Поставил данный скрипт. Отчеты по CSP прекратились. То ли скрипт все режет, то ли пользователи стали убирать плагины.....
А почему нельзя контролировать только <script>, <iframe>. Они же создают угрозу....
На мой взгляд этот код должен вполне спасать сайт.
Что касается http://yandex.sc
Вот его код. На первый взгляд типичный вирусняк, однако список ресурсов почему-то назван BlackList. Кто силен в js, подскажите. Пока удалил этот ресурс из списка CSP.
Да, тоже нашел его (уже делаю заплатку). В его списке все сайты про казино и деньги.
Кстати, noorma, который проверял unmedia, сообщил, что на моем проекте режется весь мусор, т.е. все же CSP справляется.
Что касается, data:text, то как оказалось, большая часть внедряется как скрипты от рекламных сетей, которые собирают статистику.
Вроде c.imrk.net - один из них.
Да, видимо. Сейчас проверяю, как это скажется. Проверка идет правда только на <script>, <iframe>, <div>.
Кстати, у некоторых пользователей стоит полный набор вирусных плагинов. С одной стороны, они могли их поставить, чтобы заработать денежку (плагины подмены рекламы и ссылок), с другой стороны, могли получить задание на бирже, установить именно эти плагины, и ходить по указанным сайтам и валить трастовость.
Настройки приведены с учетом тестирования в течение месяца. При других настройках падает CTR, при данных настройках - сохраняется на высоком уровне.
'unsafe-inline' 'unsafe-eval'
Позволяют внедрять код сриптами. Поэтому дополнительно можно использовать защиту на js, либо вынести код AdSense отдельно и рискнуть получить бан.
Однако защита есть еще и в секции frame-src
Когда я пишу, что подзагружается чем-то, то имеется в виду, что в секции original-uri: указан googleads.g.doubleclick.net
Например, так указаны 192.92.92.100 и googleads.g.4zw.pw
В отчетах можно видеть следующие результаты (от Оптимизайка):
Ответы браузера или плагинов
1) mx://res/reader-mode/reader.html
Это режим "Reader" в MacOS Safari, который вырезает все и оставляет один текст
2) https://localhost
null
Это мобильные браузеры в iPhone/iPad. Они знатно глючат с CSP, поэтому для части их проще отключить CSP.
3) about;data;safari-resource;ybnotification;webviewprogressproxy;chromenull;chromeinvoke;chromeinvokeimmediatewyciwyg;safari-extension;asset;mbinit;command
Сами вирусы
например,
asabor.ruretargetpro.net;frotalmost.ruscreentoolkit.com;5.149.255.132superfish.com
И плагины пользователя, например
admuncher.com;adtrustmedia.com;metabar.ru
Для меня, например, так и не понятно куда отнести *.akamaihd.net, поскольку в Интернет он известен как вирус, но его пропускают facebook и twitter.
Самый вредоносный пока остается server381.com, который грузит кучу data:text/javascript;arteta.ru и другие. И зачем-то http://yandex.sc/v4/ci.iframe (вероятно по заказу - возможно это скрипт Яндекс, который зафиксирует факт наличия вредоносного кода и понизит рейтинг сайта).---------- Добавлено 24.10.2014 в 14:02 ----------
С самого начала заявлял, что *.akamaihd.net вирус, но по данным зарубежных источников (блогеров), некоторые поддомены могут использоваться как датацентры cookie, которые используют рекламные площадки. До недавнего времени сам блокировал этот ресурс.
Например, вот содержимое одного из скрипта:
10.20.2.42:15871 - наткнулся на статью, что это какой-то глобальный прокси-сервер (по крайне мере код подзагружается именно из pagead2.googlesyndication.com/pagead/js/adsbygoogle.js
yandex.sc - редиректит на yandex.ru и служит видимо для каких-то технических задач.
blocking.stat - генерируется youtube.com
http://*.whisla.com - позагружается скриптами pagead2.googlesyndication.com/pagead/js/adsbygoogle.js