背景:
安卓设备上app,启动app请求广告,点击跳转广告主返回的h5,header内携带了包名,容易被三方获取到我们自己真实的包名,避免做一些手脚。
如何踩坑的:
自己app内会有一些业务上需要的header内容,这些header没有对app外部的一些请求做过滤,其中包含特定的包名参数。接下来就想将带包名的去掉,着重点只放在了自己的通用header上
最后阶段,去与dsp联调测试时,访问广告主的h5,发现对方还是抓到了包名,才发现系统的header里X-Requested-With字段,携带了包名
踩坑后记:
百度了下说X-Requested-With是可以用来判断客户端的请求是Ajax请求还是其他请求。如果requestedWith为null,则为同步请求。如果requestedWith为XMLHttpRequest则为Ajax请求。
AJAX即“Asynchronous Javascript And XML”(异步JavaScript和XML),是指一种创建交互式网页应用的网页开发技术。ajax是一种浏览器通过js异步发起请求,局部更新页面的技术。
试了下其他app访问h5时,发现也会携带对应的包名,暂时没找到很好的方法给去掉。
后续三方相关的需求或者合规相关,可以考虑到这一点。仅安卓。