关键漏洞信息 漏洞描述: 标题: Download origin spoofing using malformed data url 类型: 漏洞 优先级: P2 严重性: S3 状态: 已修复 (Fixed) 问题重现步骤: 1. 在 Android Chrome 浏览器中,地址栏输入以下 Payload 并回车: 系统会开始下载,通知中显示下载来源为 ,并且在 菜单中同样展示相同的来源。 完整利用此漏洞的示例: 下载来自 的 APK 文件作为伪造起源,具体示例见: https://gojo-satorou-v7.github.io/chigorin/ 示例代码片段(用于演示漏洞利用):