js与native的交互

概述 目前所常用的native与js交互有两种方式,分别为 下面提到的方法1与方法2,这两种方式各有利弊,在4 2之前使用方法1存在

概述

目前所常用的native与js交互有两种方式,分别为 下面提到的方法1与方法2,这两种方式各有利弊,在4.2之前使用方法1存在安全问题,

类似与sql的注入漏洞,这是运行时虚拟机的漏洞,暂且这样理解吧。另外无论哪种方式,都要与页面开发人员定要协议。

sample运行效果图

http://diycode.b0.upaiyun.com/photo/2016/3977265ae4b932319f6613dbbd2df39d.gif

js与native的交互

方法1(webClient.loadUrl()):

mWebView = (WebView) findViewById(R.id.webview);

//支持JavaScript脚本

mWebView.getSettings().setJavaScriptEnabled(true);

// 加载html

mWebView.loadUrl("file:///android_asset/web.html");

//android为flag

mWebView.addJavascriptInterface(MainActivity.this, "android");

native中调用(带参&不带参)js方法实现

//调用js函数

findViewById(R.id.button).setOnClickListener(new View.OnClickListener() {

@Override

public void onClick(View v) {

mWebView.loadUrl("javascript:javaCallJs()");

}

});

//调用js函数并携带参数

final String param = "'这是参数,注意这个参数的格式'";

findViewById(R.id.button2).setOnClickListener(new View.OnClickListener() {

@Override

public void onClick(View v) {

// 传递参数调用

mWebView.loadUrl("javascript:javaCallJswithParam(" + param + ")");

}

});

      js响应native方法实现:

<script type="text/javascript">

function javaCallJs(){

document.getElementById("content").innerHTML ="<br/>JAVA调用了JS的无参函数";

}

function javaCallJswithParam(arg){

document.getElementById("content").innerHTML =

("<br/>"+arg);

}

</script>

<input type="button" value="调用native方法"

onclick="window.android.startFunction()"/>

<br/><br/>

<input type="button" value="调用native方法并传参"

onclick="window.android.startFunction('native方法被js调用,并传参')"/>

native中,被调用的方法实现

//由于安全原因 需要加 @JavascriptInterface

@JavascriptInterface

public void startFunction() {

runOnUiThread(new Runnable() {

@Override

public void run() {

new AlertDialog.Builder(MainActivity.this).setMessage("native方法触发").show();

}

});

}

@JavascriptInterface

public void startFunction(final String text) {

runOnUiThread(new Runnable() {

@Override

public void run() {

new AlertDialog.Builder(MainActivity.this).setMessage(text).show();

}

});

}

上段备注中提到“由于安全原因 需要加@JavascriptInterface ”,是指在4.2版本之前的addjavascriptInterface接口引起的漏洞,可能导致恶意网页通过Js方法遍历刚刚通过addjavascriptInterface注入进来的类的所有方法从中获取到getClass方法,然后通过反射获取到Runtime对象,进而调用Runtime对象的exec方法执行一些操作,恶意的Js代码如下:

function execute(args) {

for (var obj in window) {

if ("getClass" in window[obj]) {

alert(obj);

return window[obj].getClass().forName("java.lang.Runtime")

.getMethod("getRuntime",null).invoke(null,null).exec(args);

}

}

}

在Android API Level 17(Android 4.2)之后,可以通过添加@JavascriptInterface 这个注解来避免该漏洞,在4.1及之前可以使用方法2

实现native与js之间的交互。

方法2(prompt()$onJsPrompt()/confirm()$onConfirm()/alert()$onAlert()):

继承WebChromeClient重写该方法的onJsPrompt()/onConfirm()/onAlert()方法,用到那个方法重写那个就行,然后设置webView的WebChromeClient为该重写的类

具体实现

class HarlanWebChromeClient extends WebChromeClient {

/*此处覆盖的是javascript中的alert方法。

*当网页需要弹出alert窗口时,会执行onJsAlert中的方法

* 网页自身的alert方法不会被调用。

*/

@Override

public boolean onJsAlert(WebView view, String url, String message,

JsResult result) {

show("onJsAlert");

result.confirm();

return true;

}

/*此处覆盖的是javascript中的confirm方法。

*当网页需要弹出confirm窗口时,会执行onJsConfirm中的方法

* 网页自身的confirm方法不会被调用。

*/

@Override

public boolean onJsConfirm(WebView view, String url,

String message, JsResult result) {

show("onJsConfirm");

result.confirm();

return true;

}

/*此处覆盖的是javascript中的confirm方法。

*当网页需要弹出confirm窗口时,会执行onJsConfirm中的方法

* 网页自身的confirm方法不会被调用。

*/

@Override

public boolean onJsPrompt(WebView view, String url,

String message, String defaultValue,

JsPromptResult result) {

show("onJsPrompt....");

result.confirm();

return true;

}

然后给webView设置该重写的类

//设置ChromeClient

mWebView.setWebChromeClient(new HarlanWebChromeClient());

相应的在JS中的具体实现代码如下

function cfm() {

confirm("")

}

function pmt() {

prompt("","");

}

function onAlert()

{

alert("这是网页中的alert方法,如果重写了mWebView的onAlert方法,该方法不会执行");

}

触发页面中的js函数,例如:

<p><input type="button" onclick="cfm()" value="Confirm"/></p>

<p><input type="button" onclick="pmt()" value="Prompt"/></p>

<p><input type="button" onclick="onAlert()" value="Alert"/>

实现原理就是在页面中触发的方法被webView中设置的WebChromeClient给拦截了,从而执行了WebChromeClient中重写的onXxx()方法,

没有执行页面中相应的onXxx()方法,这是方式相对简单,而且安全。

参考链接:

https://github.com/Sunzxyong/RainbowBridge

未登录用户
全部评论0
到底啦