کارت بانک همراه

برنامه کارت بانک همراه

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

کارت بانک همراه


نام بسته نرم‌افزاری:

com.aplus_bank_cards


نسخه:

3.0.1


تاریخ آخرین به‌روزرسانی:

۱۳۹۸-۰۶-۲۵


توضیحات شرایط استفاده:

ندارد


توضیحات حریم خصوصی:

ندارد


دسته‌بندی برنامه:

امور مالی


تعداد کاربر فعال:

۵،۰۰۰+


نام توسعه‌دهنده:

اندرویدپلاس


نشانی ایمیل توسعه‌دهنده:

info.aplus2017@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۳۴۶۲


رتبه بررسی‌ها:

۱۶ از ۱۰۰


تاریخ بررسی:

۱۳۹۸-۰۶-۱۴


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن در حال بازبینی تکمیلی
OWASP Test۵ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۲۲ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

جزئیات نتایج بررسی امنیتی
کارت بانک همراه

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

com.aplus_bank_cards


نسخه برنامه:

3.0.1


حجم فایل:

5.22MB


هش فایل:

dc1d581686639e0b1d1668c7c548b38d


ویروس‌توتال:

۰ آلودگی از ۶۱ مورد اسکن


امضاء دیجیتال فایل:

استاندارد


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


مشاهده اطلاعات مربوط به اتصال وایفای

کم


تماس مستقیم با شماره تلفن‌ها

زیاد


دسترسی به دوربین

زیاد


دسترسی کامل به اینترنت

زیاد


خواندن مخاطبان دفترچه تلفن دستگاه

زیاد


خواندن کارت حافظه

زیاد


خواندن پیامک متنی

زیاد


اجرا شدن در هنگام راه‌اندازی

کم


دریافت و مشاهده پیامک‌های متنی

زیاد


دسترسی به قفل اثر انگشتی

کم


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد


خواندن تنظیمات لانچر

زیاد


تغییر در تنظیمات لانچر

زیاد


دسترسی پرداخت از طریق کافه بازار

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !