Plazik

Plazik
Рейтинг
168
Регистрация
29.07.2008

В ts-magic-player-1.1.32-2\lib\ts\magicplayer.js есть код:

function getBannerHtml(windowType, placement, width, height)

{
var url, params, p;
var defaultParams = {
t: windowType,
p: placement,
w: width,
h: height,
r: Math.random()
};

if(typeof conf.adParams === "object") {
params = TorrentStream.Utils.extend(defaultParams, conf.adParams);
}
else {
params = defaultParams;
}

url = "http://magicplayer.torrentstream.org/banner.php?";
for(p in params) {
url += p + "=" + encodeURIComponent(params[p]) + "&";
}

return '<iframe src="' + url + '" width="' + width + '" height="' + height + '" class="magicplayer-ad" style="border: none;" scrolling="no"></iframe>';
};
JesterSoft:
Скачать то можно, а вот де компилировать уже сложно.

Это же простой архив, там все в открытом виде.

JesterSoft:
Content Security Policy: Не удалось обработать неизвестную директиву 'allow'
Content Security Policy: Не удалось распарсить нераспознанный источник 'none'

У меня в коде нет 'allow' и 'none'. Вы их сами добавили?

---------- Добавлено 26.09.2014 в 14:35 ----------

Nam3D:
Все что 'unsafe-inline' в общем-то сводит на нет весь смысл CSP - об этом уже тут писали раз 20-30, но никто не читает. Даже рыбка золотая писала об этом.

Ну да, 'unsafe-inline' для стилей тоже лучше запретить.

Как разрешить Adsense

1. Используем асинхронный код https://support.google.com/adsense/answer/3221666

2. Добавляем в секцию script-src адрес *pagead2.googlesyndication.com:* /ru/forum/comment/13148322

3. В месте вывода кода оставляем только это (заменяем номер клиента на свой, размеры свои прописыаем):

<ins class="adsbygoogle"

style="display:inline-block;width:300px;height:250px"
data-ad-client="ca-pub-xxxxxxxxxxxxxxxx"
data-ad-slot="6440411535"></ins>
<script>

4. Во внешний js файл пишем:

$.getScript('http://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js', function() {

$('.adsbygoogle').each(function() {
(adsbygoogle = window.adsbygoogle || []).push({});
});
});

И подключаем его к странице (взято отсюда https://productforums.google.com/forum/#!topic/adsense/MTgzkUvKp-0)

Код не проверял, просьба потестить.

JesterSoft:
После установки кода CSP в htaccess.
В DLE перестала работать меню загрузки файлов. Если код убрать все работает. Кто то исправил данный баг?

Что пишет консоль браузера?

name123:
Plazik а зачем 2 раза продублирована строка Header set Content-Security-Policy она же вроде 1в1?

Там Content-Security-Policy и X-Content-Security-Policy, последняя для не поддерживающих стандарт браузеров.

Nam3D:
А кто мешает через стили менять и править? :)

Что именно править?

Nam3D:
Кстати там работают вайлд карды, так что за такое надо пинать :) *//site.ru:* или как-то так было в примерах.

Если у вас работает, то замечательно. У меня не заработало.

Вот пример кода для .htaccess:

<ifModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-WebKit-CSP "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
</IfModule>

Запрещены инлайновые скрипты, разрешены инлайновые стили, коды счетчиков лайвинтернет, яндекс метрики и гугл аналитики.

Дополните по необходимости адреса (виджиты от соц сетей, cdn и тд)

'self' - это значит разрешено со своего домена.

script-src - разрешенный список скриптов

style-src - разрешенный список стилей

img-src - разрешенный список картинок

object-src - разрешенный список объектов (флеш и тд)

media-src - разрешенный список медиа (видео и аудио)

font-src - разрешенный список шрифтов

connect-sr - разрешенный список подключений

Смотрите на логи в консоли браузера (F12) на наличие ошибок и предупреждений.

tparser:
Что? Это разве спасет от динамического внедрения рекламного кода?

Да, если запретите инлайновые скрипты.

name123:
Давай теперь для DLE и WP

В .htaccess прописывается 3 строчки, вот и вся техника.

vob2014:
т.н. образом добавочный скрипт возьмется ниоткуда уже после загрузки страницы в браузер и таким образом обойдет CSP. Или еще что-то предлагали?

Скрипт то может и возьмется, но браузер его не будет выполнять, т.к. мы в CSP запретим исполнение инлайновых скриптов. ☝

http://www.orbitdownloader.com/ вроде ставит такую рекламу.

Всего: 770