Hamrah AvaliHA

برنامه Hamrah AvaliHA

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

Hamrah AvaliHA


نام بسته نرم‌افزاری:

ir.aydin.mciapp


نسخه:

2.1.0-B


تاریخ آخرین به‌روزرسانی:

۱۳۹۹-۰۱-۲۶


دسته‌بندی برنامه:

امور مالی


تعداد کاربر فعال:

۵۰،۰۰۰+


نام توسعه‌دهنده:

آیدین خوش‌ظاهر


نشانی ایمیل توسعه‌دهنده:

mymciapp@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۲۱۵۹۲


تاریخ آخرین بررسی:

۱۳۹۹-۰۳-۳۰


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۴ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۰ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
Hamrah AvaliHA

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

ir.aydin.mciapp


نسخه برنامه:

2.1.0-B


حجم فایل:

1.31MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

a4c3032c244ddfdb89caf7eb6b047d8f

sha1:d6c1de59942d4a8142e2ded1cd0073ffd6b435d0

sha256:ba3434e23abcbae668b5e1f0c7d9609d6be5635f57e0f8224f49b2c0049149a2


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۳ مورد اسکن

زمان آخرین اسکن: 2020-06-04 08:53:29


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


تماس مستقیم با شماره تلفن‌ها

زیاد


دسترسی کامل به اینترنت

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


ارسال پیامک‌‌های متنی

زیاد


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !