~azzar1/unity/add-show-desktop-key

« back to all changes in this revision

Viewing changes to ivle/interpret.py

  • Committer: Matt Giuca
  • Date: 2010-03-22 06:05:32 UTC
  • Revision ID: matt.giuca@gmail.com-20100322060532-5365361xrx9mh32v
Changed database.py get_svn_url to take a req; include the req.user.login in the Subversion URL. This allows you to check out repositories without separately supplying the IVLE URL (as Subversion won't ask for a username by default). Also removed --username= from the lecturer project view, as it's redundant now. This fixes Launchpad bug #543936.

Show diffs side-by-side

added added

removed removed

Lines of Context:
23
23
 
24
24
import ivle
25
25
from ivle import studpath
26
 
from ivle.util import IVLEError, IVLEJailError, split_path
 
26
from ivle.util import IVLEJailError, split_path
27
27
 
28
28
import functools
29
29
 
37
37
# working on smaller output
38
38
 
39
39
CGI_BLOCK_SIZE = 65535
 
40
PATH = "/usr/local/bin:/usr/bin:/bin"
40
41
 
41
42
def interpret_file(req, owner, jail_dir, filename, interpreter, gentle=True):
42
43
    """Serves a file by interpreting it using one of IVLE's builtin
73
74
    # (Note that paths "relative" to the jail actually begin with a '/' as
74
75
    # they are absolute in the jailspace)
75
76
 
76
 
    return interpreter(owner.unixid, jail_dir, working_dir, filename_abs, req,
 
77
    return interpreter(owner, jail_dir, working_dir, filename_abs, req,
77
78
                       gentle)
78
79
 
79
80
class CGIFlags:
88
89
        self.linebuf = ""
89
90
        self.headers = {}       # Header names : values
90
91
 
91
 
def execute_cgi(interpreter, uid, jail_dir, working_dir, script_path,
 
92
def execute_cgi(interpreter, owner, jail_dir, working_dir, script_path,
92
93
                req, gentle):
93
94
    """
94
95
    trampoline: Full path on the local system to the CGI wrapper program
95
96
        being executed.
96
 
    uid: User ID of the owner of the file.
 
97
    owner: User object of the owner of the file.
97
98
    jail_dir: Absolute path of owner's jail directory.
98
99
    working_dir: Directory containing the script file relative to owner's
99
100
        jail.
129
130
        f.seek(0)       # Rewind, for reading
130
131
 
131
132
    # Set up the environment
132
 
    # This automatically asks mod_python to load up the CGI variables into the
133
 
    # environment (which is a good first approximation)
134
 
    old_env = os.environ.copy()
135
 
    for k in os.environ.keys():
136
 
        del os.environ[k]
137
 
    for (k,v) in req.get_cgi_environ().items():
138
 
        os.environ[k] = v
139
 
    fixup_environ(req, script_path)
 
133
    environ = cgi_environ(req, script_path, owner)
140
134
 
141
135
    # usage: tramp uid jail_dir working_dir script_path
142
 
    pid = subprocess.Popen(
143
 
        [trampoline, str(uid), req.config['paths']['jails']['mounts'],
144
 
         req.config['paths']['jails']['src'],
145
 
         req.config['paths']['jails']['template'],
146
 
         jail_dir, working_dir, interpreter, script_path],
 
136
    cmd_line = [trampoline, str(owner.unixid),
 
137
            req.config['paths']['jails']['mounts'],
 
138
            req.config['paths']['jails']['src'],
 
139
            req.config['paths']['jails']['template'],
 
140
            jail_dir, working_dir, interpreter, script_path]
 
141
    # Popen doesn't like unicode strings. It hateses them.
 
142
    cmd_line = [(s.encode('utf-8') if isinstance(s, unicode) else s)
 
143
                for s in cmd_line]
 
144
    pid = subprocess.Popen(cmd_line,
147
145
        stdin=f, stdout=subprocess.PIPE, stderr=subprocess.STDOUT,
148
 
        cwd=tramp_dir)
149
 
 
150
 
    # Restore the environment
151
 
    for k in os.environ.keys():
152
 
        del os.environ[k]
153
 
    for (k,v) in old_env.items():
154
 
        os.environ[k] = v
 
146
        cwd=tramp_dir, env=environ)
155
147
 
156
148
    # We don't want any output! Bail out after the process terminates.
157
149
    if noop:
223
215
            if len(split) == 1:
224
216
                split = headers.split('\n', 1)
225
217
 
226
 
        # Is this an internal IVLE error condition?
227
 
        hs = cgiflags.headers
228
 
        if 'X-IVLE-Error-Type' in hs:
229
 
            t = hs['X-IVLE-Error-Type']
230
 
            if t == IVLEError.__name__:
231
 
                raise IVLEError(int(hs['X-IVLE-Error-Code']),
232
 
                                hs['X-IVLE-Error-Message'])
233
 
            else:
 
218
        # If not executing in gentle mode (which presents CGI violations
 
219
        # to users nicely), check if this an internal IVLE error
 
220
        # condition.
 
221
        if not cgiflags.gentle:
 
222
            hs = cgiflags.headers
 
223
            if 'X-IVLE-Error-Type' in hs:
234
224
                try:
235
225
                    raise IVLEJailError(hs['X-IVLE-Error-Type'],
236
226
                                        hs['X-IVLE-Error-Message'],
237
227
                                        hs['X-IVLE-Error-Info'])
238
228
                except KeyError:
239
 
                    raise IVLEError(500, 'bad error headers written by CGI')
 
229
                    raise AssertionError("Bad error headers written by CGI.")
240
230
 
241
231
        # Check to make sure the required headers were written
242
232
        if cgiflags.wrote_html_warning or not cgiflags.gentle:
358
348
    # python-server-page
359
349
}
360
350
 
361
 
def fixup_environ(req, script_path):
362
 
    """Assuming os.environ has been written with the CGI variables from
363
 
    apache, make a few changes for security and correctness.
 
351
def cgi_environ(req, script_path, user):
 
352
    """Gets CGI variables from apache and makes a few changes for security and 
 
353
    correctness.
364
354
 
365
355
    Does not modify req, only reads it.
366
356
    """
367
 
    env = os.environ
 
357
    env = {}
368
358
    # Comments here are on the heavy side, explained carefully for security
369
359
    # reasons. Please read carefully before making changes.
 
360
    
 
361
    # This automatically asks mod_python to load up the CGI variables into the
 
362
    # environment (which is a good first approximation)
 
363
    for (k,v) in req.get_cgi_environ().items():
 
364
        env[k] = v
370
365
 
371
366
    # Remove DOCUMENT_ROOT and SCRIPT_FILENAME. Not part of CGI spec and
372
367
    # exposes unnecessary details about server.
415
410
    env['SERVER_SOFTWARE'] = "IVLE/" + ivle.__version__
416
411
 
417
412
    # Additional environment variables
418
 
    username = split_path(req.path)[0]
 
413
    username = user.login
419
414
    env['HOME'] = os.path.join('/home', username)
420
415
 
 
416
    return env
 
417
 
421
418
class ExecutionError(Exception):
422
419
    pass
423
420
 
432
429
    tramp_dir = os.path.split(tramp)[0]
433
430
 
434
431
    # Fire up trampoline. Vroom, vroom.
435
 
    proc = subprocess.Popen(
436
 
        [tramp, str(user.unixid), config['paths']['jails']['mounts'],
 
432
    cmd_line = [tramp, str(user.unixid), config['paths']['jails']['mounts'],
437
433
         config['paths']['jails']['src'],
438
434
         config['paths']['jails']['template'],
439
 
         jail_dir, working_dir, binary] + args,
 
435
         jail_dir, working_dir, binary] + args
 
436
    # Popen doesn't like unicode strings. It hateses them.
 
437
    cmd_line = [(s.encode('utf-8') if isinstance(s, unicode) else s)
 
438
                for s in cmd_line]
 
439
    proc = subprocess.Popen(cmd_line,
440
440
        stdin=subprocess.PIPE, stdout=subprocess.PIPE,
441
 
        stderr=subprocess.PIPE, cwd=tramp_dir, close_fds=True)
 
441
        stderr=subprocess.PIPE, cwd=tramp_dir, close_fds=True,
 
442
        env={'HOME': os.path.join('/home', user.login),
 
443
             'PATH': PATH,
 
444
             'USER': user.login,
 
445
             'LOGNAME': user.login})
442
446
 
443
447
    (stdout, stderr) = proc.communicate()
444
448
    exitcode = proc.returncode
445
449
 
446
450
    if exitcode != 0:
447
 
        raise ExecutionError('subprocess ended with code %d, stderr %s' %
448
 
                             (exitcode, proc.stderr.read()))
 
451
        raise ExecutionError('subprocess ended with code %d, stderr: "%s"' %
 
452
                             (exitcode, stderr))
449
453
    return (stdout, stderr)