今天在研究android自定权限的时候,发现一个错误:
11-25 16:16:24.819 1747-1747/com.example.android.renderscriptintrinsic E/AndroidRuntime﹕ FATAL EXCEPTION: main
Process: com.example.android.renderscriptintrinsic, PID: 1747
java.lang.SecurityException: Permission Denial: starting Intent { cmp=cn.com.llj.demo/.activity.other.RenderScriptDemo } from ProcessRecord{75626c7 1747:com.example.android.renderscriptintrinsic/u0a174} (pid=1747, uid=10174) not exported from uid 10253按照网上的步骤:
1.首先在A应用中定义了自定义的权限,这样别的应用要访问A应用的时候需要声明权限:
2.在需要访问权限的组件里面声明需要的访问权限:
3.在B应用中获取访问的权限:
4.在B应用代码中调用A应用的组件:
if (isChecked) {
Intent intent = new Intent();
intent.setClassName("cn.com.llj.demo", "cn.com.llj.demo.activity.other.RenderScriptDemo");
startActivity(intent);
// mFilterMode = MODE_BLUR;
// updateImage(seekbar.getProgress());
}setClassName里面填写的就是A应用的包名以及调用组件的类名全称,这样就全部完成了。
但是在B应用中点击调用A应用的组件的时候报了最上面的错误:not exported from uid 10253。可以得知A应用的组件并没有暴露给B应用,最后需要在A应用被访问的组件上加上android:exported="true":
最后得出在使用组件进行有权限访问的时候需要加上该属性,不要忘记。
注:组件的默认android:exported属性都是设置为false的,有两种情况下他的该属性会设置true:一是主动设置android:exported="true" 二是设置了intentFilter,设置了这个后android:exported会被隐式默认设置为true,但是android:exported还是可以显示设置为false,这样也不能暴露给外部应用。
应用在360进行漏洞扫描的时候也会建议将android:exported属性设置为false,如果外部应用需要调用,则两个应用的签名需要相同。
推荐相关文章:
Android中startActivity中的permission检测与UID机制