Diff for /loncom/auth/lonacc.pm between versions 1.149 and 1.201

version 1.149, 2013/12/13 02:10:27 version 1.201, 2021/11/30 15:55:40
Line 102  use Apache::loncommon(); Line 102  use Apache::loncommon();
 use Apache::lonlocal;  use Apache::lonlocal;
 use Apache::restrictedaccess();  use Apache::restrictedaccess();
 use Apache::blockedaccess();  use Apache::blockedaccess();
   use Apache::lonprotected();
 use Fcntl qw(:flock);  use Fcntl qw(:flock);
 use LONCAPA qw(:DEFAULT :match);  use LONCAPA qw(:DEFAULT :match);
   
Line 109  sub cleanup { Line 110  sub cleanup {
     my ($r)=@_;      my ($r)=@_;
     if (! $r->is_initial_req()) { return DECLINED; }      if (! $r->is_initial_req()) { return DECLINED; }
     &Apache::lonnet::save_cache();      &Apache::lonnet::save_cache();
     &Apache::lontexconvert::jsMath_reset();  
     return OK;      return OK;
 }  }
   
Line 160  sub get_posted_cgi { Line 160  sub get_posted_cgi {
                         if (length($value) == 1) {                          if (length($value) == 1) {
                             $value=~s/[\r\n]$//;                              $value=~s/[\r\n]$//;
                         }                          }
                       } elsif ($fname =~ /\.(xls|doc|ppt)(x|m)$/i) {
                           $value=~s/[\r\n]$//;
                     }                      }
                     if (ref($fields) eq 'ARRAY') {                      if (ref($fields) eq 'ARRAY') {
                         next if (!grep(/^\Q$name\E$/,@{$fields}));                          next if (!grep(/^\Q$name\E$/,@{$fields}));
Line 201  sub get_posted_cgi { Line 203  sub get_posted_cgi {
  $fname='';   $fname='';
  $fmime='';   $fmime='';
     }      }
                       if ($i<$#lines && $lines[$i+1]=~/^Content\-Type\:\s*([\w\-\/]+)/i) {
                           # TODO: something with $1 !
                           $i++;
                       }
                       if ($i<$#lines && $lines[$i+1]=~/^Content\-transfer\-encoding\:\s*([\w\-\/]+)/i) {
                           # TODO: something with $1 !
                           $i++;
                       }
     $i++;      $i++;
  }   }
     } else {      } else {
Line 264  sub upload_size_allowed { Line 274  sub upload_size_allowed {
 =item sso_login()  =item sso_login()
   
  handle the case of the single sign on user, at this point $r->user    handle the case of the single sign on user, at this point $r->user 
  will be set and valid now need to find the loncapa user info, and possibly   will be set and valid; now need to find the loncapa user info, and possibly
  balance them. If $r->user() is set this means either it was either set by   balance them. If $r->user() is set this means either it was either set by
         SSO or by checkauthen.pm if a valid cookie was found. The latter case can          SSO or by checkauthen.pm, if a valid cookie was found. The latter case can
         be identified by the third arg ($usename).          be identified by the third arg ($usename), except when lonacc is called in 
           an internal redirect to /adm/switchserver (e.g., load-balancing following
           successful authentication) -- no cookie set yet.  For that particular case
           simply skip the call to sso_login(). 
   
  returns OK if it was SSO and user was handled.   returns OK if it was SSO and user was handled.
         returns undef if not SSO or no means to handle the user.          returns undef if not SSO or no means to handle the user.
Line 277  sub upload_size_allowed { Line 290  sub upload_size_allowed {
 sub sso_login {  sub sso_login {
     my ($r,$handle,$username) = @_;      my ($r,$handle,$username) = @_;
   
     my $lonidsdir=$r->dir_config('lonIDsDir');      if (($r->user eq '') || ($username ne '') || ($r->user eq 'public:public') ||
     if (($r->user eq '') || ($username ne '') ||  
         (defined($env{'user.name'}) && (defined($env{'user.domain'}))          (defined($env{'user.name'}) && (defined($env{'user.domain'}))
   && ($handle ne ''))) {    && ($handle ne ''))) {
  # not an SSO case or already logged in   # not an SSO case or already logged in
  return undef;   return undef;
     }      }
   
     my ($user) = ($r->user =~ m/([a-zA-Z0-9_\-@.]*)/);      my ($user) = ($r->user =~ m/^($match_username)$/);
       if ($user eq '') {
           return undef;
       }
   
     my $query = $r->args;      my $query = $r->args;
     my %form;      my %form;
     if ($query) {      if ($query) {
         my @items = ('role','symb','iptoken');          my @items = ('role','symb','iptoken','origurl','ttoken',
                        'ltoken','linkkey','logtoken','sso');
         &Apache::loncommon::get_unprocessed_cgi($query,\@items);          &Apache::loncommon::get_unprocessed_cgi($query,\@items);
         foreach my $item (@items) {          foreach my $item (@items) {
             if (defined($env{'form.'.$item})) {              if (defined($env{'form.'.$item})) {
Line 302  sub sso_login { Line 318  sub sso_login {
     my %sessiondata;      my %sessiondata;
     if ($form{'iptoken'}) {      if ($form{'iptoken'}) {
         %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});          %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});
         my $delete = &Apache::lonnet::tmpdel($form{'token'});          my $delete = &Apache::lonnet::tmpdel($form{'iptoken'});
           unless ($sessiondata{'sessionserver'}) {
               delete($form{'iptoken'});
           }
       }
   
       my ($linkprot,$linkkey);
   
   #
   # If Shibboleth auth is in use, and a dual SSO and non-SSO login page
   # is in use, then the query string will contain the logtoken item with
   # a value set to the name of a .tmp file in /home/httpd/perl/tmp
   # containing the url to display after authentication, and also,
   # optionally, role and symb, or linkprot or linkkey (deep-link access).
   #
   # If Shibboleth auth is in use, but a dual log-in page is not in use,
   # and the originally requested URL was /tiny/$domain/$id (i.e.,
   # for deeplinking), then the query string will contain the sso item
   # with a value set to the name of a .tmp file in /home/httpd/perl/tmp
   # containing the url to display after authentication, and also,
   # optionally, linkprot or linkkey (deep-link access).
   #
   # Otherwise the query string may contain role and symb, or if the
   # originally requested URL was /tiny/$domain/$id (i.e. for deeplinking)
   # then the query string may contain a ttoken item with a value set
   # to the name of a .tmp file in /home/httpd/perl/tmp containing either
   # linkprot or linkkey (deep-link access).
   #
   # If deep-linked, i.e., the originally requested URL was /tiny/$domain/$id
   # the linkkey may have originally been sent in POSTed data, which will
   # have been processed in lontrans.pm
   #
   
       if ($form{'ttoken'}) {
           my %info = &Apache::lonnet::tmpget($form{'ttoken'});
           &Apache::lonnet::tmpdel($form{'ttoken'});
           if ($info{'origurl'}) {
               $form{'origurl'} = $info{'origurl'};
           }
           if ($info{'linkprot'}) {
               $linkprot = $info{'linkprot'};
           } elsif ($info{'linkkey'} ne '') {
               $linkkey = $info{'linkkey'};
           }
       } elsif ($form{'logtoken'}) {
           my ($firsturl,@rest);
           my $lonhost = $r->dir_config('lonHostID');
           my $tmpinfo = &Apache::lonnet::reply('tmpget:'.$form{'logtoken'},$lonhost);
           my $delete = &Apache::lonnet::tmpdel($form{'logtoken'});
           unless (($tmpinfo=~/^error/) || ($tmpinfo eq 'con_lost') ||
                   ($tmpinfo eq 'no_such_host')) {
               (undef,$firsturl,@rest) = split(/&/,$tmpinfo);
               if ($firsturl ne '') {
                   $firsturl = &unescape($firsturl);
               }
               foreach my $item (@rest) {
                   my ($key,$value) = split(/=/,$item);
                   $form{$key} = &unescape($value);
               }
               if ($firsturl =~ m{^/tiny/$match_domain/\w+$}) {
                   $form{'origurl'} = $firsturl;
               }
               if ($form{'linkprot'}) {
                   $linkprot = $form{'linkprot'};
               } elsif ($form{'linkkey'} ne '') {
                   $linkkey = $form{'linkkey'};
               }
               if ($form{'iptoken'}) {
                   %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});
                   my $delete = &Apache::lonnet::tmpdel($form{'iptoken'});
               }
           }
       } elsif ($form{'sso'}) {
           my $lonhost = $r->dir_config('lonHostID');
           my $info = &Apache::lonnet::reply('tmpget:'.$form{'sso'},$lonhost);
           &Apache::lonnet::tmpdel($form{'sso'});
           unless (($info=~/^error/) || ($info eq 'con_lost') ||
                   ($info eq 'no_such_host')) {
               my ($firsturl,@rest)=split(/\&/,$info);
               if ($firsturl ne '') {
                   $form{'origurl'} = &unescape($firsturl);
               }
               foreach my $item (@rest) {
                   my ($key,$value) = split(/=/,$item);
                   $form{$key} = &unescape($value);
               }
               if ($form{'linkprot'}) {
                   $linkprot = $form{'linkprot'};
               } elsif ($form{'linkkey'} ne '') {
                   $linkkey = $form{'linkkey'};
               }
           }
       } elsif ($form{'ltoken'}) {
           my %link_info = &Apache::lonnet::tmpget($form{'ltoken'});
           $linkprot = $link_info{'linkprot'};
           my $delete = &Apache::lonnet::tmpdel($form{'ltoken'});
           delete($form{'ltoken'});
       } elsif ($form{'linkkey'} ne '') {
           $linkkey = $form{'linkkey'};
     }      }
   
     my $domain = $r->dir_config('lonSSOUserDomain');      my $domain = $r->dir_config('lonSSOUserDomain');
Line 314  sub sso_login { Line 428  sub sso_login {
  &Apache::lonnet::logthis(" SSO authorized user $user ");   &Apache::lonnet::logthis(" SSO authorized user $user ");
         my ($is_balancer,$otherserver,$hosthere);          my ($is_balancer,$otherserver,$hosthere);
         if ($form{'iptoken'}) {          if ($form{'iptoken'}) {
             if (($sessiondata{'domain'} eq $form{'udom'}) &&              if (($sessiondata{'domain'} eq $domain) &&
                 ($sessiondata{'username'} eq $form{'uname'})) {                  ($sessiondata{'username'} eq $user)) {
                 $hosthere = 1;                  $hosthere = 1;
             }              }
         }          }
         unless ($hosthere) {          unless ($hosthere) {
             ($is_balancer,$otherserver) =              ($is_balancer,$otherserver) =
                 &Apache::lonnet::check_loadbalancing($user,$domain);                  &Apache::lonnet::check_loadbalancing($user,$domain,'login');
               if ($is_balancer) {
                   # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
                   my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                   if (($found_server) && ($balancer_cookie =~ /^\Q$domain\E_\Q$user\E_/)) {
                       $otherserver = $found_server;
                   } elsif ($otherserver eq '') {
                       my $lowest_load;
                       ($otherserver,undef,undef,undef,$lowest_load) = &Apache::lonnet::choose_server($domain);
                       if ($lowest_load > 100) {
                           $otherserver = &Apache::lonnet::spareserver($r,$lowest_load,$lowest_load,1,$domain);
                       }
                       if ($otherserver ne '') {
                           my @hosts = &Apache::lonnet::current_machine_ids();
                           if (grep(/^\Q$otherserver\E$/,@hosts)) {
                               $hosthere = $otherserver;
                           }
                       }
                   }
               }
         }          }
    if (($is_balancer) && (!$hosthere)) {
  if ($is_balancer) {  
     # login but immediately go to switch server to find us a new       # login but immediately go to switch server to find us a new 
     # machine      # machine
     &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');      &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
               foreach my $item (keys(%form)) {
                   $env{'form.'.$item} = $form{$item};
               }
               unless (($form{'symb'}) || ($form{'origurl'})) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $env{'form.origurl'} = $r->uri;
                   }
               }
               if (($r->uri eq '/adm/sso') && ($form{'origurl'} =~ m{^/+tiny/+$match_domain/+\w+$})) {
                   $env{'request.deeplink.login'} = $form{'origurl'};
               } elsif ($r->uri =~ m{^/+tiny/+$match_domain/+\w+$}) {
                   $env{'request.deeplink.login'} = $r->uri;
               }
               if ($env{'request.deeplink.login'}) {
                   if ($linkprot) {
                       $env{'request.linkprot'} = $linkprot;
                   } elsif ($linkkey ne '') {
                       $env{'request.linkkey'} = $linkkey;
                   }
               }
             $env{'request.sso.login'} = 1;              $env{'request.sso.login'} = 1;
             if (defined($r->dir_config("lonSSOReloginServer"))) {              if (defined($r->dir_config("lonSSOReloginServer"))) {
                 $env{'request.sso.reloginserver'} =                  $env{'request.sso.reloginserver'} =
Line 342  sub sso_login { Line 494  sub sso_login {
  } else {   } else {
     # need to login them in, so generate the need data that      # need to login them in, so generate the need data that
     # migrate expects to do login      # migrate expects to do login
     my $ip;      my $ip = &Apache::lonnet::get_requestor_ip($r);
     my $c = $r->connection;  
     eval {  
         $ip = $c->remote_ip();  
     };  
     if ($@) {  
         $ip = $c->client_ip();  
     }  
     my %info=('ip'        => $ip,      my %info=('ip'        => $ip,
       'domain'    => $domain,        'domain'    => $domain,
       'username'  => $user,        'username'  => $user,
       'server'    => $r->dir_config('lonHostID'),        'server'    => $r->dir_config('lonHostID'),
       'sso.login' => 1        'sso.login' => 1
       );        );
             foreach my $item ('role','symb') {              foreach my $item ('role','symb','iptoken','origurl') {
                 if (exists($form{$item})) {                  if (exists($form{$item})) {
                     $info{$item} = $form{$item};                      $info{$item} = $form{$item};
                   } elsif ($sessiondata{$item} ne '') {
                       $info{$item} = $sessiondata{$item};
                   }
               }
               unless (($info{'symb'}) || ($info{'origurl'})) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $info{'origurl'} = $r->uri; 
                   }
               }
               if (($r->uri eq '/adm/sso') && ($form{'origurl'} =~ m{^/+tiny/+$match_domain/+\w+$})) {
                   $info{'deeplink.login'} = $form{'origurl'};
               } elsif ($r->uri =~ m{^/+tiny/+$match_domain/+\w+$}) {
                   $info{'deeplink.login'} = $r->uri;
               }
               if ($info{'deeplink.login'}) {
                   if ($linkprot) {
                       $info{'linkprot'} = $linkprot;
                   } elsif ($linkkey ne '') {
                       $info{'linkkey'} = $linkkey;
                 }                  }
             }              }
             if ($r->dir_config("ssodirecturl") == 1) {              if ($r->dir_config("ssodirecturl") == 1) {
Line 368  sub sso_login { Line 532  sub sso_login {
                 $info{'sso.reloginserver'} =                   $info{'sso.reloginserver'} = 
                     $r->dir_config('lonSSOReloginServer');                       $r->dir_config('lonSSOReloginServer'); 
             }              }
               if (($is_balancer) && ($hosthere)) {
                   $info{'noloadbalance'} = $hosthere;
               }
     my $token =       my $token = 
  &Apache::lonnet::tmpput(\%info,   &Apache::lonnet::tmpput(\%info,
  $r->dir_config('lonHostID'));   $r->dir_config('lonHostID'));
Line 376  sub sso_login { Line 543  sub sso_login {
     $r->set_handlers('PerlHandler'=> undef);      $r->set_handlers('PerlHandler'=> undef);
  }   }
  return OK;   return OK;
     } elsif (defined($r->dir_config('lonSSOUserUnknownRedirect'))) {      } else {
  &Apache::lonnet::logthis(" SSO authorized unknown user $user ");   &Apache::lonnet::logthis(" SSO authorized unknown user $user ");
         $r->subprocess_env->set('SSOUserUnknown' => $user);  
         $r->subprocess_env->set('SSOUserDomain' => $domain);  
         my @cancreate;          my @cancreate;
         my %domconfig =          my %domconfig =
             &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);              &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);
Line 393  sub sso_login { Line 558  sub sso_login {
                 }                  }
             }              }
         }          }
         if (grep(/^sso$/,@cancreate)) {          if ((grep(/^sso$/,@cancreate)) || (defined($r->dir_config('lonSSOUserUnknownRedirect')))) {
             $r->internal_redirect('/adm/createaccount');              $r->subprocess_env->set('SSOUserUnknown' => $user);
         } else {              $r->subprocess_env->set('SSOUserDomain' => $domain);
     $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));              if (grep(/^sso$/,@cancreate)) {
   #FIXME - need to preserve origurl, role and symb, or linkprot or linkkey for use after account
   # creation
                   $r->set_handlers('PerlHandler'=> [\&Apache::createaccount::handler]);
                   $r->handler('perl-script');
               } else {
           $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));
                   $r->set_handlers('PerlHandler'=> undef);
               }
       return OK;
         }          }
  $r->set_handlers('PerlHandler'=> undef);  
  return OK;  
     }      }
     return undef;      return undef;
 }  }
Line 419  sub handler { Line 591  sub handler {
     my %user;      my %user;
     my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);      my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);
   
     my $result = &sso_login($r,$handle,$user{'name'});      unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {
     if (defined($result)) {          my $result = &sso_login($r,$handle,$user{'name'});
  return $result;          if (defined($result)) {
       return $result;
           }
     }      }
   
     my ($is_balancer,$otherserver);      my ($is_balancer,$otherserver);
   
     if ($handle eq '') {      if ($handle eq '') {
         unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {          unless ((($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) ||
                   ($requrl =~ m{^/public/$match_domain/$match_courseid/syllabus}) ||
                   ($requrl =~ m{^/adm/help/}) || ($requrl eq '/adm/sso') ||
                   ($requrl =~ m{^/res/$match_domain/$match_username/})) {
     $r->log_reason("Cookie not valid", $r->filename);      $r->log_reason("Cookie not valid", $r->filename);
         }          }
     } elsif ($handle ne '') {      } elsif ($handle ne '') {
Line 458  sub handler { Line 635  sub handler {
  }   }
  $env{'request.filename'} = $r->filename;   $env{'request.filename'} = $r->filename;
  $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);   $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);
         my $suppext;          my ($suppext,$checkabsolute);
         if ($requrl =~ m{^/adm/wrapper/ext/}) {          if ($requrl =~ m{^/adm/wrapper/ext/}) {
             my $query = $r->args;              my $query = $r->args;
             if ($query) {              if ($query) {
                 my $preserved;                  my $preserved;
                 foreach my $pair (split(/&/,$query)) {                  foreach my $pair (split(/&/,$query)) {
                     my ($name, $value) = split(/=/,$pair);                      my ($name, $value) = split(/=/,$pair);
                     unless ($name eq 'symb') {                      unless (($name eq 'symb') || ($name eq 'usehttp')) {
                         $preserved .= $pair.'&';                          $preserved .= $pair.'&';
                     }                      }
                     if (($env{'request.course.id'}) && ($name eq 'folderpath')) {                      if (($env{'request.course.id'}) && ($name eq 'folderpath')) {
Line 479  sub handler { Line 656  sub handler {
                     $env{'request.external.querystring'} = $preserved;                      $env{'request.external.querystring'} = $preserved;
                 }                  }
             }              }
               if ($env{'request.course.id'}) {
                   $checkabsolute = 1;
               }
         } elsif ($env{'request.course.id'} &&          } elsif ($env{'request.course.id'} &&
                  (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||                   (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||
                   ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}))) {                    ($requrl eq "/public/$cdom/$cnum/syllabus") ||
                     ($requrl =~ m{^/adm/$cdom/$cnum/\d+/ext\.tool$}))) {
             my $query = $r->args;              my $query = $r->args;
             if ($query) {              if ($query) {
                 foreach my $pair (split(/&/,$query)) {                  foreach my $pair (split(/&/,$query)) {
Line 490  sub handler { Line 671  sub handler {
                         if ($value =~ /^supplemental/) {                          if ($value =~ /^supplemental/) {
                             $suppext = 1;                              $suppext = 1;
                         }                          }
                           last;
                     }                      }
                 }                  }
             }              }
               if ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}) {
                   $checkabsolute = 1;
               }
           }
           if ($checkabsolute) {
               my $hostname = $r->hostname();
               my $lonhost = &Apache::lonnet::host_from_dns($hostname);
               if ($lonhost) {
                   my $actual = &Apache::lonnet::absolute_url($hostname,1,1);
                   my $exphostname = &Apache::lonnet::hostname($lonhost);
                   my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;
                   unless ($actual eq $expected) {
                       $env{'request.use_absolute'} = $expected;
                   }
               }
         }          }
 # -------------------------------------------------------- Load POST parameters  # -------------------------------------------------------- Load POST parameters
   
Line 503  sub handler { Line 700  sub handler {
         my $checkexempt;          my $checkexempt;
         if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {          if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {
             if ($env{'user.loadbalcheck.time'} + 600 > time) {              if ($env{'user.loadbalcheck.time'} + 600 > time) {
                 $checkexempt = 1;                      $checkexempt = 1;
             }              }
         }          }
         if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {          if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {
             $checkexempt = 1;              $checkexempt = 1;
         }          }
         unless ($checkexempt) {          unless (($checkexempt) || (($requrl eq '/adm/switchserver') && (!$r->is_initial_req()))) {
             ($is_balancer,$otherserver) =              ($is_balancer,$otherserver) =
                 &Apache::lonnet::check_loadbalancing($env{'user.name'},                  &Apache::lonnet::check_loadbalancing($env{'user.name'},
                                                      $env{'user.domain'});                                                       $env{'user.domain'});
               if ($is_balancer) {
                   # Check if browser sent a LON-CAPA load balancer cookie (and this is a balancer)
                   my ($found_server,$balancer_cookie) = &Apache::lonnet::check_for_balancer_cookie($r);
                   if (($found_server) && ($balancer_cookie =~ /^\Q$env{'user.domain'}\E_\Q$env{'user.name'}\E_/)) {
                       $otherserver = $found_server;
                   }
                   unless ($requrl eq '/adm/switchserver') {
                       $r->set_handlers('PerlResponseHandler'=>
                                        [\&Apache::switchserver::handler]);
                   }
                   if ($otherserver ne '') {
                       $env{'form.otherserver'} = $otherserver;
                   }
                   unless (($env{'form.origurl'}) || ($r->uri eq '/adm/roles') ||
                           ($r->uri eq '/adm/switchserver') || ($r->uri eq '/adm/sso')) {
                       $env{'form.origurl'} = $r->uri;
                   }
               }
         }          }
         if ($is_balancer) {          if ($requrl=~m{^/+tiny/+$match_domain/+\w+$}) {
             $r->set_handlers('PerlResponseHandler'=>              if ($env{'user.name'} eq 'public' &&
                              [\&Apache::switchserver::handler]);                  $env{'user.domain'} eq 'public') {
             if ($otherserver ne '') {                  $env{'request.firsturl'}=$requrl;
                 $env{'form.otherserver'} = $otherserver;                  return FORBIDDEN;
               } else {
                   return OK;
             }              }
         }          }
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
  my $now = time;   my $now = time;
  if ($requrl !~ m{^/(?:adm|public|prtspool)/}          my ($check_symb,$check_access,$check_block,$access,$poss_symb);
    if ($requrl !~ m{^/(?:adm|public|(?:prt|zip)spool)/}
     || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {      || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {
     my $access=&Apache::lonnet::allowed('bre',$requrl);              $check_access = 1;
           }
           if ((!$check_access) && ($env{'request.course.id'})) {
               if (($requrl eq '/adm/viewclasslist') ||
                   ($requrl =~ m{^(/adm/wrapper|)\Q/uploaded/$cdom/$cnum/docs/\E}) ||
                   ($requrl =~ m{^/adm/.*/aboutme$}) ||
                   ($requrl=~m{^/adm/coursedocs/showdoc/}) ||
                   ($requrl=~m{^(/adm/wrapper|)/adm/$cdom/$cnum/\d+/ext\.tool$})) {
                   $check_block = 1;
               }
           }
           if (($env{'request.course.id'}) && (!$suppext)) {
               $requrl=~/\.(\w+)$/;
               if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
                   ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||
                   ($requrl=~/^\/adm\/wrapper\//) ||
                   ($requrl=~m|^/adm/coursedocs/showdoc/|) ||
                   ($requrl=~m|\.problem/smpedit$|) ||
                   ($requrl=~/^\/public\/.*\/syllabus$/) ||
                   ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||
                   ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/) ||
                   ($requrl=~m{^/adm/$cdom/$cnum/\d+/ext\.tool$})) {
                   $check_symb = 1;
               }
           }
           if (($check_access) || ($check_block)) {
               if ($check_symb) {
                   if ($env{'form.symb'}) {
                       $poss_symb=&Apache::lonnet::symbclean($env{'form.symb'});
                   } elsif (($env{'request.course.id'}) && ($r->args ne '')) {
                       my $query = $r->args;
                       foreach my $pair (split(/&/,$query)) {
                           my ($name, $value) = split(/=/,$pair);
                           $name = &unescape($name);
                           $value =~ tr/+/ /;
                           $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
                           if ($name eq 'symb') {
                               $poss_symb = &Apache::lonnet::symbclean($value);
                               last;
                           }
                       }
                   }
                   if ($poss_symb) {
                       my ($possmap,$resid,$url)=&Apache::lonnet::decode_symb($poss_symb);
                       $url = &Apache::lonnet::clutter($url);
                       my $toplevelmap = $env{'course.'.$env{'request.course.id'}.'.url'};
                       unless (($url eq $requrl) && (($possmap eq $toplevelmap) ||
                                                     (&Apache::lonnet::is_on_map($possmap)))) {
                           undef($poss_symb);
                       }
                       if ($poss_symb) {
                           if ((!$env{'request.role.adv'}) && ($env{'acc.randomout'}) &&
                               ($env{'acc.randomout'}=~/\&\Q$poss_symb\E\&/)) {
                               undef($poss_symb);
                           } elsif ((!$env{'request.role.adv'}) && ($env{'acc.deeplinkout'}) &&
                                    ($env{'acc.deeplinkout'}=~/\&\Q$poss_symb\E\&/)) {
                               undef($poss_symb);
                           }
                       }
                   }
                   if ($poss_symb) {
                       $access=&Apache::lonnet::allowed('bre',$requrl,$poss_symb);
                   } else {
                       $access=&Apache::lonnet::allowed('bre',$requrl,'','','','',1);
                   }
               } else {
                   my $nodeeplinkcheck;
                   if (($check_access) && ($requrl =~ /\.(sequence|page)$/)) {
                       unless ($env{'form.navmap'}) {
                           if ($r->args ne '') {
                               &Apache::loncommon::get_unprocessed_cgi($r->args,['navmap']);
                               unless ($env{'form.navmap'}) {
                                   $nodeeplinkcheck = 1;
                               }
                           }
                       }
                   }
                   my $clientip = &Apache::lonnet::get_requestor_ip($r);
                   $access=&Apache::lonnet::allowed('bre',$requrl,'','',$clientip,'','',$nodeeplinkcheck);
               }
           }
           if ($check_block) {
               if ($access eq 'B') {
                   if ($poss_symb) {
                       if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
                           $env{'request.symb'} = $poss_symb;
                       }
                   }
                   &Apache::blockedaccess::setup_handler($r);
                   return OK;
               }
           } elsif ($check_access) {
               if ($handle eq '') {
                   unless ($access eq 'F') {
                       if ($requrl =~ m{^/res/$match_domain/$match_username/}) {
                           $r->log_reason("Cookie not valid", $r->filename);
                       }
                   }
               }
     if ($access eq '1') {      if ($access eq '1') {
  $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";   $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";
  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
Line 536  sub handler { Line 851  sub handler {
  return OK;   return OK;
     }      }
             if ($access eq 'B') {              if ($access eq 'B') {
                   if ($poss_symb) {
                       if (&Apache::lonnet::symbverify($poss_symb,$requrl)) {
                           $env{'request.symb'} = $poss_symb;
                       }
                   }
                 &Apache::blockedaccess::setup_handler($r);                  &Apache::blockedaccess::setup_handler($r);
                 return OK;                  return OK;
             }              }
               if ($access eq 'D') {
                   &Apache::lonprotected::setup_handler($r);
                   return OK;
               }
     if (($access ne '2') && ($access ne 'F')) {      if (($access ne '2') && ($access ne 'F')) {
                 if ($requrl =~ m{^/res/}) {                  if ($requrl =~ m{^/res/}) {
                     $access = &Apache::lonnet::allowed('bro',$requrl);                      $access = &Apache::lonnet::allowed('bro',$requrl);
Line 554  sub handler { Line 878  sub handler {
                             return HTTP_NOT_ACCEPTABLE;                              return HTTP_NOT_ACCEPTABLE;
                         }                          }
                     }                      }
                   } elsif (($handle =~ /^publicuser_\d+$/) && (&Apache::lonnet::is_portfolio_url($requrl))) {
                       my $clientip = &Apache::lonnet::get_requestor_ip($r);
                       if (&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip) ne 'F') {
                           $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                           return HTTP_NOT_ACCEPTABLE;
                       }
                 } else {                  } else {
     $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";      $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
     return HTTP_NOT_ACCEPTABLE;      return HTTP_NOT_ACCEPTABLE;
Line 580  sub handler { Line 910  sub handler {
     $env{'user.domain'} eq 'public' &&      $env{'user.domain'} eq 'public' &&
     $requrl !~ m{^/+(res|public|uploaded)/} &&      $requrl !~ m{^/+(res|public|uploaded)/} &&
     $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&      $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&
         $requrl !~ m{^/adm/blockingstatus/.*$} &&              $requrl !~ m{^/adm/blockingstatus/.*$} &&
     $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {      $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {
     $env{'request.querystring'}=$r->args;      $env{'request.querystring'}=$r->args;
     $env{'request.firsturl'}=$requrl;      $env{'request.firsturl'}=$requrl;
Line 589  sub handler { Line 919  sub handler {
 # ------------------------------------------------------------- This is allowed  # ------------------------------------------------------------- This is allowed
  if ($env{'request.course.id'}) {   if ($env{'request.course.id'}) {
     &Apache::lonnet::countacc($requrl);      &Apache::lonnet::countacc($requrl);
     $requrl=~/\.(\w+)$/;  
             my $query=$r->args;              my $query=$r->args;
     if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||              if ($check_symb) {
  ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||  
  ($requrl=~/^\/adm\/wrapper\//) ||  
  ($requrl=~m|^/adm/coursedocs/showdoc/|) ||  
  ($requrl=~m|\.problem/smpedit$|) ||  
  ($requrl=~/^\/public\/.*\/syllabus$/) ||  
                 ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||  
                 ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/)) {  
 # ------------------------------------- This is serious stuff, get symb and log  # ------------------------------------- This is serious stuff, get symb and log
  my $symb;   my $symb;
  if ($query) {   if ($query) {
Line 606  sub handler { Line 928  sub handler {
  }   }
  if ($env{'form.symb'}) {   if ($env{'form.symb'}) {
     $symb=&Apache::lonnet::symbclean($env{'form.symb'});      $symb=&Apache::lonnet::symbclean($env{'form.symb'});
     if ($requrl =~ m|^/adm/wrapper/|                      if (($requrl eq '/adm/navmaps') ||
  || $requrl =~ m|^/adm/coursedocs/showdoc/|) {                          ($requrl =~ m{^/adm/wrapper/}) ||
  my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);                          ($requrl =~ m{^/adm/coursedocs/showdoc/})) {
  &Apache::lonnet::symblist($map,$murl => [$murl,$mid],                          unless (&Apache::lonnet::symbverify($symb,$requrl)) {
   'last_known' =>[$murl,$mid]);                              if (&Apache::lonnet::is_on_map($requrl)) {
                                   $symb = &Apache::lonnet::symbread($requrl);
                                   unless (&Apache::lonnet::symbverify($symb,$requrl)) {
                                       undef($symb);
                                   }
                               }
                           }
                           if ($symb) {
                               if ($requrl eq '/adm/navmaps') {
                                   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                                   &Apache::lonnet::symblist($map,$murl => [$murl,$mid]);
                               } elsif (($requrl =~ m{^/adm/wrapper/}) ||
                                        ($requrl =~ m{^/adm/coursedocs/showdoc/})) {
                                   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                                   if ($map =~ /\.page$/) {
                                       my $mapsymb = &Apache::lonnet::symbread($map);
                                       ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                                   }
                                   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
                                                             'last_known' =>[$murl,$mid]);
                               }
                           }
     } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||      } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||
      (($requrl=~m|(.*)/smpedit$|) &&       (($requrl=~m|(.*)/smpedit$|) &&
       &Apache::lonnet::symbverify($symb,$1)) ||        &Apache::lonnet::symbverify($symb,$1)) ||
                              (($requrl=~m|(.*/aboutme)/portfolio$|) &&                               (($requrl=~m|(.*/aboutme)/portfolio$|) &&
                               &Apache::lonnet::symbverify($symb,$1))) {                                &Apache::lonnet::symbverify($symb,$1))) {
  my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
                           if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                               my $mapsymb = &Apache::lonnet::symbread($map);
                               ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                           }
  &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     } else {      } else {
Line 630  sub handler { Line 977  sub handler {
                     if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {                      if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {
                         $requrl = $1;                          $requrl = $1;
                     }                      }
                     unless ($suppext) {      $symb=&Apache::lonnet::symbread($requrl);
         $symb=&Apache::lonnet::symbread($requrl);                      if (&Apache::lonnet::is_on_map($requrl) && $symb) {
         if (&Apache::lonnet::is_on_map($requrl) && $symb &&                          my ($encstate,$invalidsymb);
     !&Apache::lonnet::symbverify($symb,$requrl)) {                          unless (&Apache::lonnet::symbverify($symb,$requrl,\$encstate)) {
     $r->log_reason('Invalid symb for '.$requrl.': '.$symb);                              $invalidsymb = 1;
     $env{'user.error.msg'}=                              #
         "$requrl:bre:1:1:Invalid Access";                              # If $env{'request.enc'} inconsistent with encryption expected for $symb
     return HTTP_NOT_ACCEPTABLE;                               # retrieved by lonnet::symbread(), call again to check for an instance of
         }                              # $requrl in the course for which expected encryption matches request.enc.
         if ($symb) {                              # If symb for different instance passes lonnet::symbverify(), use that as
     my ($map,$mid,$murl)=                              # the symb for $requrl and call &Apache::lonnet::allowed() for that symb.
         &Apache::lonnet::decode_symb($symb);                              # Report invalid symb if there is no other symb. Redirect to /adm/ambiguous
                               # if multiple possible symbs consistent with request.enc available for $requrl.
                               #
                               if (($env{'request.enc'} && !$encstate) || (!$env{'request.enc'} && $encstate)) {
                                   my %possibles;
                                   my $nocache = 1;
                                   my $oldsymb = $symb;
                                   $symb = &Apache::lonnet::symbread($requrl,'','','',\%possibles,$nocache);
                                   if (($symb) && ($symb ne $oldsymb)) {
                                       if (&Apache::lonnet::symbverify($symb,$requrl)) {
                                           my $access=&Apache::lonnet::allowed('bre',$requrl,$symb);
                                           if ($access eq 'B') {
                                               $env{'request.symb'} = $symb;
                                               &Apache::blockedaccess::setup_handler($r);
                                               return OK;
                                           } elsif (($access eq '2') || ($access eq 'F')) {
                                               $invalidsymb = '';
                                           }
                                       }
                                   } elsif (keys(%possibles) > 1) {
                                       $r->internal_redirect('/adm/ambiguous');
                                       return OK;
                                   }
                               }
                               if ($invalidsymb) {
                                   if ($requrl eq '/adm/navmaps') {
                                       undef($symb);
                                   } else {
                                       $r->log_reason('Invalid symb for '.$requrl.': '.$symb);
                                       $env{'user.error.msg'}=
                                           "$requrl:bre:1:1:Invalid Access";
                                       return HTTP_NOT_ACCEPTABLE;
                                   }
                               }
                           }
                       }
       if ($symb) {
    my ($map,$mid,$murl)=
       &Apache::lonnet::decode_symb($symb);
                           if ($requrl eq '/adm/navmaps') {
                               &Apache::lonnet::symblist($map,$murl =>[$murl,$mid]);
                           } else {
                               if (($map =~ /\.page$/) && ($requrl !~ /\.page$/)) {
                                   my $mapsymb = &Apache::lonnet::symbread($map);
                                   ($map,$mid,$murl)=&Apache::lonnet::decode_symb($mapsymb);
                               }
     &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],      &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],
       'last_known' =>[$murl,$mid]);        'last_known' =>[$murl,$mid]);
         }                          }
     }      }
  }   }
  $env{'request.symb'}=$symb;   $env{'request.symb'}=$symb;
                   if (($env{'request.symbread.cached.'}) && ($env{'request.symbread.cached.'} ne $symb)) {
                       $env{'request.symbread.cached.'} = $symb;
                   }
  &Apache::lonnet::courseacclog($symb);   &Apache::lonnet::courseacclog($symb);
     } else {      } else {
 # ------------------------------------------------------- This is other content  # ------------------------------------------------------- This is other content
Line 692  sub handler { Line 1087  sub handler {
     }      }
 # ------------------------------------ See if this is a viewable portfolio file  # ------------------------------------ See if this is a viewable portfolio file
     if (&Apache::lonnet::is_portfolio_url($requrl)) {      if (&Apache::lonnet::is_portfolio_url($requrl)) {
  my $access=&Apache::lonnet::allowed('bre',$requrl);          my $clientip = &Apache::lonnet::get_requestor_ip($r);
           my $access=&Apache::lonnet::allowed('bre',$requrl,undef,undef,$clientip);
  if ($access eq 'A') {   if ($access eq 'A') {
     &Apache::restrictedaccess::setup_handler($r);      &Apache::restrictedaccess::setup_handler($r);
     return OK;      return OK;

Removed from v.1.149  
changed lines
  Added in v.1.201


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>