Diff for /loncom/auth/lonacc.pm between versions 1.111 and 1.159.2.2

version 1.111, 2007/10/02 01:09:59 version 1.159.2.2, 2016/08/05 20:27:18
Line 27 Line 27
 #  #
 ###  ###
   
   =head1 NAME
   
   Apache::lonacc - Cookie Based Access Handler
   
   =head1 SYNOPSIS
   
   Invoked (for various locations) by /etc/httpd/conf/srm.conf:
   
    PerlAccessHandler       Apache::lonacc
   
   =head1 INTRODUCTION
   
   This module enables cookie based authentication and is used
   to control access for many different LON-CAPA URIs.
   
   Whenever the client sends the cookie back to the server, 
   this cookie is handled by either lonacc.pm or loncacc.pm
   (see srm.conf for what is invoked when).  If
   the cookie is missing or invalid, the user is re-challenged
   for login information.
   
   This is part of the LearningOnline Network with CAPA project
   described at http://www.lon-capa.org.
   
   =head1 HANDLER SUBROUTINE
   
   This routine is called by Apache and mod_perl.
   
   =over 4
   
   =item *
   
   transfer profile into environment
   
   =item *
   
   load POST parameters
   
   =item *
   
   check access
   
   =item *
   
   if allowed, get symb, log, generate course statistics if applicable
   
   =item *
   
   otherwise return error
   
   =item *
   
   see if public resource
   
   =item *
   
   store attempted access
   
   =back
   
   =head1 NOTABLE SUBROUTINES
   
   =cut
   
   
 package Apache::lonacc;  package Apache::lonacc;
   
 use strict;  use strict;
Line 36  use Apache::lonnet; Line 101  use Apache::lonnet;
 use Apache::loncommon();  use Apache::loncommon();
 use Apache::lonlocal;  use Apache::lonlocal;
 use Apache::restrictedaccess();  use Apache::restrictedaccess();
 use Apache::blockedaccess();   use Apache::blockedaccess();
 use Fcntl qw(:flock);  use Fcntl qw(:flock);
 use LONCAPA;  use LONCAPA qw(:DEFAULT :match);
   
 sub cleanup {  sub cleanup {
     my ($r)=@_;      my ($r)=@_;
     if (! $r->is_initial_req()) { return DECLINED; }      if (! $r->is_initial_req()) { return DECLINED; }
     &Apache::lonnet::save_cache();      &Apache::lonnet::save_cache();
     &Apache::lontexconvert::jsMath_reset();  
     return OK;      return OK;
 }  }
   
Line 57  sub goodbye { Line 121  sub goodbye {
 ###############################################  ###############################################
   
 sub get_posted_cgi {  sub get_posted_cgi {
     my ($r) = @_;      my ($r,$fields) = @_;
   
     my $buffer;      my $buffer;
     if ($r->header_in('Content-length')) {      if ($r->header_in('Content-length')) {
  $r->read($buffer,$r->header_in('Content-length'),0);   $r->read($buffer,$r->header_in('Content-length'),0);
     }      }
     unless ($buffer=~/^(\-+\w+)\s+Content\-Disposition\:\s*form\-data/si) {      my $content_type = $r->header_in('Content-type');
       if ($content_type !~ m{^multipart/form-data}) {
  my @pairs=split(/&/,$buffer);   my @pairs=split(/&/,$buffer);
  my $pair;   my $pair;
  foreach $pair (@pairs) {   foreach $pair (@pairs) {
Line 72  sub get_posted_cgi { Line 137  sub get_posted_cgi {
     $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $value =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
     $name  =~ tr/+/ /;      $name  =~ tr/+/ /;
     $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;      $name  =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C",hex($1))/eg;
               if (ref($fields) eq 'ARRAY') {
                   next if (!grep(/^\Q$name\E$/,@{$fields}));
               }
     &Apache::loncommon::add_to_env("form.$name",$value);      &Apache::loncommon::add_to_env("form.$name",$value);
  }   }
     } else {      } else {
  my $contentsep=$1;   my ($contentsep) = ($content_type =~ /boundary=\"?([^\";,]+)\"?/);
  my @lines = split (/\n/,$buffer);   my @lines = split (/\n/,$buffer);
  my $name='';   my $name='';
  my $value='';   my $value='';
Line 83  sub get_posted_cgi { Line 151  sub get_posted_cgi {
  my $fmime='';   my $fmime='';
  my $i;   my $i;
  for ($i=0;$i<=$#lines;$i++) {   for ($i=0;$i<=$#lines;$i++) {
     if ($lines[$i]=~/^$contentsep/) {      if ($lines[$i]=~/^--\Q$contentsep\E/) {
  if ($name) {   if ($name) {
     chomp($value);                      chomp($value);
     if ($fname) {                      if (($r->uri eq '/adm/portfolio') && 
  $env{"form.$name.filename"}=$fname;                          ($name eq 'uploaddoc')) {
  $env{"form.$name.mimetype"}=$fmime;                          if (length($value) == 1) {
     } else {                              $value=~s/[\r\n]$//;
  $value=~s/\s+$//s;                          }
     }                      } elsif ($fname =~ /\.(xls|doc|ppt)x$/i) {
     &Apache::loncommon::add_to_env("form.$name",$value);                          $value=~s/[\r\n]$//;
                       }
                       if (ref($fields) eq 'ARRAY') {
                           next if (!grep(/^\Q$name\E$/,@{$fields}));
                       }
                       if ($fname) {
                           if ($env{'form.symb'} ne '') {
                               my $size = (length($value))/(1024.0 * 1024.0);
                               if (&upload_size_allowed($name,$size,$fname) eq 'ok') {
                                   $env{"form.$name.filename"}=$fname;
                                   $env{"form.$name.mimetype"}=$fmime;
                                   &Apache::loncommon::add_to_env("form.$name",$value);
                               }
                           } else {
                               $env{"form.$name.filename"}=$fname;
                               $env{"form.$name.mimetype"}=$fmime;
                               &Apache::loncommon::add_to_env("form.$name",$value);
                           }
                       } else {
                           $value=~s/\s+$//s;
                           &Apache::loncommon::add_to_env("form.$name",$value);
                       }
  }   }
  if ($i<$#lines) {   if ($i<$#lines) {
     $i++;      $i++;
Line 138  sub get_posted_cgi { Line 227  sub get_posted_cgi {
     $r->headers_in->unset('Content-length');      $r->headers_in->unset('Content-length');
 }  }
   
 # handle the case of the single sign on user, at this point $r->user   =pod
 # will be set and valid now need to find the loncapa user info and possibly  
 # balance them  =over
 # returns OK if it was a SSO and user was handled  
 #         undef if not SSO or no means to hanle the user  =item upload_size_allowed()
   
    Perform size checks for file uploads to essayresponse items in course context.
   
    Add form.HWFILESIZE.$part_$id to %env with file size (MB)
    If file exceeds maximum allowed size, add form.HWFILETOOBIG.$part_$id to %env.
   
   =cut
    
   sub upload_size_allowed {
       my ($name,$size,$fname) = @_;
       if ($name =~ /^HWFILE(\w+)$/) {
           my $ident = $1;
           my $item = 'HWFILESIZE'.$ident;
           my $savesize = sprintf("%.6f",$size);
           &Apache::loncommon::add_to_env("form.$item",$savesize);
           my $maxsize= &Apache::lonnet::EXT("resource.$ident.maxfilesize");
           if (!$maxsize) {
               $maxsize = 10.0; # FIXME This should become a domain configuration.
           }
           if ($size > $maxsize) {
               my $warn = 'HWFILETOOBIG'.$ident;
               &Apache::loncommon::add_to_env("form.$warn",$fname);
               return;
           }
       }
       return 'ok';
   }
   
   =pod
   
   =item sso_login()
   
    handle the case of the single sign on user, at this point $r->user 
    will be set and valid; now need to find the loncapa user info, and possibly
    balance them. If $r->user() is set this means either it was either set by
           SSO or by checkauthen.pm, if a valid cookie was found. The latter case can
           be identified by the third arg ($usename), except when lonacc is called in 
           an internal redirect to /adm/switchserver (e.g., load-balancing following
           successful authentication) -- no cookie set yet.  For that particular case
           simply skip the call to sso_login(). 
   
    returns OK if it was SSO and user was handled.
           returns undef if not SSO or no means to handle the user.
           
   =cut
   
 sub sso_login {  sub sso_login {
     my ($r,$handle) = @_;      my ($r,$handle,$username) = @_;
   
     my $lonidsdir=$r->dir_config('lonIDsDir');      my $lonidsdir=$r->dir_config('lonIDsDir');
     if (!($r->user       if (($r->user eq '') || ($username ne '') || ($r->user eq 'public:public') ||
   && (!defined($env{'user.name'}) && !defined($env{'user.domain'}))          (defined($env{'user.name'}) && (defined($env{'user.domain'}))
   && ($handle eq ''))) {    && ($handle ne ''))) {
  # not an SSO case or already logged in   # not an SSO case or already logged in
  return undef;   return undef;
     }      }
   
     my ($user) = ($r->user =~ m/([a-zA-Z0-9_\-@.]*)/);      my ($user) = ($r->user =~ m/^($match_username)$/);
       if ($user eq '') {
           return undef;
       }
   
       my $query = $r->args;
       my %form;
       if ($query) {
           my @items = ('role','symb','iptoken');
           &Apache::loncommon::get_unprocessed_cgi($query,\@items);
           foreach my $item (@items) {
               if (defined($env{'form.'.$item})) {
                   $form{$item} = $env{'form.'.$item};
               }
           }
       }
   
       my %sessiondata;
       if ($form{'iptoken'}) {
           %sessiondata = &Apache::lonnet::tmpget($form{'iptoken'});
           my $delete = &Apache::lonnet::tmpdel($form{'iptoken'});
           unless ($sessiondata{'sessionserver'}) {
               delete($form{'iptoken'});
           }
       }
   
     my $domain = $r->dir_config('lonDefDomain');      my $domain = $r->dir_config('lonSSOUserDomain');
       if ($domain eq '') {
           $domain = $r->dir_config('lonDefDomain');
       }
     my $home=&Apache::lonnet::homeserver($user,$domain);      my $home=&Apache::lonnet::homeserver($user,$domain);
     if ($home !~ /(con_lost|no_host|no_such_host)/) {      if ($home !~ /(con_lost|no_host|no_such_host)/) {
  &Apache::lonnet::logthis(" SSO authorized user $user ");   &Apache::lonnet::logthis(" SSO authorized user $user ");
  if ($r->dir_config("lonBalancer") eq 'yes') {          my ($is_balancer,$otherserver,$hosthere);
     # login but immeaditly go to switch server to find us a new           if ($form{'iptoken'}) {
               if (($sessiondata{'domain'} eq $domain) &&
                   ($sessiondata{'username'} eq $user)) {
                   $hosthere = 1;
               }
           }
           unless ($hosthere) {
               ($is_balancer,$otherserver) =
                   &Apache::lonnet::check_loadbalancing($user,$domain);
           }
   
    if ($is_balancer) {
       # login but immediately go to switch server to find us a new 
     # machine      # machine
     &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');      &Apache::lonauth::success($r,$user,$domain,$home,'noredirect');
             $env{'request.sso.login'} = 1;              $env{'request.sso.login'} = 1;
Line 169  sub sso_login { Line 343  sub sso_login {
                 $env{'request.sso.reloginserver'} =                  $env{'request.sso.reloginserver'} =
                     $r->dir_config('lonSSOReloginServer');                      $r->dir_config('lonSSOReloginServer');
             }              }
     $r->internal_redirect('/adm/switchserver');              my $redirecturl = '/adm/switchserver';
               if ($otherserver ne '') {
                   $redirecturl .= '?otherserver='.$otherserver;
               }
       $r->internal_redirect($redirecturl);
     $r->set_handlers('PerlHandler'=> undef);      $r->set_handlers('PerlHandler'=> undef);
  } else {   } else {
     # need to login them in, so generate the need data that      # need to login them in, so generate the need data that
     # migrate expects to do login      # migrate expects to do login
     my %info=('ip'        => $r->connection->remote_ip(),      my $ip;
       my $c = $r->connection;
       eval {
           $ip = $c->remote_ip();
       };
       if ($@) {
           $ip = $c->client_ip();
       }
       my %info=('ip'        => $ip,
       'domain'    => $domain,        'domain'    => $domain,
       'username'  => $user,        'username'  => $user,
       'server'    => $r->dir_config('lonHostID'),        'server'    => $r->dir_config('lonHostID'),
       'sso.login' => 1        'sso.login' => 1
       );        );
               foreach my $item ('role','symb','iptoken') {
                   if (exists($form{$item})) {
                       $info{$item} = $form{$item};
                   }
               }
               unless ($info{'symb'}) {
                   unless (($r->uri eq '/adm/roles') || ($r->uri eq '/adm/sso')) {
                       $info{'origurl'} = $r->uri; 
                   }
               }
               if ($r->dir_config("ssodirecturl") == 1) {
                   $info{'origurl'} = $r->uri;
               }
             if (defined($r->dir_config("lonSSOReloginServer"))) {              if (defined($r->dir_config("lonSSOReloginServer"))) {
                 $info{'sso.reloginserver'} =                   $info{'sso.reloginserver'} = 
                     $r->dir_config('lonSSOReloginServer');                       $r->dir_config('lonSSOReloginServer'); 
Line 192  sub sso_login { Line 391  sub sso_login {
     $r->set_handlers('PerlHandler'=> undef);      $r->set_handlers('PerlHandler'=> undef);
  }   }
  return OK;   return OK;
     } elsif (defined($r->dir_config('lonSSOUserUnknownRedirect'))) {      } else {
  &Apache::lonnet::logthis(" SSO authorized unknown user $user ");   &Apache::lonnet::logthis(" SSO authorized unknown user $user ");
         $r->subprocess_env->set('SSOUserUnknown' => $user);          my @cancreate;
         $r->subprocess_env->set('SSOUserDomain' => $domain);          my %domconfig =
  $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));              &Apache::lonnet::get_dom('configuration',['usercreation'],$domain);
  $r->set_handlers('PerlHandler'=> undef);          if (ref($domconfig{'usercreation'}) eq 'HASH') {
  return OK;              if (ref($domconfig{'usercreation'}{'cancreate'}) eq 'HASH') {
                   if (ref($domconfig{'usercreation'}{'cancreate'}{'selfcreate'}) eq 'ARRAY') {
                       @cancreate = @{$domconfig{'usercreation'}{'cancreate'}{'selfcreate'}};
                   } elsif (($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne 'none') && 
                            ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'} ne '')) {
                       @cancreate = ($domconfig{'usercreation'}{'cancreate'}{'selfcreate'});
                   }
               }
           }
           if ((grep(/^sso$/,@cancreate)) || (defined($r->dir_config('lonSSOUserUnknownRedirect')))) {
               $r->subprocess_env->set('SSOUserUnknown' => $user);
               $r->subprocess_env->set('SSOUserDomain' => $domain);
               if (grep(/^sso$/,@cancreate)) {
                   $r->set_handlers('PerlHandler'=> [\&Apache::createaccount::handler]);
                   $r->handler('perl-script');
               } else {
           $r->internal_redirect($r->dir_config('lonSSOUserUnknownRedirect'));
                   $r->set_handlers('PerlHandler'=> undef);
               }
       return OK;
           }
     }      }
     return undef;      return undef;
 }  }
Line 206  sub sso_login { Line 425  sub sso_login {
 sub handler {  sub handler {
     my $r = shift;      my $r = shift;
     my $requrl=$r->uri;      my $requrl=$r->uri;
   
       if ($requrl =~ m{^/res/adm/pages/[^/]+\.(gif|png)$}) {
           return OK;
       }
   
     if (&Apache::lonnet::is_domainimage($requrl)) {      if (&Apache::lonnet::is_domainimage($requrl)) {
         return OK;          return OK;
     }      }
   
           my %user;
     my $handle = &Apache::lonnet::check_for_valid_session($r);      my $handle = &Apache::lonnet::check_for_valid_session($r,undef,\%user);
   
     my $result = &sso_login($r,$handle);      unless (($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) {
     if (defined($result)) {          my $result = &sso_login($r,$handle,$user{'name'});
  return $result          if (defined($result)) {
       return $result;
           }
     }      }
   
       my ($is_balancer,$otherserver);
   
     if ($r->dir_config("lonBalancer") eq 'yes') {  
  $r->set_handlers('PerlResponseHandler'=>  
  [\&Apache::switchserver::handler]);  
     }  
       
     if ($handle eq '') {      if ($handle eq '') {
  $r->log_reason("Cookie $handle not valid", $r->filename);           unless ((($requrl eq '/adm/switchserver') && (!$r->is_initial_req())) ||
                   ($requrl =~ m{^/public/$match_domain/$match_courseid/syllabus}) ||
                   ($requrl =~ m{^/adm/help/}) ||
                   ($requrl =~ m{^/res/$match_domain/$match_username/})) {
       $r->log_reason("Cookie not valid", $r->filename);
           }
     } elsif ($handle ne '') {      } elsif ($handle ne '') {
   
 # ------------------------------------------------------ Initialize Environment  # ------------------------------------------------------ Initialize Environment
Line 242  sub handler { Line 469  sub handler {
     if ($env{'user.name'} ne '' && $env{'user.domain'} ne '') {      if ($env{'user.name'} ne '' && $env{'user.domain'} ne '') {
 # -------------------------------------------------------------- Resource State  # -------------------------------------------------------------- Resource State
   
           my ($cdom,$cnum);
           if ($env{'request.course.id'}) {
               $cdom = $env{'course.'.$env{'request.course.id'}.'.domain'};
               $cnum = $env{'course.'.$env{'request.course.id'}.'.num'};
           }
  if ($requrl=~/^\/+(res|uploaded)\//) {   if ($requrl=~/^\/+(res|uploaded)\//) {
     $env{'request.state'} = "published";      $env{'request.state'} = "published";
  } else {   } else {
Line 249  sub handler { Line 481  sub handler {
  }   }
  $env{'request.filename'} = $r->filename;   $env{'request.filename'} = $r->filename;
  $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);   $env{'request.noversionuri'} = &Apache::lonnet::deversion($requrl);
           my ($suppext,$checkabsolute);
           if ($requrl =~ m{^/adm/wrapper/ext/}) {
               my $query = $r->args;
               if ($query) {
                   my $preserved;
                   foreach my $pair (split(/&/,$query)) {
                       my ($name, $value) = split(/=/,$pair);
                       unless ($name eq 'symb') {
                           $preserved .= $pair.'&';
                       }
                       if (($env{'request.course.id'}) && ($name eq 'folderpath')) {
                           if ($value =~ /^supplemental/) {
                               $suppext = 1;
                           }
                       }
                   }
                   $preserved =~ s/\&$//;
                   if ($preserved) {
                       $env{'request.external.querystring'} = $preserved;
                   }
               }
               if ($env{'request.course.id'}) {
                   $checkabsolute = 1;
               }
           } elsif ($env{'request.course.id'} &&
                    (($requrl =~ m{^/adm/$match_domain/$match_username/aboutme$}) ||
                     ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}))) {
               my $query = $r->args;
               if ($query) {
                   foreach my $pair (split(/&/,$query)) {
                       my ($name, $value) = split(/=/,$pair);
                       if ($name eq 'folderpath') {
                           if ($value =~ /^supplemental/) {
                               $suppext = 1;
                           }
                       }
                   }
               }
               if ($requrl =~ m{^/public/$cdom/$cnum/syllabus$}) {
                   $checkabsolute = 1;
               }
           }
           if ($checkabsolute) {
               my $hostname = $r->hostname();
               my $lonhost = &Apache::lonnet::host_from_dns($hostname);
               if ($lonhost) {
                   my $actual = &Apache::lonnet::absolute_url($hostname);
                   my $expected = $Apache::lonnet::protocol{$lonhost}.'://'.$hostname;
                   unless ($actual eq $expected) {
                       $env{'request.use_absolute'} = $expected;
                   }
               }
           }
 # -------------------------------------------------------- Load POST parameters  # -------------------------------------------------------- Load POST parameters
   
  &Apache::lonacc::get_posted_cgi($r);   &Apache::lonacc::get_posted_cgi($r);
   
   # ------------------------------------------------------ Check if load balancer 
   
           my $checkexempt;
           if ($env{'user.loadbalexempt'} eq $r->dir_config('lonHostID')) {
               if ($env{'user.loadbalcheck.time'} + 600 > time) {
                   $checkexempt = 1;    
               }
           }
           if ($env{'user.noloadbalance'} eq $r->dir_config('lonHostID')) {
               $checkexempt = 1;
           }
           unless ($checkexempt) {
               ($is_balancer,$otherserver) =
                   &Apache::lonnet::check_loadbalancing($env{'user.name'},
                                                        $env{'user.domain'});
           }
           if ($is_balancer) {
               $r->set_handlers('PerlResponseHandler'=>
                                [\&Apache::switchserver::handler]);
               if ($otherserver ne '') {
                   $env{'form.otherserver'} = $otherserver;
               }
               unless (($env{'form.origurl'}) || ($r->uri eq '/adm/roles') ||
                       ($r->uri eq '/adm/switchserver') || ($r->uri eq '/adm/sso')) {
                   $env{'form.origurl'} = $r->uri;
               }
           }
   
 # ---------------------------------------------------------------- Check access  # ---------------------------------------------------------------- Check access
  my $now = time;   my $now = time;
  if ($requrl !~ m{^/(?:adm|public|prtspool)/}   if ($requrl !~ m{^/(?:adm|public|prtspool)/}
     || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {      || $requrl =~ /^\/adm\/.*\/(smppg|bulletinboard)(\?|$ )/x) {
     my $access=&Apache::lonnet::allowed('bre',$requrl);      my $access=&Apache::lonnet::allowed('bre',$requrl);
               if ($handle eq '') {
                   unless ($access eq 'F') {
                       if ($requrl =~ m{^/res/$match_domain/$match_username/}) {
                           $r->log_reason("Cookie not valid", $r->filename);
                       }
                   }
               }
     if ($access eq '1') {      if ($access eq '1') {
  $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";   $env{'user.error.msg'}="$requrl:bre:0:0:Choose Course";
  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
Line 271  sub handler { Line 591  sub handler {
                 return OK;                  return OK;
             }              }
     if (($access ne '2') && ($access ne 'F')) {      if (($access ne '2') && ($access ne 'F')) {
  $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";                  if ($requrl =~ m{^/res/}) {
  return HTTP_NOT_ACCEPTABLE;                       $access = &Apache::lonnet::allowed('bro',$requrl);
                       if ($access ne 'F') {
                           if ($requrl eq '/res/lib/templates/simpleproblem.problem/smpedit') {
                               $access = &Apache::lonnet::allowed('bre','/res/lib/templates/simpleproblem.problem');
                               if ($access ne 'F') {
                                   $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                                   return HTTP_NOT_ACCEPTABLE;
                               }
                           } else {
                               $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
                               return HTTP_NOT_ACCEPTABLE;
                           }
                       }
                   } else {
       $env{'user.error.msg'}="$requrl:bre:1:1:Access Denied";
       return HTTP_NOT_ACCEPTABLE;
                   }
     }      }
  }   }
  if ($requrl =~ m|^/prtspool/|) {   if ($requrl =~ m|^/prtspool/|) {
Line 295  sub handler { Line 631  sub handler {
     $env{'user.domain'} eq 'public' &&      $env{'user.domain'} eq 'public' &&
     $requrl !~ m{^/+(res|public|uploaded)/} &&      $requrl !~ m{^/+(res|public|uploaded)/} &&
     $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&      $requrl !~ m{^/adm/[^/]+/[^/]+/aboutme/portfolio$ }x &&
           $requrl !~ m{^/adm/blockingstatus/.*$} &&
     $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {      $requrl !~ m{^/+adm/(help|logout|restrictedaccess|randomlabel\.png)}) {
     $env{'request.querystring'}=$r->args;      $env{'request.querystring'}=$r->args;
     $env{'request.firsturl'}=$requrl;      $env{'request.firsturl'}=$requrl;
Line 304  sub handler { Line 641  sub handler {
  if ($env{'request.course.id'}) {   if ($env{'request.course.id'}) {
     &Apache::lonnet::countacc($requrl);      &Apache::lonnet::countacc($requrl);
     $requrl=~/\.(\w+)$/;      $requrl=~/\.(\w+)$/;
               my $query=$r->args;
     if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||      if ((&Apache::loncommon::fileembstyle($1) eq 'ssi') ||
  ($requrl=~/^\/adm\/.*\/(aboutme|navmaps|smppg|bulletinboard)(\?|$ )/x) ||   ($requrl=~/^\/adm\/.*\/(aboutme|smppg|bulletinboard)(\?|$ )/x) ||
  ($requrl=~/^\/adm\/wrapper\//) ||   ($requrl=~/^\/adm\/wrapper\//) ||
  ($requrl=~m|^/adm/coursedocs/showdoc/|) ||   ($requrl=~m|^/adm/coursedocs/showdoc/|) ||
  ($requrl=~m|\.problem/smpedit$|) ||   ($requrl=~m|\.problem/smpedit$|) ||
  ($requrl=~/^\/public\/.*\/syllabus$/)) {   ($requrl=~/^\/public\/.*\/syllabus$/) ||
                   ($requrl=~/^\/adm\/(viewclasslist|navmaps)$/) ||
                   ($requrl=~/^\/adm\/.*\/aboutme\/portfolio(\?|$)/)) {
 # ------------------------------------- This is serious stuff, get symb and log  # ------------------------------------- This is serious stuff, get symb and log
  my $query=$r->args;  
  my $symb;   my $symb;
  if ($query) {   if ($query) {
     &Apache::loncommon::get_unprocessed_cgi($query,['symb']);      &Apache::loncommon::get_unprocessed_cgi($query,['symb','folderpath']);
  }   }
  if ($env{'form.symb'}) {   if ($env{'form.symb'}) {
     $symb=&Apache::lonnet::symbclean($env{'form.symb'});      $symb=&Apache::lonnet::symbclean($env{'form.symb'});
Line 325  sub handler { Line 664  sub handler {
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
     } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||      } elsif ((&Apache::lonnet::symbverify($symb,$requrl)) ||
      (($requrl=~m|(.*)/smpedit$|) &&       (($requrl=~m|(.*)/smpedit$|) &&
       &Apache::lonnet::symbverify($symb,$1))) {        &Apache::lonnet::symbverify($symb,$1)) ||
                                (($requrl=~m|(.*/aboutme)/portfolio$|) &&
                                 &Apache::lonnet::symbverify($symb,$1))) {
  my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);   my ($map,$mid,$murl)=&Apache::lonnet::decode_symb($symb);
  &Apache::lonnet::symblist($map,$murl => [$murl,$mid],   &Apache::lonnet::symblist($map,$murl => [$murl,$mid],
   'last_known' =>[$murl,$mid]);    'last_known' =>[$murl,$mid]);
Line 337  sub handler { Line 678  sub handler {
  return HTTP_NOT_ACCEPTABLE;    return HTTP_NOT_ACCEPTABLE; 
     }      }
  } else {   } else {
     $symb=&Apache::lonnet::symbread($requrl);                      if ($requrl=~m{^(/adm/.*/aboutme)/portfolio$}) {
     if (&Apache::lonnet::is_on_map($requrl) && $symb &&                          $requrl = $1;
  !&Apache::lonnet::symbverify($symb,$requrl)) {                      }
  $r->log_reason('Invalid symb for '.$requrl.': '.$symb);                      unless ($suppext) {
  $env{'user.error.msg'}=          $symb=&Apache::lonnet::symbread($requrl);
     "$requrl:bre:1:1:Invalid Access";          if (&Apache::lonnet::is_on_map($requrl) && $symb &&
  return HTTP_NOT_ACCEPTABLE;       !&Apache::lonnet::symbverify($symb,$requrl)) {
     }      $r->log_reason('Invalid symb for '.$requrl.': '.$symb);
     if ($symb) {      $env{'user.error.msg'}=
  my ($map,$mid,$murl)=          "$requrl:bre:1:1:Invalid Access";
     &Apache::lonnet::decode_symb($symb);      return HTTP_NOT_ACCEPTABLE; 
  &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],          }
   'last_known' =>[$murl,$mid]);          if ($symb) {
       my ($map,$mid,$murl)=
           &Apache::lonnet::decode_symb($symb);
       &Apache::lonnet::symblist($map,$murl =>[$murl,$mid],
         'last_known' =>[$murl,$mid]);
           }
     }      }
  }   }
  $env{'request.symb'}=$symb;   $env{'request.symb'}=$symb;
Line 358  sub handler { Line 704  sub handler {
 # ------------------------------------------------------- This is other content  # ------------------------------------------------------- This is other content
  &Apache::lonnet::courseacclog($requrl);       &Apache::lonnet::courseacclog($requrl);    
     }      }
               if ($requrl =~ m{^/+uploaded/\Q$cdom\E/\Q$cnum\E/(docs|supplemental)/.+\.html?$}) {
                   if (&Apache::lonnet::allowed('mdc',$env{'request.course.id'})) {
                       if ($query) {
                           &Apache::loncommon::get_unprocessed_cgi($query,['forceedit']);
                           if ($env{'form.forceedit'}) {
                               $env{'request.state'} = 'edit';
                           }
                       }
                   }
               } elsif ($requrl =~ m{^/+uploaded/\Q$cdom\E/\Q$cnum\E/portfolio/syllabus/.+\.html?$}) {
                   if (&Apache::lonnet::allowed('mdc',$env{'request.course.id'})) {
                       if ($query) {
                           &Apache::loncommon::get_unprocessed_cgi($query,['forceedit','editmode']);
                           if (($env{'form.forceedit'}) || ($env{'form.editmode'})) {
                               $env{'request.state'} = 'edit';
                           }
                       }
                   }
               }
  }   }
  return OK;   return OK;
       } else {
           my $defdom=$r->dir_config('lonDefDomain');
           ($is_balancer,$otherserver) =
               &Apache::lonnet::check_loadbalancing(undef,$defdom);
           if ($is_balancer) {
               $r->set_handlers('PerlResponseHandler'=>
                                [\&Apache::switchserver::handler]);
               if ($otherserver ne '') {
                   $env{'form.otherserver'} = $otherserver;
               }
           }
     }      }
 # -------------------------------------------- See if this is a public resource  # -------------------------------------------- See if this is a public resource
     if ($requrl=~m|^/+adm/+help/+|) {      if ($requrl=~m|^/+adm/+help/+|) {
Line 396  sub handler { Line 772  sub handler {
 1;  1;
 __END__  __END__
   
 =head1 NAME  =pod
   
 Apache::lonacc - Cookie Based Access Handler  
   
 =head1 SYNOPSIS  
   
 Invoked (for various locations) by /etc/httpd/conf/srm.conf:  
   
  PerlAccessHandler       Apache::lonacc  
   
 =head1 INTRODUCTION  
   
 This module enables cookie based authentication and is used  
 to control access for many different LON-CAPA URIs.  
   
 Whenever the client sends the cookie back to the server,   
 this cookie is handled by either lonacc.pm or loncacc.pm  
 (see srm.conf for what is invoked when).  If  
 the cookie is missing or invalid, the user is re-challenged  
 for login information.  
   
 This is part of the LearningOnline Network with CAPA project  
 described at http://www.lon-capa.org.  
   
 =head1 HANDLER SUBROUTINE  
   
 This routine is called by Apache and mod_perl.  
   
 =over 4  
   
 =item *  
   
 transfer profile into environment  
   
 =item *  
   
 load POST parameters  
   
 =item *  
   
 check access  
   
 =item *  
   
 if allowed, get symb, log, generate course statistics if applicable  
   
 =item *  
   
 otherwise return error  
   
 =item *  
   
 see if public resource  
   
 =item *  
   
 store attempted access  
   
 =back  =back
   
 =cut  =cut
   

Removed from v.1.111  
changed lines
  Added in v.1.159.2.2


FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>