بی نهایت لایک و فالوور اینستاگرام

برنامه بی نهایت لایک و فالوور اینستاگرام

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

بی نهایت لایک و فالوور اینستاگرام


نام بسته نرم‌افزاری:

ir.mostafagh.likeinsta


نسخه:

1


تاریخ آخرین بررسی:

۱۳۹۹-۰۵-۲۷


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۷ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۲۹ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
بی نهایت لایک و فالوور اینستاگرام

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

ir.mostafagh.likeinsta


نسخه برنامه:

1


حجم فایل:

1.8MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

d1eb796ecec0e5b52f3ca73bcabf1fb1

sha1:f00f6d4449783858caa53d62148b7037f68d9eca

sha256:93192f615cc13cfb5f7090aebb5b8b28b4e8f09b08c5af90c50889948f530b70


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۴ مورد اسکن

زمان آخرین اسکن: 2020-08-17 14:07:34


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


دسترسی کامل به اینترنت

زیاد


خواندن وضعیت تلفن و شناسه

زیاد


اجرا شدن در هنگام راه‌اندازی

کم


ممانعت از به خواب رفتن دستگاه

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL

شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-297


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !