Categories
PHP Seguridad

Mensajes de error

Hace instantes, visitando un sitio con artículos sobre programación, me econtré con un curioso error al intentar acceder a un elemento inexistente (id=25).

code:

No exite la página 1 de resutados. Hay solo un total de 0

Al cambiar el valor esperado por 25', me muestra lo siguiente 😀 :

Ocurrió un error al ejecutar el query "SELECT COUNT(*) FROM articulos, creditos, temas, stats WHERE (articulos.fecha <= now() AND temas.id_cat = articulos.id_cat and creditos.id_autor = articulos.id_credito and articulos.clave = stats.id_nota) AND (articulos.id_cat <> 33 AND articulos.id_cat <> 34) AND articulos.id_credito = 25\' ORDER BY articulos.fecha DESC". La base dijo : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' ORDER BY articulos.fecha DESC' at line 1.

Sin duda, es un gran descuido de la persona que hizo esto, porque muestra incluso la consulta SQL generada 😛 .

Obviamente no pondré la dirección de la página afectada, mientras no hayan corregido ese pequeño error.

Categories
Varios

Office 2007 RTM

Hoy acaban de anunciar la versión final de Office 2007. Según la nota de prensa, las descargas para probar el software estarán disponibles a partir del 1° de diciembre del presente año, a través del sitio de Office Online.

Categories
.NET JavaScript

Depuración de javascript con Visual Studio .NET

El presente post intenta mostrar la depuración de código javascript en Internet Explorer desde la comodidad del Visual Studio .NET, que hace fácil la tarea de depuración de scripts -inclusive aquellos que han pasado por la utilidad packer de Dean Edwards.

Seguramente no soy el único que ha tenido problemas con ciertos scripts que funcionan bien en otros navegadores, pero no con Internet Explorer. Imagino que también habrán maldecido agradecido miles de veces a los desarrolladores de este navegador, por proveer esa "maravillosa" forma de mostrar los mensajes de error que normalmente no sirve para nada.

Nice IE's error message

Retomando el tema del post, para habilitar la depuración, se tiene que desmarcar la opción "Deshabilitar la depuración de secuencias de comandos (Internet Explorer)", esta opción pueden encontrarlo en Herramientas -> Opciones de Internet -> Avanzadas; una vez hecho el cambio se debe cerrar el navegador para que los cambios hagan efecto.

Habilitar depuración de scripts en IE

A continuación, para definir un breakpoint, sólo basta escribir debugger; en el lugar donde se quiere detener la ejecución del script.

code:

foo = function () {
        debugger;
        var arr = [];

        arr['demo'] = 'foo';               
               
        m = document.getElementById('msg');
       
        alert(m.value)
}

Una vez que hayan hecho los cambios necesarios, cada vez que el navegador encuentre la sentencia debugger aparecerá algo como:

Invocar al depurador
Invocar al depurador

Visual Studio en acción
Visual Studio en acción

Propiedades de variable
Propiedades de una variable

Variables locales
Variables locales

Consola

Si no tienen instalado Visual Studio .NET, pueden hacer uso de Microsoft Script Debugger.

Categories
Varios

Sobre la liberación de “bug fixes”

Hace aproximadamente un mes, reporté un bug de una pequeña -y al parecer popular- aplicación web (software libre). Este bug permite, de manera muy sencilla, conocer algunos datos interesantes y acceder a su panel de control.

code:

// Búsqueda en google
Resultados 1 - 10 de aproximadamente 14,300 de "..."

El bug al que hago referencia, ya se corrigió en la versión de desarrollo de esa aplicación, sin embargo, según fuentes confiables :), están esperando terminar la siguiente versión para liberar la solución al problema junto a otras monerías características que justifiquen la actualización a ésta.

Me pregunto, ¿fue difícil liberar una versión especial que solamente corrija fallos?

Categories
.NET ASP.NET Seguridad

Vulnerabilidad en Visual Studio 2005

Hoy a sido publicado un bug -exploit incluido- en Visual Studio 2005, que permitiría al atacante obtener ciertos permisos en la máquina afectada.

An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights

Microsoft, sugiere ciertos pasos para aliviar este problema.

Fuente: TheServerSide .NET