Harald Effenberg wrote:
> "Thomas 'PointedEars' Lahn" <
Point...@web.de> schrieb:
>> Harald Effenberg wrote:
>>> | Content Security Policy: Die Seiteneinstellungen haben das Laden einer
>>> | Ressource auf self festgestellt ("script-src
https://www.effenberg.de
>>> |
https://code.jquery.com https://ajax.googleapis.com
>>> | https://*.
google.com https://pagead2.googlesyndication.com"). Ein
>>> | CSP-Bericht wird gesendet.
>>
>> Sicher, dass das eine Fehlermeldung ist?
>
> Dann halt eine Verletzung der Policy. Jedenfalls meint der Browser doch
> scheinbar, dass da etwas auf der Seite über die im Headerfeld (danke)
> genannten Freigaben hinausgeht und er die Verarbeitung verweigern würde,
> wenn das Headerfeld mit "Content-Security-Policy" statt mit
> "Content-Security-Policy-Report-Only" betitelt wäre.
ACK
> Wozu schickt der sonst den Bericht?
Information, dachte ich.
>>> ANFSCD:
>> WTF?
>
https://www.google.de/?#q=ANFSCD&gfe_rd=cr
ACK :)
>>> Bisher immer nur durch Apple-Browser.
>> Wie kommst Du darauf?
>
> Wegen der User-Agents. Das waren heute nachmittag noch nur Apple-Browser:
ACK
> Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_4 like Mac OS X)
> AppleWebKit/601.1.46 (KHTML, like Gecko) Version/9.0 Mobile/13G35
> Safari/601.1
Das sind möglicherweise Safari Mobile für iPhone mit iOS 9.3.4, …
> Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/601.4.4
> (KHTML, like Gecko)
… Safari für Mac OS X 10.10.5, …
> Mozilla/5.0 (iPhone; CPU iPhone OS 9_1 like Mac OS X) AppleWebKit/601.1.46
> (KHTML, like Gecko) Version/9.0 Mobile/13B143 Safari/601.1
… und Safari Mobile für iPhone mit iOS 9.1. Könnte aber auch anders
sein, weil jemand die jeweilige Version sehen will, und das User-Agent-
Headerfeld fälscht.
> Mittlerweile sind allerdings auch Chrome-Browser dabei. Aber kein einziger
> Firefox. Und kein Windows-Rechner.
Kann vorkommen. Das Feature ist noch recht neu, der Standard dazu auch.
Eventuell wird das Senden des Berichts auch durch Privatsphäre-Einstellungen
oder Inkognito-Modus unterdrückt.
>> Und was erwartest Du? Dass Browser das Script von sich aus finden, weil
>> Du es anbietest?
>
> Ja. Manchmal geht halt jemand auf eine meiner Seiten. Und falls sein
> Browser eine "Violation" findet, schickt der einen Bericht. Auch, wenn es
> ein Firefox ist. Aber deren Berichte kommen seit heute mittag nicht mehr
> bei mir an. Würde der Server sie nicht annehmen, müsste die
> Firefox-Konsole eine Fehlermeldung anzeigen, denke ich.
ACK. Ich habe mich jetzt über CSP genauer informiert¹. Der Parameter
“report-uri /csp-report.php” in Deinem “Content-Security-Policy-Report-
Only”-Response-Headerfeld gibt den Request-URI für den Bericht an. [1]
> Deshalb suche ich das Problem in dem Skript. Aber ich bin auch für andere
> Erklärungen offen.
Ausser, dass das Script unleserlich geschrieben ist und nicht überprüft, ob
die Datei geöffnet werden konnte, sehe ich keine Probleme darin oder damit.
Du könntest auf einem lokalen Webserver (Du hast hoffentlich einen) den
originalen Request anschauen, indem Du $data gleich nach dem
file_get_contents() auf stdout/stderr ausgibst. Am einfachsten ginge das
mit dem in PHP CLI seit Version 5.4.0 eingebauten Webserver, per “php -S”.
>>> Leider habe ich nicht die geringste Ahnung von php, deshalb ist mir
>>> dieses Verhalten völlig rätselhaft.
>> Weshalb führst Du Programme auf Deinem Server aus, bei denen Du „nicht
>> die geringste Ahnung“ hast, was sie tun – ausser, dass sie
>> *offensichtlich das Dateisystem Deines Servers verändern*? Ist das nicht
>> ein bisschen, hm, *GROB* *FAHRLÄSSIG??'*
>
> Was soll ich machen?
Den Umstand „nicht die geringste Ahnung“ beseitigen, *bevor* Du sowas tust.
> Wenn ich meine Dateien vor Cross-Site-Scripting schützen will und
> rausfinden will, wo es noch hakt, muss ich irgendwie an die CSP-Berichte
> rankommen, welche die Browser posten.
ACK
>> Ansonsten könnte ich Dir zwar jede Zeile einzeln erklären,
>> aber erstens ist das hier off-topic, und zweitens so wenig komplex, dass
>> die angemessene Antwort lautet: RTFFAQ, RTFM, STFW.
>
> Ich denke, ich weiß, was die einzelnen Zeilen bewirken.
Dann ist Deine Beschreibung „nicht die geringste Ahnung von php“ jedoch
unrichtig und irreführend.
> Ich weiß nur nicht, warum sie seit heute mittag etwas anderes (und sehr
> seltsames) bewirken als vorher.
Das PHP-Script hängt Text an eine Textdatei an. Ob Dein Editor für ein
mögliches Problem relevant ist, hängt davon ab, wo das Script läuft und wo
Dein Editor (welcher?) läuft. (Im Worst Case gibt es ein Problem mit dem
Dateisystem, der Partition oder dem Datenträger, auf das/den geschrieben
werden soll.)
PointedEars
___________
¹ und bei der Gelegenheit gleich das Script in [1] korrigiert
[1]
https://de.wikipedia.org/wiki/Content_Security_Policy
--
PointedEars
Zend Certified PHP Engineer
<
http://www.zend.com/en/yellow-pages/ZEND024953> | Twitter: @PointedEars2
Please do not cc me. / Bitte keine Kopien per E-Mail.