]> iEval git - gruntmaster-page.git/blobdiff - app.psgi
Update MANIFEST and Makefile.PL
[gruntmaster-page.git] / app.psgi
index 5bed878e4767c9806ea4aeba7e533b3278f68ba6..f9753856a0ad7d0b60396bbc62b97413638de074 100644 (file)
--- a/app.psgi
+++ b/app.psgi
@@ -7,6 +7,11 @@ use Gruntmaster::Data;
 use Plack::App::Gruntmaster;
 use Plack::Builder;
 use Plack::Request;
+use Digest::SHA qw/sha256/;
+use Log::Log4perl;
+
+use constant ACCESSLOG_FORMAT => '%{X-Forwarded-For}i|%h %u "%r" %>s %b "%{Referer}i" "%{User-agent}i"';
+use constant CONTENT_SECURITY_POLICY => q,default-src 'none'; script-src 'self' www.google-analytics.com; style-src 'self'; img-src 'self'; connect-src 'self',;
 
 $Apache2::AuthzCaps::rootdir = $Apache2::Authen::Passphrase::rootdir;
 my $word = qr,(\w+),a;
@@ -19,45 +24,66 @@ sub debug {
 sub some_auth_required {
        my $r = Plack::Request->new($_[0]);
        return 1 if $_[0]->{'gruntmaster.reqadmin'} || $r->path eq '/action/passwd' || $r->path =~ m,/pb/$word/submit$,;
+       return 1 if $r->path =~ m,^/ct/$word/pb/$word, && time < contest_end $1;
        0
 }
 
 sub admin_required {
        local $_ = $_[0];
-       return 1 if m,^/pb/$word, && problem_private $1;
-       return 1 if m,^/log/(?:job|src)/$word, && job_private $1;
-       return 1 if m,^/ct/$word/(?:pb|log), && time < contest_start $1;
-       return 1 if m,^/ct/$word/log/src, && time < contest_end $1;
+       return problem_owner $1 if m,^/pb/$word, && problem_private $1;
+       return job_owner $1  if m,^/log/(?:job|src)/$word, && job_private $1;
+       return contest_owner $1 if m,^/ct/$word/(?:pb|log), && time < contest_start $1;
+       if (m,^/ct/$word/log/(?:job|src)/$word, && time < contest_end $1){
+               local $Gruntmaster::Data::contest = $1;
+               return job_owner $2;
+       }
        0
 }
 
 sub require_admin {
        my $app = $_[0];
        sub {
-               *__ANON__ = "require_admin_middleware";
+               local *__ANON__ = "require_admin_middleware";
                my $env = $_[0];
                my $r = Plack::Request->new($env);
-               $env->{'gruntmaster.reqadmin'} = 1 if admin_required $r->path;
+               $env->{'gruntmaster.reqadmin'} = admin_required $r->path;
                $app->($env)
        }
 }
 
+my %authen_cache;
+
 sub authenticate {
        my ($user, $pass, $env) = @_;
+       my $cache_key = sha256 "$user:$pass";
+       my $time = $authen_cache{$cache_key} // 0;
+       if ($time >= time - 300) {
+               return 1;
+       } else {
+               delete $authen_cache{$cache_key};
+       }
+
        return unless eval {
                pwcheck $user, $pass;
                1
        };
+       $authen_cache{$cache_key} = time;
 
-       return if $env->{'gruntmaster.reqadmin'} && !hascaps $user, 'gmadm';
+       return if $env->{'gruntmaster.reqadmin'} && $env->{'gruntmaster.reqadmin'} ne $user && !hascaps $user, 'gmadm';
        1
 }
 
+Log::Log4perl->init('log.conf');
+my $access_logger = Log::Log4perl->get_logger('access');
+
 builder {
+       enable_if { $_[0]->{PATH_INFO} eq '/ok' } sub { sub{ [200, [], []] }};
+       enable 'AccessLog', format => ACCESSLOG_FORMAT, logger => sub { $access_logger->info(@_) };
        enable 'ContentLength';
+       enable Header => set => ['Content-Security-Policy', CONTENT_SECURITY_POLICY];
        enable_if { $_[0]->{PATH_INFO} =~ qr,^/static/,} Header => set => ['Cache-Control', 'public, max-age=604800'];
        enable 'Static', path => qr,^/static/,;
-       enable 'Log4perl', category => 'plack', conf => 'log.conf';
+       enable 'Log4perl', category => 'plack';
        enable \&require_admin;
        enable_if \&some_auth_required, 'Auth::Basic', authenticator => \&authenticate, realm => 'Gruntmaster 6000';
        Plack::App::Gruntmaster->to_app
This page took 0.020661 seconds and 4 git commands to generate.