bitl

Рейтинг
102
Регистрация
10.04.2011
Милованов Ю.С:

test.php(charset: utf-8 without BOM-signature)
<?php
error_reporting(E_ALL);
header('123: 123');
session_start();
?>

Пробуйте и убеждайтесь.

Естественно я пробовал. Просто хотел уточнить у коллективного разума :) Ибо нигде в документации php не встречал примеров, где бы session_start использовался вместе с setcookie, как впрочем и запрета так делать.

ivan-lev:
Почему "хидеров"? Откуда информация?

Ну читал в нескольких местах подобные утверждения, например вот: http://phpforum.ru/index.php?showtopic=46680


http://php.net/manual/ru/function.session-start.php
До отправки "текста/кода" (данных в браузер).
Связано как раз с тем, что при использовании сессий, которые сохраняют идентификатор в куках, функция посылает заголовок-header с этой самой кукой

Тоесть так:

header("Content-Type: text/html; charset=utf-8");

session_start();

тоже можно?

Получается, что каждая из этих функций (header(), session_start(), setcookie()) не формирует отдельно-взятый блок хидеров, а лишь дописывает в него строку "Cookie: name=value"?

Вот в общем-то в чём был вопрос: не генерирует ли session_start() завершенный блок заголовков? И не получается ли, что подряд вызванные вышеописанные функции формируют двойной хидер-блок (разделенный пустой строкой), который обрабатывается браузерами постольку-поскольку, но по сути нарушает стандарты?

Милованов Ю.С:
Механизм сессий использует куки для идентификации юзера.

Я в курсе. Просто, например, session_start() нужно вызывать до отправки любых хидеров, как собственно и в случае с setcookie(), и тут у меня сомнения.

Пару месяцев как снял весь leads.su у себя с сайта. Шейв явный.

Shivana:
Люди, а только у меня хром ругается на партнерский вход?

У меня Хром вот что говорит:

Соединение с partners.leads.su зашифровано с использованием 128-разрядного шифрования. Однако эта страница содержит другие ресурсы, которые не являются безопасными. Эти ресурсы могут быть просмотрены третьей стороной во время передачи данных, а также могут быть изменены злоумышленником для изменения поведения страницы.

Alina_leads:
Простите, вебмастера, я на больничном просто была, но саппорт коллеги разбирали. Просто, видимо, не все успевалось.
bitl, пожалуйста, отпишите в личку Ваш CD.
Спасибо.
nikoter, спасибо за понимание.

Ну и чо? CD в личку скинул ещё в пятницу. Воз и ныне там.

Логистик:
Adsense штука загадочная и я совсем не удивлюсь, что следующее известие, которое вы получите от поддержке Adsense, будет то, что ваш аккаунт заблокирован за подозрительную активность и .... бла бла бла .....
В общем типун мне на язык, но от них можно ожидать и такое 😂

Если бы так было просто, то можно было конкурентов давить выслав скриншот и пожаловавшись на какое-то мнимое нарушение :)

---------- Добавлено 21.05.2012 в 01:46 ----------

Terronoise:
Не ну а так, как новый вид рекламы интересная задумка )))

Очень интересно, без ведома веб-мастера вставлять popup-рекламу! Офигеть какая интересная... А новое здесь что?

geg_MOPO3:

А по поводу линка, который ты дал на саппорт - на этом квест не заканчивается. Там есть обязательное для заполнения поле "снимок экрана" - это просто палка в колесо. Дальше не поедешь :) Им сделать нужно скриншот того, как Опера блокирует всплывающее окно? Или скриншот сайта Мегафона? И в том, и в другом случае - это ничего не докажет. Так что, проще в блэк-лист Мегафон добавить и все.

ТС, а ты что на скриншоте запечатлел?

Я сделал скриншот своего сайта, с баннером мегафона, какбы то что они и просят. А в комментарии написал суть проблемы и дал ссылку на этот топик. Если захотят разобраться, то смогут. Баннер пусть проверят, он же на их стороне тоже хранится. А "мегафону" лучи поноса от меня!

geg_MOPO3:
Ну молодец, что отловил!
А в поддержку Адсенс куда будешь писать? Скажи адрес, я тоже напишу. Может кто-то из форумчан тоже захочет написать. Пускай адсенсовцы разбираются, нахер нужна такая манипуляция с сайтами. Ладно Мегафон, вроде бы не так страшно, а если эту фишку просекут уродцы, распространяющие вирусы и трояны, то у сайта могут быть проблемы, ясен пень.

Я написал в саппорт Adwords, через онлайн-форму сообщения о нарушениях. Как оказалось связаться с саппортом Adsense или Adwords практически не реально :) Да даже найти форму обратной связи, темболее ту которая нужна - настоящий квест, вобщем вот вам ссылка:

http://adwords.google.com/support/aw/bin/request.py?hlrm=en&origin=cluster&contact_type=feedback&rd=1&hl=ru

Я писал туда. В ответ приходит письмо на указанное мыло, что специалисты лично ответить не могут, но обязательно прочитают ваше сообщение :)

---------- Добавлено 20.05.2012 в 17:23 ----------

Jaf4:
а здесь напишите адрес, который можно занести в блэклист

ну я занёс в блэк-лист "megafon.ru" , вроде не показывается пока.

geg_MOPO3:

P.S.
Внимание, знатоки! Вопрос от телезрителей: ☝
Если я, например, автоматически перешел со своего сайта на сайт Мегафона, либо открыл заблокированное Оперой окно и так же перешел на сайт Мегафона, получается, что я перешел по объявлению Адсенс на собственном сайте? А это противоречит правилам Адсенс как бэ и черевато сами знаете чем.
Что думате по этому поводу? Ничего не делать или писать в саппорт Адсенса о недействительных кликах https://support.google.com/adsense/bin/request.py?hl=ru&contact_type=invalid_clicks_contact&rd=2 ?

Уверен, что этот popup не имеет ничего общего с кликом. Если это "химия" рекламодателя (путём флэш-кода), то оно никак не может открывать линк сгенерированный Adsense, а открывает какойто свой статичный урл, так что гугл даже незнает об этом событии. Если же предположить, что открывается по ссылке сгенерённой Гуглом, то это было бы бессмыслено, так как деньги с баланса рекламодателя улетали бы с большей скоростью и с меньшим толком.

Если это нововведение от Adsense, то с их стороны было бы странным засчитывать такое самопроизвольное срабатывание за скликивание.

Вобщем на счет этого врядли стоит беспокоится.

А я вот теперь на своём сайте никак не отловлю этот баннер, больше не появляется вообще. Где бы его словить, чтобы проинспектировать? А то я вчера что-то поленился изучить...

В админке Adsense посмотрел какие баннеры у меня от мегафона показывались за последнюю неделю. Флэшные там есть, но вроде они открытие страницы не вызывают, хотя этот функционал можно скрыть, если это реализовано на ActionScript , то фиг знает какие они задали условия для срабатывания этой фишки.

И да, через Adsense же и с других рекламных сетей (партнеров адсенса) идёт показ баннеров (если веб-мастер разрешил), так что поймать - откуда пиарщики мегавони транслируют этот "нахальный" баннерчик может быть очень сложно.

---------- Добавлено 20.05.2012 в 03:32 ----------

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Yes!

Поймал я этот баннер! Это действительно swf-баннер мегафона, который открывает сайт без клика!

Вот этот баннер: http://rghost.ru/38175569

а вот такого вида урл (вызывающий этот swf):

imgad.swf?clickTAG=http://www.site.ru/&url=http://ad.adriver.ru/cgi-bin/click.cgi%253Fsid%253D1%2526bt%253D2%2526ad%253D339215%2526pid%253D829107%2526bid%253D1770350%2526bn%253D1770350%2526rnd%253D822531014

открывает самопроизвольно окно с сайтом указанным в параметре clickTAG.

В коде который генерирует Google Adsense в параметре clockTAG указан домен http://googleads.g.doubleclick.net, так что вполне возможно что эти самопроизвольные открытия Гугл засчитывает за клики. Что казалось бы хорошо, но во-первых нарушение, во вторых - какого хрена? Я нехочу чтобы на моем сайте открывалась popup-реклама.

Есть ещё подозрение, что при реальном клике на баннере вероятно отрабатывается урл не adsens'a, а adriver'a, кто-нить может swf декомпилировать?

Вобщем сейчас напишу в поддержку Adsense, посмотрим, что они скажут.

Всего: 216