Easter Eggs do ScadaBR - ScadaBR/ScadaBR GitHub Wiki
Todo bom software possui Easter Eggs, e o ScadaBR não poderia ser diferente. Esta página lista os Easter Eggs presentes em diferentes versões do ScadaBR, e como acessá-los.
Todas as versões do ScadaBR
- Se você acessar a página das Representações Gráficas e chamar, pelo console do navegador, a função
mango.view.teste()
você receberá uma mensagem na tela dizendo oi. Esse easter egg provavelmente surgiu de forma não intencional, com algum desenvolvedor que queria apenas testar as funçõesmango.view
. No ScadaBR 1.2, essa mensagem foi alterada para oi, talvez isso seja um Easter Egg.
ScadaBR 1.2 somente
- Se você acessar a página das Representações Gráficas e apertar a combinação de teclas Ctrl + Alt + E, será exibida uma janela contendo o logo e a licença da FUScaBR. Na verdade, esse é um Easter Egg da FUScaBR, apenas com um atalho de teclado especial. Em todas as demais versões do ScadaBR em que a FUScaBR 2.0 (ou superior) esteja instalada, esse Easter Egg pode ser chamado através do console do navegador, digitando:
fuscabr.common.easterEgg()
. - A versão 1.2 incluiu correções para algumas vulnerabilidades de segurança. Uma dessas vulnerabilidades permitia a atacantes carregar arquivos maliciosos pela área de upload de imagens de fundo das Representações Gráficas. A correção aplicada limita as extensões de arquivo que podem ser enviadas como imagem de fundo. Na maioria dos casos, se você enviar um formato de arquivo com a extensão incorreta aparecerá apenas uma mensagem informando quais são os formatos válidos. Entretanto, se você tentar enviar um arquivo com a extensão
.jsp
(uma das extensões que permitiam código malicioso na vulnerabilidade original), o ScadaBR irá ficar zangado e exibirá uma mensagem do Craque Neto para o usuário.