Based on the provided screenshot, I need to extract and summarize the key information about the vulnerability in Chinese. 1. Vulnerability Overview (漏洞概述): Title: Chromium deny-list bypass via case-insensitive URL scheme (bypass of GHSA-rhzx-cwvy-q7j3). Impact: The URL scheme can be bypassed using mixed-case or uppercase URL schemes (e.g., ). This allows bypassing the deny-list check. Root Cause: The scheme is defined as case-insensitive in , but the deny-list check in is case-sensitive. This inconsistency allows the bypass. 2. Affected Versions (影响范围): Affected versions: Chromium 通过不区分大小写的 URL 协议绕过拒绝列表 (GHSA-rhzx-cwvy-q7j3 的绕过) 漏洞概述 在 8.0 版本之前的 Chromium 中, 协议可以通过使用混合大小写或全大写的 URL 协议(例如 )来绕过拒绝列表检查。 影响范围 受影响版本: < 82.0.0 修复版本: 82.0.0 严重性: 高 (CVSS 7.5) 影响: 攻击者可以绕过环境限制、配置、凭据和其他敏感数据。 根本原因 将 协议定义为不区分大小写,但 中的拒绝列表检查是区分大小写的。这种不一致性导致了绕过。 修复方案 更改默认拒绝列表标志以使用不区分大小写的标志。 或者,在编译正则表达式时,在 中应用不区分大小写的匹配。 复现步骤与代码 (POC) 1. 启动 Gopherdog (默认设置): 2. 通过 URL 端点发送 (使用大写协议): 3. 打开输出文件: 4. 或者,创建一个 iframe:**