توربو لایک | لایک بگیر اینستاگرام

برنامه توربو لایک | لایک بگیر اینستاگرام

مشخصات برنامه و اطلاعات توسعه‌دهنده


نام برنامه:

توربو لایک | لایک بگیر اینستاگرام


نام بسته نرم‌افزاری:

net.venos.turbolike


نسخه:

3.4.7


تاریخ آخرین به‌روزرسانی:

۱۳۹۹-۰۵-۲۴


دسته‌بندی برنامه:

شبکه‌های اجتماعی


تعداد کاربر فعال:

۲۰۰،۰۰۰+


نام توسعه‌دهنده:

میفا


وب‌سایت توسعه‌دهنده:

https://turbolike.app


نشانی ایمیل توسعه‌دهنده:

king.bistun@gmail.com


شناسه شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۹۲۸۸۴


تاریخ آخرین بررسی:

۱۳۹۹-۰۵-۲۷


خلاصه بررسی امنیتی

برنامه اندرویدی منتشر شده در کافه بازار
OWASP Test۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۴ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

API Vulnerability Test۱۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۶۰ موتور آنتی‌ویروس در سرویس ویروس‌توتال

جزئیات نتایج بررسی امنیتی
توربو لایک | لایک بگیر اینستاگرام

اطلاعات اولیه مرتبط با فایل نصب برنامه


نام بسته نرم‌افزاری:

net.venos.turbolike


نسخه برنامه:

3.4.7


حجم فایل:

2.23MB


امضاء دیجیتال فایل:

استاندارد


هش فایل:

25f6e282be738c762f0d8e35a39ac5cd

sha1:ba42445118e25d3588c09d377e07c0a511bbf35d

sha256:c73168a0e43965175cb591ea9b254e07be3f56fb76d73605fed38b704d9ee30f


نتیجه ویروس‌توتال:

۰ آلودگی از ۶۰ مورد اسکن

زمان آخرین اسکن: 2020-08-17 14:10:17


ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه


مشاهده اطلاعات مربوط به اتصال شبکه

کم


دسترسی کامل به اینترنت

زیاد


دسترسی پرداخت از طریق کافه بازار

زیاد


آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها


ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502


قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200


ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94


آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451


ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927


استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319


استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338


فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


امکان کنترل از راه دور در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749


آیا با قوانین شرایط استفاده از کلیه خدمات وب‌سایت سرتفا موافق هستید؟ بله ✔ خیر ✘ مطالعه !