#
use strict;
use warnings;
+use Fcntl qw(:DEFAULT :flock);
use CGI;
use HTML::TreeBuilder;
use Storable qw(freeze thaw);
use Date::Parse;
use Email::Valid;
+use LWP::UserAgent;
+use Net::OpenID::Consumer;
#
# Набор поддерживаемых действий. Хэш вида
# "имя поля в запросе" => "функция обработчик"
openidlogin=>\&openid_login,
openidvfy =>\&openid_verify
);
+#
+# Уровень прав, которые необходимо иметь пользователю для совершения
+# определенного действия
+# иерархия вида undef < banned < normal < author < moderator <admin
+# Если операция не упомянута в данном массив, то значит можно всем, в
+# том числе и анониму.
+# Слово login означает, что вообще-то это normal, но пользователь может
+# логиниться непосредственно в процессе выполнения операции.
+my %permissions = (
+ reply => "login",
+ edit => "author",
+ delete => "author",
+ newtopic => "normal",
+ move => "moderator",
+ newforum => "moderator",
+ profile => "normal",
+ setrights => "admin",
+);
-
-
my $cgi = new CGI;
print STDERR "--------------------\n";
my $forum=get_forum_config();
# Запрос к скрипту методом GET. Надо показать форму, если только это не
# редирект от OpenId-сервера
if ($cgi->param('openidvfy')) {
- openid_verify($cgi);
+ openid_verify($cgi,$forum);
} elsif ($cgi->param("logout")) {
logout('logout',$cgi,$forum);
} else {
exit;
} else {
if (!$forum->{"authenticated"}) {
- $cgi->param("returnto",$cgi->uri(-full=>1));
+ $cgi->param("returnto",$cgi->url(-full=>1));
show_template("login",$cgi,$forum);
exit;
# Запрос методом POST. Вызываем обработчик
for my $param ($cgi->param) {
if (exists $actions{$param}) {
- $actions{$param}->($param,$cgi,$forum);
- exit;
+ if (allow_operation($param,$cgi,$forum)) {
+ $actions{$param}->($param,$cgi,$forum);
+ exit;
+ } else {
+ show_error($forum,"У Вас нет прав на выполнение этой
+ операции")
+ }
+
}
}
print STDERR "Получены параметры ",join(" ",$cgi->param),"\n";
sub dir2url {
my ($cgi,$dir) = @_;
- my $prefix=$cgi->url(-base=>1);
+ my $prefix="";
my $pos=rindex $ENV{'PATH_TRANSLATED'},$ENV{'PATH_INFO'};
if ($pos <0 && $ENV{'PATH_INFO'}=~m!(/\~\w+)/!) {
$prefix .=$1;
}
exit;
}
+
+sub gettemplate {
+ my ($forum, $template,$url) = @_;
+ my $filename=$forum->{"templates"}."/$template.html";
+ if (! -r $filename) {
+ show_error($forum,"Нет шаблона $template");
+ exit;
+ }
+ my $tree = HTML::TreeBuilder->new_from_file($filename);
+ fix_forum_links($forum,$tree,$url);
+ return $tree;
+}
#
# Вывод шаблона формы. В шаблоне должна присутстовать форма с
# именем, совпадающим с именем form. Если в $cgi есть параметры, имена
#
sub show_template {
my ($form,$cgi,$forum) = @_;
- my $filename=$forum->{"templates"}."/$form.html";
- if (! -r $filename) {
- show_error($forum,"Нет шаблона для операции $form");
- exit;
- }
- my $tree = HTML::TreeBuilder->new_from_file($filename);
- fix_forum_links($forum,$tree);
+ my $tree = gettemplate($forum,$form,$ENV{'PATH_INFO'});
+
# Находим форму с классом $form
my $f = $tree->look_down("_tag","form",
"name",$form);
} else {
$attr ="src";
}
+
+ # Обрабатываем наши специальные link rel=""
+ if ($element->tag eq "link") {
+ if ($element->attr("rel") eq "forum-user-list") {
+ $element->attr("href" => $cgi->url(-absolute=>1,
+ -path_info=>0,-query_string=>0).$forum->{userurl});
+ next ELEMENT;
+ } elsif ($element->attr("rel") eq "forum-script") {
+ $element->attr("href" => $script_with_path);
+ next ELEMENT;
+ }
+ }
my $link = $element->attr($attr);
- print STDERR "Fixing link $link\n";
# Абсолютная ссылка - оставляем как есть.
next ELEMENT if (! defined $link || $link=~/^\w+:/);
# Ссылка от корня сайта.
!($link =~ s!^forum\b!$script_with_path!)) {
$link = $forum->{"forumtop"}."/".$link
}
- print STDERR "Fixed to $link\n";
$element->attr($attr,$link);
}
}
$userpage = $userinfo{"user"};
} else {
$userpage =
- $cgi->url(-absolute=>1,-path_info=>1)."?profile=1&user=".$cgi->escape($userinfo{"user"});
+ $cgi->url(-absolute=>1).$forum->{"userurl"}."/".$cgi->escape($userinfo{"user"});
}
for my $element (@userlink) {
$element->attr(href=>$userpage);
dbmopen %sessbase,datafile($forum,"session"),0644;
if ($sessbase{$session}) {
my ($user,$expires,$ip)=split(";", $sessbase{$session});
+ my $user_cookie = $cgi->cookie("sluser");
+ if ($user_cookie ne $user && $user_cookie ne
+ "http://".$user) {
+ clear_user_cookies($cgi,$forum);
+ show_error($forum,"Некорректная пользовательская сессия");
+ exit;
+ }
if (!defined $ip|| $ip eq $ENV{'REMOTE_ADDR'}) {
my %userbase;
dbmopen %userbase,datafile($forum,"passwd"),0644;
}
dbmclose %userbase;
}
- }
+ } else {
+ clear_user_cookies($cgi,$forum);
+ show_error($forum,"Некорректная пользовательская сессия");
+ exit;
+ }
dbmclose %sessbase;
}
}
} while ($base->{$sessname});
my $cookie = $cgi->cookie(-name=>"slsession",
-expires => $forum->{"authperiod"},-value=> $sessname);
- $base->{$sessname}=$user.";".str2time($cookie->expires()).
+ my $username = $user;
+ $username =~ s/^http:\/\///; #Remoove http:// from OpenID user names
+ $base->{$sessname}=$username.";".str2time($cookie->expires()).
($ip?";$ENV{'REMOTE_ADDR'}":"");
$forum->{'cookies'}=[ $cookie,
sub authenticate {
my ($cgi,$forum) = @_;
if ($cgi->param("openidsite")) {
- my $openid_url = sprintf($cgi->param("openidsite",$cgi->param("user")));
- openidstart($cgi,$openid_url);
+ my $openid_url = sprintf($cgi->param("openidsite"),$cgi->param("user"));
+ openidstart($cgi,$forum,$openid_url);
}
my %userbase;
dbmopen %userbase,datafile($forum,"passwd"),0644;
my $user = $cgi->param("user");
my $password = $cgi->param("password");
- print STDERR "user=>'$user'\npassword=>'$password'\n";
$cgi->delete("password");
if (! $userbase{$user}) {
set_error($forum,"Неверное имя пользователя или пароль");
}
my $userinfo = thaw($userbase{$user}) ;
dbmclose %userbase;
- while (my ($key,$val)=each %$userinfo) { print STDERR "$key => '$val'\n";}
+ #while (my ($key,$val)=each %$userinfo) { print STDERR "$key => '$val'\n";}
if (crypt($password,$userinfo->{passwd}) eq $userinfo->{passwd}) {
delete $userinfo->{"passwd"};
$cgi->delete("password");
my ($cgi,$forum,$url) = @_;
if (!defined $url) {
$url = $cgi->param("returnto");
- $url = $cgi->url(-base=>1).$cgi->path_info() if (!$url);
+ $url =
+ $cgi->url(-base=>1).($cgi->path_info()||$forum->{forumtop}) if !$url ;
}
print $cgi->redirect(-url=>$url,
($forum->{cookies}?(-cookie=>$forum->{cookies}):()));
show_template(@_);
}
}
+sub clear_user_cookies {
+ my ($cgi,$forum) = @_;
+ $forum->{cookies}=[ $cgi->cookie(-name=>"sluser", -value=>"0",
+ -expires=>"-1m"),$cgi->cookie(-name=>"slsession", -value=>"0",
+ -expires => "-1m")];
+}
#
# Обработчик формы logout. В отличие от большинства обработчиков форм,
# поддерживает обработку методом GET
#
sub logout {
my ($form,$cgi,$forum) = @_;
- $forum->{cookies}=[ $cgi->cookie(-name=>"sluser", -value=>"0",
- -expires=>"-1m"),$cgi->cookie(-name=>"slsession", -value=>"0",
- -expires => "-1m")];
+ clear_user_cookies($cgi,$forum);
if (defined (my $session_id = $cgi->cookie("slsession"))) {
my %sessiondb;
dbmopen %sessiondb,datafile($forum,"session"),0644;
}
sub allow_operation {
my ($operation,$cgi,$forum) = @_;
- return 1 if (grep $operation eq $_,"register","login","reply");
-
+ return 1 if (!exists($permissions{$operation}));
+ if (!$forum->{authenticated}) {
+ return 1 if ($permissions{$operation} eq "login");
+ return 0;
+ }
+ my $user = $forum->{authenticated}{user} ;
+ my $accesslevel=getrights($cgi,$forum);
+ # Если permissions{$operation} равны author, нам нужно извлечь
+ # текст из соответствующего файла и положить его в
+ # cgi->param("text"); Заодно определим и автора
+ my ($itemauthor,$itemtext)=get_message_by_id($cgi->param("id")) if
+ $permissions{$operation} eq "author";
+
+ return 1 if ($accesslevel eq "admin");
+ return 0 if ($permissions{$operation} eq "admin");
+ return 1 if ($accesslevel eq "moderator");
+ return 0 if $accesslevel eq "banned";
+ return 0 if $permissions{$operation} eq "author" && $user ne $itemauthor;
return 1;
}
}
}
}
-
+#
+# читает файлы прав доступа в дереве форума, и возвращает
+# статус текущего пользователя (undef - аноним, banned, normal,
+# moderator или admin
+
+sub getrights {
+ my ($cgi,$forum) = @_;
+ if (!$forum->{authenticated}) {
+ return undef;
+ }
+ my $user = $forum->{authenticated}{user};
+ my $dir = $ENV{'PATH_TRANSLATED'};
+ $dir =~s/\/[^\/]+$// if (!-d $dir);
+ my $f;
+ my $user_status = "normal";
+ LEVEL:
+ while (length($dir)) {
+ if (-f "$dir/perms.txt") {
+ open $f,"<","$dir/perms.txt";
+ my $status = undef;
+ while (<$f>) {
+ if (/^\[\s*(admins|moderators|banned)\s*\]/) {
+ $status = $1;
+ } else {
+ chomp;
+ if ($user eq $_ && defined $status) {
+ if ($status eq "banned") {
+ return $status;
+ }
+ if ($status eq "admins" ) {
+ return "admin";
+ }
+ $user_status = "moderator";
+ }
+ }
+ }
+ close $f;
+ last LEVEL if -f "$dir/.forum";
+ # Strip last path component.
+ $dir =~s/\/[^\/]+$//
+ }
+ }
+ return $user_status;
+
+}
+
+
+#
+# Залочить файл и получить его распрасенное представление.
+# Возвращает пару ($tree,$lockfd)
+
+sub gettree {
+ my $filename = shift;
+ my $f;
+ open $f,"<",$filename or return undef;
+ flock $f, LOCK_EX;
+ my $tree = HTML::TreeBuider->new_from_file($f);
+ return ($tree,$f);
+}
+#
+# Сохранить дерево и закрыть lockfd.
+#
+#
+
+sub savetree {
+ my ($filename,$tree,$lockfd) = shift;
+ my $f;
+ open $f,">",$filename . ".new" or return undef;
+ print $f $tree->as_HTML("<>&");
+ close $f;
+ # FIXME - только для POSIX.
+ unlink $filename;
+ rename $filename.".new",$filename;
+ close $lockfd if defined($lockfd);
+}
+
+
+
+#
+# Получает уникальный числовой идентификатор.
+#
+sub get_uid {
+ my $forum = shift;
+ my $f;
+ open $f,"<+",datafile($forum,"sequence");
+ flock $f,LOCK_EX;
+ my $id=<$f> || "0";
+ $id++;
+ seek $f,0,0;
+ printf $f "%8s\n",$id;
+ close $f;
+ return sprintf ("%08s",$id);
+}
+#
+# ----------------- OpenID registration -----------------------------
+#
+sub create_openid_consumer {
+ my ($cgi,$forum) = @_;
+ return Net::OpenID::Consumer ->new(
+ ua => LWP::UserAgent->new(),
+ args => $cgi,
+ consumer_secret=>"X9RWPo0rBE7yLja6VB3d",
+ required_root => $cgi->url(-base=>1));
+}
+
+# openidstart - вызывается когда обнаружено что текущее имя
+# пользователя, пытающегося аутентифицироваться, содержит http://
+#
+#
+
+sub openidstart {
+ my ($cgi,$forum,$openidurl) = @_;
+ #
+ # Fix duplicated http:// which can be produced by our sprintf based
+ # login system
+ #
+ $openidurl=~s!^http://http://!http://!;
+ my $csr = create_openid_consumer($cgi,$forum);
+ my $claimed_identity=$csr->claimed_identity($openidurl);
+ if (!defined $claimed_identity) {
+ show_error($forum,"Указанная URL $openidurl не является OpenId");
+ exit;
+ }
+ $cgi->param("openidvfy",1);
+ $cgi->delete("user");
+ $cgi->delete("openidsite");
+ $cgi->delete("password");
+ my $check_url = $claimed_identity->check_url(
+ return_to=> $cgi->url(-full=>1,-path_info=>1,-query=>1),
+ trust_root=> $cgi->url(-base=>1));
+ print $cgi->redirect(-location=>$check_url);
+ exit;
+}
+#
+# Вызывается при редиректе от openid producer-а. Проверяет, что
+# удаленный сервер подтвердил openid и вызывает операцию для которой
+# (либо возврат на исходную страницу при операции login, либо постинг
+# реплики)
+#
+sub openid_verify {
+ my ($cgi,$forum) = @_;
+ my $csr = create_openid_consumer($cgi,$forum);
+ if (my $setup_url = $csr->user_setup_url) {
+ print $cgi->redirect(-location=>$setup_url);
+ exit;
+ } elsif ($csr->user_cancel) {
+ show_error($forum,"Ваш openid-сервер отказался подтвержать вашу
+ идентичность");
+ exit;
+ } elsif (my $vident = $csr->verified_identity) {
+ #Успешная аутентификация.
+ #Создаем сессию
+ my $user = $vident->url;
+ # Remove trailing slash from URL if any
+ $user=~s/\/$//;
+ my %userbase;
+ dbmopen %userbase,datafile($forum,"passwd"),0664;
+ if (!$userbase{$user}) {
+ $userbase{$user} = $forum->{authenticated}={"openiduser"=>1};
+ } else {
+ $forum->{authenticated} = thaw ($userbase{$user});
+ }
+ dbmclose %userbase;
+ $forum->{"authenticated"}{"user"} = $user;
+ newsession(undef,$forum,$user);
+ # Если указан параметр reply, вызываем обработку реплики
+ if ($cgi->param("reply")) {
+ reply("reply",$cgi,$forum);
+ exit;
+ }
+ #Иначе, возвращаемся на исходную страницу
+ forum_redirect($cgi,$forum,undef);
+ } else {
+ show_error($forum,"Ошибка OpenId аутентификации");
+ exit;
+ }
+}