نگاه شهر

برنامه اندرویدی منتشر شده در کافه بازار ارسال نوتیفیکیشن
نام اصلی برنامه:

نگاه شهر

نام فارسی برنامه:

نگاه شهر


نام توسعه‌دهنده:

رایبد ارتباط نوین آریا

شناسه ثبت شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۸۰۵۰


وب‌سایت سازنده:

http://negaheshahr.ir

ایمیل سازنده:

info@negaheshahr.ir

دسته‌بندی برنامه:

کسب و کار

تعداد کاربر فعال:

کمتر از ۱۰۰


رتبه بررسی‌ها:

۱۶ از ۱۰۰

تاریخ بررسی:

۱۳۹۸-۰۱-۳۱


شرایط استفاده:

ندارد

حریم خصوصی:

ندارد

۶ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

۱۴ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

۸ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

نتایج بررسی برنامه نگاه شهر

اطلاعات اولیه مرتبط با فایل نصب برنامه

نام بسته نرم‌افزاری:

ir.hdb.negaheShahr

نسخه برنامه:

1.6.1-beta

حجم فایل:

5.09MB

هش فایل:

2e2182297872676abe855371ef1be4a0

ویروس‌توتال:

۰ آلودگی از ۵۸ مورد اسکن

امضاء دیجیتال فایل:

استاندارد

موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه

پروفایل‌سازی و گردآوری اطلاعات:

بله

اشتراک‌گذاری اطلاعات با اشخاص ثالث:

بله

ردیابی فعالیت‌ها و عملکرد کاربر:

بله

ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه

یافتن موقعیت تقریبی براساس شبکه

زیاد

دسترسی به موقعیت دقیق براساس شبکه و مکان‌یاب

زیاد

مشاهده اطلاعات مربوط به اتصال شبکه

کم

دسترسی کامل به اینترنت

زیاد

خواندن کارت حافظه

زیاد

اجرا شدن در هنگام راه‌اندازی

کم

کنترل لرزش

کم

ممانعت از به خواب رفتن دستگاه

زیاد

نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد

اجازه دریافت نوتیفیکیشن

زیاد

دسترسی به توابع نقشه گوگل

زیاد

ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم

دریافت اطلاعات از نقشه گوگل

زیاد

خواند در شمارنده آیکون در لانچر EverythingMe

زیاد

تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد

آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها

آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89

قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200

قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200

ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94

ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921

آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451

ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921

ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319

استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338

آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925

عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926

فعال بودن جاوا اسکریپت در واسط نمایش صفحات وب

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-749