Easter Eggs do ScadaBR - ScadaBR/ScadaBR GitHub Wiki

Todo bom software possui Easter Eggs, e o ScadaBR não poderia ser diferente. Esta página lista os Easter Eggs presentes em diferentes versões do ScadaBR, e como acessá-los.

Todas as versões do ScadaBR

  • Se você acessar a página das Representações Gráficas e chamar, pelo console do navegador, a função mango.view.teste() você receberá uma mensagem na tela dizendo oi. Esse easter egg provavelmente surgiu de forma não intencional, com algum desenvolvedor que queria apenas testar as funções mango.view. No ScadaBR 1.2, essa mensagem foi alterada para oi, talvez isso seja um Easter Egg.

ScadaBR 1.2 somente

  • Se você acessar a página das Representações Gráficas e apertar a combinação de teclas Ctrl + Alt + E, será exibida uma janela contendo o logo e a licença da FUScaBR. Na verdade, esse é um Easter Egg da FUScaBR, apenas com um atalho de teclado especial. Em todas as demais versões do ScadaBR em que a FUScaBR 2.0 (ou superior) esteja instalada, esse Easter Egg pode ser chamado através do console do navegador, digitando: fuscabr.common.easterEgg().
  • A versão 1.2 incluiu correções para algumas vulnerabilidades de segurança. Uma dessas vulnerabilidades permitia a atacantes carregar arquivos maliciosos pela área de upload de imagens de fundo das Representações Gráficas. A correção aplicada limita as extensões de arquivo que podem ser enviadas como imagem de fundo. Na maioria dos casos, se você enviar um formato de arquivo com a extensão incorreta aparecerá apenas uma mensagem informando quais são os formatos válidos. Entretanto, se você tentar enviar um arquivo com a extensão .jsp (uma das extensões que permitiam código malicioso na vulnerabilidade original), o ScadaBR irá ficar zangado e exibirá uma mensagem do Craque Neto para o usuário.