cookie、启动应用等等.
攻击者也可以构造特殊格式的URL直接向系统发送意图,启动应用的Activity组件或者发送异常数据,导致应用的敏感信息泄露或者应用崩溃.
检测结果安全结果描述经检测,应用不存在intentschemeurl漏洞检测详情无修复建议无检测目的检测应用是否存在Webview忽略SSL证书错误漏洞.
威胁描述AndroidWebView组件加载使用HTTPS协议加密的网页时,如果服务端校验证书错误,客户端应该拒绝加载网页.
但是如果发生证书认证错误时,调用WebViewClient类的onReceivedSslError方法,并在该方法实现中调用了handler.
proceed()来忽略该证书错误,则客户端会绕过证书校验错误继续加载此网页.
这样会导致"中间人攻击",攻击者可以冒充中间人,在客户端和服务端中间转发信息,窃取账号、密码等敏感信息.

检测结果安全结果描述经检测,应用不存在Webview忽略SSL证书错误检测详情无3.
4.
15、指定的、指定的Activity加载模式加载模式3.
4.
16、、intentschemeurl漏漏洞洞3.
4.
17、、Webview禁用禁用SSL错误错误21/36修复建议无检测目的检测应用是否存在执行系统命令风险威胁描述直接在java层执行系统命令将有可能被恶意软件利用,帮助攻击者打通攻击链,获取更高权限,进行更有破坏力的操作检测结果安全结果描述经检测,应用不存在执行系统命令风险检测详情无修复建议无检测目的检测应用是否存在WebView远程调试开启漏洞.
威胁描述远程调试设置为开启状态,恶意攻击者将可以远程对webview及相关的h5文件进行调试,造成信息泄露或远程控制检测结果安全结果描述经检测,应用不存在Webview远程调试开启风险检测详情无修复建议无检测目的检测是应用否存在应用克隆风险威胁描述该漏洞主要对使用了webview控件,开启file域访问且未按安全策略开发的Android应用app造成影响检测结果安全结果描述检测到应用不存在应用克隆漏洞检测详情无修复建议无检测目的检测应用是否存在拥有较高优先级的组件威胁描述组件设置了一个较高优先级的过滤器,而这个组件可能被恶意程序利用,达到提权的目的检测结果安全3.
4.
18、执行系统命令、执行系统命令3.
4.
19、、Webview远程调试开启远程调试开启3.
4.
20、应用克隆漏洞、应用克隆漏洞3.
4.
21、拥有较高优先级的组件、拥有较高优先级的组件22/36结果描述经检测,应用不存在拥有较高优先级的组件风险检测详情无修复建议无检测目的检测应用编译时是否具有zip文件目录遍历漏洞威胁描述使用ZipEntry.
getName()解压zip文件,没有对上级目录字符串(.
.
/)进行过滤校验,可能会导致被解压的文件发生目录跳转,解压到其他目录,并且覆盖相应的文件,最终导致任意代码执行检测结果安全结果描述应用不存在zip文件目录遍历风险检测详情无修复建议无检测目的检测应用是否存在代码硬编码敏感信息威胁描述应用的加密密钥、邮箱、内网地址路径等应该被单独加密的信息直接在代码中用其他编码转码处理,当攻击者对应用进行反编译后将会轻易地获得这部分敏感信息,为攻击者的后续渗透工作提供便利检测结果安全结果描述经检测,应用不存在代码硬编码敏感信息检测详情无修复建议无检测目的检测应用是否获得手机信息威胁描述部分恶意应用通过获得手机信息来对机主信息进行收集和识别检测结果安全结果描述经检测,应用中未发现收集收集信息检测详情无修复建议无检测目的检测应用是否存在PendingIntent调用风险3.
4.
22、、Zip文件目录遍历漏洞文件目录遍历漏洞3.
4.
23、代码硬编码敏感信息、代码硬编码敏感信息3.
4.
24、获得手机信息、获得手机信息3.
4.
25、、PendingIntent劫持风劫持风险险23/36威胁描述隐式调用Intent能够在不同应用间传递数据,但并未对Intent消息接收端进行限制,可能存在该消息被第三方应用劫持的风险.
可能造成的风险包括:恶意调用,恶意接收数据;仿冒应用,例如(恶意钓鱼,启动登录界面);恶意发送广播;启动应用服务;调用组件,接受组件返回的数据;拦截有序广播.

检测结果中危结果描述经检测,应用存在PendingIntent劫持风险检测详情[{'path':'/android/support/v4/app/TaskStackBuilder$TaskStackBuilderImpl.
java','lines':[(5,'*android.
app.
PendingIntent'),(12,'importandroid.
app.
PendingIntent;'),(18,'publicPendingIntentgetPendingIntent(Contextvar1,Intent[]var2,intvar3,intvar4,Bundlevar5);')]}]修复建议建议移除应用的PendingIntent对象检测目的检测应用是否允许任意备份威胁描述Android系统提供了为应用程序数据的备份和恢复功能,该功能由AndroidMainfest.
xml文件中的allowBackup属性值控制,其默认值为true.
当该属性没有显式设置为false时,恶意攻击者可以通过adb的restore命令备份应用程序,进而获得用户的敏感信息.
检测结果中危结果描述经检测,应用存在允许任意备份风险检测详情[b'']修复建议在AndroidManifest.
xml中显式地将AllowBackup属性设置为False检测目的检测应用是否处于测试模式下威胁描述AndroidManifest.
xml文件中的testOnly属性被置为True,使得应用程序处于测试模式,可能会暴露一些不属于自己的功能或数据,这将引发安全漏洞.
且这种应用程序只能通过adb进行安装.

检测结果安全结果描述经检测,客户端配置文件中未指定开启测试模式.
检测详情无修复建议无检测目的检测应用是否存在不安全的随机函数漏洞威胁描述在SecureRandom生成随机数时,如果我们不调用setSeed方法,SecureRandom会从系统中找到一个默认随机源.
每次生成随机数时都会从这个随机源中取seed.
不安全的使用方式会导致SecureRandom使用相同的种子生成随机数,每次生成随机数时也是相同的.
该漏洞存在于Android系统随机生成数字串安全密钥的环节中.
这会导致使用的随机数或加密算法被破解检测结果安全结果描述经检测,应用不存在不安全的随机函数使用3.
4.
26、允许任意备份、允许任意备份3.
4.
27、处于测试模式、处于测试模式3.
4.
28、使用不安全的随机函数、使用不安全的随机函数24/36检测详情无修复建议无3.
5客户端安全防护检测客户端安全防护检测检测目的检测APK是否能够在模拟器中运行威胁描述对于运行在模拟器中的应用程序,攻击者可以从里到外地分析该应用的行为特征、流量数据、代码逻辑等.
而除了部分游戏应用外,大部分的应用在正常使用时都不会运行在模拟器环境中.
因此建议增加模拟器检测,增加攻击者的攻击成本.
检测结果安全结果描述经检测,应用对在模拟器上运行进行了有效防护检测详情无修复建议无检测目的测试应用是否采用混淆保护威胁描述应用程序对代码部分的变量和运行逻辑使用混淆保护,可以防止恶意攻击者分析该应用程序,增加攻击者的攻击成本.
检测结果中危结果描述经检测,应用未使用混淆保护技术检测到未进行混淆的文件/summary.
txt/android/support/v4/media/TransportMediatorCallback.
java/android/support/v4/accessibilityservice/AccessibilityServiceInfoCompat$AccessibilityServiceInfoVersionImpl.
java/android/support/v4/os/ParcelableCompatCreatorCallbacks.
java/android/support/v4/app/ShareCompat$ShareCompatImpl.
java/android/support/v4/app/FragmentContainer.
java/android/support/v4/app/TaskStackBuilder$SupportParentable.
java/android/support/v4/app/FragmentManager$OnBackStackChangedListener.
java/android/support/v4/app/FragmentManager$BackStackEntry.
java/android/support/v4/app/ActionBarDrawerToggle$Delegate.
java/android/support/v4/app/ActionBarDrawerToggle$ActionBarDrawerToggleImpl.
java/android/support/v4/app/NotificationCompat$NotificationCompatImpl.
java/android/support/v4/app/ActionBarDrawerToggle$DelegateProvider.
java/android/support/v4/app/TaskStackBuilder$TaskStackBuilderImpl.
java/android/support/v4/app/FragmentTabHost$1.
java/android/support/v4/app/NavUtils$NavUtilsImpl.
java/android/support/v4/app/LoaderManager$LoaderCallbacks.
java/android/support/v4/app/ActionBarDrawerToggle$1.
java/android/support/v4/internal/view/SupportMenu.
java/android/support/v4/internal/view/SupportMenuItem.
java/android/support/v4/internal/view/SupportSubMenu.
java/android/support/v4/text/TextDirectionHeuristicsCompat$TextDirectionAlgorithm.
java/android/support/v4/text/ICUCompat$ICUCompatImpl.
java/android/support/v4/text/BidiFormatter$1.
java/android/support/v4/text/TextDirectionHeuristicCompat.
java/android/support/v4/text/TextDirectionHeuristicsCompat$1.
java/android/support/v4/graphics/drawable/DrawableCompat$DrawableImpl.
java/android/support/v4/widget/CursorFilter$CursorFilterClient.
java/android/support/v4/widget/SearchViewCompatHoneycomb$OnCloseListenerCompatBridge.
java/android/support/v4/widget/SimpleCursorAdapter$ViewBinder.
java3.
5.
1、模拟器检测、模拟器检测3.
5.
2、使用混淆保护、使用混淆保护25/36检测详情/android/support/v4/widget/EdgeEffectCompat$EdgeEffectImpl.
java/android/support/v4/widget/ExploreByTouchHelper$1.
java/android/support/v4/widget/SlidingPaneLayout$PanelSlideListener.
java/android/support/v4/widget/SearchViewCompatHoneycomb$OnQueryTextListenerCompatBridge.
java/android/support/v4/widget/SearchViewCompat$SearchViewCompatImpl.
java/android/support/v4/widget/ScrollerCompat$ScrollerCompatImpl.
java/android/support/v4/widget/CursorAdapter$1.
java/android/support/v4/widget/DrawerLayout$DrawerListener.
java/android/support/v4/widget/SimpleCursorAdapter$CursorToStringConverter.
java/android/support/v4/widget/SlidingPaneLayout$SlidingPanelLayoutImpl.
java/android/support/v4/widget/SlidingPaneLayout$1.
java/android/support/v4/view/ViewGroupCompat$ViewGroupCompatImpl.
java/android/support/v4/view/ActionProvider$VisibilityListener.
java/android/support/v4/view/ViewConfigurationCompat$ViewConfigurationVersionImpl.
java/android/support/v4/view/AccessibilityDelegateCompat$AccessibilityDelegateImpl.
java/android/support/v4/view/GestureDetectorCompat$GestureDetectorCompatImpl.
java/android/support/v4/view/GravityCompat$GravityCompatImpl.
java/android/support/v4/view/MotionEventCompat$MotionEventVersionImpl.
java/android/support/v4/view/ViewPager$OnAdapterChangeListener.
java/android/support/v4/view/MarginLayoutParamsCompat$MarginLayoutParamsCompatImpl.
java/android/support/v4/view/VelocityTrackerCompat$VelocityTrackerVersionImpl.
java/android/support/v4/view/ViewPager$OnPageChangeListener.
java/android/support/v4/view/PagerTitleStrip$PagerTitleStripImpl.
java/android/support/v4/view/MenuItemCompat$MenuVersionImpl.
java/android/support/v4/view/ViewParentCompat$ViewParentCompatImpl.
java/android/support/v4/view/PagerTitleStrip$1.
java/android/support/v4/view/ViewCompat$ViewCompatImpl.
java/android/support/v4/view/MenuItemCompat$OnActionExpandListener.
java/android/support/v4/view/AccessibilityDelegateCompatJellyBean$AccessibilityDelegateBridgeJellyBean.
java/android/support/v4/view/MenuItemCompatIcs$SupportActionExpandProxy.
java/android/support/v4/view/ViewPager$Decor.
java/android/support/v4/view/accessibility/AccessibilityRecordCompat$AccessibilityRecordImpl.
java/android/support/v4/view/accessibility/AccessibilityManagerCompat$AccessibilityManagerVersionImpl.
java/android/support/v4/view/accessibility/AccessibilityManagerCompatIcs$AccessibilityStateChangeListenerBridge.
java/android/support/v4/view/accessibility/AccessibilityEventCompat$AccessibilityEventVersionImpl.
java/android/support/v4/view/accessibility/AccessibilityNodeInfoCompat$AccessibilityNodeInfoImpl.
java/android/support/v4/view/accessibility/AccessibilityNodeProviderCompat$AccessibilityNodeProviderImpl.
java/android/support/v4/view/accessibility/AccessibilityNodeProviderCompatJellyBean$AccessibilityNodeInfoBridge.
java/android/support/v4/view/ViewPager$PageTransformer.
java/android/support/v4/view/ActionProvider$SubUiVisibilityListener.
java/android/support/v4/view/KeyEventCompat$KeyEventVersionImpl.
java/android/support/v4/view/AccessibilityDelegateCompatIcs$AccessibilityDelegateBridge.
java/android/support/v4/content/IntentCompat$IntentCompatImpl.
java/android/support/v4/content/FileProvider$PathStrategy.
java/android/support/v4/content/Loader$OnLoadCompleteListener.
java/android/support/v4/net/TrafficStatsCompat$1.
java/android/support/v4/net/ConnectivityManagerCompat$ConnectivityManagerCompatImpl.
java/android/support/v4/net/TrafficStatsCompat$TrafficStatsCompatImpl.
java修复建议建议开发者对代码进行混淆处理检测目的检测关键组件在进入后台时是否具备防止进入后台或者提示用户等的相关功能.

威胁描述界面劫持是指当应用打开一个应用界面时,操作已被恶意应用监听,恶意应用立即启动自己的仿冒界面并覆盖在应用的真实界面之上.
用户在未察觉的在仿冒的界面中输入账号、密码等,导致用户关键信息被窃取.
重要的Activity组件在进入后台时应该具备提醒用户或者防止进入后台的相关功能,否则恶意应用可以伪造相同的界面来劫持用户的输入信息,造成账号密码等敏感信息的泄露检测结果安全结果描述应用不存在Activity组件被劫持的问题检测详情无修复建议无3.
5.
3、、Activity组件劫持检测组件劫持检测3.
5.
4、篡改检测、篡改检测26/36检测目的检测应用是否具备防护应用篡改的能力威胁描述恶意攻击者经常使用向正常的应用程序中植入恶意代码或修改资源文件后二次打包的方式来构造恶意应用,仿冒原应用诱使用户进行安装,对原应用造成不良影响.
应用程序应对自身是否被篡改应进行检测,防止恶意攻击者二次打包分析应用,增加攻击者的攻击成本.
检测结果安全结果描述经检测,应用具备防护应用被篡改的能力检测详情无修复建议无检测目的检测应用是否进行安全加固威胁描述检测应用是否进行了安全的加固方式,进行了安全加固可以对二次打包,软件调试等进行有效的防护检测结果中危结果描述未检测到应用采用安全加固检测详情修复建议建议对应用进行安全加固检测目的检测应用是否采用原生层代码威胁描述应用如果未使用原生层代码实现自身的敏感函数(如加解密、存储、通信、敏感数据生成等),可能导致相关代码的被攻击者轻易破解获取源代码,分析出逻辑流程,进而进行仿冒和破坏.
同时使用原生层代码能够隐藏AndroidFramework层的API调用,提高APP运行的效率,增加攻击者逆向应用的门槛,实现大多数安全相关的防护功能.

检测结果安全结果描述经检测,应用使用了原生层代码检测详情无修复建议无检测目的检测应用是否可以进行二次打包威胁描述APK篡改后二次打包不仅严重威胁应用开发者的版权和经济利益,而且也使APP用户遭受到不法应用的恶意侵害.

对客户端程序添加或修改代码,修改客户端资源图片,配置信息、图标,添加广告,推广自己的产品,再生成新的客户端程序,可导致大量盗版应用的出现减少开发者的收入;恶意的二次打包还能实现应用钓鱼、添加病毒代码、添加恶意代码,从而窃取登录账号密码、支付密码,拦截验证码短信,修改转账目标账号、金额等等.

检测结果安全结果描述应用对二次打包做了防护检测详情无3.
5.
5、安全加固检测、安全加固检测3.
5.
6、使用原生层代码、使用原生层代码3.
5.
7、二次打包检测、二次打包检测27/36修复建议无检测目的检测应用是否对root后的设备采取防护措施威胁描述root后的设备将会导致恶意程序拿到非常高的权限,原有的沙箱机制等安全策略将会遭到破坏,严重威胁应用安全,攻击者获取了ROOT权限可以随意访问任意应用储存的任何数据,造成数据泄露、数据非法篡改等风险.
应用应针对处于ROOT环境下的各项风险进行防御,或向用户做出提示检测结果安全结果描述经检测,应用对在root设备上的运行进行了防护检测详情无修复建议无3.
6安全风险提示安全风险提示检测目的检测应用是否存在联系人查询风险威胁描述第三方应用可能正在通过非法手段获取联系人信息检测结果安全结果描述经检测,应用不存在联系人查询风险检测详情无修复建议无检测目的检测应用是否存在使用UDP套接字通信风险威胁描述可能会受到UDP淹没攻击.
当受害系统接收到一个UDP数据包的时候,它会确定目的端口正在等待中的应用程序.
当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址.
如果向受害者计算机端口发送了足够多的UDP数据包的时候,整个系统就会瘫痪.
检测结果安全结果描述经检测,应用不存在使用UDP套接字通信风险检测详情无修复建议无检测目的检测应用是否使用了感染寄生推的SDK3.
5.
8、设备、设备root检测检测3.
6.
1、联系人查询、联系人查询3.
6.
2、使用、使用udp通信通信3.
6.
3、寄生推高风险、寄生推高风险SDK28/36威胁描述应用使用感染寄生推的SDK后会联网获取恶意jar包并加载,在未获得用户授权的情况下对用户手机进行ROOT,并通过恶意推送广告牟利.
检测结果安全结果描述经检测,应用未使用具有相关风险的SDK检测详情无修复建议无检测目的检测应用是否存在短信操作风险威胁描述第三方应用对短信进行操作,恶意应用可以利用本操作在用户无感的情况下进行短信收发,恶意消耗资费或盗窃用户敏感信息检测结果安全结果描述经检测,应用不存在短信操作风险检测详情无修复建议无检测目的检测应用是否存在获得获得SIM卡信息风险威胁描述应用通过查询SIM卡信息可以获得如用户手机号码、SIM卡序号、SIM卡国家代码、SIM用户识别号等信息,恶意应用通常会采集这些信息来对感染用户进行标识和分类,或通过对SIM卡进行补卡操作来伪造身份.

检测结果安全结果描述经检测,应用不存在获得SIM卡信息风险检测详情无修复建议无检测目的检测应用是否存在自定义消息接收端口风险威胁描述在data标签中使用android:port属性来处理Android的URI消息信息,而这个端口可能被恶意程序利用来产生或者接收垃圾信息或者骚扰信息.
检测结果安全结果描述经检测,应用不存在自定义消息接收端口风险检测详情无修复建议无3.
6.
4、短信操作、短信操作3.
6.
5、获得、获得SIM卡信息卡信息3.
6.
6、自定义短信接收端口、自定义短信接收端口3.
6.
7、获得手机位置、获得手机位置29/36检测目的检测应用是否存在获得手机位置信息风险威胁描述通过网络或GPS获取用户所在位置的经纬度信息,恶意应用可以凭借此操作窃取用户所在位置,侵犯用户隐私检测结果安全结果描述经检测,应用不存在获得手机位置信息风险检测详情无修复建议无检测目的扫描应用文本中的特定敏感词汇威胁描述应用中含有暴力、黄赌毒、政治、宗教等敏感词汇,会给应用拥有者带来法律、声誉等方面的负面影响.

检测结果安全结果描述未检测到特定敏感词汇检测详情无修复建议无4应用服务端安全测评应用服务端安全测评4.
1http://192.
168.
0.
41操作系统WindowsServer编程语言PHPcmsfckeditorweb服务器未知waf未知4.
1.
2.
1文件上传漏洞检测文件上传漏洞检测检测目的检测服务端文件上传漏洞漏洞描述文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行,这里上传的文件可以是木马,病毒,恶意3.
6.
7、获得手机位置、获得手机位置3.
6.
8、特定敏感词汇检测、特定敏感词汇检测4.
1.
1服务端信息收集服务端信息收集4.
1.
2服务端漏洞测试服务端漏洞测试30/36脚本或者WebShell等.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
2不安全不安全eval函数使用检测函数使用检测检测目的寻找不安全eval()函数的使用漏洞描述因为eval函数可以执行传给它的任何字符串,所以对eval函数是否安全使用进行检测是很有必要的漏洞等级安全漏洞url无修复建议无4.
1.
2.
3不安全不安全ssl使用检测使用检测检测目的检测使用了HTTPS提供的URL是否能通过不安全的HTTP协议使用漏洞描述可以使用不安全的HTTP协议访问安全内容漏洞等级安全漏洞url无修复建议无4.
1.
2.
4命令行执行命令行执行检测目的检测服务器端命令行执行漏洞漏洞描述用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码漏洞等级安全漏洞url无修复建议无4.
1.
2.
5本地包含漏洞本地包含漏洞检测目的检测服务端是否有本地包含漏洞漏洞描述本地包含漏洞(也被称为LFI),是通过网络浏览器上的服务器包含文件的一个过程,当页面的文件来源过滤不严时,就会出现这种漏洞,而且还能允许注入目录遍历字符漏洞等级安全漏洞url无修复建议无4.
1.
2.
6sql注入漏洞检测注入漏洞检测31/36检测目的查找服务端sql注入漏洞漏洞描述SQL注入就是通过构建特殊的具有SQL语法的语句,绕到数据库中进而执行相应的操作的漏洞.

漏洞等级安全漏洞url无修复建议无4.
1.
2.
7preg_replace漏洞检测漏洞检测检测目的检测服务端是否存在preg_replace漏洞漏洞描述当用户可以控制正则表达式或正在分析的字符串的内容并且正则表达式具有'e'修饰符时,此PHP函数易受攻击.

漏洞等级安全漏洞url无修复建议无4.
1.
2.
8格式字符串错误格式字符串错误检测目的检测服务端中是否存在格式字符串错误漏洞描述只有在服务器配置为返回错误时才能检测格式字符串漏洞,并且应用程序是以cgi-c或其他语言开发的,这些语言允许程序员执行此类错误.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
9LDAP注入注入检测目的检测服务端是否存在ldapi注入漏洞漏洞描述LDAP注入攻击和SQL注入攻击相似,是利用用户引入的参数生成LDAP查询.
一个安全的Web应用在构造和将查询发送给服务器前应该净化用户传入的参数.
在有漏洞的环境中,这些参数没有得到合适的过滤,因而攻击者可以注入任意恶意代码.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
10缓冲区溢出漏洞缓冲区溢出漏洞检测目的查找缓冲区溢出漏洞漏洞描述缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在.
利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果.
更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作.
漏洞等级安全漏洞url无32/36修复建议无4.
1.
2.
11ReDoS漏洞漏洞检测目的检测服务端是否存在正则表达式拒绝服务漏洞漏洞描述正则表达式拒绝服务攻击.
开发人员使用了正则表达式来对用户输入的数据进行有效性校验,当编写校验的正则表达式存在缺陷或者不严谨时,攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
12XPATH注入注入检测目的查找XPATH注入漏洞描述XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息.
XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
13xss漏洞漏洞检测目的查找服务器是否存在xss漏洞漏洞描述xss漏洞允许恶意web用户将代码植入到提供给其它用户使用的页面中.
比如这些代码包括HTML代码和客户端脚本.
攻击者利用XSS漏洞旁路掉访问控制——例如同源策略.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
14htaccess配置错误配置错误检测目的查找htaccess配置错误漏洞描述.
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置.
通过.
htaccess文件,调用php的解析器解析一个文件名只要包含"cimer"这个字符串的任意文件.
这个"cimer"的内容如果是一句话木马.
即可利用中国莱刀进行连接.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
15服务器端包含漏洞服务器端包含漏洞检测目的检测服务器端包含(SSI)漏洞33/36漏洞描述服务器端包含提供了一种对现有HTML文档增加动态内容的方法.
apache和iis都可以通过配置支持SSI,在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签.
在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞漏洞等级安全漏洞url无修复建议无4.
1.
2.
16跨站请求伪造漏洞跨站请求伪造漏洞检测目的检测服务端是否存在跨站请求伪造漏洞漏洞描述攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
17SSL证书有效性检测证书有效性检测检测目的如果应用使用了https协议,检测ssl证书有效性漏洞描述如果使用https协议,但是使用了无效,自签名的证书,或者证书参数配置不正确,依然会产生中间人攻击等风险漏洞等级安全漏洞url无修复建议无4.
1.
2.
18跨站跟踪漏洞跨站跟踪漏洞检测目的检测服务端是否存在跨站跟踪漏洞漏洞描述XST是利用XSS和HTTPTRACE方法的组合.
漏洞等级低危漏洞url共检测到[1]处漏洞位置http://192.
168.
0.
41/修复建议解决方法有两个:1,对于2.
0.
55以上版本的apache服务器,在httpd.
conf中设置TraceEnableoff2,利用apache服务器的rewrite功能,对TRACE请求进行拦截4.
1.
2.
19XML外部实体攻击外部实体攻击检测目的检测XML外部实体攻击漏洞描述攻击者可以通过实体将他自定义的值发送给应用程序,然后让应用程序去呈现漏洞等级安全漏洞url无34/36修复建议无4.
1.
2.
20SQL盲注漏洞盲注漏洞检测目的检测服务端中是否存在sql盲注漏洞漏洞描述盲注是不能通过直接显示的途径来获取数据库数据的方法.
在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同).
漏洞等级安全漏洞url无修复建议无4.
1.
2.
21HTTP响应头拆分漏洞响应头拆分漏洞检测目的检测服务端中是否存在响应拆分攻击风险漏洞描述HTTP响应头拆分漏洞是由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR和LF字符没有进行严格的过滤.
漏洞等级安全漏洞url无修复建议无4.
1.
2.
22远程文件包含漏洞远程文件包含漏洞检测目的检测服务端中是否存在远程文件包含漏洞漏洞描述远程文件包含漏洞是服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严格,从而可以去包含一个恶意文件,攻击者就可以远程构造一个特定的恶意文件达到攻击目的.

漏洞等级安全漏洞url无修复建议无4.
1.
2.
23目录遍历漏洞目录遍历漏洞检测目的检测服务端中是否存在目录遍历漏洞漏洞描述目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令.
漏洞等级安全漏洞url无修复建议无端口号对应服务4.
1.
3服务器端口扫描服务器端口扫描35/3680http8080http-proxy8090unknown135msrpc8081blackice-icecap7001afs3-callback3306mysql139netbios-ssn445microsoft-ds8009ajp133389ms-wbt-server没有爆破结果web路径爆破地址1http://192.
168.
0.
41/4.
1.
4服务器端口爆破服务器端口爆破4.
1.
5web路径爆破结果路径爆破结果36/36四维创智四维创智四维创智版权所有@2013-2018侵权必究检测时间:2018-10-0809:19:33引擎版本:3.
0.
0猎奇移动应用安全检测报告适用系统:iOS23444555555777788999910101011目录目录目录1检测依据2检测结果2.
1检测结果综述2.
2检测项汇总3检测详情3.
1APP基础信息3.
1.
1、应用权限信息3.
2ios应用安全检测3.
2.
1、弱哈希函数使用3.
2.
2、URL扫描3.
2.
3、内存分配安全3.
2.
4、反调试功能3.
2.
5、应用证书信息3.
2.
6、Email扫描3.
2.
7、使用SQLite数据库明文存储数据3.
2.
8、iOS运行时动态库信息3.
2.
9、不安全的随机函数3.
2.
10、弱加密函数使用3.
2.
11、不安全的API函数引用3.
2.
12、打印调试日志3.
2.
13、编译时使用ARC标志3.
2.
14、反调试功能3.
2.
15、编译时使用SSP标志3.
2.
16、编译时使用PIE标志2/111检测依据检测依据《信息安全技术移动智能终端个人信息保护技术要求》《YD/T1438-2006数字移动台应用层软件功能要求和测试方法》《YD/T2307-2011数字移动通信终端通用功能技术要求和测试方法》《电子银行业务管理办法》《电子银行安全评估指引》《中国金融移动支付客户端技术规范》《中国金融移动支付应用安全规范》《移动互联网应用软件安全评估大纲》《中华人民共和国网络安全法》《移动互联网应用程序信息服务管理规定》3/1110应用名:应用名:DamnVulnerableIOSApp包名:包名:None大小:大小:5.
53MBMD5值:值:6b27b725e021afbc15c0e6574732af2aSha1值:值:7525a037f65b43891a49052091e63322ed12dd15高危漏洞0中危漏洞4低危漏洞0检测项总数162检测结果检测结果2.
1检测结果综述检测结果综述2.
2检测项汇总检测项汇总序号序号检测项检测项检测结果检测结果1弱哈希函数使用安全2URL扫描中危3内存分配安全安全4反调试功能中危5应用证书信息安全6Email扫描中危7使用SQLite数据库明文存储数据安全8iOS运行时动态库信息中危9不安全的随机函数安全10弱加密函数使用安全11不安全的API函数引用安全12打印调试日志安全13编译时使用ARC标志安全14反调试功能安全漏洞级别漏洞级别漏洞类型漏洞类型4/1115编译时使用SSP标志安全16编译时使用PIE标志安全3检测详情检测详情3.
1APP基础信息基础信息权限描述等级3.
2ios应用安全检测应用安全检测检测目的检测应用是否使用弱哈希函数威胁描述使用弱哈希函数可能会产生哈希碰撞,或者造成哈希还原等的攻击检测结果安全结果描述经检测,应用未使用弱哈希函数检测详情无修复建议无检测目的扫描应用中出现的url威胁描述扫描应用中出现url信息.
检测结果中危结果描述检测到应用泄漏url信息Data:(id)data;Data:(id)fileDataData:(id)formDataData:(id)datadata:(id)dataData:(BOOL)data;Data:(BOOL)completeData;data:(id)data;Data:(id*)data;3.
1.
1、应用权限信息、应用权限信息3.
2.
1、弱哈希函数使用、弱哈希函数使用3.
2.
2、、URL扫描扫描5/11检测详情Data:(id)utf8Data;Data:(int)datahttp://www.
w3.
org/1999/02/22-rdf-syntax-ns#http://ns.
adobe.
com/xap/1.
0/http://ns.
adobe.
com/tiff/1.
0/http://damnvulnerableiosapp.
com/#solutionshttp://highaltitudehacks.
com/2013/11/08/ios-application-security-part-21-arm-and-gdb-basicshttp://highaltitudehacks.
com/2013/08/20/ios-application-security-part-11-analyzing-network-traffic-over-http-slash-httpshttp://google.
com/https://google.
com/https://www.
google.
co.
ukhttp://highaltitudehacks.
com/2014/03/07/ios-application-security-part-30-attacking-url-schemeshttp://highaltitudehacks.
com/2013/12/17/ios-application-security-part-26-patching-ios-applications-using-ida-pro-and-hex-fiendhttp://highaltitudehacks.
com/2014/01/17/ios-application-security-part-28-patching-ios-application-with-hopperhttp://highaltitudehacks.
com/2013/10/26/ios-application-security-part-20-local-data-storage-nsuserdefaultshttp://highaltitudehacks.
com/2013/06/16/ios-application-security-part-3-understanding-the-objective-c-runtimehttp://highaltitudehacks.
com/2013/07/02/ios-aios-appllication-security-part-4-runtime-analysis-using-cycript-yahoo-weather-apphttp://highaltitudehacks.
com/2013/07/02/ios-application-security-part-5-advanced-runtime-analysis-and-manipulation-using-cycript-yahoo-weather-apphttp://highaltitudehacks.
com/2013/07/25/ios-application-security-part-8-method-swizzling-using-cycripthttp://highaltitudehacks.
com/2013/09/17/ios-application-security-part-16-runtime-analysis-of-ios-applications-using-inalyzerhttp://highaltitudehacks.
com/2013/12/17/ios-application-security-part-22-runtime-analysis-and-manipulation-using-gdbhttp://highaltitudehacks.
com/2014/01/17/ios-application-security-part-29-insecure-or-broken-cryptographyhttp://highaltitudehacks.
com/2013/12/17/ios-application-security-part-24-jailbreak-detection-and-evasionhttp://damnvulnerableiosapp.
comhttps://api.
parse.
comhttps://api.
twitter.
com/oauth/request_tokenhttp://twitter-oauth.
callbackhttps://api.
twitter.
com/oauth/access_tokenhttps://api.
twitter.
com/oauth/authenticateoauth_token=%@data:error:Data:withSettings:encryptionKey:IV:error:Data:error:Data:withSettings:password:error:Data:withSettings:password:IV:encryptionSalt:HMACSalt:error:Data:withSettings:encryptionKey:HMACKey:error:Data:withSettings:encryptionKey:HMACKey:IV:error:Data:encoding:Data:withPassword:error:Data:withEncryptionKey:HMACKey:error:Data:target:selector:Data:block:Data:options:error:Data:mimeType:fileName:Data:binary:Data:name:Data:name:fileName:mimeType:Data:totalBytesWritten:totalBytesExpectedToWrite:http://ns.
adobe.
com/xap/1.
0/mm/http://ns.
adobe.
com/xap/1.
0/sType/ResourceRef#http://www.
apple.
com/DTDs/PropertyList-1.
0.
dtdhttp://www.
apple.
com/appleca/root.
crl0https://www.
apple.
com/appleca/0http://www.
apple.
com/appleca/0Mhttp://developer.
apple.
com/certificationauthority/wwdrca.
crl0http://www.
apple.
com/appleca/iphone.
crl0https://www.
apple.
com/certificateauthority/terms.
html0https://www.
apple.
com/certificateauthority/root.
crl0Uhttps://www.
apple.
com/certificateauthority/casigners.
html0www.
google.
co.
uk0www.
google.
co.
uk0hhttp://pki.
google.
com/GIAG2.
crt0+http://clients1.
google.
com/ocsp0http://pki.
google.
com/GIAG2.
crl0http://google.
com.
修复建议无3.
2.
3、内存分配安全、内存分配安全6/11检测目的检测应用内存分配安全威胁描述应用的可执行文件如果使用malloc函数,那么在分配内存时不会对内存进行初始化操作,从而导致应用崩溃和增加安全隐患.
检测结果安全结果描述经检测,应用不存在内存分配安全风险检测详情无修复建议无检测目的检测应用是否使用Webview组件威胁描述使用Webview组件的应用通常调用系统自身的HTML解析器,在面临跨站点脚本攻击、远程代码执行等攻击方式时具有明显的弱势.
检测结果中危结果描述经检测,应用使用了Webview组件检测详情未检测到应用采取反调试检测修复建议尽量不使用Webview组件或者使用具有安全配置的Webview组件.
检测目的检测应用中是否存在明文证书文件威胁描述应用中的证书文件被用来验证服务器的合法性,以及在与服务器通信的过程中对传输数据进行加密、解密,保证数据传输的保密性、完整性.
明文存储的证书如果被篡改,客户端可能连接到仿冒的服务器,导致用户账号、密码等重要信息泄露.
检测结果安全结果描述经检测,应用存在明文证书信息检测详情无修复建议无检测目的检测应用是否存在测试时留存的email信息威胁描述开发人员有时会在开发时将email信息硬编码到代码中方便使用,而在发布时未删除这部分email信息可能导致开发人员信息泄漏,或导致应用运行逻辑外泄.
检测结果中危结果描述经检测,应用发现了硬编码的email信息3.
2.
3、内存分配安全、内存分配安全3.
2.
4、反调试功能、反调试功能3.
2.
5、应用证书信息、应用证书信息3.
2.
6、、Email扫描扫描7/11检测详情prateek@damnvulnerableiosapp.
com修复建议建议应用发布时将其中保存的email信息删除检测目的检测应用是否使用SQLite数据库威胁描述在sqlite数据库中明文存储的敏感信息可能被恶意软件轻易读取检测结果安全结果描述经检测,应用存在使用SQLite数据库风险检测详情无修复建议无检测目的检测应用运行时动态库信息威胁描述iOS应用运行时需要调用的系统支持文件.
检测结果中危结果描述经检测,应用iOS运行时动态库信息没有风险检测详情DamnVulnerableIOSApp(architecture0):/System/Library/Frameworks/SystemConfiguration.
framework/SystemConfiguration/System/Library/Frameworks/StoreKit.
framework/StoreKit/System/Library/Frameworks/Security.
framework/Security/System/Library/Frameworks/QuartzCore.
framework/QuartzCore/System/Library/Frameworks/MobileCoreServices.
framework/MobileCoreServices/usr/lib/libz.
1.
dylib/System/Library/Frameworks/CoreLocation.
framework/CoreLocation/System/Library/Frameworks/CoreGraphics.
framework/CoreGraphics/System/Library/Frameworks/CFNetwork.
framework/CFNetwork/System/Library/Frameworks/AudioToolbox.
framework/AudioToolbox/System/Library/Frameworks/CoreData.
framework/CoreData/System/Library/Frameworks/UIKit.
framework/UIKit/System/Library/Frameworks/Foundation.
framework/Foundation/usr/lib/libobjc.
A.
dylib/usr/lib/libSystem.
B.
dylib/System/Library/Frameworks/CoreFoundation.
framework/CoreFoundationDamnVulnerableIOSApp(architecture1):/System/Library/Frameworks/SystemConfiguration.
framework/SystemConfiguration/System/Library/Frameworks/StoreKit.
framework/StoreKit/System/Library/Frameworks/Security.
framework/Security/System/Library/Frameworks/QuartzCore.
framework/QuartzCore/System/Library/Frameworks/MobileCoreServices.
framework/MobileCoreServices/usr/lib/libz.
1.
dylib/System/Library/Frameworks/CoreLocation.
framework/CoreLocation/System/Library/Frameworks/CoreGraphics.
framework/CoreGraphics/System/Library/Frameworks/CFNetwork.
framework/CFNetwork/System/Library/Frameworks/AudioToolbox.
framework/AudioToolbox/System/Library/Frameworks/CoreData.
framework/CoreData/System/Library/Frameworks/UIKit.
framework/UIKit/System/Library/Frameworks/Foundation.
framework/Foundation/usr/lib/libobjc.
A.
dylib/usr/lib/libSystem.
B.
dylib/System/Library/Frameworks/CoreFoundation.
framework/CoreFoundation3.
2.
7、使用、使用SQLite数据库明文存储数据数据库明文存储数据3.
2.
8、、iOS运行时动态库信息运行时动态库信息8/11修复建议尽量不要使用第三方或者自定义的动态库文件检测目的检测应用是否存在不安全的随机函数漏洞威胁描述在SecureRandom生成随机数时,如果我们不调用setSeed方法,SecureRandom会从系统中找到一个默认随机源.
每次生成随机数时都会从这个随机源中取seed.
不安全的使用方式会导致SecureRandom使用相同的种子生成随机数,每次生成随机数时也是相同的.
该漏洞存在于Android系统随机生成数字串安全密钥的环节中.
这会导致使用的随机数或加密算法被破解检测结果安全结果描述经检测,应用不存在不安全的随机函数使用检测详情无修复建议无检测目的检测应用是否使用弱加密函数使用威胁描述AES/DES是Android程序中常用的两种对称加密算法,其工作模式有ECB、CBC、CFB和OFB.
当其使用ECB或OFB工作模式或单次DES对敏感数据进行加密时,加密数据可能被选择明文攻击CPA破解.
加密方法失效可能造成客户端隐私数据泄露、加密文件破解、传输数据被获取、中间人攻击等后果,导致用户敏感信息被窃取.

CloudCone(20美元/年)大硬盘VPS云服务器,KVM虚拟架构,1核心1G内存1Gbps带宽

近日CloudCone商家对旗下的大硬盘VPS云服务器进行了少量库存补货,也是悄悄推送了一批便宜VPS云服务器产品,此前较受欢迎的特价20美元/年、1核心1G内存1Gbps带宽的VPS云服务器也有少量库存,有需要美国便宜大硬盘VPS云服务器的朋友可以关注一下。CloudCone怎么样?CloudCone服务器好不好?CloudCone值不值得购买?CloudCone是一家成立于2017年的美国服务...

触碰云高性价20.8元/月,香港云服务器,美国cn2/香港cn2线路,4核4G15M仅115.2元/月起

触碰云怎么样?触碰云是一家成立于2019年的商家。触碰云主营香港/美国 VPS服务器、独立服务器以及免备案CDN。采用的是kvm虚拟构架,硬盘Raid10,Cn2线路,去程电信CN2、移动联通直连,回程三网CN2。最低1核1G带宽1M仅20.8元/月,不过这里推荐香港4核4G15M,香港cn2 gia线路云服务器,仅115.2元/月起,性价比还是不错的。点击进入:触碰云官方网站地址触碰云优惠码:优...

vpsdime:VPS内存/2核/VPS,4G内存/2核/50gSSD/2T流量/达拉斯机房达拉斯机房,新产品系列-Windows VPS

vpsdime上了新产品系列-Windows VPS,配置依旧很高但是价格依旧是走低端线路。或许vpsdime的母公司Nodisto IT想把核心产品集中到vpsdime上吧,当然这只是站长个人的猜测,毕竟winity.io也是专业卖Windows vps的,而且也是他们自己的品牌。vpsdime是一家新上来不久的奇葩VPS提供商,实际是和backupspy以及crowncloud等都是同一家公司...

一句话木马为你推荐
海外虚拟主机空间美国虚拟空间哪个好?空间租用租用空间多少钱 1MB?网站域名注册有没有免费的域名申请域名注册查询如何知道域名注册信息?域名服务什么是域名服务?域名服务的主要作用是什么?域名主机域名和主机名之间的区别是什么海外域名什么叫海外域名?免备案虚拟空间教你怎么看免备案虚拟主机空间虚拟空间哪个好虚拟空间哪个好北京网站空间自己弄一个简单的网站,大概需要办理什么,大概需要多少钱?
dreamhost diahosting 流媒体服务器 godaddy续费优惠码 directadmin 云主机51web 免费网络电视 镇江联通宽带 一元域名 789电视 南通服务器 服务器合租 万网空间购买 drupal安装 512mb 丽萨 dnspod 镇江高防 小夜博客 贵州电信 更多