没有WebView的Android应用程序(用JAVA编码)是否可能存在XSS漏洞(反射或存储类型)?

没有WebView的Android应用程序(用JAVA编码)是否可能存在XSS漏洞(反射或存储类型)?,java,android,xss,android-security,penetration-testing,Java,Android,Xss,Android Security,Penetration Testing,Android应用程序是否可能只使用JAVA编码,是否存在XSS漏洞(反射或存储类型) 例如,我们可以调用以下用Android/JAVA编写的代码行: //input taken from user on EditTextView without any validation String userAddress = addressInputEditText.getText(); //now just displaying the userAddress on TextView addre

Android应用程序是否可能只使用JAVA编码,是否存在XSS漏洞(反射或存储类型)

例如,我们可以调用以下用Android/JAVA编写的代码行:

//input taken from user on EditTextView without any validation
String userAddress  = addressInputEditText.getText(); 

//now just displaying the userAddress on TextView
addressDisplayTextView.setText(userAddress);

如果截获userAddress string对象并将其更改为其间任何易受攻击的字符串,是否存在XSS漏洞?如果是这样的话,那么这个字符串是什么?我们如何防止它?

我自己对这样的问题并不熟悉。web上存在XSS攻击是因为浏览器可以将您认为是字符串的内容视为潜在脚本,例如字符串:
alert(“hello”)

然而,在android中,运行时并不试图理解输入是字符串、脚本还是其他类型的数据。它将其视为字符串。因此,即使您试图输入一些恶意代码,它也不会被执行,只会像任何其他字符串一样显示