這行簡(jiǎn)單的網(wǎng)址可令Chrome立馬崩潰
只需將鼠標(biāo)移動(dòng)到網(wǎng)頁(yè)中的這行URL上,或是從類似郵件客戶端的應(yīng)用程序上點(diǎn)擊它,都會(huì)立刻干掉Chrome當(dāng)前標(biāo)簽頁(yè)或是整個(gè)瀏覽器。絕對(duì)的坑友利器。
下面就是這種惡作劇URL的兩種形式的截圖,之所以用截圖,你懂的。

研究人員測(cè)試了 OS X EI Captian 和 Windows 10 上的Chrome 45.0.2454.93,均受影響。Chromebooks和基于Chromium 45的Opera 32.0也受影響,但安卓系統(tǒng)上的Chrome似乎免疫。

OS X 的崩潰信息
問(wèn)題如何產(chǎn)生的?
URL末尾的%%300被轉(zhuǎn)換成%00(0x30是ASCII碼的0),這樣就在網(wǎng)址的末尾插入了一個(gè)空字節(jié);
這行URL被傳遞給GURLToDatabaseURL() 函數(shù),該函數(shù)調(diào)用ReplaceComponents()函數(shù);
上述行為引起URL被重復(fù)處理,并進(jìn)行至空字節(jié)。瀏覽器認(rèn)為這個(gè)空字節(jié)不應(yīng)該出現(xiàn),于是標(biāo)記該URL為無(wú)效;
代碼路徑又返回到The code path returns to GURLToDatabaseURL() 函數(shù),但該函數(shù)認(rèn)為這個(gè)URL應(yīng)該是有效的,然后調(diào)用spec()函數(shù);
但該URL實(shí)際上是無(wú)效的,于是DCHECK()函數(shù)引起軟件 bail out;
當(dāng)鼠標(biāo)指針停留在URL的上面時(shí),這個(gè)被認(rèn)為無(wú)效的網(wǎng)址被發(fā)送到瀏覽器認(rèn)為是有效地址的處理部分,最終標(biāo)簽頁(yè)發(fā)生崩潰。
Chromium計(jì)劃的開發(fā)者正在著手解決該問(wèn)題。