[ad_1]

#APP
? 接订阅者来稿,他向我们分享了自己近日和百度有关的发现
作者从自己友人发给自己的一串来自「手机剪切板」的乱码出发,排除乱码头部特征识别字符串后,经过 Base64 Decode 后得到一串 JSON,从中发现一个百度网址
经过向友人询问,该网址就是之前访问过的百度网址,从中我们不难总结:用户访问部分百度系网站时,会遇到前往「百度 APP」查看的弹窗,此时百度会自动复制一串 Base64 字符串到剪切板,并在你打开「百度 APP」后跳转到正在浏览的网页
? 作者吐槽了百度这一做法,即在自己不知情的情况下往剪切板写 URL。但根据我的测试,百度网页版、Bilibili 网页版、百度贴吧网页版等均通过类似的方式保证用户成功跳转到客户端,因此也不必过分指摘
如果对类似的从 Web 跳转到 APP 自动复制 URL 到剪切板不满,可以仅使用手机客户端。但这件事情无疑反映出手机软件还是存在较大的剪切板读写权限,有可能在我们不知情的情况下获得一些自己复制的隐私信息,希望手机各系统加强对这方面的权限下放
频道:@blog4563
[ad_2]