可持续航空燃料,简称为“SAF”,简单来说,是一种以可再生资源或废弃物为原料制成的航空燃料。国内相关行业近年来发展迅猛,曾经被人们“抛弃”的地沟油,现如今则变身成为驱动飞机飞行的燃料。降低碳排放是民航业的大趋势,使用可持续航空燃料是最直接的途径之一。中国民航局《“十四五”民航绿色发展专项规划》明确,力争“十四五”期间可持续航空燃料消费量达到5万吨。
本篇文章转自陆业聪的博客,文章主要分享了如何使用 Android WebChromeClient 进行开发,相信会对大家有所帮助!https://juejin.cn/post/7438070790573375522
在 Android 开发中,WebChromeClient 是 WebView 的一个重要组件,主要用于处理与网页相关的 UI 交互和事件。它提供了一系列回调方法,允许开发者自定义和处理 JavaScript 弹窗、地理位置权限、文件选择器等功能。本文将对这些方法进行分类,并提供一些回调需要注意的事项。以下是WebChromeClient所有回调功能的总览图:- 权限管理相关:包括处理地理位置和其他权限请求的回调,确保用户体验流畅。
- JavaScript 交互相关:处理 JavaScript 弹窗的回调,允许开发者自定义弹窗样式和行为。
- 窗口和视图管理相关:管理新窗口的创建和自定义视图的显示,确保用户能够方便地在多个窗口之间切换。
- 页面和加载状态相关:监控页面加载进度和状态,提供用户反馈。
- 文件选择相关:处理文件选择器的调用,确保良好的用户体验。
- 调试和历史记录相关:记录调试信息和获取用户访问历史,注意保护用户隐私。
- 数据库相关:管理 Web 应用程序的数据库配额,避免不必要的存储。
下面的表格将各个回调方法的类别、名称和描述清晰地列出,便于快速查阅和理解:自定义 JavaScript 对话框:通过 onJsAlert,onJsConfirm 和 onJsPrompt 回调,可以自定义 JavaScript 对话框的外观和行为。例如,替换 JavaScript 的警告对话框为自定义设计,或在用户点击 "确定" 或 "取消" 时执行特定的操作。监控加载进度:onProgressChanged 回调使得页面加载进度可视化成为可能,从而提供更好的用户体验。处理权限请求:onPermissionRequest 和 onPermissionRequestCanceled 回调使得权限管理更加灵活。例如,当用户尝试使用地理位置功能时,可以显示一个自定义的权限请求对话框。创建多窗口浏览器:利用 onCreateWindow 和 onCloseWindow 回调,可以创建一个支持多窗口的浏览器,管理窗口的创建和销毁,以及在不同窗口之间切换。自定义文件选择:openFileChooser 和 onShowFileChooser 回调使得文件选择行为可定制。例如,打开自定义的文件选择器,或者限制用户只能选择特定类型的文件。调试和历史记录:onConsoleMessage 和 getVisitedHistory 回调用于调试和跟踪用户的浏览历史。例如,捕获和记录 JavaScript 的控制台消息,或者显示用户的浏览历史。处理数据库配额超出:onExceededDatabaseQuota 回调用于处理数据库配额超出的情况。例如,清理旧的数据,或者提示用户清理空间。处理焦点请求:onRequestFocus 回调用于处理焦点请求。例如,控制何时应该显示或隐藏键盘。在使用 WebChromeClient 时,遵循一些最佳实践可以显著提升用户体验和应用性能。尽量减少弹窗的使用,尤其是 JavaScript 弹窗(如 onJsAlert、onJsConfirm 和 onJsPrompt),因为频繁的弹窗会打断用户的操作流。可以考虑使用自定义对话框来替代原生弹窗,以提供更一致的用户体验。在处理权限请求时,务必提前向用户说明请求的原因,确保用户理解其必要性,从而提高权限授予的成功率。合理管理资源,尤其是在 onCreateWindow 和 onCloseWindow 中,确保及时释放不再使用的资源,以避免内存泄漏和性能下降。WebChromeClient 和 WebViewClient 是 Android WebView 中两个重要的组件,但它们的职责和适用场景有所不同。在使用 WebChromeClient 时,安全性是一个不可忽视的重要方面。- 开发者需要特别关注防止跨站脚本攻击(XSS)和数据泄露等安全问题。XSS 攻击通常发生在恶意用户通过注入恶意脚本来操控网页内容或窃取用户信息。为了防止 XSS 攻击,开发者应确保对所有用户输入进行严格的验证和过滤,尤其是在处理 JavaScript 弹窗(如 onJsAlert、onJsConfirm 和 onJsPrompt)时,避免直接将用户输入插入到 HTML 中。
- 使用 Content Security Policy(CSP)可以有效限制网页中可执行的脚本来源,从而降低 XSS 攻击的风险。
- 开发者还需关注数据泄露问题,尤其是在处理用户的敏感信息(如地理位置、文件选择等)时。应确保在请求权限时,向用户明确说明数据使用的目的,并在不再需要时及时撤销权限。
- 使用 HTTPS 加密协议可以保护数据在传输过程中的安全,防止中间人攻击。对于存储在本地的敏感数据,开发者应考虑使用加密技术进行保护,确保即使数据被窃取也无法被轻易解读。
通过这些安全措施,开发者可以有效提升应用的安全性,保护用户的隐私和数据安全。下面是示例代码,展示如何在处理 JavaScript 弹窗时避免直接将用户输入插入到 HTML 中,并使用 Content Security Policy(CSP)来降低 XSS 攻击的风险。import android.webkit.WebChromeClient;
import android.webkit.WebView;
import android.webkit.JsPromptResult;
public class MyWebChromeClient extends WebChromeClient {
@Override
public boolean onJsPrompt(WebView view, String url, String message, String defaultValue, JsPromptResult result) {
// 这里对用户输入进行验证和过滤
String sanitizedInput = sanitizeInput(defaultValue);
// 处理用户输入
if (sanitizedInput != null) {
// 进行后续处理
result.confirm(sanitizedInput);
} else {
// 输入不合法,拒绝处理
result.cancel();
}
return true;
}
// 输入过滤和验证方法
private String sanitizeInput(String input) {
// 这里可以添加更复杂的过滤逻辑
if (input != null && !input.contains(") && !input.contains(">")) {
return input; // 返回安全的输入
}
return null; // 返回 null 表示输入不合法
}
}
输入过滤:在 onJsPrompt 方法中,使用 sanitizeInput 方法对用户输入进行过滤,确保不包含 HTML 标签,从而防止 XSS 攻击。Content Security Policy (CSP) 案例在 HTML 文件中,可以通过 标签设置 CSP,如下所示:!DOCTYPE html>
"en">
"UTF-8">
"viewport" content="width=device-width, initial-scale=1.0">
安全示例
"Content-Security-Policy" content="default-src 'self'; script-src 'self';">
安全性示例
Content Security Policy (CSP):通过在 HTML 中设置 CSP,限制脚本的来源为同源('self'),这可以有效防止恶意脚本的执行,进一步增强网页的安全性。WebChromeClient 提供了一系列回调方法,允许开发者处理与网页交互的各种事件。通过这些回调,开发者可以自定义用户体验,处理 JavaScript 弹窗、地理位置权限、文件选择等功能。在使用这些回调时,开发者应注意用户隐私、资源管理和用户体验,以确保应用的高效和流畅。希望本文能帮助你更好地掌握 WebChromeClient 的使用。