improve security; add README
[indieauth-openid.git] / www / index.php
1 <?php
2 /**
3  * IndieAuth to OpenID proxy.
4  * Proxies IndieAuth authorization requests to one's OpenID server
5  *
6  * PHP version 5
7  *
8  * @package indieauth-openid
9  * @author  Christian Weiske <cweiske@cweiske.de>
10  * @license http://www.gnu.org/licenses/agpl.html GNU AGPL v3
11  * @link    http://indiewebcamp.com/login-brainstorming
12  * @link    http://indiewebcamp.com/authorization-endpoint
13  * @link    http://indiewebcamp.com/auth-brainstorming
14  * @link    https://indieauth.com/developers
15  */
16
17 require_once 'Net/URL2.php';
18 require_once 'OpenID/RelyingParty.php';
19 require_once 'OpenID/Message.php';
20 require_once 'OpenID/Exception.php';
21
22 function loadDb()
23 {
24     $db = new PDO('sqlite:' . __DIR__ . '/../data/tokens.sq3');
25     $db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
26     $db->exec("CREATE TABLE IF NOT EXISTS authtokens(
27 code TEXT,
28 me TEXT,
29 redirect_uri TEXT,
30 client_id TEXT,
31 state TEXT,
32 created DATE
33 )");
34     //clean old tokens
35     $stmt = $db->prepare('DELETE FROM authtokens WHERE created < :created');
36     $stmt->execute(array(':created' => date('c', time() - 60)));
37
38     return $db;
39 }
40
41 function create_token($me, $redirect_uri, $client_id, $state)
42 {
43     $code = base64_encode(openssl_random_pseudo_bytes(32));
44     $db = loadDb();
45     $db->prepare(
46         'INSERT INTO authtokens (code, me, redirect_uri, client_id, state, created)'
47         . ' VALUES(:code, :me, :redirect_uri, :client_id, :state, :created)'
48     )->execute(
49         array(
50             ':code' => $code,
51             ':me' => $me,
52             ':redirect_uri' => $redirect_uri,
53             ':client_id' => $client_id,
54             ':state' => (string) $state,
55             ':created' => date('c')
56         )
57     );
58     return $code;
59 }
60
61 function validate_token($code, $redirect_uri, $client_id, $state)
62 {
63     $db = loadDb();
64     $stmt = $db->prepare(
65         'SELECT me FROM authtokens WHERE'
66         . ' code = :code'
67         . ' AND redirect_uri = :redirect_uri'
68         . ' AND client_id = :client_id'
69         . ' AND state = :state'
70         . ' AND created >= :created'
71     );
72     $stmt->execute(
73         array(
74             ':code'         => $code,
75             ':redirect_uri' => $redirect_uri,
76             ':client_id'    => $client_id,
77             ':state'        => (string) $state,
78             ':created'      => date('c', time() - 60)
79         )
80     );
81     $row = $stmt->fetch(PDO::FETCH_ASSOC);
82
83     $stmt = $db->prepare('DELETE FROM authtokens WHERE code = :code');
84     $stmt->execute(array(':code' => $code));
85
86     if ($row === false) {
87         return false;
88     }
89     return $row['me'];
90 }
91
92 function error($msg)
93 {
94     header('HTTP/1.0 400 Bad Request');
95     header('Content-type: text/plain; charset=utf-8');
96     echo $msg . "\n";
97     exit(1);
98 }
99
100 function verifyUrlParameter($givenParams, $paramName)
101 {
102     if (!isset($givenParams[$paramName])) {
103         error('"' . $paramName . '" parameter missing');
104     }
105     $url = parse_url($givenParams[$paramName]);
106     if (!isset($url['scheme'])) {
107         error('Invalid URL in "' . $paramName . '" parameter: scheme missing');
108     }
109     if (!isset($url['host'])) {
110         error('Invalid URL in "' . $paramName . '" parameter: host missing');
111     }
112
113     return $givenParams[$paramName];
114 }
115
116 function getBaseUrl()
117 {
118     if (!isset($_SERVER['REQUEST_SCHEME'])) {
119         $_SERVER['REQUEST_SCHEME'] = 'http';
120     }
121     $file = preg_replace('/[?#].*$/', '', $_SERVER['REQUEST_URI']);
122     return $_SERVER['REQUEST_SCHEME'] . '://'
123         . $_SERVER['HTTP_HOST']
124         . $file;
125 }
126
127 session_start();
128 $returnTo = getBaseUrl();
129 $realm    = getBaseUrl();
130
131 if (isset($_GET['openid_mode']) && $_GET['openid_mode'] != '') {
132     //verify openid response
133     if (!count($_POST)) {
134         list(, $queryString) = explode('?', $_SERVER['REQUEST_URI']);
135     } else {
136         $queryString = file_get_contents('php://input');
137     }
138
139     $message = new \OpenID_Message($queryString, \OpenID_Message::FORMAT_HTTP);
140     $id      = $message->get('openid.claimed_id');
141     if ($id != $_SESSION['me']) {
142         error(
143             sprintf(
144                 'Given identity URL "%s" and claimed OpenID "%s" do not match',
145                 $_SESSION['me'], $id
146             )
147         );
148     }
149     try {
150         $o = new \OpenID_RelyingParty($returnTo, $realm, $_SESSION['me']);
151         $result = $o->verify(new \Net_URL2($returnTo . '?' . $queryString), $message);
152
153         if ($result->success()) {
154             $token = create_token(
155                 $_SESSION['me'], $_SESSION['redirect_uri'],
156                 $_SESSION['client_id'], $_SESSION['state']
157             );
158             //redirect to indieauth
159             $url = new Net_URL2($_SESSION['redirect_uri']);
160             $url->setQueryVariable('code', $token);
161             $url->setQueryVariable('me', $_SESSION['me']);
162             $url->setQueryVariable('state', $_SESSION['state']);
163             header('Location: ' . $url->getURL());
164             exit();
165         } else {
166             error('Error verifying OpenID login: ' . $result->getAssertionMethod());
167         }
168     } catch (OpenID_Exception $e) {
169         error('Error verifying OpenID login: ' . $e->getMessage());
170     }
171 }
172
173 if ($_SERVER['REQUEST_METHOD'] == 'GET') {
174     $me           = verifyUrlParameter($_GET, 'me');
175     $redirect_uri = verifyUrlParameter($_GET, 'redirect_uri');
176     $client_id    = verifyUrlParameter($_GET, 'client_id');
177     $state        = null;
178     if (isset($_GET['state'])) {
179         $state = $_GET['state'];
180     }
181     $response_type = 'id';
182     if (isset($_GET['response_type'])) {
183         $response_type = $_GET['response_type'];
184     }
185     if ($response_type != 'id') {
186         error('unsupported response_type: ' . $response_type);
187     }
188
189     $_SESSION['me']           = $me;
190     $_SESSION['redirect_uri'] = $redirect_uri;
191     $_SESSION['client_id']    = $client_id;
192     $_SESSION['state']        = $state;
193
194     try {
195         $o = new \OpenID_RelyingParty($returnTo, $realm, $me);
196         $authRequest = $o->prepare();
197         $url = $authRequest->getAuthorizeURL();
198         header("Location: $url");
199         exit(0);
200     } catch (OpenID_Exception $e) {
201         error('OpenID error: ' . $e->getMessage());
202     }
203 } else if ($_SERVER['REQUEST_METHOD'] == 'POST') {
204     $redirect_uri = verifyUrlParameter($_POST, 'redirect_uri');
205     $client_id    = verifyUrlParameter($_POST, 'client_id');
206     $state        = null;
207     if (isset($_GET['state'])) {
208         $state = $_GET['state'];
209     }
210     if (!isset($_POST['code'])) {
211         error('"code" parameter missing');
212     }
213     $token = $_POST['code'];
214
215     $me = validate_token($token, $redirect_uri, $client_id, $state);
216     if ($me === false) {
217         header('HTTP/1.0 400 Bad Request');
218         echo "Validating token failed\n";
219         exit(1);
220     }
221     header('Content-type: application/x-www-form-urlencoded');
222     echo 'me=' . urlencode($me);
223 }
224 ?>