~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/interpret.py

ivle.webapp.testing: Add, with fake request and user.
ivle.webapp.base.test: Add! Test the JSONRESTView, using the new mocks.

Show diffs side-by-side

added added

removed removed

Lines of Context:
134
134
        del os.environ[k]
135
135
    for (k,v) in req.get_cgi_environ().items():
136
136
        os.environ[k] = v
137
 
    fixup_environ(req, script_path)
 
137
    fixup_environ(req)
138
138
 
139
139
    # usage: tramp uid jail_dir working_dir script_path
140
140
    pid = subprocess.Popen(
141
 
        [trampoline, str(uid), ivle.conf.jail_base, ivle.conf.jail_src_base,
142
 
         ivle.conf.jail_system, jail_dir, working_dir, interpreter,
 
141
        [trampoline, str(uid), jail_dir, working_dir, interpreter,
143
142
        script_path],
144
143
        stdin=f, stdout=subprocess.PIPE, stderr=subprocess.STDOUT,
145
144
        cwd=tramp_dir)
359
358
    # python-server-page
360
359
}
361
360
 
362
 
def fixup_environ(req, script_path):
 
361
def fixup_environ(req):
363
362
    """Assuming os.environ has been written with the CGI variables from
364
363
    apache, make a few changes for security and correctness.
365
364
 
385
384
        del env['PATH']
386
385
    except: pass
387
386
 
 
387
    # Remove SCRIPT_FILENAME. Not part of CGI spec (see SCRIPT_NAME).
 
388
 
 
389
    # PATH_INFO is wrong because the script doesn't physically exist.
 
390
    # Apache makes it relative to the "serve" app. It should actually be made
 
391
    # relative to the student's script. intepretservice does that in the jail,
 
392
    # so here we just clear it.
 
393
    env['PATH_INFO'] = ''
 
394
    env['PATH_TRANSLATED'] = ''
 
395
 
388
396
    # CGI specifies that REMOTE_HOST SHOULD be set, and MAY just be set to
389
397
    # REMOTE_ADDR. Since Apache does not appear to set this, set it to
390
398
    # REMOTE_ADDR.
391
399
    if 'REMOTE_HOST' not in env and 'REMOTE_ADDR' in env:
392
400
        env['REMOTE_HOST'] = env['REMOTE_ADDR']
393
401
 
394
 
    env['PATH_INFO'] = ''
395
 
    del env['PATH_TRANSLATED']
396
 
 
397
 
    normuri = os.path.normpath(req.uri)
398
 
    env['SCRIPT_NAME'] = normuri
399
 
 
400
402
    # SCRIPT_NAME is the path to the script WITHOUT PATH_INFO.
401
 
    # We don't care about these if the script is null (ie. noop).
402
 
    # XXX: We check for /home because we don't want to interfere with
403
 
    # CGIRequest, which fileservice still uses.
404
 
    if script_path and script_path.startswith('/home'):
405
 
        normscript = os.path.normpath(script_path)
406
 
 
407
 
        uri_into_jail = studpath.url_to_jailpaths(os.path.normpath(req.path))[2]
408
 
 
409
 
        # PATH_INFO is wrong because the script doesn't physically exist.
410
 
        env['PATH_INFO'] = uri_into_jail[len(normscript):]
411
 
        if len(env['PATH_INFO']) > 0:
412
 
            env['SCRIPT_NAME'] = normuri[:-len(env['PATH_INFO'])]
 
403
    script_name = req.uri
 
404
    env['SCRIPT_NAME'] = script_name
413
405
 
414
406
    # SERVER_SOFTWARE is actually not Apache but IVLE, since we are
415
407
    # custom-making the CGI request.
418
410
    # Additional environment variables
419
411
    username = studpath.url_to_jailpaths(req.path)[0]
420
412
    env['HOME'] = os.path.join('/home', username)
421
 
 
422
 
class ExecutionError(Exception):
423
 
    pass
424
 
 
425
 
def execute_raw(user, jail_dir, working_dir, binary, args):
426
 
    '''Execute a binary in a user's jail, returning the raw output.
427
 
 
428
 
    The binary is executed in the given working directory with the given
429
 
    args. A tuple of (stdout, stderr) is returned.
430
 
    '''
431
 
 
432
 
    tramp = location_cgi_python
433
 
    tramp_dir = os.path.split(location_cgi_python)[0]
434
 
 
435
 
    # Fire up trampoline. Vroom, vroom.
436
 
    proc = subprocess.Popen(
437
 
        [tramp, str(user.unixid), ivle.conf.jail_base,
438
 
         ivle.conf.jail_src_base, ivle.conf.jail_system, jail_dir,
439
 
         working_dir, binary] + args,
440
 
        stdin=subprocess.PIPE, stdout=subprocess.PIPE,
441
 
        stderr=subprocess.PIPE, cwd=tramp_dir, close_fds=True)
442
 
 
443
 
    (stdout, stderr) = proc.communicate()
444
 
    exitcode = proc.returncode
445
 
 
446
 
    if exitcode != 0:
447
 
        raise ExecutionError('subprocess ended with code %d, stderr %s' %
448
 
                             (exitcode, proc.stderr.read()))
449
 
    return (stdout, stderr)