]> git.mxchange.org Git - quix0rs-gnu-social.git/blob - classes/File.php
Email notify-on-fave moved to Profile_prefs (run upgrade.php)
[quix0rs-gnu-social.git] / classes / File.php
1 <?php
2 /*
3  * StatusNet - the distributed open-source microblogging tool
4  * Copyright (C) 2008, 2009, StatusNet, Inc.
5  *
6  * This program is free software: you can redistribute it and/or modify
7  * it under the terms of the GNU Affero General Public License as published by
8  * the Free Software Foundation, either version 3 of the License, or
9  * (at your option) any later version.
10  *
11  * This program is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.     See the
14  * GNU Affero General Public License for more details.
15  *
16  * You should have received a copy of the GNU Affero General Public License
17  * along with this program.     If not, see <http://www.gnu.org/licenses/>.
18  */
19
20 if (!defined('GNUSOCIAL')) { exit(1); }
21
22 /**
23  * Table Definition for file
24  */
25 class File extends Managed_DataObject
26 {
27     public $__table = 'file';                            // table name
28     public $id;                              // int(4)  primary_key not_null
29     public $url;                             // varchar(255)  unique_key
30     public $mimetype;                        // varchar(50)
31     public $size;                            // int(4)
32     public $title;                           // varchar(255)
33     public $date;                            // int(4)
34     public $protected;                       // int(4)
35     public $filename;                        // varchar(255)
36     public $width;                           // int(4)
37     public $height;                          // int(4)
38     public $modified;                        // timestamp()   not_null default_CURRENT_TIMESTAMP
39
40     public static function schemaDef()
41     {
42         return array(
43             'fields' => array(
44                 'id' => array('type' => 'serial', 'not null' => true),
45                 'url' => array('type' => 'varchar', 'length' => 255, 'description' => 'destination URL after following redirections'),
46                 'mimetype' => array('type' => 'varchar', 'length' => 50, 'description' => 'mime type of resource'),
47                 'size' => array('type' => 'int', 'description' => 'size of resource when available'),
48                 'title' => array('type' => 'varchar', 'length' => 255, 'description' => 'title of resource when available'),
49                 'date' => array('type' => 'int', 'description' => 'date of resource according to http query'),
50                 'protected' => array('type' => 'int', 'description' => 'true when URL is private (needs login)'),
51                 'filename' => array('type' => 'varchar', 'length' => 255, 'description' => 'if a local file, name of the file'),
52                 'width' => array('type' => 'int', 'description' => 'width in pixels, if it can be described as such and data is available'),
53                 'height' => array('type' => 'int', 'description' => 'height in pixels, if it can be described as such and data is available'),
54
55                 'modified' => array('type' => 'timestamp', 'not null' => true, 'description' => 'date this record was modified'),
56             ),
57             'primary key' => array('id'),
58             'unique keys' => array(
59                 'file_url_key' => array('url'),
60             ),
61         );
62     }
63
64     function isProtected($url) {
65         return 'http://www.facebook.com/login.php' === $url;
66     }
67
68     /**
69      * Save a new file record.
70      *
71      * @param array $redir_data lookup data eg from File_redirection::where()
72      * @param string $given_url
73      * @return File
74      */
75     public static function saveNew(array $redir_data, $given_url) {
76
77         // I don't know why we have to keep doing this but I'm adding this last check to avoid
78         // uniqueness bugs.
79
80         $file = File::getKV('url', $given_url);
81         
82         if (!$file instanceof File) {
83             $file = new File;
84             $file->url = $given_url;
85             if (!empty($redir_data['protected'])) $file->protected = $redir_data['protected'];
86             if (!empty($redir_data['title'])) $file->title = $redir_data['title'];
87             if (!empty($redir_data['type'])) $file->mimetype = $redir_data['type'];
88             if (!empty($redir_data['size'])) $file->size = intval($redir_data['size']);
89             if (isset($redir_data['time']) && $redir_data['time'] > 0) $file->date = intval($redir_data['time']);
90             $file_id = $file->insert();
91         }
92
93         Event::handle('EndFileSaveNew', array($file, $redir_data, $given_url));
94         assert ($file instanceof File);
95         return $file;
96     }
97
98     /**
99      * Go look at a URL and possibly save data about it if it's new:
100      * - follow redirect chains and store them in file_redirection
101      * - if a thumbnail is available, save it in file_thumbnail
102      * - save file record with basic info
103      * - optionally save a file_to_post record
104      * - return the File object with the full reference
105      *
106      * @fixme refactor this mess, it's gotten pretty scary.
107      * @param string $given_url the URL we're looking at
108      * @param int $notice_id (optional)
109      * @param bool $followRedirects defaults to true
110      *
111      * @return mixed File on success, -1 on some errors
112      *
113      * @throws ServerException on failure
114      */
115     public static function processNew($given_url, $notice_id=null, $followRedirects=true) {
116         if (empty($given_url)) {
117             throw new ServerException('No given URL to process');
118         }
119
120         $given_url = File_redirection::_canonUrl($given_url);
121         if (empty($given_url)) {
122             throw new ServerException('No canonical URL from given URL to process');
123         }
124
125         $file = File::getKV('url', $given_url);
126         if (!$file instanceof File) {
127             // First check if we have a lookup trace for this URL already
128             $file_redir = File_redirection::getKV('url', $given_url);
129             if ($file_redir instanceof File_redirection) {
130                 $file = File::getKV('id', $file_redir->file_id);
131                 if (!$file instanceof File) {
132                     // File did not exist, let's clean up the File_redirection entry
133                     $file_redir->delete();
134                 }
135             }
136
137             // If we still don't have a File object, let's create one now!
138             if (!$file instanceof File) {
139                 // @fixme for new URLs this also looks up non-redirect data
140                 // such as target content type, size, etc, which we need
141                 // for File::saveNew(); so we call it even if not following
142                 // new redirects.
143                 $redir_data = File_redirection::where($given_url);
144                 if (is_array($redir_data)) {
145                     $redir_url = $redir_data['url'];
146                 } elseif (is_string($redir_data)) {
147                     $redir_url = $redir_data;
148                     $redir_data = array();
149                 } else {
150                     // TRANS: Server exception thrown when a URL cannot be processed.
151                     throw new ServerException(sprintf(_("Cannot process URL '%s'"), $given_url));
152                 }
153
154                 // TODO: max field length
155                 if ($redir_url === $given_url || strlen($redir_url) > 255 || !$followRedirects) {
156                     // Save the File object based on our lookup trace
157                     $file = File::saveNew($redir_data, $given_url);
158                 } else {
159                     // This seems kind of messed up... for now skipping this part
160                     // if we're already under a redirect, so we don't go into
161                     // horrible infinite loops if we've been given an unstable
162                     // redirect (where the final destination of the first request
163                     // doesn't match what we get when we ask for it again).
164                     //
165                     // Seen in the wild with clojure.org, which redirects through
166                     // wikispaces for auth and appends session data in the URL params.
167                     $file = self::processNew($redir_url, $notice_id, /*followRedirects*/false);
168                     File_redirection::saveNew($redir_data, $file->id, $given_url);
169                 }
170             }
171
172             if (!$file instanceof File) {
173                 // This should only happen if File::saveNew somehow did not return a File object,
174                 // though we have an assert for that in case the event there might've gone wrong.
175                 // If anything else goes wrong, there should've been an exception thrown.
176                 throw new ServerException('URL processing failed without new File object');
177             }
178         }
179
180         if (!empty($notice_id)) {
181             File_to_post::processNew($file->id, $notice_id);
182         }
183         return $file;
184     }
185
186     public static function respectsQuota(Profile $scoped, $fileSize) {
187         if ($fileSize > common_config('attachments', 'file_quota')) {
188             // TRANS: Message used to be inserted as %2$s in  the text "No file may
189             // TRANS: be larger than %1$d byte and the file you sent was %2$s.".
190             // TRANS: %1$d is the number of bytes of an uploaded file.
191             $fileSizeText = sprintf(_m('%1$d byte','%1$d bytes',$fileSize),$fileSize);
192
193             $fileQuota = common_config('attachments', 'file_quota');
194             // TRANS: Message given if an upload is larger than the configured maximum.
195             // TRANS: %1$d (used for plural) is the byte limit for uploads,
196             // TRANS: %2$s is the proper form of "n bytes". This is the only ways to have
197             // TRANS: gettext support multiple plurals in the same message, unfortunately...
198             throw new ClientException(
199                     sprintf(_m('No file may be larger than %1$d byte and the file you sent was %2$s. Try to upload a smaller version.',
200                               'No file may be larger than %1$d bytes and the file you sent was %2$s. Try to upload a smaller version.',
201                               $fileQuota),
202                     $fileQuota, $fileSizeText));
203         }
204
205         $file = new File;
206
207         $query = "select sum(size) as total from file join file_to_post on file_to_post.file_id = file.id join notice on file_to_post.post_id = notice.id where profile_id = {$scoped->id} and file.url like '%/notice/%/file'";
208         $file->query($query);
209         $file->fetch();
210         $total = $file->total + $fileSize;
211         if ($total > common_config('attachments', 'user_quota')) {
212             // TRANS: Message given if an upload would exceed user quota.
213             // TRANS: %d (number) is the user quota in bytes and is used for plural.
214             throw new ClientException(
215                     sprintf(_m('A file this large would exceed your user quota of %d byte.',
216                               'A file this large would exceed your user quota of %d bytes.',
217                               common_config('attachments', 'user_quota')),
218                     common_config('attachments', 'user_quota')));
219         }
220         $query .= ' AND EXTRACT(month FROM file.modified) = EXTRACT(month FROM now()) and EXTRACT(year FROM file.modified) = EXTRACT(year FROM now())';
221         $file->query($query);
222         $file->fetch();
223         $total = $file->total + $fileSize;
224         if ($total > common_config('attachments', 'monthly_quota')) {
225             // TRANS: Message given id an upload would exceed a user's monthly quota.
226             // TRANS: $d (number) is the monthly user quota in bytes and is used for plural.
227             throw new ClientException(
228                     sprintf(_m('A file this large would exceed your monthly quota of %d byte.',
229                               'A file this large would exceed your monthly quota of %d bytes.',
230                               common_config('attachments', 'monthly_quota')),
231                     common_config('attachments', 'monthly_quota')));
232         }
233         return true;
234     }
235
236     // where should the file go?
237
238     static function filename(Profile $profile, $origname, $mimetype)
239     {
240         try {
241             $ext = common_supported_mime_to_ext($mimetype);
242         } catch (Exception $e) {
243             // We don't support this mimetype, but let's guess the extension
244             $ext = substr(strrchr($mimetype, '/'), 1);
245         }
246
247         // Normalize and make the original filename more URL friendly.
248         $origname = basename($origname, ".$ext");
249         if (class_exists('Normalizer')) {
250             // http://php.net/manual/en/class.normalizer.php
251             // http://www.unicode.org/reports/tr15/
252             $origname = Normalizer::normalize($origname, Normalizer::FORM_KC);
253         }
254         $origname = preg_replace('/[^A-Za-z0-9\.\_]/', '_', $origname);
255
256         $nickname = $profile->getNickname();
257         $datestamp = strftime('%Y%m%d', time());
258         do {
259             // generate new random strings until we don't run into a filename collision.
260             $random = strtolower(common_confirmation_code(16));
261             $filename = "$nickname-$datestamp-$origname-$random.$ext";
262         } while (file_exists(self::path($filename)));
263         return $filename;
264     }
265
266     /**
267      * Validation for as-saved base filenames
268      */
269     static function validFilename($filename)
270     {
271         return preg_match('/^[A-Za-z0-9._-]+$/', $filename);
272     }
273
274     /**
275      * @throws ClientException on invalid filename
276      */
277     static function path($filename)
278     {
279         if (!self::validFilename($filename)) {
280             // TRANS: Client exception thrown if a file upload does not have a valid name.
281             throw new ClientException(_("Invalid filename."));
282         }
283         $dir = common_config('attachments', 'dir');
284
285         if ($dir[strlen($dir)-1] != '/') {
286             $dir .= '/';
287         }
288
289         return $dir . $filename;
290     }
291
292     static function url($filename)
293     {
294         if (!self::validFilename($filename)) {
295             // TRANS: Client exception thrown if a file upload does not have a valid name.
296             throw new ClientException(_("Invalid filename."));
297         }
298
299         if (common_config('site','private')) {
300
301             return common_local_url('getfile',
302                                 array('filename' => $filename));
303
304         }
305
306         if (StatusNet::isHTTPS()) {
307
308             $sslserver = common_config('attachments', 'sslserver');
309
310             if (empty($sslserver)) {
311                 // XXX: this assumes that background dir == site dir + /file/
312                 // not true if there's another server
313                 if (is_string(common_config('site', 'sslserver')) &&
314                     mb_strlen(common_config('site', 'sslserver')) > 0) {
315                     $server = common_config('site', 'sslserver');
316                 } else if (common_config('site', 'server')) {
317                     $server = common_config('site', 'server');
318                 }
319                 $path = common_config('site', 'path') . '/file/';
320             } else {
321                 $server = $sslserver;
322                 $path   = common_config('attachments', 'sslpath');
323                 if (empty($path)) {
324                     $path = common_config('attachments', 'path');
325                 }
326             }
327
328             $protocol = 'https';
329         } else {
330             $path = common_config('attachments', 'path');
331             $server = common_config('attachments', 'server');
332
333             if (empty($server)) {
334                 $server = common_config('site', 'server');
335             }
336
337             $ssl = common_config('attachments', 'ssl');
338
339             $protocol = ($ssl) ? 'https' : 'http';
340         }
341
342         if ($path[strlen($path)-1] != '/') {
343             $path .= '/';
344         }
345
346         if ($path[0] != '/') {
347             $path = '/'.$path;
348         }
349
350         return $protocol.'://'.$server.$path.$filename;
351     }
352
353     function getEnclosure(){
354         $enclosure = (object) array();
355         $enclosure->title=$this->title;
356         $enclosure->url=$this->url;
357         $enclosure->title=$this->title;
358         $enclosure->date=$this->date;
359         $enclosure->modified=$this->modified;
360         $enclosure->size=$this->size;
361         $enclosure->mimetype=$this->mimetype;
362
363         if (!isset($this->filename)) {
364             $notEnclosureMimeTypes = array(null,'text/html','application/xhtml+xml');
365             $mimetype = $this->mimetype;
366             if($mimetype != null){
367                 $mimetype = strtolower($this->mimetype);
368             }
369             $semicolon = strpos($mimetype,';');
370             if($semicolon){
371                 $mimetype = substr($mimetype,0,$semicolon);
372             }
373             if (in_array($mimetype, $notEnclosureMimeTypes)) {
374                 Event::handle('FileEnclosureMetadata', array($this, &$enclosure));
375             }
376         }
377         if (empty($enclosure->mimetype)) {
378             // This means we don't know what it is, so it can't be an enclosure!
379             throw new ServerException('Unknown enclosure mimetype, not enough metadata');
380         }
381         return $enclosure;
382     }
383
384     /**
385      * Get the attachment's thumbnail record, if any.
386      * Make sure you supply proper 'int' typed variables (or null).
387      *
388      * @param $width  int   Max width of thumbnail in pixels. (if null, use common_config values)
389      * @param $height int   Max height of thumbnail in pixels. (if null, square-crop to $width)
390      * @param $crop   bool  Crop to the max-values' aspect ratio
391      *
392      * @return File_thumbnail
393      */
394     public function getThumbnail($width=null, $height=null, $crop=false)
395     {
396         if (intval($this->width) < 1 || intval($this->height) < 1) {
397             // Old files may have 0 until migrated with scripts/upgrade.php
398             // For any legitimately unrepresentable ones, we could generate our
399             // own image (like a square with MIME type in text)
400             throw new UnsupportedMediaException('No image geometry available.');
401         }
402
403         if ($width === null) {
404             $width = common_config('thumbnail', 'width');
405             $height = common_config('thumbnail', 'height');
406             $crop = common_config('thumbnail', 'crop');
407         }
408
409         if ($height === null) {
410             $height = $width;
411             $crop = true;
412         }
413
414         // Get proper aspect ratio width and height before lookup
415         // We have to do it through an ImageFile object because of orientation etc.
416         // Only other solution would've been to rotate + rewrite uploaded files.
417         $image = ImageFile::fromFileObject($this);
418         list($width, $height, $x, $y, $w, $h) =
419                                 $image->scaleToFit($width, $height, $crop);
420
421         $params = array('file_id'=> $this->id,
422                         'width'  => $width,
423                         'height' => $height);
424         $thumb = File_thumbnail::pkeyGet($params);
425         if ($thumb instanceof File_thumbnail) {
426             return $thumb;
427         }
428
429         // throws exception on failure to generate thumbnail
430         $outname = "thumb-{$width}x{$height}-" . $this->filename;
431         $outpath = self::path($outname);
432
433         // The boundary box for our resizing
434         $box = array('width'=>$width, 'height'=>$height,
435                      'x'=>$x,         'y'=>$y,
436                      'w'=>$w,         'h'=>$h);
437
438         // Doublecheck that parameters are sane and integers.
439         if ($box['width'] < 1 || $box['width'] > common_config('thumbnail', 'maxsize')
440                 || $box['height'] < 1 || $box['height'] > common_config('thumbnail', 'maxsize')
441                 || $box['w'] < 1 || $box['x'] >= $this->width
442                 || $box['h'] < 1 || $box['y'] >= $this->height) {
443             // Fail on bad width parameter. If this occurs, it's due to algorithm in ImageFile->scaleToFit
444             common_debug("Boundary box parameters for resize of {$this->filepath} : ".var_export($box,true));
445             throw new ServerException('Bad thumbnail size parameters.');
446         }
447
448         // Perform resize and store into file
449         $image->resizeTo($outpath, $box);
450
451         // Avoid deleting the original
452         if ($image->getPath() != $this->getPath()) {
453             $image->unlink();
454         }
455         return File_thumbnail::saveThumbnail($this->id,
456                                       self::url($outname),
457                                       $width, $height,
458                                       $outname);
459     }
460
461     public function getPath()
462     {
463         return self::path($this->filename);
464     }
465     public function getUrl()
466     {
467         return $this->url;
468     }
469
470     /**
471      * Blow the cache of notices that link to this URL
472      *
473      * @param boolean $last Whether to blow the "last" cache too
474      *
475      * @return void
476      */
477
478     function blowCache($last=false)
479     {
480         self::blow('file:notice-ids:%s', $this->url);
481         if ($last) {
482             self::blow('file:notice-ids:%s;last', $this->url);
483         }
484         self::blow('file:notice-count:%d', $this->id);
485     }
486
487     /**
488      * Stream of notices linking to this URL
489      *
490      * @param integer $offset   Offset to show; default is 0
491      * @param integer $limit    Limit of notices to show
492      * @param integer $since_id Since this notice
493      * @param integer $max_id   Before this notice
494      *
495      * @return array ids of notices that link to this file
496      */
497
498     function stream($offset=0, $limit=NOTICES_PER_PAGE, $since_id=0, $max_id=0)
499     {
500         $stream = new FileNoticeStream($this);
501         return $stream->getNotices($offset, $limit, $since_id, $max_id);
502     }
503
504     function noticeCount()
505     {
506         $cacheKey = sprintf('file:notice-count:%d', $this->id);
507         
508         $count = self::cacheGet($cacheKey);
509
510         if ($count === false) {
511
512             $f2p = new File_to_post();
513
514             $f2p->file_id = $this->id;
515
516             $count = $f2p->count();
517
518             self::cacheSet($cacheKey, $count);
519         } 
520
521         return $count;
522     }
523
524     public function isLocal()
525     {
526         return !empty($this->filename);
527     }
528
529     public function delete($useWhere=false)
530     {
531         // Delete the file, if it exists locally
532         if (!empty($this->filename) && file_exists(self::path($this->filename))) {
533             $deleted = @unlink(self::path($this->filename));
534             if (!$deleted) {
535                 common_log(LOG_ERR, sprintf('Could not unlink existing file: "%s"', self::path($this->filename)));
536             }
537         }
538
539         // Clear out related things in the database and filesystem, such as thumbnails
540         if (Event::handle('FileDeleteRelated', array($this))) {
541             $thumbs = new File_thumbnail();
542             $thumbs->file_id = $this->id;
543             if ($thumbs->find()) {
544                 while ($thumbs->fetch()) {
545                     $thumbs->delete();
546                 }
547             }
548         }
549
550         // And finally remove the entry from the database
551         return parent::delete($useWhere);
552     }
553 }