Internett ler av Twitch sin lekka kildekode

Skal sjekke krenkende brukernavn med milevis av SQL-kode.

Kildekoden til Twitch er lekka. Deler av den får andre utviklere til å le. 📸: Ole Petter Baugerød Stokke
Kildekoden til Twitch er lekka. Deler av den får andre utviklere til å le. 📸: Ole Petter Baugerød Stokke Vis mer

Som du garantert har fått med deg har Twitch blitt offer for en massiv lekkasje, i form av en 125 gigabyte stor torrent-fil på 4chan.

I fila finner man blant annet lange lister over lønna til kjente strømmere, programvare som ennå ikke har blitt utgitt og mest interessant for kode24s lesere: Det som visstnok skal være hele kildekoden til strømmeplattformen Twitch.

Og som du trolig er fullt klar over; det er ikke all kode man er like gira på at hele verden skal kunne lese.

Mil etter mil

Blant annet Reddit-samfunnet badcode, hvor man ler av sin egen og andres dårlige kode, og HackerNews, har fått øya opp for en liten del av Twitch-koden som sjekker brukernavn.

Målet med koden skal visstnok være å stanse brukernavn som åpenbart er krenkende, men det er måten de sjekker dette på som får mange til å humre.

Skal vi tro det som blir delt fra lekkasjen, består Twitch-koden av en hel haug hardkoda SQL-linjer som ser etter ett og ett uttrykk, av typen:

OR ue.login LIKE '%hilter%'

Et annet eksempel viser en haug kodelinjer av typen:

OR replace($1,'_','') LIKE '%foreskin%'

Og så videre, og så videre, og så videre, og så videre.

Noen bedre?

"Oh MySQL" kommenterer Reddit-brukeren recycle4science.

"Why use blacklist.txt when you can maintain a giant query instead?" skriver how_do_i_read.

Og debatten går fort over til hvordan Twitch egentlig burde løst problemet.

"Table of banned phrases and do a single query against the table. Adding an entry is easier than code change" foreslår nagesagi.