Diff for /loncom/auth/lonacc.pm between versions 1.159.2.8.2.6 and 1.159.2.13

version 1.159.2.8.2.6, 2020/10/06 19:36:07 version 1.159.2.13, 2020/10/01 10:42:56
Line 355  sub sso_login { Line 355  sub sso_login {
     # login but immediately go to switch server to find us a new       # login but immediately go to switch server to find us a new 
     # machine      # machine
     &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');      &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
             foreach my $item (keys(%form)) {  
                 $env{'form.'.$item} = $form{$item};  
             }  
             unless ($form{'symb'}) {  
                 unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {  
                     $env{'form.origurl'} = $r->uri;  
                 }  
             }  
             $env{'request.sso.login'} = 1;              $env{'request.sso.login'} = 1;
             if (defined($r->dir_config("lonSSOReloginServer"))) {              if (defined($r->dir_config("lonSSOReloginServer"))) {
                 $env{'request.sso.reloginserver'} =                  $env{'request.sso.reloginserver'} =
Line 550  sub handler { Line 542  sub handler {
             my $lonhost = &Apache::lonnet::host_from_dns($hostname);              my $lonhost = &Apache::lonnet::host_from_dns($hostname);
             if ($lonhost) {              if ($lonhost) {
                 my $actual = &Apache::lonnet::absolute_url($hostname);                  my $actual = &Apache::lonnet::absolute_url($hostname);
                 my $exphostname = &Apache::lonnet::hostname($lonhost);  
                 my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;                  my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;
                 unless ($actual eq $expected) {                  unless ($actual eq $expected) {
                     $env{'request.use_absolute'} = $expected;                      $env{'request.use_absolute'} = $expected;
Line 599  sub handler { Line 590  sub handler {
                 $env{'form.origurl'} = $r->uri;                  $env{'form.origurl'} = $r->uri;
             }              }
         }          }
         if ($requrl=~m{^/+tiny/+$match_domain/+\w+$}) {  
             if ($env{'user.name'} eq 'public' &&  
                 $env{'user.domain'} eq 'public') {  
                 $env{'request.firsturl'}=$requrl;  
                 return FORBIDDEN;  
             } else {  
                 return OK;  
             }  
         }  
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
  my $now = time;   my $now = time;
Line 624  sub handler { Line 606  sub handler {
                     ($requrl=~m|\.problem/smpedit$|) ||                      ($requrl=~m|\.problem/smpedit$|) ||
                     ($requrl=~/^\/public\/.*\/syllabus$/) ||                      ($requrl=~/^\/public\/.*\/syllabus$/) ||
                     ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||                      ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||
                     ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/) ||                      ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/)) {
                     ($requrl=~m{^/adm/$cdom/$cnum/\d+/ext\.tool$})) {  
                     $check_symb = 1;                      $check_symb = 1;
                 }                  }
             }              }
Line 799  sub handler { Line 780  sub handler {
                         unless (&Apache::lonnet::symbverify($symb,$requrl,\$encstate)) {                          unless (&Apache::lonnet::symbverify($symb,$requrl,\$encstate)) {
                             $invalidsymb = 1;                              $invalidsymb = 1;
                             #                              #
                             # If $env{'request.enc'} inconsistent with encryption expected for $symb                              # If $env{'request.enc'} is true, but no encryption for $symb retrieved
                             # retrieved by lonnet::symbread(), call again to check for an instance of                              # by original lonnet::symbread() call, call again to check for an instance
                             # $requrl in the course for which expected encryption matches request.enc.                              # of $requrl in the course which has encryption, and set that as the symb.
                             # If symb for different instance passes lonnet::symbverify(), use that as                              # If there is no such symb, or symbverify() fails for the new symb proceed
                             # the symb for $requrl and call &Apache::lonnet::allowed() for that symb.                              # to report invalid symb.
                             # Report invalid symb if there is no other symb. Redirect to /adm/ambiguous  
                             # if multiple possible symbs consistent with request.enc available for $requrl.  
                             #                              #
                             if (($env{'request.enc'} && !$encstate) || (!$env{'request.enc'} && $encstate)) {                              if ($env{'request.enc'} && !$encstate) {
                                 my %possibles;                                  my %possibles;
                                 my $nocache = 1;                                  my $nocache = 1;
                                 my $oldsymb = $symb;  
                                 $symb = &Apache::lonnet::symbread($requrl,'','','',\%possibles,$nocache);                                  $symb = &Apache::lonnet::symbread($requrl,'','','',\%possibles,$nocache);
                                 if (($symb) && ($symb ne $oldsymb)) {                                  if ($symb) {
                                     if (&Apache::lonnet::symbverify($symb,$requrl)) {                                      if (&Apache::lonnet::symbverify($symb,$requrl)) {
                                         my $access=&Apache::lonnet::allowed('bre',$requrl,$symb);                                          $invalidsymb = '';
                                         if ($access eq 'B') {  
                                             $env{'request.symb'} = $symb;  
                                             &Apache::blockedaccess::setup_handler($r);  
                                             return OK;  
                                         } elsif (($access eq '2') || ($access eq 'F')) {  
                                             $invalidsymb = '';  
                                         }  
                                     }                                      }
                                 } elsif (keys(%possibles) > 1) {                                  } elsif (keys(%possibles) > 1) {
                                     $r->internal_redirect('/adm/ambiguous');                                      $r->internal_redirect('/adm/ambiguous');

Removed from v.1.159.2.8.2.6  
changed lines
  Added in v.1.159.2.13


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>