小編給大家分享一下Android攔截并獲取WebView內部POST請求參數(shù)的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
站在用戶的角度思考問題,與客戶深入溝通,找到五臺網(wǎng)站設計與五臺網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設計、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、域名申請、虛擬空間、企業(yè)郵箱。業(yè)務覆蓋五臺地區(qū)。
起因:
有些時候自家APP中嵌入的H5頁面并不是自家的。但是很多時候又想在H5不知情的情況下獲取H5內部請求的參數(shù),這應該怎么做到呢?
帶著這個疑問,就有了這篇博客。
實現(xiàn)過程:
方案一:
最開始想到的方案是直接攔截H5中所有的請求:
webView.setWebViewClient(new WebViewClient() { @Override public WebResourceResponse shouldInterceptRequest(WebView view, WebResourceRequest request) { try { URL url = new URL(request.getUrl()); } catch (MalformedURLException e) { e.printStackTrace(); } Log.e("InternetActivity", request + ""); return super.shouldInterceptRequest(view, request); } });
但是通過此方法只能獲取get請求的參數(shù)(因為參數(shù)直接拼在了url鏈接中),對于post請求的參數(shù)無可奈何。
方案二:
后來參考了request_data_webviewclient,有了新的實現(xiàn)方式,具體原理為:給H5注入一段js代碼,目的是在每次Ajax請求都會調用Android原生的方法,將請求參數(shù)傳給客戶端。
具體流程如下:
其中,
js注入代碼:
客戶端攔截請求:
@Override public final WebResourceResponse shouldInterceptRequest(final WebView view, WebResourceRequest request) { String requestBody = null; Uri uri = request.getUrl(); // 判斷是否為Ajax請求(只要鏈接中包含AJAXINTERCEPT即是) if (isAjaxRequest(request)) { // 獲取post請求參數(shù) requestBody = getRequestBody(request); // 獲取原鏈接 uri = getOriginalRequestUri(request, MARKER); } // 重新構造請求,并獲取response WebResourceResponse webResourceResponse = shouldInterceptRequest(view, new WriteHandlingWebResourceRequest(request, requestBody, uri)); if (webResourceResponse == null) { return webResourceResponse; } else { return injectIntercept(webResourceResponse, view.getContext()); } }
客戶端注入js代碼:
private WebResourceResponse injectIntercept(WebResourceResponse response, Context context) { String encoding = response.getEncoding(); String mime = response.getMimeType(); // WebResourceResponse的mime必須為"text/html",不能是"text/html; charset=utf-8" if (mime.contains("text/html")) { mime = "text/html"; } InputStream responseData = response.getData(); InputStream injectedResponseData = injectInterceptToStream( context, responseData, mime, encoding ); return new WebResourceResponse(mime, encoding, injectedResponseData); }
注:根據(jù)谷歌官方文檔,mime必須為"text/html"。
反思:
?開發(fā)過程中遇到了頁面一直顯示不了的問題,實際上就是因為獲取到的mime是"text/html; charset=utf-8",得改成"text/html";
?通過此方法也可篡改response與request,但不要濫用;
?所以說,Android確實不安全!
Android是一種基于Linux內核的自由及開放源代碼的操作系統(tǒng),主要使用于移動設備,如智能手機和平板電腦,由美國Google公司和開放手機聯(lián)盟領導及開發(fā)。
以上是“Android攔截并獲取WebView內部POST請求參數(shù)的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道!