A small tool to view real-world ActivityPub objects as JSON! Enter a URL
or username from Mastodon or a similar service below, and we'll send a
request with
the right
Accept
header
to the server to view the underlying object.
{
"@context": [
"https://www.w3.org/ns/activitystreams",
{
"ostatus": "http://ostatus.org#",
"atomUri": "ostatus:atomUri",
"inReplyToAtomUri": "ostatus:inReplyToAtomUri",
"conversation": "ostatus:conversation",
"sensitive": "as:sensitive",
"toot": "http://joinmastodon.org/ns#",
"votersCount": "toot:votersCount"
}
],
"id": "https://mastodon.social/users/kantel/statuses/15286874",
"type": "Note",
"summary": null,
"inReplyTo": null,
"published": "2017-08-14T12:43:47Z",
"url": "https://mastodon.social/@kantel/15286874",
"attributedTo": "https://mastodon.social/users/kantel",
"to": [
"https://www.w3.org/ns/activitystreams#Public"
],
"cc": [
"https://mastodon.social/users/kantel/followers"
],
"sensitive": true,
"atomUri": "tag:mastodon.social,2017-08-14:objectId=15286874:objectType=Status",
"inReplyToAtomUri": null,
"conversation": "tag:mastodon.social,2017-08-14:objectId=7039731:objectType=Conversation",
"content": "<p>Security Alert für (fast) alle Versionskontrollsysteme</p><p>Eine Reihe der beliebtesten Versionskontrollsysteme (Git, Mercurial und Apache Subversion/SVN) sind angreifbar, wenn man es schafft, dem Anwender einen speziellen Hostnamen für den SSH-Befehl unterzuschieben. Da führt dazu, daß der Client des Versionskontrollsystems die URL als Options-Flag interpretiert und in der URL enthaltene Befehle ohne Prüfung ausführt. <a href=\"http://blog.schockwellenreiter.de/2017/08/2017081401.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"ellipsis\">blog.schockwellenreiter.de/201</span><span class=\"invisible\">7/08/2017081401.html</span></a></p>",
"contentMap": {
"de": "<p>Security Alert für (fast) alle Versionskontrollsysteme</p><p>Eine Reihe der beliebtesten Versionskontrollsysteme (Git, Mercurial und Apache Subversion/SVN) sind angreifbar, wenn man es schafft, dem Anwender einen speziellen Hostnamen für den SSH-Befehl unterzuschieben. Da führt dazu, daß der Client des Versionskontrollsystems die URL als Options-Flag interpretiert und in der URL enthaltene Befehle ohne Prüfung ausführt. <a href=\"http://blog.schockwellenreiter.de/2017/08/2017081401.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" translate=\"no\"><span class=\"invisible\">http://</span><span class=\"ellipsis\">blog.schockwellenreiter.de/201</span><span class=\"invisible\">7/08/2017081401.html</span></a></p>"
},
"attachment": [],
"tag": [],
"replies": {
"id": "https://mastodon.social/users/kantel/statuses/15286874/replies",
"type": "Collection",
"first": {
"type": "CollectionPage",
"next": "https://mastodon.social/users/kantel/statuses/15286874/replies?only_other_accounts=true&page=true",
"partOf": "https://mastodon.social/users/kantel/statuses/15286874/replies",
"items": []
}
},
"likes": {
"id": "https://mastodon.social/users/kantel/statuses/15286874/likes",
"type": "Collection",
"totalItems": 0
},
"shares": {
"id": "https://mastodon.social/users/kantel/statuses/15286874/shares",
"type": "Collection",
"totalItems": 0
}
}