Tap30

برنامه اندرویدی منتشر شده در کافه بازار ارسال نوتیفیکیشن
نام اصلی برنامه:

Tap30

نام فارسی برنامه:

تپ‌سی | TAP30-درخواست آنلاین تاكسی


نام توسعه‌دهنده:

تپ سی

شناسه ثبت شامد:

۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۰۵۶


وب‌سایت سازنده:

https://tap30.ir/

ایمیل سازنده:

info@tap30co.com

دسته‌بندی برنامه:

رفت و آمد

تعداد کاربر فعال:

۲,۰۰۰,۰۰۰+


رتبه بررسی‌ها:

۲۸ از ۱۰۰

تاریخ بررسی:

۱۳۹۸-۰۶-۱۴


شرایط استفاده:

دارد - شفاف است

حریم خصوصی:

ندارد

۸ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته براساس OWSAP در برنامه‌های موبایلی

۱۸ مورد ریسک امنیتی

استفاده از کتابخانه‌های شخص ثالث ناشناخته و دارای خطر امنیتی

۱۴ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

نتایج بررسی برنامه تپ‌سی | TAP30-درخواست آنلاین تاكسی

اطلاعات اولیه مرتبط با فایل نصب برنامه

نام بسته نرم‌افزاری:

taxi.tap30.passenger

نسخه برنامه:

2.11.0

حجم فایل:

12.14MB

هش فایل:

40efab00e23e0e78ab64599aa664ea05

ویروس‌توتال:

۰ آلودگی از ۶۰ مورد اسکن

امضاء دیجیتال فایل:

استاندارد

موارد قابل توجه مرتبط با حریم خصوصی کاربران برنامه

پروفایل‌سازی و گردآوری اطلاعات:

بله

اشتراک‌گذاری اطلاعات با اشخاص ثالث:

خیر

ردیابی فعالیت‌ها و عملکرد کاربر:

خیر

ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه

دسترسی به اجرای سرویس‌ها در پشت‌زمینه

زیاد

یافتن موقعیت تقریبی براساس شبکه

زیاد

دسترسی به موقعیت دقیق براساس شبکه و مکان‌یاب

زیاد

مشاهده اطلاعات مربوط به اتصال شبکه

کم

مشاهده اطلاعات مربوط به اتصال وایفای

کم

ایجاد حساب‌ها و تنظیم گذرواژ‌ه‌ها

زیاد

مشاهده لیست حساب‌ها در دستگاه

کم

دسترسی کامل به اینترنت

زیاد

افزودن یا حذف حساب‌‌ها در دستگاه

زیاد

خواندن شمارنده آیکون در لانچر ZUK

زیاد

خواندن کارت حافظه

زیاد

اجرا شدن در هنگام راه‌اندازی

کم

اجازه نصب برنامه‌های جدید

زیاد

استفاده از حساب‌ها در دستگاه

زیاد

کنترل لرزش

کم

ممانعت از به خواب رفتن دستگاه

زیاد

نوشتن، تغییر و حذف محتویات کارت حافظه

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Apex

زیاد

اجازه دریافت نوتیفیکیشن

زیاد

اطلاع از چگونگی دسترسی و نصب این برنامه

زیاد

خواندن تنظیمات درلانچر HTC

زیاد

به‌روزرسانی میانبرها در لانچر HTC

زیاد

تغییر در شمارنده آیکون در لانچر Huawei

زیاد

خوتندن تنظیمات در لانچر Huawei

زیاد

تغییر تنظیمات در لانچر Huawei

زیاد

به‌روزرسانی شمارنده آیکون در لانچر Solid

زیاد

خواندن تنظیمات در لانچر Oppo

زیاد

تغییر تنظیمات در لانچر Oppo

زیاد

خواندن شمارنده آیکون در لانچر Samsung

زیاد

تغییر در شمارنده آیکون در لانچر Samsung

زیاد

خواندن شمارنده آیکون در لانچر Sony

زیاد

تغییر در شمارنده آیکون در لانچر Sony

زیاد

خواند در شمارنده آیکون در لانچر EverythingMe

زیاد

تغییر در شمارنده آیکون در لانچر EverythingMe

زیاد

ثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشن

کم

آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها

ضعف در استفاده از داده‌های مختلف، بدون تایید و بررسی صحت

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-502

آسیب‌پذیری عدم خنثی‌سازی عناصر خاص در فرامین SQL

شدت خطر این آسیب‌پذیری ۵.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M7 و CWE-89

قرار دادن اطلاعات حساس در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M10 و CWE-200

قرار دادن اطلاعات در دسترس افراد غیرمجاز

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-200

ضعف در کنترل کدهای پویا و آسیب‌پذیر در برابر حملات تزریق

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M7 و CWE-94

ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M2 و CWE-921

آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL

شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-297

آسیب‌پذیر در برابر حملات جعل واسط کاربری

شدت خطر این آسیب‌پذیری ۳.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-451

ذخیره داده‌های پشتیبان بدون اعمال نظارت روی دسترسی‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M2 و CWE-921

ارسال، دریافت، انتقال فرامین درون برنامه‌ای به‌شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

مدیریت فرامین درون برنامه‌ای به شیوه ناامن

شدت خطر این آسیب‌پذیری در حال حاضر نامشخص است. توضیحات بیشتر در OWSAP-M1 و CWE-927

استفاده از پروتکل‌های تبادل اطلاعاتی رمزگذاری نشده

شدت خطر این آسیب‌پذیری ۶.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M3 و CWE-319

استفاده از الگوریتم‌های ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-327

استفاده از مولدهای اعداد تصادفی ضعیف در رمزنگاری

شدت خطر این آسیب‌پذیری ۴.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M5 و CWE-338

آسیب‌پذیری در بخش دریافت اطلاعات برودکست‌ها

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-925

عدم محدودسازی دسترسی‌های غیرمجاز به سرویس‌های اصلی برنامه

شدت خطر این آسیب‌پذیری ۳.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-M1 و CWE-926