android WebView的安全漏洞 学习记录

在Android API Level 16以及之前的版本存在远程代码执行安全漏洞。

漏洞产生的原因:

JS调用Android的其中一个方式是通过addJavascriptInterface接口进行对象映射的。

webView.addJavascriptInterface(new DemoJavaScriptInterface (),"andorid");

 final class DemoJavaScriptInterface {
    DemoJavaScriptInterface() 

    @JavascriptInterface
        public void share(){}
    }
}

第一个参数:Android的本地对象
第二个参数:JS的对象
通过对象映射将Android中的本地对象和JS中的对象进行关联,从而实现JS调用Android的对象和方法
当JS拿到Android这个对象后,就可以调用这个Android对象中所有的方法,包括系统类(java.lang.Runtime类),从而进行任意代码执行。

解决办法:

Google在Android4.2版本中规定对被调用的函数已@JavascriptInterface进行注解从而避免漏洞攻击

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值