3 /***************************************************************************\
4 * SPIP, Systeme de publication pour l'internet *
6 * Copyright (c) 2001-2019 *
7 * Arnaud Martin, Antoine Pitrou, Philippe Riviere, Emmanuel Saint-James *
9 * Ce programme est un logiciel libre distribue sous licence GNU/GPL. *
10 * Pour plus de details voir le fichier COPYING.txt ou l'aide en ligne. *
11 \***************************************************************************/
14 * Gestion d'une sécurisation des squelettes
16 * Une surcharge de ce fichier pourrait permettre :
18 * - de limiter l'utilisation des filtres à l'aide d'une liste blanche ou liste noire,
19 * - de rendre inactif le PHP écrit dans les squelettes
20 * - de refuser l'inclusion de fichier PHP dans les squelettes
22 * @package SPIP\Core\Compilateur\Sandbox
25 if (!defined('_ECRIRE_INC_VERSION')) {
30 * Composer le code d'exécution d'un texte
32 * En principe juste un echappement de guillemets
33 * sauf si on veut aussi echapper et interdire les scripts serveurs
36 * @param string $texte
39 * Balise qui appelle ce texte
43 function sandbox_composer_texte($texte, &$p) {
44 $code = "'" . str_replace(array("\\", "'"), array("\\\\", "\\'"), $texte) . "'";
51 * Composer le code d'exécution d'un filtre
55 * @param string $arglist
57 * Balise qui appelle ce filtre
60 function sandbox_composer_filtre($fonc, $code, $arglist, &$p) {
61 if (isset($GLOBALS['spip_matrice'][$fonc])) {
62 $code = "filtrer('$fonc',$code$arglist)";
65 // le filtre est defini sous forme de fonction ou de methode
66 // par ex. dans inc_texte, inc_filtres ou mes_fonctions
67 elseif ($f = chercher_filtre($fonc)) {
69 // cas particulier : le filtre |set doit acceder a la $Pile
70 // proto: filtre_set(&$Pile, $val, $args...)
71 if (strpbrk($f, ':')) { // Class::method
72 $refl = new ReflectionMethod($f);
74 $refl = new ReflectionFunction($f);
76 $refs = $refl->getParameters();
77 if (isset($refs[0]) and $refs[0]->name
== 'Pile') {
78 $code = "$f(\$Pile,$code$arglist)";
80 $code = "$f($code$arglist)";
83 // le filtre n'existe pas,
86 erreur_squelette(array('zbug_erreur_filtre', array('filtre' => texte_script($fonc))), $p);
92 // Calculer un <INCLURE(xx.php)>
93 // La constante ci-dessous donne le code general quand il s'agit d'un script.
94 define('CODE_INCLURE_SCRIPT', 'if (!($path = %s) OR !is_readable($path))
95 erreur_squelette(array("fichier_introuvable", array("fichier" => "%s")), array(%s));
97 $contexte_inclus = %s;
104 * Composer le code d'inclusion PHP
106 * @param string $fichier
108 * Balise créant l'inclusion
109 * @param array $_contexte
112 function sandbox_composer_inclure_php($fichier, &$p, $_contexte) {
113 $compil = texte_script(memoriser_contexte_compil($p));
114 // si inexistant, on essaiera a l'execution
115 if ($path = find_in_path($fichier)) {
118 $path = "find_in_path(\"$fichier\")";
121 return sprintf(CODE_INCLURE_SCRIPT
, $path, $fichier, $compil, $_contexte);
125 * Composer le code de sécurisation anti script
127 * @param string $code
129 * Balise sur laquelle s'applique le filtre
132 function sandbox_composer_interdire_scripts($code, &$p) {
134 if ($p->interdire_scripts
135 and $p->etoile
!= '**'
137 if (!preg_match("/^sinon[(](.*),'([^']*)'[)]$/", $code, $r)) {
138 $code = "interdire_scripts($code)";
140 $code = interdire_scripts($r[2]);
141 $code = "sinon(interdire_scripts($r[1]),'$code')";
150 * Appliquer des filtres sur un squelette complet
152 * La fonction accèpte plusieurs tableaux de filtres à partir du 3ème argument
153 * qui seront appliqués dans l'ordre
155 * @uses echapper_php_callback()
158 * @param string $corps
159 * @param array $filtres
160 * Tableau de filtres à appliquer.
161 * @return mixed|string
163 function sandbox_filtrer_squelette($skel, $corps, $filtres) {
164 $series_filtres = func_get_args();
165 array_shift($series_filtres);// skel
166 array_shift($series_filtres);// corps
168 // proteger les <INCLUDE> et tous les morceaux de php licites
169 if ($skel['process_ins'] == 'php') {
170 $corps = preg_replace_callback(',<[?](\s|php|=).*[?]>,UimsS', 'echapper_php_callback', $corps);
173 // recuperer les couples de remplacement
174 $replace = echapper_php_callback();
176 foreach ($series_filtres as $filtres) {
177 if (count($filtres)) {
178 foreach ($filtres as $filtre) {
179 if ($filtre and $f = chercher_filtre($filtre)) {
186 // restaurer les echappements
187 return str_replace($replace[0], $replace[1], $corps);
192 * Callback pour échapper du code PHP (les séquences `<?php ... ?>`)
194 * Rappeler la fonction sans paramètre pour obtenir les substitutions réalisées.
196 * @see sandbox_filtrer_squelette()
198 * @param array|null $r
199 * - array : ce sont les captures de la regex à échapper
200 * - NULL : demande à dépiler tous les échappements réalisés
201 * @return string|array
202 * - string : hash de substitution du code php lorsque `$r` est un array
203 * - array : Liste( liste des codes PHP, liste des substitutions )
205 function echapper_php_callback($r = null) {
206 static $src = array();
207 static $dst = array();
209 // si on recoit un tableau, on est en mode echappement
210 // on enregistre le code a echapper dans dst, et le code echappe dans src
214 return $src[] = '___' . md5($r[0]) . '___';
217 // si on recoit pas un tableau, on renvoit les couples de substitution
218 // et on RAZ les remplacements
219 $r = array($src, $dst);
220 $src = $dst = array();