]> git.mxchange.org Git - mailer.git/commitdiff
Writing of .htaccess no longer needed
authorRoland Häder <roland@mxchange.org>
Fri, 16 May 2008 21:58:47 +0000 (21:58 +0000)
committerRoland Häder <roland@mxchange.org>
Fri, 16 May 2008 21:58:47 +0000 (21:58 +0000)
inc/extensions/ext-sql_patches.php
inc/gen_sql_patches.php
inc/modules/admin/action-logout.php
inc/modules/admin/admin-inc.php

index 08c7bf96d9609977634359ebf704cd890863704e..3cb088c02570f1cf3799c7bc9ddba6541489a1b9 100644 (file)
@@ -32,8 +32,7 @@
  ************************************************************************/
 
 // Some security stuff...
-if ((ereg(basename(__FILE__), $_SERVER['PHP_SELF'])))
-{
+if ((ereg(basename(__FILE__), $_SERVER['PHP_SELF']))) {
        $INC = substr(dirname(__FILE__), 0, strpos(dirname(__FILE__), "/inc") + 4) . "/security.php";
        require($INC);
 }
@@ -568,13 +567,11 @@ default: // Do stuff when extension is loaded
                $_CONFIG['show_timings']      = $dummy['show_timings'];
 
                // Read key from secret file
-               if ((empty($_CONFIG['file_hash'])) || (empty($_CONFIG['master_salt'])) || (empty($_CONFIG['pass_scramble'])))
-               {
+               if ((empty($_CONFIG['file_hash'])) || (empty($_CONFIG['master_salt'])) || (empty($_CONFIG['pass_scramble']))) {
                        // Maybe need setup of secret key!
                        require_once(PATH."inc/gen_sql_patches.php");
 
-                       if (GET_EXT_VERSION("cache") >= "0.1.2")
-                       {
+                       if (GET_EXT_VERSION("cache") >= "0.1.2") {
                                // Remove extensions and mod_reg cache file
                                require_once(PATH."inc/libs/cache_functions.php");
                                require_once(PATH."inc/extensions/ext-cache.php");
index 2e59c8da538be64c34d2e16e8f7cfc4c727628e7..61eebc187f0593ba9de770714806487ea559c345 100644 (file)
  ************************************************************************/
 
 // Some security stuff...
-if (ereg(basename(__FILE__), $_SERVER['PHP_SELF']))
-{
-        $INC = substr(dirname(__FILE__), 0, strpos(dirname(__FILE__), "/inc") + 4) . "/security.php";
-        require($INC);
+if (ereg(basename(__FILE__), $_SERVER['PHP_SELF'])) {
+       $INC = substr(dirname(__FILE__), 0, strpos(dirname(__FILE__), "/inc") + 4) . "/security.php";
+       require($INC);
 }
 
 // Check for version of sql_patches
 if (GET_EXT_VERSION("sql_patches") < "0.3.6") return false;
 
 // Check if there is no scrambling string
-if (empty($_CONFIG['pass_scramble']))
-{
-        // Generate 40 chars long scramble string
-        $scrambleString = genScrambleString(40);
-
-        // ... and store it there for future usage
-        $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET pass_scramble='%s' WHERE config=0 LIMIT 1",
-         array($scrambleString), __FILE__, __LINE__);
-
-        // Also remember it in config
-        $_CONFIG['pass_scramble'] = $scrambleString;
-        unset($scrambleString);
+if (empty($_CONFIG['pass_scramble'])) {
+       // Generate 40 chars long scramble string
+       $scrambleString = genScrambleString(40);
+
+       // ... and store it there for future usage
+       $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET pass_scramble='%s' WHERE config=0 LIMIT 1",
+        array($scrambleString), __FILE__, __LINE__);
+
+       // Also remember it in config
+       $_CONFIG['pass_scramble'] = $scrambleString;
+       unset($scrambleString);
 }
 
 // Check if there is no master salt string
-if (empty($_CONFIG['master_salt']))
-{
-        // Generate the master salt which is the first chars minus 40 chars of this random hash
-        // We do an extra scrambling here...
-        $masterSalt = scrambleString(substr(generateHash(GEN_PASS(rand(128, 256))), 0, -40));
-
-        // ... and store it there for future usage
-        $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET master_salt='%s' WHERE config=0 LIMIT 1",
-         array($masterSalt), __FILE__, __LINE__);
-
-        // Also remember it in config
-        $_CONFIG['master_salt'] = $masterSalt;
-        unset($masterSalt);
+if (empty($_CONFIG['master_salt'])) {
+       // Generate the master salt which is the first chars minus 40 chars of this random hash
+       // We do an extra scrambling here...
+       $masterSalt = scrambleString(substr(generateHash(GEN_PASS(rand(128, 256))), 0, -40));
+
+       // ... and store it there for future usage
+       $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET master_salt='%s' WHERE config=0 LIMIT 1",
+        array($masterSalt), __FILE__, __LINE__);
+
+       // Also remember it in config
+       $_CONFIG['master_salt'] = $masterSalt;
+       unset($masterSalt);
 }
 
-if (empty($_CONFIG['file_hash']))
-{
-        // Create filename from hashed random string
-        $file_hash = generateHash(GEN_PASS(rand(128, 256)));
-        $file = PATH."inc/.secret/.".$file_hash;
-
-        // File hash was never created
-        $fp = @fopen($file, 'w') or mxchange_die("Cannot write secret key file!");
-        if ($fp != false)
-        {
-                // Could write to secret file! So let's generate the secret key...
-                // 1. Count of chars to be taken from back of the string
-                $nums = rand(40, 45);
-                // 2. Generate secret key from a randomized string
-                $secretKey = substr(generateHash(GEN_PASS(rand(128, 256))), -$nums);
-                // 3. Write the key to the file
-                fwrite($fp, $secretKey);
-                // 4. Close file
-                fclose($fp);
-
-                // Change access rights for more security
-                @chmod($file, 0644);
-
-                //* DEBUG: */ unlink($file);
-                //* DEBUG: */ $test = hexdec(get_session('u_hash')) / hexdec($secretKey);
-                //* DEBUG: */ $test = generateHash(str_replace('.', "", $test));
-                //* DEBUG: */ die("Secret-Key: ".$secretKey."<br>Cookie: ".get_session('u_hash')."<br>Test: ".$test);
-
-                // Write $file_hash to database
-                $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET file_hash='%s' WHERE config=0 LIMIT 1",
-                 array($file_hash), __FILE__, __LINE__);
-
-                // Also create .htaccess file
-                $fp = @fopen(PATH."inc/.secret/.htaccess", 'w') or mxchange_die("Cannot write to .htaccess file!");
-                if ($fp != false)
-                {
-                        // Add deny line to file
-                        fwrite($fp, "Deny from all");
-
-                        // Close the file
-                        fclose($fp);
-                }
-
-                // Also update configuration
-                $_CONFIG['secret_key'] = $secretKey; unset($secretKey);
-                $_CONFIG['file_hash']  = $file_hash; unset($file_hash);
-        }
+if (empty($_CONFIG['file_hash'])) {
+       // Create filename from hashed random string
+       $file_hash = generateHash(GEN_PASS(rand(128, 256)));
+       $file = PATH."inc/.secret/.".$file_hash;
+
+       // File hash was never created
+       $fp = @fopen($file, 'w') or mxchange_die("Cannot write secret key file!");
+       if ($fp != false) {
+               // Could write to secret file! So let's generate the secret key...
+               // 1. Count of chars to be taken from back of the string
+               $nums = rand(40, 45);
+               // 2. Generate secret key from a randomized string
+               $secretKey = substr(generateHash(GEN_PASS(rand(128, 256))), -$nums);
+               // 3. Write the key to the file
+               fwrite($fp, $secretKey);
+               // 4. Close file
+               fclose($fp);
+
+               // Change access rights for more security
+               @chmod($file, 0644);
+
+               //* DEBUG: */ unlink($file);
+               //* DEBUG: */ $test = hexdec(get_session('u_hash')) / hexdec($secretKey);
+               //* DEBUG: */ $test = generateHash(str_replace('.', "", $test));
+               //* DEBUG: */ die("Secret-Key: ".$secretKey."<br>Cookie: ".get_session('u_hash')."<br>Test: ".$test);
+
+               // Write $file_hash to database
+               $result = SQL_QUERY_ESC("UPDATE "._MYSQL_PREFIX."_config SET file_hash='%s' WHERE config=0 LIMIT 1",
+                array($file_hash), __FILE__, __LINE__);
+
+               // Also update configuration
+               $_CONFIG['secret_key'] = $secretKey;
+               $_CONFIG['file_hash']  = $file_hash;
+
+               // And remove some variables
+               unset($secretKey);
+               unset($file_hash);
+       }
 }
 
 //
-?>
\ No newline at end of file
+?>
index c10b30916810e3f23e8869f02661e95f042be21c..56272aba32f6a787bf906a2992397ca83cf0cd51 100644 (file)
@@ -42,18 +42,13 @@ if ((ereg(basename(__FILE__), $_SERVER['PHP_SELF'])) || (!IS_ADMIN()))
 ADD_DESCR("admin", basename(__FILE__));
 OUTPUT_HTML("</FONT><br /><br />");
 
-if (!empty($_POST['no']))
-{
+if (!empty($_POST['no'])) {
        // Do not logout now
        LOAD_URL("modules.php?module=admin");
-}
- elseif ((!empty($_POST['yes'])) && ($GLOBALS['action'] == "logout"))
-{
+} elseif ((!empty($_POST['yes'])) && ($GLOBALS['action'] == "logout")) {
        // Redirect to logout link
        LOAD_URL("modules.php?module=admin&amp;logout=1");
-}
- else
-{
+} else {
        // Load logout form template
        LOAD_TEMPLATE("admin_logout_form");
 }
index 8f4623b052226b630c1cd7a9a91967ddc4f8f329..ed245b5394ebca724e77b605630c6283edea495d 100644 (file)
@@ -140,7 +140,7 @@ function CHECK_ADMIN_COOKIES ($admin_login, $password) {
                SQL_FREERESULT($result);
        }
 
-       //* DEBUG: */ echo __FUNCTION__.":".$pass."/".$password."<br />";
+       //* DEBUG: */ echo __FUNCTION__.":".$pass."(".strlen($pass).")/".$password."(".strlen($password).")<br />\n";
 
        // Check if password matches
        if (($ret == "pass") && ((generatePassString($pass) == $password) || ($pass == $password) || ((strlen($pass) == 32) && (md5($password) == $pass)))) {