Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/android/216.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Android 我可以安全地阻止Dalvik浏览器代理请求吗?_Android_Browser_Dalvik - Fatal编程技术网

Android 我可以安全地阻止Dalvik浏览器代理请求吗?

Android 我可以安全地阻止Dalvik浏览器代理请求吗?,android,browser,dalvik,Android,Browser,Dalvik,我注意到,当安卓操作系统设备上的用户访问我的网站时,每页上不断出现两个请求。第一个是普通浏览器,第二个来自“Dalvik”。例如: “GET/HTTP/1.1”200 2126“-”Mozilla/5.0(Linux;Android 5.0.2;三星SM-G925F/G925FXXU1AOD8 Build/LRX22G)AppleWebKit/537.36(KHTML,类似Gecko)三星浏览器/3.0 Chrome/38.0.2125.102 Mobile Safari/537.36“1229

我注意到,当安卓操作系统设备上的用户访问我的网站时,每页上不断出现两个请求。第一个是普通浏览器,第二个来自“Dalvik”。例如:

“GET/HTTP/1.1”200 2126“-”Mozilla/5.0(Linux;Android 5.0.2;三星SM-G925F/G925FXXU1AOD8 Build/LRX22G)AppleWebKit/537.36(KHTML,类似Gecko)三星浏览器/3.0 Chrome/38.0.2125.102 Mobile Safari/537.36“1229 2802

“GET/HTTP/1.1”200 2117“-“Dalvik/2.1.0(Linux;U;Android 5.0.2;SM-G925F构建/LRX22G)”546 8729

根据我的理解,第一个请求来自实际的浏览器,另一个来自运行浏览器的虚拟机(Dalvik)。问题是Dalvik请求不使用相同的cookie和/或POST数据,这会在服务器端触发错误。例如,当用户注册帐户时。普通浏览器通过POST数据发送,但Dalvik请求只是在操作url上执行GET。类似地,如果用户登录,Dalvik将在基于权限的页面上尝试GET,这可能会将其重定向到其他地方,因为没有会话

用户没有遇到任何实际问题(据我所知),但是,我们注意到错误日志中的尝试。所以我的问题是:如果浏览器代理指示“Dalvik/.*”,我能安全地阻止所有访问尝试吗?是否会对用户产生任何不利影响?考虑到Dalvik相关的请求实际上并没有重新发布真实数据或携带会话,这似乎不太可能。但是,希望有更多Android经验的人能够提供一些反馈,例如,我是否应该发布一个特定的HTTP头/状态码,比如“401未授权”或“400错误请求”


任何帮助都将不胜感激。

这是适用于三星手机的Linux外壳。我的操作系统被列为“Linux 3.4.0-7500527(Dalvik 2.1.0)”,它是三星Galaxy S5。也许,你们能用接收501的gets设置一个站点的副本(即使是最小的副本)吗?有了它,应该很容易发现。

每当浏览器/网络视图无法呈现特定的服务器响应(可能是PDF或流式服务器,或其他)然后触发操作系统打开另一个应用程序的意图时,就会发生这种情况。VM(Dalvik)处理此路由,在此过程中,可能会将文件下载到设备,以便其他应用程序可以访问它(通常,应用程序无法访问其他应用程序的文件,但其他应用程序需要该文件来呈现)


重要的是,它在启动intent之前下载文件,最后下载了两次:一次是由浏览器来确定它不知道如何处理,一次是由Dalvik来完成,这样它就可以将
文件://
URL传递给你可能启动或可能不启动的应用程序。

肯定不仅仅是三星手机。我在很多其他设备上都看到过。请看:我在访问端口8000流媒体服务器(所以总是200个)时看到了这个ID字符串,通常识别为LG和华为型号,大多数流量来自菲律宾和中国。我看到了两个以上的副本。。。我看到会一直发生,直到客户端的带宽耗尽:大约80个同步的GET。目前还没有开始屏蔽,但正在进行监控,并看到其数量稳步增加。最终将构成DDoS攻击。