在测试功能时,QA反馈了一个bug:
用户收到请求的短信,即使用户没有点击此短信链接,也被动触发了该请求。

经过测试发现:
联想ZUK手机收到短信后,会模拟访问短信的链接地址。

最有趣的是:
联想手机会多次重复模拟访问该链接,每次模拟UA也是不同的,它会伪装成facebook浏览器、百度浏览器、苹果系统等等。

这是它模拟的UA:
(Linux; U; Android 6.0.1; zh-cn; ZUK Z2121 Build/MMB29M) AppleWebKit/537.36 (KHTML, like Gecko)Version/4.0 Chrome/37.0.0.0 MQQBrowser/7.0 Mobile Safari/537.36
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_1) AppleWebKit/601.2.4 (KHTML, like Gecko) Version/9.0.1 Safari/601.2.4 facebookexternalhit/1.1 Facebot Twitterbot/1.0
Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0

测试了几款Android机型,发现:
只有ZUK会有这个问题。

上网查了一些资料,发现问题根源:
对于手机用户来说,收到垃圾、诈骗短信已成常态,虽然很多人对这种短信已心知肚明,但被诈骗短信忽悠的情况却时有发生,尤其是现在不法分子的套路越来越深,甚至能搭建自己的伪"基站"--也就是伪装成运营商基站的方式,能够完美模拟出10010、10000、10086等运营商的官方号码发送短信,甚至还有可能模拟司法机关或者你亲人朋友的号码进行诈骗,普通人极易上当,尤其是社会经验还不足的学生,在接收到诈骗短信之后,往往会一时激动步入陷阱。因此一款在防伪基站方面有高招的手机就显得更加重要。为了能够有效防止类似校园诈骗的欺诈短信在用户手机里泛滥,联想ZUK Z2手机首创了防伪基站短信算法--更全面地短信骚扰拦截以及防诈骗提示的植入,保证了手机的安全使用环境。用户在联想ZUK Z2手机所创造的安全防线之下,可以自动隔离垃圾、诈骗短信的侵害,让诈骗分子精心设计的陷阱消弭无形。

红色字体大概意思:
联想手机收到短信带网址时,会悄悄地访问这个网址,并检查这个网址是不是垃圾网站。

由于ZUK手机是模拟浏览器行为,我们用js触发名片交换接受也无法解决测试的bug,只能产品专门提供一个点击按钮。用户访问这个网址后,需要提供给用户一个点击按钮,才能解决这个问题。

产品设计注意下,避免类似场景:
1. 短信链接点击,就参加***活动
2. 短信链接点击,就同意和***建立关系
3. 短信链接点击,用户就触发***操作

因为,确实有这样的手机,用户收到短信,就帮用户访问了。