Android Webview Java和Javascript安全交互

最近要对一个网页的源代码进行检测,Android Webview中没有直接获取网页源代码的接口,传统的addJavascriptInterface方法存在安全隐患,所以研究了一下Java和Javascript的安全交互。

Android Webview漏洞

Android Webview有两个非常知名的漏洞:

  • 最近爆出来的UXSS漏洞,可以越过同源策略,获得任意网页的Cookie等信息,Android 4.4以下都有此问题,基本无解,只能重新编译浏览器内核解决,详情可以参考最近移动安全三两事,感兴趣的可以去看一下@RAyH4c劫持微博、QQ空间的视频。
  • 成名已久的任意命令执行漏洞,通过addJavascriptInterface方法,Js可以调用Java对象方法,通过反射机制,Js可以直接获取Runtime,从而执行任意命令。Android 4.2以上,可以通过声明@JavascriptInterface保证安全性,4.2以下不能再调用addJavascriptInterface,需要另谋他法。

Java和Javascript安全交互

首先要说明几点:

1.Android Webview中Java调用Js方法很容易,loadUrl("javascript:isOk()")就可以调用isOk这个Js方法,但不能直接获取Js方法的返回结果。

class JsObject { 


       @JavascriptInterface 


       public String toString() { return "injectedObject"; } 


    } 


    webView.addJavascriptInterface(new JsObject(), "injectedObject"); 


    webView.loadData("", "text/html", null); 


    webView.loadUrl("javascript:alert(injectedObject.toString())"); 

2.传统的方法中,Js获取Java信息可以采用如下方式:

import android.app.Activity; 


import android.graphics.Bitmap; 


import android.os.Bundle; 


import android.util.Log; 


import android.webkit.WebView; 


import android.webkit.WebViewClient; 


 


public class HtmlSource extends Activity { 


    private WebView webView; 


 


    @Override 


    public void onCreate(Bundle savedInstanceState) { 


        super.onCreate(savedInstanceState); 


        setContentView(R.layout.main); 


        webView = (WebView)findViewById(R.id.webview); 


        webView.getSettings().setJavaScriptEnabled(true); 


        webView.addJavascriptInterface(new InJavaScriptLocalObj(), "local_obj"); 


        webView.setWebViewClient(new MyWebViewClient()); 


        webView.loadUrl("http://www.cnblogs.com/hibraincol/"); 


    } 


 


 


   final class MyWebViewClient extends WebViewClient{   


        public boolean shouldOverrideUrlLoading(WebView view, String url) {    


            view.loadUrl(url);    


            return true;    


        }   


        public void onPageStarted(WebView view, String url, Bitmap favicon) { 


            Log.d("WebView","onPageStarted"); 


            super.onPageStarted(view, url, favicon); 


        }     


        public void onPageFinished(WebView view, String url) { 


            Log.d("WebView","onPageFinished "); 


            view.loadUrl("javascript:window.local_obj.showSource('<head>'+" + 


                "document.getElementsByTagName('html')[0].innerHTML+'</head>');"); 


            super.onPageFinished(view, url); 


        } 


    } 


 


    final class InJavaScriptLocalObj { 


 


        public void showSource(String html) { 


            Log.d("HTML", html); 


        } 


    } 


} 

3.当网页中有超链接跳转时,将会调用WebClient的shouldOverrideUrlLoading方法,若设置 WebViewClient 且该方法返回 true,则说明由应用的代码处理该 url,WebView 不处理,就可以达到拦截跳转的效果。

明白了上面几点,我们可以总结出一个比较安全的Java和Js交互方式

相关推荐