diff --git a/doc/SSL.md b/doc/SSL.md index f3b5c38f26..a72eec2a16 100644 --- a/doc/SSL.md +++ b/doc/SSL.md @@ -100,7 +100,7 @@ Web server settings Visit the [Mozilla's wiki](https://wiki.mozilla.org/Security/Server_Side_TLS) for instructions on how to configure a secure webserver. They provide recommendations for [different web servers](https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_Server_Configurations). -Test you server SSL settings +Test your SSL settings --- When you are done, visit the test site [SSL Labs](https://www.ssllabs.com/ssltest/) to have them check if you succeeded. diff --git a/doc/de/SSL.md b/doc/de/SSL.md index dd9b42676e..e9deb21b7b 100644 --- a/doc/de/SSL.md +++ b/doc/de/SSL.md @@ -3,216 +3,124 @@ Friendica mit SSL nutzen * [Zur Startseite der Hilfe](help) -Wenn du deine eigene Friendica-Seite betreibst, willst du vielleicht SSL (https) nutzen, um die Kommunikation zwischen dir und deinem Server zu verschlüsseln (die Kommunikation zwischen den Servern ist bereits verschlüsselt). +Disclaimer +--- +**Dieses Dokument wurde im November 2015 aktualisiert. +SSL-Verschlüsselung ist sicherheitskritisch. +Das bedeutet, dass sich die empfohlenen Einstellungen schnell verändern. +Halte deine Installation auf dem aktuellen Stand und verlasse dich nicht darauf, dass dieses Dokument genau so schnell aktualisiert wird, wie sich Technologien verändern!** -Wenn du das auf deiner eigenen Domain machen willst, musst du ein Zertifikat von einer anerkannten Organisation beschaffen (sogenannte selbst-signierte Zertifikate, die unter Computerfreaks beliebt sind, arbeiten nicht sehr gut mit Friendica, weil sie Warnungen im Browser hervorrufen können). +Einleitung +--- -Wenn du dieses Dokument liest, bevor du Friendica installierst, kannst du eine sehr einfache Option in Betracht ziehen: suche dir ein geteiltes Hosting-Angebot (shared hosting) ohne eigene Domain. -Dadurch wirst du eine Adresse in der Form deinName.deinAnbietername.de erhalten, was nicht so schön wie deinName.de ist. -Aber es wird trotzdem deine ganz persönliche Seite sein und du wirst unter Umständen die Möglichkeit haben, das SSL-Zertifikat deines Anbieters mitzubenutzen. -Das bedeutet, dass du SSL überhaupt nicht konfigurieren musst - es wird einfach sofort funktionieren, wenn die Besucher deiner Seite https statt http eingeben. +Wenn du deine eigene Friendica-Seite betreibst, willst du vielleicht SSL (https) nutzen, um die Kommunikation zwischen den Servern und zwischen dir und deinem Server zu verschlüsseln. -Wenn dir diese Lösung nicht gefällt, lies weiter... +Dafür gibt es grundsätzlich zwei Arten von SSL-Zertifikaten: Selbst-signierte Zertifikate und Zertifikate, die von einer Zertifizierungsstelle (CA) unterschrieben sind. +Technisch gesehen sorgen beide für valide Verschlüsselung. +Mit selbst-signierten Zertifikaten gibt es jedoch ein Problem: +Sie sind weder in Browsern noch auf anderen Servern installiert. +Deshalb führen sie zu Warnungen über "nicht vertrauenswürdige Zertifikate". +Das ist verwirrend und stört sehr. -**Geteilte Hosting-Angebote/Shared hosts** +Aus diesem Grund empfehlen wir, dass du dir ein von einer CA unterschriebenes Zertifikat besorgst. +Normalerweise kosten sie Geld - und sind nur für eine begrenzte Zeit gültig (z.B. ein Jahr oder zwei). -Wenn du ein geteiltes Hosting-Angebot mit einer eigenen Domain nutzt, dann wird dir dein Anbieter ggf. anbieten, dir das Zertifikat zu besorgen und zu installieren. -Du musst es nur beantragen und bezahlen und alles wird eingerichtet. -Wenn das die Lösung für dich ist, musst du das weitere Dokument nicht lesen. -Gehe nur sicher, dass das Zertifikat auch für die Domain gilt, die du für Friendica nutzt: z.B. meinfriendica.de oder friendica.meinserver.de. +Es gibt aber Möglichkeiten, ein vertrauenswürdiges Zertifikat umsonst zu bekommen. -Das Vorangehende wird die häufigste Art sein, eine Friendica-Seite zu betreiben, so dass der Rest des Artikels für die meisten Leute nicht von Bedeutung ist. +Wähle deinen Domainnamen +--- -**Beschaffe dir das Zertifikat selbst** +Dein SSL-Zertifikat wird für eine bestimmte Domain gültig sein oder sogar nur für eine Subdomain. +Entscheide dich endgültig für einen Domainnamen, *bevor* du ein Zertifikat bestellst. +Wenn du das Zertifikat hast, brauchst du ein neues, wenn du den Domainnamen ändern möchtest. -Alternativ kannst du dir auch selbst ein Zertifikat besorgen und hochladen, falls dein Anbieter das unterstützt. +Gehosteter Webspace +--- -Der nächste Abschnitt beschreibt den Ablauf, um ein Zertifikat von StartSSL zu erhalten. -Das Gute an StartSSL ist, dass du kostenlos ein einfaches, aber perfekt ausreichendes Zertifikat erhältst. -Das ist bei vielen anderen Anbietern nicht so, weshalb wir uns in diesem Dokument auf StartSSL konzentrieren werden. -Wenn du ein Zertifikat eines anderen Anbieters nutzen willst, musst du die Vorgaben dieser Organisation befolgen. -Wir können hier nicht jede Möglichkeit abdecken. +Wenn deine Friendica-Instanz auf einem gehosteten Webspace läuft, solltest du dich bei deinem Hosting-Provider informieren. +Dort bekommst du Instruktionen, wie es dort läuft. +Du kannst bei deinem Provider immer ein kostenpflichtiges Zertifikat bestellen. +Sie installieren es für dich oder haben in der Weboberfläche eine einfache Upload-Möglichkeit für Zertifikat und Schlüssel. -Die Installation deines erhaltenen Zertifikats hängt von den Vorgaben deines Anbieters ab. -Aber generell nutzen solche Anbieter ein einfaches Web-Tool, um die Einrichtung zu unterstützen. +Um Geld zu sparen, kann es sich lohnen, dort auch nachzufragen, ob sie ein anderes Zertifikat, das du selbst beschaffst, für dich installieren würden. +Wenn ja, dann lies weiter. -Beachte: dein Zertifikat gilt gewöhnlich nur für eine Subdomain. -Wenn du dein Zertifikat beantragst, sorge dafür, dass es für die Domain und die Subdomain gilt, die du für Friendica nutzt: z.B. meinfriendica.de oder friendica.meinserver.de. +Ein kostenloses StartSSL-Zertifikat besorgen +--- -**Erhalte ein kostenloses StartSSL-Zertifikat** +StartSSL ist eine Zertifizierungsstelle, die kostenlose Zertifikate ausstellt. +Sie sind für ein Jahr gültig und genügen für unsere Zwecke. -Die Webseite von StartSSL führt dich durch den Erstellungsprozess, aber manche Leute haben hier trotzdem Probleme. -Wir empfehlen dir ausdrücklich, die Installationsanleitung Schritt für Schritt langsam und sorgfältig zu befolgen. -Lese dir jedes Wort durch und schließe deinen Browser erst, wenn alles läuft. -Es heißt, dass es drei Schritte gibt, die den Nutzer verwirren können: +### Schritt 1: Client-Zertifikat erstellen -Wenn du dich erstmals bei StartSSL anmeldest, erhältst du ein erstes Zertifikat, dass sich einfach in deinem Browser installiert. -Dieses Zertifikat solltest du zur Sicherheit irgendwo speichern, so dass du es für einen neuen Browser neu installieren kannst, wenn du z.B. etwas erneuern musst. -Dieses Authentifizierungszertifikat wird nur für das Login benötigt und hat nichts mit dem Zertifikat zu tun, dass du später für deinen Server benötigst. -Als Anfänger mit StartSSL kannst du [hier starten](https://www.startssl.com/?lang=de) und die "Express Lane" nutzen, um dein Browser-Zertifikiat zu erhalten. -Im nächsten Schritt kannst du die Einrichtung deines Zertifikats fortsetzen. +Wenn du dich erstmalig bei StartSSL anmeldest, erhältst du ein Zertifikat, das in deinem Browser installiert wird. +Du brauchst es, um dich bei StartSSL einzuloggen, auch wenn du später wiederkommst. +Dieses Client-Zertifikat hat nichts mit dem SSL-Zertifikat für deinen Server zu tun. -Wenn du zuerst nach einer Domain für dein Zertifikat gefragt wirst, musst du die Top-Level-Domain angeben, nicht die Subdomain, die Friendica nutzt. -Im nächsten Schritt kannst du dann die Subdomain spezifizieren. -Wenn du also friendica.deinName.de auf deinem Server hast, musst du zuerst deinName.de angeben. +### Schritt 2: Email-Adresse und Domain validieren -Höre nicht zu früh auf, wenn du am Ende der Einrichtung dein persönliches Server-Zertifikat erhalten hast. -Abhängig von deiner Server-Software benötigst du ein oder zwei generische Dateien, die du mit deinem kostenlosen StartSSL-Zertifikat nutzen musst. -Diese Dateien sind sub.class1.server.ca.pem und ca.pem. -Wenn du diesen Schritt bereits übersprungen hast, kannst du die Dateien hier finden: [http://www.startssl.com/?app=21](http://www.startssl.com/?app=21). -Aber am besten funktioniert es, wenn du StartSSL nicht beendest, bevor du den Vorgang komplett abgeschlossen hast und dein https-Zertifikat hochgeladen ist und funktioniert. +Um fortzufahren musst du beweisen, dass du die Email-Adresse, die du angegeben hast, und die Domain, für die du das Zertifikat möchtest, besitzt. +Gehe in den "Validation wizard" und fordere einen Bestätigungslink per Mail an. +Dasselbe machst du auch für die Validierung der Domain. -**Virtuelle private und dedizierte Server (mit StartSSL free)** +### Schritt 3: Das Zertifikat bestellen -Der Rest dieses Dokuments ist etwas komplizierter, aber es ist auch nur für Personen, die Friendica auf einem virtuellen oder dedizierten Server nutzen. -Jeder andere kann an dieser Stelle mit dem Lesen aufhören. +Gehe in den "Certificate wizard". +Wähle das Target Webserver. +Bei der ersten Abfrage der Domain gibst du deine Hauptdomain an. +Im nächsten Schritt kannst du eine Subdomain hinzufügen. +Ein Beispiel: Wenn die Adresse der Friendica-Instanz friendica.beispiel.net lautet, gibst du zuerst beispiel.net an und danach friendica. -Folge den weiteren Anleitungen [hier](http://www.startssl.com/?app=20), um den Webserver, den du benutzt (z.B. Apache), für dein Zertifikat einzurichten. +Wenn du weißt, wie man einen openssl-Schlüssel und einen Certificate Signing Request (CSR) erstellt, tu das. +Kopiere den CSR in den Browser, um ihn von StartSSL signiert zu bekommen. -Um die nötigen Schritte zu verdeutlichen, setzen wir nun voraus, dass Apache aktiv ist. -Im Wesentlichen kannst du einfach einen zweiten httpd.conf-Eintrag für Friendica erstellen. +Wenn du nicht weißt, wie man Schlüssel und CSR erzeugt, nimm das Angebot von StartSSL an, beides für dich zu generieren. +Das bedeutet: StartSSL hat den Schlüssel zu deiner SSL-Verschlüsselung, aber das ist immer noch besser als gar kein Zertifikat. +Lade dein Zertifikat von der Website herunter. +(Oder im zweiten Fall: Lade Zertifikat und Schlüssel herunter.) -Um das zu machen, kopiere den existierenden Eintrag und ändere das Ende der ersten Zeile auf "lesen" :443> anstelle von :80> und trage dann die folgenden Zeilen ein, wie du es auch in der Anleitung von StartSSL finden kannst: +Um dein Zertifikat auf einem Webserver zu installieren, brauchst du noch ein oder zwei andere Dateien: sub.class1.server.ca.pem und ca.pem, auch von StartSSL. +Gehe in die Rubrik "Tool box" und lade "Class 1 Intermediate Server CA" und "StartCom Root CA (PEM encoded)" herunter. - SSLEngine on - SSLProtocol all -SSLv2 - SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM +Wenn du dein Zertifikat zu deinem Hosting-Provider schicken möchtest, brauchen Sie mindestens Zertifikat und Schlüssel. +Schick zur Sicherheit alle vier Dateien hin. +**Du solltest sie auf einem verschlüsselten Weg hinschicken!** - SSLCertificateFile /usr/local/apache/conf/ssl.crt - SSLCertificateKeyFile /usr/local/apache/conf/ssl.key - SSLCertificateChainFile /usr/local/apache/conf/sub.class1.server.ca.pem - SSLCACertificateFile /usr/local/apache/conf/ca.pem - SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-unclean-shutdown - CustomLog /usr/local/apache/logs/ssl_request_log \ - "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b" +Wenn du deinen eigenen Server betreibst, lade die Dateien hoch und besuche das Mozilla-Wiki (Link unten). -(Beachte, dass das Verzeichnis /usr/local/apache/conf/ möglicherweise nicht in deinem System existiert. -In Debian ist der Pfad bspw. /etc/apache2/, in dem du ein SSL-Unterverzeichnis erstellen kannst, wenn dieses noch nicht vorhanden ist. -Dann hast du /etc/apache2/ssl/… statt /usr/local/apache/conf/…) +Let's encrypt +--- -Du solltest nun zwei Einträgen für deine Friendica-Seite haben - einen für einfaches http und eines für https. +Wenn du einen eigenen Server betreibst und den Nameserver kontrollierst, könnte auch die Initiative "Let's encrypt" interessant für dich werden. +Momentan ist deren Angebot noch nicht fertig. +Auf der [Website](https://letsencrypt.org/) kannst du dich über den Stand informieren. -Ein Hinweis für diejenigen, die SSL steuern wollen: setze keine Weiterleitung deines SSL in deine Apache-Einstellung. Friendicas Admin-Panel hat eine spezielle Einstellung für die SSL-Methode. -Bitte nutze diese Einstellungen. +Webserver-Einstellungen +--- -**Vermische Zertifikate in Apache – StartSSL und andere (selbst-signierte)** +Im [Wiki von Mozilla](https://wiki.mozilla.org/Security/Server_Side_TLS) gibt es Anleitungen für die Konfiguration sicherer Webserver. +Dort findest du Empfehlungen, die auf [verschiedene Webserver](https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_Server_Configurations) zugeschnitten sind. -Viele Leute nutzen einen virtuellen privaten oder einen dedizierten Server, um mehr als Friendica darauf laufen zu lassen. -Sie wollen möglicherweise SSL auch für andere Seiten nutzen, die auf dem Server liegen. -Um das zu erreichen, wollen sie mehrere Zertifikate für eine IP nutzen, z.B. ein Zertifikat eines anerkannten Anbieters für Friendica und ein selbst-signiertes für eine persönliche Inhalte (möglw. ein Wildcard-Zertifikat für mehrere Subdomains). +Teste deine SSL-Einstellungen +--- -Um das zum Laufen zu bringen, bietet Apache eine NameVirtualHost-Direktive. -Du findest Informationen zur Nutzung in httpd.conf in den folgenden Ausschnitten. -Beachte, dass Wildcards (*) in httpd.conf dazu führen, dass die NameVirtualHost-Methode nicht funktioniert; du kannst diese in dieser neuen Konfiguration nicht nutzen. -Das bedeutet, dass *80> oder *443> nicht funktionieren. -Und du musst unbedingt die IP definieren, selbst wenn du nur eine hast. -Beachte außerdem, dass du bald zwei Zeilen zu Beginn der Datei hinzufügen musst, um NameVirtualHost für IPv6 vorzubereiten. +Wenn du fertig bist, kannst du auf der Testseite [SSL-Labs](https://www.ssllabs.com/ssltest/) prüfen lassen, ob Du alles richtig gemacht hast. - NameVirtualHost 12.123.456.1:443 - NameVirtualHost 12.123.456.1:80 - - DocumentRoot /var/www/anywhere - Servername www.anywhere.net - - - DocumentRoot /var/www/anywhere - Servername www.anywhere.net - SSLEngine On - - - - - - DocumentRoot /var/www/somewhere-else - Servername www.somewhere-else.net - - - DocumentRoot /var/www/somewhere-else - Servername www.somewhere-else.net - SSLEngine On - - - - -Natürlich kannst du auch andere Verzeichnisse auf deinem Server nutzen, um Apache zu konfigurieren. -In diesem Fall müssen nur einige Zeilen in httpd.conf oder ports.conf angepasst werden - vor allem die NameVirtualHost-Zeilen. -Aber wenn du sicher im Umgang mit solchen Alternativen bist, wirst du sicherlich die nötigen Anpassungen herausfinden. -Starte dein Apache abschließend neu. -**StartSSL auf Nginx** -Führe zunächst ein Update auf den neuesten Friendica-Code durch. -Folge dann der Anleitung oben, um dein kostenloses Zertifikat zu erhalten. -Aber statt der Apache-Installationsanleitung zu folgen, mache das Folgende: -Lade dein Zertifikat hoch. -Es ist nicht wichtig, wohin du es lädst, solange Nginx es finden kann. -Einige Leute nutzen /home/verschiedeneNummernundBuchstaben, du kannst aber auch z.B. etwas wie /foo/bar nutzen. -Du kannst das Passwort entfernen, wenn du willst. -Es ist zwar möglicherweise nicht die beste Wahl, aber wenn du es nicht machst, wirst du das Passwort immer wieder eingeben müssen, wenn du Ngingx neustartest. -Um es zu entfernen, gebe Folgendes ein: - openssl rsa -in ssl.key-pass -out ssl.key -Nun hole dir das Hifs-Zertifikat: - wget http://www.startssl.com/certs/sub.class1.server.ca.pem -Nun vereinige die Dateien: - cat ssl.crt sub.class1.server.ca.pem > ssl.crt -In manchen Konfigurationen ist ein Bug enthalten, weshalb diese Schritte nicht ordentlich arbeiten. -Du musst daher ggf. ssl.crt bearbeiten: - nano /foo/bar/ssl.crt -Du wirst zwei Zertifikate in der gleichen Date sehen. In der Mitte findest du: - - -----END CERTIFICATE----------BEGIN CERTIFICATE----- - -Das ist schlecht. Du brauchst die folgenden Einträge: - - -----END CERTIFICATE----- - -----BEGIN CERTIFICATE----- - - -Du kannst den Zeilenumbruch manuell eingeben, falls dein System vom Bug betroffen ist. -Beachte, dass nach -----BEGIN CERTIFICATE----- nur ein Zeilenumbruch ist. -Es gibt keine leere Zeile zwischen beiden Einträgen. - -Nun musst du Nginx über die Zertifikate informieren. - -In /etc/nginx/sites-available/foo.com.conf benötigst du etwas wie: - - server { - - listen 80; - - listen 443 ssl; - - listen [::]:80; - - listen [::]:443 ipv6only=on ssl; - - ssl_certificate /foo/bar/ssl.crt; - - ssl_certificate_key /foo/bar/ssl.key; - - ... - -Nun starte Nginx neu: - - /etc/init.d/nginx restart - -Und das war es schon. - -Für multiple Domains ist es mit Nginx einfacher als mit Apache. -Du musst du oben genannten Schritte nur für jedes Zertifikat wiederholen und die spezifischen Informationen im eigenen {server...}-Bereich spezifizieren. diff --git a/include/ostatus.php b/include/ostatus.php index d39059eb6f..736125de55 100644 --- a/include/ostatus.php +++ b/include/ostatus.php @@ -48,7 +48,7 @@ function ostatus_follow_friends($uid, $url) { $r = q("SELECT `url` FROM `contact` WHERE `uid` = %d AND (`nurl` = '%s' OR `alias` = '%s' OR `alias` = '%s') AND `network` != '%s' LIMIT 1", - intval($uid), dbesc(normalise_link($url)), + intval($uid), dbesc(normalise_link($url)), dbesc(normalise_link($url)), dbesc($url), dbesc(NETWORK_STATUSNET)); if (!$r) { $data = probe_url($friend->statusnet_profile_url); @@ -315,7 +315,7 @@ function ostatus_import($xml,$importer,&$contact, &$hub) { $orig_uri = $xpath->query("activity:object/atom:id", $entry)->item(0)->nodeValue; logger("Favorite ".$orig_uri." ".print_r($item, true)); - $item["verb"] = ACTIVITY_LIKE; + $item["verb"] = ACTIVITY_LIKE; $item["parent-uri"] = $orig_uri; $item["gravity"] = GRAVITY_LIKE; } @@ -702,9 +702,13 @@ function ostatus_completion($conversation_url, $uid, $item = array()) { $conv_as = str_replace(',"statusnet:notice_info":', ',"statusnet_notice_info":', $conv_as); $conv_as = json_decode($conv_as); + $no_of_items = sizeof($items); + if (@is_array($conv_as->items)) - $items = array_merge($items, $conv_as->items); - else + foreach ($conv_as->items AS $item) + $items[$item->id] = $item; + + if ($no_of_items == sizeof($items)) break; $pageno++; diff --git a/js/filebrowser.js b/js/filebrowser.js index 66db2833c3..78cee0e77e 100644 --- a/js/filebrowser.js +++ b/js/filebrowser.js @@ -1,7 +1,7 @@ /** * Filebrowser - Friendica Communications Server * - * Copyright (c) 2010-2013 the Friendica Project + * Copyright (c) 2010-2015 the Friendica Project * * This program is free software: you can redistribute it and/or modify * it under the terms of the GNU Affero General Public License as published by @@ -13,33 +13,34 @@ * * To load filebrowser in colorbox, call * - * $.colorbox({href: ulr, iframe:true,innerWidth:'500px',innerHeight:'400px'}) + * Dialog.doImageBrowser(eventname, id); * - * where url is: + * or * - * /fbrowser//?mode=minimal[#-] + * Dialog.doFileBrowser(eventname, id); + * + * where: * - * baseurl: baseurl from friendica - * type: one of "image", "file" * eventname: event name to catch return value * id: id returned to event handler * - * When user select an item, an event in fired in parent page, on body element - * The event is named + * When user select an item, an event in fired in parent page, on body element + * The event is named * * fbrowser..[] * - * with params: + * will be one of "image" or "file", and the event handler will + * get the following params: * * filemane: filename of item choosed by user * embed: bbcode to embed element into posts - * id: id from url + * id: id from caller code * - * example: + * example: * - * // open dialog for select an image for a textarea with id "myeditor" - * var id="myeditor"; - * $.colorbox({href: baseurl + "/fbrowser/image/?mode=minimal#example-"+id, iframe:true,innerWidth:'500px',innerHeight:'400px'}) + * // open dialog for select an image for a textarea with id "myeditor" + * var id="myeditor"; + * Dialog.doImageBrowser("example", id); * * // setup event handler to get user selection * $("body").on("fbrowser.image.example", function(event, filename, bbcode, id) { diff --git a/js/main.js b/js/main.js index e1e852cbaf..572a6ebfe1 100644 --- a/js/main.js +++ b/js/main.js @@ -4,20 +4,20 @@ } function openClose(theID) { - if(document.getElementById(theID).style.display == "block") { - document.getElementById(theID).style.display = "none" + if(document.getElementById(theID).style.display == "block") { + document.getElementById(theID).style.display = "none" + } + else { + document.getElementById(theID).style.display = "block" } - else { - document.getElementById(theID).style.display = "block" - } } function openMenu(theID) { - document.getElementById(theID).style.display = "block" + document.getElementById(theID).style.display = "block" } function closeMenu(theID) { - document.getElementById(theID).style.display = "none" + document.getElementById(theID).style.display = "none" } @@ -50,14 +50,14 @@ if (e.hasClass("ttright")) pos="right"; e.tipTip({defaultPosition: pos, edgeOffset: 8}); });*/ - + /* setup comment textarea buttons */ /* comment textarea buttons needs some "data-*" attributes to work: * data-role="insert-formatting" : to mark the element as a formatting button * data-comment="" : string for "Comment", used by insertFormatting() function * data-bbcode="" : name of the bbcode element to insert. insertFormatting() will insert it as "[name][/name]" * data-id="" : id of the comment, used to find other comment-related element, like the textarea - * */ + * */ $('body').on('click','[data-role="insert-formatting"]', function(e) { e.preventDefault(); var o = $(this); @@ -65,10 +65,9 @@ var bbcode = o.data('bbcode'); var id = o.data('id'); if (bbcode=="img") { - $.colorbox({href: baseurl + "/fbrowser/image/?mode=minimal#comment-"+id, iframe:true,innerWidth:'500px',innerHeight:'400px'}) - return; + Dialog.doImageBrowser("comment", id); + return; } - insertFormatting(comment, bbcode, id); }); @@ -82,18 +81,18 @@ var end = textarea.selectionEnd; textarea.value = textarea.value.substring(0, start) + bbcode + textarea.value.substring(end, textarea.value.length); }); - - - + + + /* setup onoff widgets */ $(".onoff input").each(function(){ val = $(this).val(); id = $(this).attr("id"); $("#"+id+"_onoff ."+ (val==0?"on":"off")).addClass("hidden"); - + }); $(".onoff > a").click(function(event){ - event.preventDefault(); + event.preventDefault(); var input = $(this).siblings("input"); var val = 1-input.val(); var id = input.attr("id"); @@ -102,7 +101,7 @@ input.val(val); //console.log(id); }); - + /* setup field_richtext */ setupFieldRichtext(); @@ -139,20 +138,20 @@ $('html').click(function() { close_last_popup_menu(); }); - + // fancyboxes $("a.popupbox").colorbox({ 'inline' : true, 'transition' : 'elastic' }); - + /* notifications template */ var notifications_tpl= unescape($("#nav-notifications-template[rel=template]").html()); var notifications_all = unescape($('
').append( $("#nav-notifications-see-all").clone() ).html()); //outerHtml hack var notifications_mark = unescape($('
').append( $("#nav-notifications-mark-all").clone() ).html()); //outerHtml hack var notifications_empty = unescape($("#nav-notifications-menu").html()); - + /* nav update event */ $('nav').bind('nav-update', function(e,data){; var invalid = $(data).find('invalid').text(); @@ -165,7 +164,7 @@ var home = $(data).find('home').text(); if(home == 0) { home = ''; $('#home-update').removeClass('show') } else { $('#home-update').addClass('show') } $('#home-update').html(home); - + var intro = $(data).find('intro').text(); if(intro == 0) { intro = ''; $('#intro-update').removeClass('show') } else { $('#intro-update').addClass('show') } $('#intro-update').html(intro); @@ -173,7 +172,7 @@ var mail = $(data).find('mail').text(); if(mail == 0) { mail = ''; $('#mail-update').removeClass('show') } else { $('#mail-update').addClass('show') } $('#mail-update').html(mail); - + var intro = $(data).find('intro').text(); if(intro == 0) { intro = ''; $('#intro-update-li').removeClass('show') } else { $('#intro-update-li').addClass('show') } $('#intro-update-li').html(intro); @@ -206,7 +205,7 @@ var eNotif = $(data).find('notif') - + if (eNotif.children("note").length==0){ $("#nav-notifications-menu").html(notifications_empty); } else { @@ -244,7 +243,7 @@ }); } } - + }); notification_lastitem = notification_id; localStorage.setItem("notification-lastitem", notification_lastitem) @@ -267,7 +266,7 @@ } if(notif == 0) { notif = ''; $('#notify-update').removeClass('show') } else { $('#notify-update').addClass('show') } $('#notify-update').html(notif); - + var eSysmsg = $(data).find('sysmsgs'); eSysmsg.children("notice").each(function(){ text = $(this).text(); @@ -277,10 +276,10 @@ text = $(this).text(); $.jGrowl(text, { sticky: false, theme: 'info', life: 5000 }); }); - + }); - NavUpdate(); + NavUpdate(); // Allow folks to stop the ajax page updates with the pause/break key $(document).keydown(function(event) { if(event.keyCode == '8') { @@ -306,8 +305,8 @@ } } }); - - + + }); function NavUpdate() { @@ -318,8 +317,8 @@ $(data).find('result').each(function() { // send nav-update event $('nav').trigger('nav-update', this); - - + + // start live update if($('#live-network').length) { src = 'network'; liveUpdate(); } @@ -330,19 +329,19 @@ /* if($('#live-display').length) { if(liking) { liking = 0; - window.location.href=window.location.href + window.location.href=window.location.href } }*/ - if($('#live-photos').length) { + if($('#live-photos').length) { if(liking) { liking = 0; - window.location.href=window.location.href + window.location.href=window.location.href } } - - - + + + }); }) ; } @@ -432,8 +431,8 @@ }); $('#' + prev).after($(this)); } - else { - $('#' + ident + ' ' + '.wall-item-ago').replaceWith($(this).find('.wall-item-ago')); + else { + $('#' + ident + ' ' + '.wall-item-ago').replaceWith($(this).find('.wall-item-ago')); if($('#' + ident + ' ' + '.comment-edit-text-empty').length) $('#' + ident + ' ' + '.wall-item-comment-wrapper').replaceWith($(this).find('.wall-item-comment-wrapper')); $('#' + ident + ' ' + '.hide-comments-total').replaceWith($(this).find('.hide-comments-total')); @@ -443,7 +442,7 @@ $(this).attr('src',$(this).attr('dst')); }); } - prev = ident; + prev = ident; }); */ $('.like-rotator').hide(); @@ -467,10 +466,10 @@ $(node).removeClass("drop").addClass("drophide"); } - // Since our ajax calls are asynchronous, we will give a few - // seconds for the first ajax call (setting like/dislike), then + // Since our ajax calls are asynchronous, we will give a few + // seconds for the first ajax call (setting like/dislike), then // run the updater to pick up any changes and display on the page. - // The updater will turn any rotators off when it's done. + // The updater will turn any rotators off when it's done. // This function will have returned long before any of these // events have completed and therefore there won't be any // visible feedback that anything changed without all this @@ -582,14 +581,14 @@ commentBusy = true; $('body').css('cursor', 'wait'); $("#comment-preview-inp-" + id).val("0"); - $.post( - "item", - $("#comment-edit-form-" + id).serialize(), + $.post( + "item", + $("#comment-edit-form-" + id).serialize(), function(data) { if(data.success) { $("#comment-edit-wrapper-" + id).hide(); $("#comment-edit-text-" + id).val(''); - var tarea = document.getElementById("comment-edit-text-" + id); + var tarea = document.getElementById("comment-edit-text-" + id); if(tarea) commentClose(tarea,id); if(timer) clearTimeout(timer); @@ -600,28 +599,27 @@ window.location.href=data.reload; } }, - "json" - ); - return false; + "json" + ); + return false; } function preview_comment(id) { $("#comment-preview-inp-" + id).val("1"); $("#comment-edit-preview-" + id).show(); - $.post( - "item", - $("#comment-edit-form-" + id).serialize(), + $.post( + "item", + $("#comment-edit-form-" + id).serialize(), function(data) { if(data.preview) { - $("#comment-edit-preview-" + id).html(data.preview); $("#comment-edit-preview-" + id + " a").click(function() { return false; }); } }, - "json" - ); - return true; + "json" + ); + return true; } @@ -643,19 +641,19 @@ $("#jot-preview").val("1"); $("#jot-preview-content").show(); tinyMCE.triggerSave(); - $.post( - "item", + $.post( + "item", $("#profile-jot-form").serialize(), function(data) { - if(data.preview) { + if(data.preview) { $("#jot-preview-content").html(data.preview); $("#jot-preview-content" + " a").click(function() { return false; }); } }, - "json" - ); + "json" + ); $("#jot-preview").val("0"); - return true; + return true; } @@ -663,38 +661,38 @@ // unpause auto reloads if they are currently stopped totStopped = false; stopped = false; - $('#pause').html(''); + $('#pause').html(''); } - - function bin2hex(s){ - // Converts the binary representation of data to hex - // - // version: 812.316 - // discuss at: http://phpjs.org/functions/bin2hex - // + original by: Kevin van Zonneveld (http://kevin.vanzonneveld.net) - // + bugfixed by: Onno Marsman - // + bugfixed by: Linuxworld - // * example 1: bin2hex('Kev'); - // * returns 1: '4b6576' - // * example 2: bin2hex(String.fromCharCode(0x00)); - // * returns 2: '00' - var v,i, f = 0, a = []; - s += ''; - f = s.length; - - for (i = 0; iget_baseurl() . '/photo/' . $rr['resource-id'] . '.' .$ext, + $a->get_baseurl() . '/photos/' . $a->user['nickname'] . '/image/' . $rr['resource-id'], $filename_e, $a->get_baseurl() . '/photo/' . $rr['resource-id'] . '-' . $rr['loq'] . '.'. $ext ); } - $files = array_map("files1", $r); + $files = array_map("_map_files1", $r); $tpl = get_markup_template($template_file); @@ -102,7 +102,7 @@ function fbrowser_content($a){ intval(local_user()) ); - function files2($rr){ global $a; + function _map_files2($rr){ global $a; list($m1,$m2) = explode("/",$rr['filetype']); $filetype = ( (file_exists("images/icons/$m1.png"))?$m1:"zip"); @@ -115,8 +115,7 @@ function fbrowser_content($a){ return array( $a->get_baseurl() . '/attach/' . $rr['id'], $filename_e, $a->get_baseurl() . '/images/icons/16/' . $filetype . '.png'); } - $files = array_map("files2", $files); - //echo "
"; var_dump($files); killme();
+				$files = array_map("_map_files2", $files);
 
 
 				$tpl = get_markup_template($template_file);
diff --git a/view/templates/jot-header.tpl b/view/templates/jot-header.tpl
index cb841c314d..647f261c45 100644
--- a/view/templates/jot-header.tpl
+++ b/view/templates/jot-header.tpl
@@ -74,7 +74,7 @@ function initEditor(cb){
 					}
 					else {
 						$('#profile-jot-desc').html(' ');
-					}	 
+					}
 
 				 //Character count
 
@@ -110,7 +110,7 @@ function initEditor(cb){
 		$("a#jot-perms-icon").colorbox({
 			'inline' : true,
 			'transition' : 'elastic'
-		}); 
+		});
 	} else {
 		if (typeof cb!="undefined") cb();
 	}
@@ -127,20 +127,20 @@ function enableOnUser(){