]> git.mxchange.org Git - friendica.git/blob - src/Module/OStatus/Salmon.php
Merge pull request #12364 from MrPetovan/bug/warnings
[friendica.git] / src / Module / OStatus / Salmon.php
1 <?php
2 /**
3  * @copyright Copyright (C) 2010-2022, the Friendica project
4  *
5  * @license GNU AGPL version 3 or any later version
6  *
7  * This program is free software: you can redistribute it and/or modify
8  * it under the terms of the GNU Affero General Public License as
9  * published by the Free Software Foundation, either version 3 of the
10  * License, or (at your option) any later version.
11  *
12  * This program is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU Affero General Public License for more details.
16  *
17  * You should have received a copy of the GNU Affero General Public License
18  * along with this program.  If not, see <https://www.gnu.org/licenses/>.
19  *
20  */
21
22 namespace Friendica\Module\OStatus;
23
24 use Friendica\App;
25 use Friendica\Core\L10n;
26 use Friendica\Core\Protocol;
27 use Friendica\Database\Database;
28 use Friendica\Model\GServer;
29 use Friendica\Model\Post;
30 use Friendica\Module\Response;
31 use Friendica\Protocol\ActivityNamespace;
32 use Friendica\Protocol\OStatus;
33 use Friendica\Util\Crypto;
34 use Friendica\Util\Network;
35 use Friendica\Network\HTTPException;
36 use Friendica\Protocol\Salmon as SalmonProtocol;
37 use Friendica\Util\Profiler;
38 use Friendica\Util\Strings;
39 use Psr\Log\LoggerInterface;
40
41 /**
42  * Technical endpoint for the Salmon protocol
43  */
44 class Salmon extends \Friendica\BaseModule
45 {
46         /** @var Database */
47         private $database;
48
49         public function __construct(Database $database, L10n $l10n, App\BaseURL $baseUrl, App\Arguments $args, LoggerInterface $logger, Profiler $profiler, Response $response, array $server, array $parameters = [])
50         {
51                 parent::__construct($l10n, $baseUrl, $args, $logger, $profiler, $response, $server, $parameters);
52
53                 $this->database = $database;
54         }
55
56         /**
57          * @param array $request
58          * @return void
59          * @throws HTTPException\AcceptedException
60          * @throws HTTPException\BadRequestException
61          * @throws HTTPException\InternalServerErrorException
62          * @throws HTTPException\OKException
63          * @throws \ImagickException
64          */
65         protected function rawContent(array $request = [])
66         {
67                 $xml = Network::postdata();
68
69                 $nickname = $this->parameters['nickname'] ?? '';
70                 if (empty($nickname)) {
71                         throw new HTTPException\BadRequestException('nickname parameter is mandatory');
72                 }
73
74                 $this->logger->debug('New Salmon', ['nickname' => $nickname, 'xml' => $xml]);
75
76                 $importer = $this->database->selectFirst('user', [], ['nickname' => $nickname, 'account_expired' => false, 'account_removed' => false]);
77                 if (!$this->database->isResult($importer)) {
78                         throw new HTTPException\InternalServerErrorException();
79                 }
80
81                 // parse the xml
82                 $dom = simplexml_load_string($xml, 'SimpleXMLElement', 0, ActivityNamespace::SALMON_ME);
83
84                 $base = null;
85
86                 // figure out where in the DOM tree our data is hiding
87                 if (!empty($dom->provenance->data)) {
88                         $base = $dom->provenance;
89                 } elseif (!empty($dom->env->data)) {
90                         $base = $dom->env;
91                 } elseif (!empty($dom->data)) {
92                         $base = $dom;
93                 }
94
95                 if (empty($base)) {
96                         $this->logger->notice('unable to locate salmon data in xml');
97                         throw new HTTPException\BadRequestException();
98                 }
99
100                 // Stash the signature away for now. We have to find their key or it won't be good for anything.
101                 $signature = Strings::base64UrlDecode($base->sig);
102
103                 // unpack the  data
104
105                 // strip whitespace so our data element will return to one big base64 blob
106                 $data = str_replace([" ", "\t", "\r", "\n"], ["", "", "", ""], $base->data);
107
108                 // stash away some other stuff for later
109
110                 $type     = $base->data[0]->attributes()->type[0];
111                 $keyhash  = $base->sig[0]->attributes()->keyhash[0] ?? '';
112                 $encoding = $base->encoding;
113                 $alg      = $base->alg;
114
115                 // Salmon magic signatures have evolved and there is no way of knowing ahead of time which
116                 // flavour we have. We'll try and verify it regardless.
117
118                 $stnet_signed_data = $data;
119
120                 $signed_data = $data . '.' . Strings::base64UrlEncode($type) . '.' . Strings::base64UrlEncode($encoding) . '.' . Strings::base64UrlEncode($alg);
121
122                 $compliant_format = str_replace('=', '', $signed_data);
123
124
125                 // decode the data
126                 $data = Strings::base64UrlDecode($data);
127
128                 $author      = OStatus::salmonAuthor($data, $importer);
129                 $author_link = $author["author-link"];
130                 if (!$author_link) {
131                         $this->logger->notice('Could not retrieve author URI.');
132                         throw new HTTPException\BadRequestException();
133                 }
134
135                 // Once we have the author URI, go to the web and try to find their public key
136
137                 $this->logger->notice('Fetching key for ' . $author_link);
138
139                 $key = SalmonProtocol::getKey($author_link, $keyhash);
140
141                 if (!$key) {
142                         $this->logger->notice('Could not retrieve author key.');
143                         throw new HTTPException\BadRequestException();
144                 }
145
146                 $this->logger->info('Key details', ['info' => $key]);
147
148                 $pubkey = SalmonProtocol::magicKeyToPem($key);
149
150                 // We should have everything we need now. Let's see if it verifies.
151
152                 // Try GNU Social format
153                 $verify = Crypto::rsaVerify($signed_data, $signature, $pubkey);
154                 $mode   = 1;
155
156                 if (!$verify) {
157                         $this->logger->notice('Message did not verify using protocol. Trying compliant format.');
158                         $verify = Crypto::rsaVerify($compliant_format, $signature, $pubkey);
159                         $mode   = 2;
160                 }
161
162                 if (!$verify) {
163                         $this->logger->notice('Message did not verify using padding. Trying old statusnet format.');
164                         $verify = Crypto::rsaVerify($stnet_signed_data, $signature, $pubkey);
165                         $mode   = 3;
166                 }
167
168                 if (!$verify) {
169                         $this->logger->notice('Message did not verify. Discarding.');
170                         throw new HTTPException\BadRequestException();
171                 }
172
173                 $this->logger->notice('Message verified with mode ' . $mode);
174
175
176                 /*
177                 *
178                 * If we reached this point, the message is good. Now let's figure out if the author is allowed to send us stuff.
179                 *
180                 */
181
182                 $contact = $this->database->selectFirst(
183                         'contact',
184                         [],
185                         [
186                                 "`network` IN (?, ?)
187                         AND (`nurl` = ? OR `alias` = ? OR `alias` = ?)
188                         AND `uid` = ?",
189                                 Protocol::OSTATUS, Protocol::DFRN,
190                                 Strings::normaliseLink($author_link), $author_link, Strings::normaliseLink($author_link),
191                                 $importer['uid']
192                         ]
193                 );
194
195                 if (!empty($contact['gsid'])) {
196                         GServer::setProtocol($contact['gsid'], Post\DeliveryData::OSTATUS);
197                 }
198
199                 // Have we ignored the person?
200                 // If so we can not accept this post.
201
202                 if (!empty($contact['blocked'])) {
203                         $this->logger->notice('Ignoring this author.');
204                         throw new HTTPException\AcceptedException();
205                 }
206
207                 // Placeholder for hub discovery.
208                 $hub = '';
209
210                 $contact = $contact ?: [];
211
212                 OStatus::import($data, $importer, $contact, $hub);
213
214                 throw new HTTPException\OKException();
215         }
216 }