BD File Manager File Explorer

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:BD File Manager File Explorerنام بسته نرم‌افزاری:com.liuzho.file.explorerتعداد کاربر فعال:۲۰۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۱ آبان ۱۴۰۳دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:LiuZho Soft

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازارموجود در گوگل‌پلیبا قابلیت ارسال نوتیفیکیشن
OWASP Testفاقد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۳۸ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۲۹ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۶ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.liuzho.file.explorerنسخه برنامه:v1.7.14حجم فایل:40.93MBامضای دیجیتال فایل:استانداردچک‌سام فایل:f6efaaf8b48b8b9f3639c48a11a29aa2نتیجه ویروس‌توتال:۰ آلودگی از ۷۶ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
android.permission.ACCESS_ADSERVICES_AD_IDناشناختهandroid.permission.ACCESS_ADSERVICES_ATTRIBUTIONناشناختهandroid.permission.ACCESS_ADSERVICES_TOPICSناشناختهیافتن موقعیت تقریبی براساس شبکهزیاددسترسی به موقعیت دقیق براساس شبکه و مکان‌یابزیادمشاهده اطلاعات مربوط به اتصال شبکهکمandroid.permission.ACCESS_SUPERUSERناشناختهمشاهده اطلاعات مربوط به اتصال وایفایکمدسترسی به دوربینزیادترسیم روی برنامه‌های دیگرکمandroid.permission.FOREGROUND_SERVICE_DATA_SYNCناشناختهدسترسی کامل به اینترنتکممتوقف کردن فعالیت برنامه‌های درحال اجرا در پس‌زمینهکمandroid.permission.MANAGE_EXTERNAL_STORAGEزیادتغییر تنظیمات صوتیکمandroid.permission.PACKAGE_USAGE_STATSعادیandroid.permission.POST_NOTIFICATIONSناشناختهandroid.permission.QUERY_ALL_PACKAGESکمخواندن کارت حافظهزیادضبط صدازیادضبط ویدیوناشناختهandroid.permission.REQUEST_DELETE_PACKAGESکماجازه نصب برنامه‌های جدیدزیاداستفاده از احراز هویت بیومتریکیکمدسترسی به قفل اثر انگشتیکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاددسترسی پرداخت از طریق گوگل پلیناشناختهcom.applovin.array.apphub.permission.BIND_APPHUB_SERVICEناشناختهاطلاع از چگونگی دسترسی و نصب این برنامهناشناختهcom.google.android.gms.permission.AD_IDناشناختهcom.liuzho.file.explorer.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSIONناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
AppLovin (MAX and SparkLabs)
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Facebook Ads
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google AdMob
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google CrashLytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google Firebase Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
IAB Open Measurement
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Pangle
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
نشت IP کاربر
شدت خطر این آسیب‌پذیری ۴.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در cwe-200
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
فعال‌ بودن خطایابی در واسط نمایش صفحات وب درون‌برنامه‌ای
شدت خطر این آسیب‌پذیری ۵.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-919
امکان خواندن فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیر در برابر حمله لایه‌گذاری اوراکل
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-649