Nemyslim si, imho psal nejakou ajax app a proste narazil na to ze pri writeu to slitne. Mozna mel chybu ve vlastnim kodu a tudiz tam nahulil spoustu dat :-). Ale jinak se shodnem ze je dobry ze existuji mladosi kteri travi cas "sebevzdelavanim" misto pareni hovadin na PS3.
Píší že 10x90 minut :)
http://www.mercurynews.com/san-jose-neighborhoods/ci_16401891?nclick_check=1
To už je hezký plat ;)
Děti jsou nejlepší testeři - protože mívají nevypočitatelné nápady a nejsou zasaženy životním stereotypem. Napište program, který vás vyzve "zadej číslo" a dítě bude první, kdo tam bez sebemenšího úmyslu něco testovat, nýbrž jen v dobré víře, napíše "a komu?". A je vymalováno! Profi testera to ani nenapadne a bude testovat -99999, 23.1235 atp. :-) Je to samozřejmě s trochou nadsázky, ale obecně to tak funguje.
P.S.: Je zajímavé, že v určité oblasti vývoje SW (řekl bych té spotřební) se neustále opakují ty samé chyby, na něž jsou důrazně upozorňováni už studenti na školách.
Samozřejmě souhlasím s Pavlem. Když testuji vstup, kde je očekáváno celé číslo, tak nejdříve testuji co se stane, když nezadám nic, písmena, mezery speciální znaky, desetinné číslo s čárkou, číslo se třemi desetinnými tečkami atp. Až toto všechno projde - teprve začínám řešit, jestli to počítá tak jak má.
Ona vetsina testeru za moc nestoji. Ja kdyz testuju jejich praci tak po nich najdu dost bugu. Jsou to proste lidi bez praxe s malym platem. Na vsechno co jde je lepsi najimat externi testery a davat jim $10 za nalezeni chyby. Ja vetsinou najdu 10-15 chyb do hodiny, takze si nemyslim ze bych externisty nejak moc bral na hul.
Ono ji vidět, že nechápete proces vývoje open source softwaru.
Většinou někdo napíše kus kódu, který realizuje nějakou funkčnost. Napíše ji tak, aby kód fungoval a nestará se moc o vedlejší účinky. Mezitím přijde někdo jiný a ten dotyčnou věc přepíše, protože se mu zdála nefunkční, nedostatečně elegantní, nebo kdovíco ještě. V tuto chvíli se k tomu vrátí původní programátor a zděsí se, co mu to udělali s jeho kódem a zas věc přepíše.
Jenže, jak je známo, každá úprava znamená zpravidla další chybu. Oprava chyb zpravidla znamená implantování nových chyb, které budou teprve někdy zjištěny. Chyby vznikají někdy i cílevědomě, protože původně byly funkčními vlastnostmi.
Pak přijde dvanáctileté programátorské mimino a podívá se na kód, protože na to má čas a vidí chyby (kdyby se na ten kód podíval někdo starší, tak je uvidí taky, jen na to nemá čas), které ho musí uhodit do očí. Jelikož má zdrojový kód, vidí všechno, co před ním programátoři napáchali a.... je to. Já nesnižuju jeho zásluhu. Určitě, kdybych já koukal do toho zdrojáku, tak houby najdu, ale já nejsem programátor.
U uzavřených projektů je situace podobná, jen vyžaduje "plné muže", kteří rozumí strojovému kódu, umí disassemblovat a koukají na zkoumaný produkt, jako když doktor kouká na člověka přes mikroskop: vidí buňky, ale na získání celkové představy musí vyvinou podstatně větší námahu. Ale, pokud víte, kam kouknout (některé kusy softwaru jsou už prolezlé hodně a pořád v nich jsou chyby), tak vždycky něco najdete.
No a na konec: ne všechny chyby jsou fatálně zneužitelné. Některé prostě jsou a projeví se občas (zřídka, skoro vůbec), nebo zneužít nejdou (nenajdete vhodný vektor útoku, neexistuje vhodný kód, který můžete podsunout, další obranné mechanismy útoku zabrání, nebo vadný kód je v místě, které je absolutně k ničemu). Při dodržování (striktním) běžných bezpečnostních zásad jste v pohodě.
A Firefox si tím, že zaplatí dvanáctiletému programátorovi 300USD, udělá reklamu, kde říká, jak důkladně zkouší svůj produkt.
nejedna se o nic moc svetoborneho, chyba formatovani pri dlouhem document.write()
http://www.mozilla.org/security/announce/2010/mfsa2010-65.html
tato buga nikdy nebyl zrovna idealni vektor na ownovani firefoxu.
v tomhle si mozilla trosku nasrala do bot - vyplaceni odmen za 0day povede k snake-oil "vyzkumnikum" kteri se zameri na DoS flawy (coz u browseru jde na tisic zpusobu). chrome vyzaduje pro severity "critical" PoC exploit, jinak je to "medium" (crashne jen okno, ne celej browser), za daleko nizssi sazbu.
ono nejde o uplne random string :)
problem s uniscribe exploitama je - technicky vzato to neni bug ve firefoxu ale ve widlich - je ze se nedaj pouzit na nic moc vic nez DoS. chrochta to 5 minut do swapu a pak to s velkou pravdepodobnosti sleti na OOM driv nez to rozesere vnitrni state. Co hur, je to zavisle na predchozim renderovani.
proto hajluju google chromu za jeho 'working PoC or gtfo'.