مگافالور (فالور بگیر)

برنامه مگافالور (فالور بگیر)

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

مگافالور (فالور بگیر)


نام بسته نرم‌افزاری:

net.ranjbar.followerbegir


نسخه:

3.2


تاریخ آخرین به‌روزرسانی:

۱۳۹۹-۰۳-۰۴


دسته‌بندی برنامه:

شبکه‌های اجتماعی


تعداد کاربر فعال:

۱۰،۰۰۰+


نام توسعه‌دهنده:

هادی رنجبر


نشانی ایمیل توسعه‌دهنده:

ranjbar.work@outlook.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۷۲۳۹۱


تاریخ آخرین بررسی:

۱۳۹۹-۰۵-۲۷


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار پوش نوتیفیکیشن
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۷ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۴ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۲ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
مگافالور (فالور بگیر)

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

net.ranjbar.followerbegir


نسخه برنامه:

3.2


حجم فایل:

4.25MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

713bdf3b1b5b18870bc8ef4beaf32031

sha1:62d1dab5ddf1590516dfc6b8741b6b60ffc4bb00

sha256:480dc5bb89b345fc31774566d2a2d7fbff910a00e674ef4b1bc69ac5ced45c83


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۲ مورد اسکن

زمان آخرین اسکن: 2020-08-17 14:09:51


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


ایجاد حساب‌ها و تنظیم گذرواژ‌ه‌ها

زیاد


مشاهده لیست حساب‌ها در دستگاه

کم


دسترسی کامل به اینترنت

زیاد


خواندن تنظیمات همگام‌سازی

کم


اجرا شدن در هنگام راه‌اندازی

کم


کنترل لرزش

کم


ممانعت از به خواب رفتن دستگاه

زیاد


فعال و غیرفعال‌سازی وضعیت همگام‌سازی

زیاد


دسترسی پرداخت از طریق کافه بازار

زیاد


اجازه دریافت نوتیفیکیشن

زیاد


اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از الگوریتم‌های ضعیف برای ایجاد هش

شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-916


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


عدم محدودسازی دسترسی‌های غرمجاز به اطلاعات ورودی اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925


عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926


امکان اجرای کدهای مخرب در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !