Classes List

frdl\security\csrf\CsrfToken

 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
 10 
 11 
 12 
 13 
 14 
 15 
 16 
 17 
 18 
 19 
 20 
 21 
 22 
 23 
 24 
 25 
 26 
 27 
 28 
 29 
 30 
 31 
 32 
 33 
 34 
 35 
 36 
 37 
 38 
 39 
 40 
 41 
 42 
 43 
 44 
 45 
 46 
 47 
 48 
 49 
 50 
 51 
 52 
 53 
 54 
 55 
 56 
 57 
 58 
 59 
 60 
 61 
 62 
 63 
 64 
 65 
 66 
 67 
 68 
 69 
 70 
 71 
 72 
 73 
 74 
 75 
 76 
 77 
 78 
 79 
 80 
 81 
 82 
 83 
 84 
 85 
 86 
 87 
 88 
 89 
 90 
 91 
 92 
 93 
 94 
 95 
 96 
 97 
 98 
 99 
 100 
 101 
 102 
 103 
 104 
 105 
 106 
 107 
 108 
 109 
 110 
 111 
 112 
 113 
 114 
 115 
 116 
 117 
 118 
 119 
 120 
 121 
 122 
 123 
 124 
 125 
 126 
 127 
 128 
 129 
 130 
 131 
 132 
 133 
 134 
 135 
 136 
 137 
 138 
 139 
 140 
 141 
 142 
 143 
 144 
 145 
 146 
 147 
 148 
 149 
 150 
 151 
 152 
 153 
 154 
 155 
 156 
 157 
 158 
 159 
 160 
 161 
 162 
 163 
 164 
 165 
 166 
 167 
 168 
 169 
 170 
 171 
 172 
 173 
 174 
 175 
 176 
 177 
 178 
 179 
 180 
 181 
 182 
 183 
 184 
 185 
 186 
 187 
 188 
 189 
 190 
 191 
 192 
 193 
 194 
 195 
 196 
 197 
 198 
 199 
 200 
 201 
 202 
 203 
 204 
 205 
 206 
 207 
 208 
 209 
 210 
 211 
 212 
 213 
 214 
 215 
 216 
 217 
 218 
 219 
 220 
 221 
 222 
 223 
 224 
 225 
 226 
 227 
 228 
 229 
 230 
 231 
 232 
 233 
 234 
 235 
 236 
 237 
 238 
 239 
 240 
 241 
 242 
 243 
 244 
 245 
 246 
 247 
 248 
 249 
 250 
 251 
 252 
 253 
 254 
 255 
 256 
 257 
 258 
 259 
 260 
 261 
 262 
 263 
 264 
 265 
 266 
 267 
 268 
 269 
 270 
 271 
 272 
 273 
 274 
 275 
 276 
 277 
 278 
 279 
 280 
 281 
 282 
 283 
 284 
 285 
 286 
 287 
 288 
 289 
 290 
 291 
 292 
 293 
 294 
 295 
 296 
 297 
 298 
 299 
 300 
 301 
 302 
 303 
 304 
 305 
 306 
 307 
 308 
 309 
 310 
 311 
 312 
 313 
 314 
 315 
 316 
 317 
 318 
 319 
 320 
 321 
 322 
 323 
 324 
 325 
 326 
 327 
 328 
 329 
 330 
 331 
 332 
 333 
 334 
 335 
 336 
 337 
 338 
 339 
 340 
 341 
 342 
 343 
 344 
 345 
 346 
 347 
 348 
 349 
 350 
 351 
 352 
 353 
 354 
 355 
 356 
 357 
 358 
 359 
 360 
 361 
 362 
 363 
 364 
 365 
 366 
 367 
 368 
 369 
 370 
 371 
 372 
 373 
 374 
 375 
 376 
 377 
 378 
 379 
 380 
 381 
 382 
 383 
 384 
 385 
 386 
 387 
 388 
 389 
<?php


namespace frdl\security\csrf;

use ParagonIE\AntiCSRF\Reusable as BaseTokenClass;
use ParagonIE\AntiCSRF\AntiCSRF;

use ParagonIE\ConstantTime\{
    Base64UrlSafe,
    Binary
};
use Error;

use DateInterval;

class CsrfToken extends BaseTokenClass
{
    public function __construct(
        &$post = null,
        &$session = null,
        &$server = null
    ) {
       parent::__construct($post$session$server);
   $this->setTokenLifetime(new DateInterval('P2D'));
   $this->hmac_ip = false;
    }


    /** * Use this to change the configuration settings. * Only use this if you know what you are doing. * * @param array $options * @return self */
    public function reconfigure(array $options = []): AntiCSRF
    {
        /** @var string $opt */
        /** @var string $val */
        foreach ($options as $opt => $val) {
            switch ($opt) {
                case 'formIndex':
                case 'formToken':
                case 'sessionIndex':
                case 'useNativeSession':
                case 'recycle_after':
                case 'hmac_ip':
                case 'expire_old':
                    /** @psalm-suppress MixedAssignment */
                    $this->$opt = $val;
                    break;
                case 'hashAlgo':
                    if (\in_array($val\hash_algos(), true)) {
                        $this->hashAlgo = (string) $val;
                    }
                    break;
                case 'lock_type':
                    if (\in_array($valarray('REQUEST_URI','PATH_INFO'), true)) {
                        $this->lock_type = (string) $val;
                    }
                    break;
                case 'tokenLifetime':
                    if ($val instanceof \DateInterval) {
                        $this->tokenLifetime = $val;
                    }
                    break;
            }
        }
        return $this;
    }

    public function validateRequest($lockToUri = ''): bool
    {
if(null===$lockTo){
 $lockTo='';
}
   if(isset($this->server['HTTP_X_CSRF_TOKEN'])){
  // $tokenData = explode('.', Base64UrlSafe::decode($this->server['HTTP_X_CSRF_TOKEN']), 2);
   $tokenData = explode('.'$this->server['HTTP_X_CSRF_TOKEN'], 2);
   if(2 !== count($tokenData)){
  return false;   
   }
  // $this->post[$this->formToken] = Base64UrlSafe::decode($tokenData[1]);
  // $this->post[$this->formIndex] = Base64UrlSafe::decode($tokenData[0]);
   $this->post[$this->formToken] = $tokenData[1]; 
   $this->post[$this->formIndex] = $tokenData[0];     
   }

//return parent::validateRequest();
     
 if ($this->useNativeSession) {
            if (!isset($_SESSION[$this->sessionIndex])) {
                return false;
            }
            /** @var array<string, array<string, mixed>> $sess */
            $sess =& $_SESSION[$this->sessionIndex];
        } else {
            if (!isset($this->session[$this->sessionIndex])) {
                return false;
            }
            /** @var array<string, array<string, mixed>> $sess */
            $sess =& $this->session[$this->sessionIndex];
        }

        if (
            empty($this->post[$this->formIndex]) ||
            empty($this->post[$this->formToken])
        ) {
            // User must transmit a complete index/token pair
            return false;
        }

        // Let's pull the POST data
        /** @var string $index */
        $index = $this->post[$this->formIndex];
        /** @var string $token */
        $token = $this->post[$this->formToken];
        if (!\is_string($index|| !\is_string($token)) {
            return false;
        }


// print_r($sess);
// print_r($token);

        if (!isset($sess[$index])) {
            // CSRF Token not found
            return false;
        }

        if (!\is_string($index|| !\is_string($token)) {
            return false;
        }

        // Grab the value stored at $index
        /** @var array<string, mixed> $stored */
        $stored = $sess[$index];

        // We don't need this anymore
        if ($this->deleteToken($sess[$index])) {
            unset($sess[$index]);
        }

        // Which form action="" is this token locked to?
        /** @var string $lockTo */
        $lockTo = (null===$lockToUri)
  ? $this->server[$this->lock_type]
  : $lockToUri;
        if (\preg_match('#/$#'$lockTo)) {
            // Trailing slashes are to be ignored
            $lockTo = Binary::safeSubstr(
                $lockTo,
                0,
                Binary::safeStrlen($lockTo) - 1
            );
        }

        if (!\hash_equals($lockTo(string) $stored['lockTo'])) {
            // Form target did not match the request this token is locked to!
            return false;
        }

        // This is the expected token value
        if ($this->hmac_ip === false) {
            // We just stored it wholesale
            /** @var string $expected */
            $expected = $stored['token'];
        } else {
            // We mixed in the client IP address to generate the output
            /** @var string $expected */
            $expected = Base64UrlSafe::encode(
                \hash_hmac(
                    $this->hashAlgo,
                    isset($this->server['REMOTE_ADDR'])
                        ? (string) $this->server['REMOTE_ADDR']
                        : '127.0.0.1',
                    (string) Base64UrlSafe::decode((string) $stored['token']),
                    true
                )
            );
        }
        return \hash_equals($token$expected);
}

    public function insertHeaderToken(string $lockTo = ''bool $echo = true): string
    {
     $token_array = $this->getTokenArray($lockTo);
  // $token_array = parent::getTokenArray($lockTo);


       // $ret = Base64UrlSafe::encode($token_array[0].'.'.$token_array[1]);
  //$ret = Base64UrlSafe::encode($token_array[$this->formIndex]).'.'.Base64UrlSafe::encode($token_array[$this->formToken]);
$ret =$token_array[$this->formIndex].'.'.$token_array[$this->formToken];
        if ($echo) {
            echo $ret;
            return '';
        }
        return $ret;
    }
    /** * Retrieve a token array for unit testing endpoints * * @param string $lockTo * @return array * * @throws \Exception * @throws \TypeError */
    public function getTokenArray(string $lockTo = ''): array
    {
        if ($this->useNativeSession) {
            if (!isset($_SESSION[$this->sessionIndex])) {
                $_SESSION[$this->sessionIndex] = [];
            }
        } elseif (!isset($this->session[$this->sessionIndex])) {
            $this->session[$this->sessionIndex] = [];
        }

        if (empty($lockTo)) {
            /** @var string $lockTo */
            $lockTo = isset($this->server['REQUEST_URI'])
                ? $this->server['REQUEST_URI']
                : '/';
        }

        if (\preg_match('#/$#'$lockTo)) {
            $lockTo = Binary::safeSubstr($lockTo0Binary::safeStrlen($lockTo) - 1);
        }

        list($index$token) = $this->generateToken($lockTo);

        if ($this->hmac_ip !== false) {
            // Use HMAC to only allow this particular IP to send this request
            $token = Base64UrlSafe::encode(
                \hash_hmac(
                    $this->hashAlgo,
                    isset($this->server['REMOTE_ADDR'])
                        ? (string) $this->server['REMOTE_ADDR']
                        : '127.0.0.1',
                    (string) Base64UrlSafe::decode($token),
                    true
                )
            );
        }

        return [
            $this->formIndex => $index,
            $this->formToken => $token,
        ];
    }


    protected function generateToken(string $lockTo = ''): array
    {
        $index = Base64UrlSafe::encode(\random_bytes(18));
        $token = Base64UrlSafe::encode(\random_bytes(33));

$uri = (!empty($lockTo)) ? $lockTo
   : ( isset($this->server['REQUEST_URI'])
                ? $this->server['REQUEST_URI']
                : $this->server['SCRIPT_NAME']);

        $new = $this->buildBasicToken([
          // 'created' =>\intval(new \DateTime()),
'created' =>new \DateTime(),
            'uri' => $uri,
            'token' => $token
        ]);

        if (\preg_match('#/$#'$lockTo)) {
            $lockTo = Binary::safeSubstr(
                $lockTo,
                0,
                Binary::safeStrlen($lockTo) - 1
            );
        }

        if ($this->useNativeSession) {
            /** @var array<string, array<string, string|int>> $sess */
            $sess =& $_SESSION[$this->sessionIndex];
        } else {
            /** @var array<string, array<string, string|int>> $sess */
            $sess =& $this->session[$this->sessionIndex];
        }
        $sess[$index] = $new;
        $sess[$index]['lockTo'] = $lockTo;

        $this->recycleTokens();
        return [$index$token];
    }

    /** * Enforce an upper limit on the number of tokens stored in session state * by removing the oldest tokens first. * * @return self */
    protected function recycleTokens()
    {
        if (!$this->expire_old) {
            // This is turned off.
            return $this;
        }

        if ($this->useNativeSession) {
            /** @var array<string, array<string, string|int>> $sess */
            $sess =& $_SESSION[$this->sessionIndex];
        } else {
            /** @var array<string, array<string, string|int>> $sess */
            $sess =& $this->session[$this->sessionIndex];
        }
        // Sort by creation time
        \uasort(
            $sess,
            function (array $aarray $b): int {
                return (int) ($a['created'<=> $b['created']);
            }
        );
        while (\count($sess) > $this->recycle_after) {
            // Let's knock off the oldest one
            \array_shift($sess);
        }
        return $this;
    }
    public function deleteToken(array $token): bool
    {
        if (empty($token['created-date'])) {
            return true;
        }
        if (!($this->tokenLifetime instanceof \DateInterval)) {
            return false;
        }
        $dateTime = (new \DateTime($token['created-date']))->add($this->tokenLifetime);
        $now = new \DateTime();
        return $dateTime >= $now;
    }

    public function insertHeaderTokenHtml(string $lockTo = ''bool $echo = true): string
    {
        $token = $this->insertHeaderToken($lockTofalse);
// $lockToEncoded = urlencode($lockTo);
$lockToEncoded = $lockTo;


$ret = <<<HTMLCODE <script> (function(t, l){ 'use strict'; function d(){ var meta = document.createElement('meta'); meta.setAttribute('name', 'CSRF-Token'); meta.setAttribute('content', t); meta.setAttribute('frdl-lockto', l); document.head.append(meta); } if('undefined'!==typeof process && 'function'===process.ready){ process.ready(function(){ d(); }); }else if('undefined'!==typeof jQuery){ jQuery(document).ready(function(){ d(); }); }else if('undefined'!==typeof document && 'undefined'===typeof document.body){ document.addEventListener('DOMContentLoaded', d); }else if('complete'===document.readyState && 'undefined'!==typeof document && 'undefined'!==typeof document.head && 'undefined'!==typeof document.body){ d(); }else{ setTimeout(function(){ d(); },1750); } }('$token', '$lockToEncoded')); </script> HTMLCODE;

        if ($echo) {
            echo $ret;
            return '';
        }
        return $ret;
    }