git.schokokeks.org
Repositories
Help
Report an Issue
webinterface.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
dcc202f
Branches
Tags
master
ticket
webinterface.git
modules
vhosts
savecert.php
Change license from CC0 to 0BSD, all contributors agreed
Hanno Böck
commited
dcc202f
at 2022-08-20 09:22:23
savecert.php
Blame
History
Raw
<?php /* This file belongs to the Webinterface of schokokeks.org Hosting Written by schokokeks.org Hosting, namely Bernd Wurst <bernd@schokokeks.org> Hanno Böck <hanno@schokokeks.org> This code is published under a 0BSD license. Nevertheless, in case you use a significant part of this code, we ask (but not require, see the license) that you keep the authors' names in place and return your changes to the public. We would be especially happy if you tell us what you're going to do with this code. */ require_once("certs.php"); require_once("inc/security.php"); require_role(ROLE_SYSTEMUSER); $section = 'vhosts_certs'; if ($_GET['action'] == 'new') { check_form_token('vhosts_certs_new'); if (! isset($_POST['cert'])) { system_failure("Es wurde kein Zertifikat eingegeben"); } $cert = $_POST['cert']; $oldcert = null; if (isset($_REQUEST['replace']) && is_numeric($_REQUEST['replace'])) { $oldcert = cert_details($_REQUEST['replace']); DEBUG('altes cert:'); DEBUG($oldcert); } $key = null; if (! isset($_POST['key']) && isset($_REQUEST['csr'])) { $csr = csr_details($_REQUEST['csr']); $key = $csr['key']; } elseif (isset($_POST['key']) and $_POST['key']) { $key = $_POST['key']; } elseif ($oldcert) { $key = $oldcert['key']; } if (! $cert or ! $key) { system_failure('Es muss ein Zertifikat und der dazu passende private Schlüssel eingetragen werden'); } $result = validate_certificate($cert, $key); switch ($result) { case CERT_OK: $certinfo = parse_cert_details($cert); if ($oldcert) { refresh_cert($oldcert['id'], $certinfo, $cert, $key); } else { save_cert($certinfo, $cert, $key); } if (isset($_REQUEST['csr'])) { delete_csr($_REQUEST['csr']); } header('Location: certs'); die(); break; case CERT_INVALID: system_failure("Das Zertifikat konnte nicht gelesen werden. Eventuell ist der private Schlüssel mit einem Paswort versehen?"); break; case CERT_NOCHAIN: warning('Ihr Zertifikat konnte nicht mit einer Zertifikats-Kette validiert werden. Dies wird zu Problemen beim Betrachten der damit betriebenen Websites führen. Dies kann daran liegen dass es abgelaufen ist oder wenn kein passendes CA-Bundle hinterlegt wurde. Die Admins können Ihr Zertifikats-Bundle auf dem System eintragen. Das Zertifikat wurde dennoch gespeichert.'); $certinfo = parse_cert_details($cert); if ($oldcert) { refresh_cert($oldcert['id'], $certinfo, $cert, $key); } else { save_cert($certinfo, $cert, $key); } output('<p>'.internal_link('certs', 'Zurück zur Übersicht').'</p>'); if (isset($_REQUEST['csr'])) { delete_csr($_REQUEST['csr']); } break; } } elseif ($_GET['action'] == 'refresh') { check_form_token('vhosts_certs_refresh'); $cert = $_POST['cert']; $oldcert = cert_details($_REQUEST['id']); $key = $oldcert['key']; $id = (int) $_REQUEST['id']; if (! $cert) { system_failure('Es muss ein Zertifikat eingetragen werden'); } $result = validate_certificate($cert, $key); switch ($result) { case CERT_OK: $certinfo = parse_cert_details($cert); if ($certinfo['cn'] != $oldcert['cn']) { system_failure("Das neue Zertifikat enthält abweichende Daten. Legen Sie bitte ein neues Zertifikat an."); } refresh_cert($id, $certinfo, $cert); header('Location: certs'); die(); break; case CERT_INVALID: system_failure("Das Zertifikat konnte nicht gelesen werden. Eventuell ist es nicht wirklich eine neue Version des bisherigen Zertifikats."); break; case CERT_NOCHAIN: warning('Ihr Zertifikat konnte nicht mit einer Zertifikats-Kette validiert werden. Dies wird zu Problemen beim Betrachten der damit betriebenen Websites führen. Meist liegt dies an einem nicht hinterlegten CA-Bundle. Die Admins können Ihr Zertifikats-Bundle auf dem System eintragen. Das Zertifikat wurde dennoch gespeichert.'); $certinfo = parse_cert_details($cert); if ($certinfo['cn'] != $oldcert['cn']) { system_failure("Das neue Zertifikat enthält abweichende Daten. Legen Sie bitte ein neues Zertifikat an."); } refresh_cert($id, $certinfo, $cert); output('<p>'.internal_link('certs', 'Zurück zur Übersicht').'</p>'); break; } } elseif ($_GET['action'] == 'delete') { $cert = cert_details($_GET['id']); $sure = user_is_sure(); if ($sure === null) { are_you_sure("action=delete&id={$cert['id']}", "Soll das Zertifikat für »".filter_output_html($cert['subject'])."« (gültig von {$cert['valid_from']} bis {$cert['valid_until']}) wirklich entfernt werden?"); } elseif ($sure === false) { header('Location: certs'); die(); } elseif ($sure === true) { delete_cert($cert['id']); header('Location: certs'); die(); } } elseif ($_GET['action'] == 'deletecsr') { $csr = csr_details($_GET['id']); $sure = user_is_sure(); if ($sure === null) { are_you_sure("action=deletecsr&id={$csr['id']}", "Soll der CSR für »{$csr['hostname']}« ({$csr['bits']} Bits, erstellt am {$csr['created']}) wirklich entfernt werden?"); } elseif ($sure === false) { header('Location: certs'); die(); } elseif ($sure === true) { delete_csr($csr['id']); header('Location: certs'); die(); } } elseif ($_GET['action'] == 'newcsr') { $replace = null; if (isset($_REQUEST['replace'])) { $replace = $_REQUEST['replace']; } $cn = urldecode($_REQUEST['commonname']); $bitlength = 4096; if (isset($_REQUEST['bitlength'])) { $bitlength = $_REQUEST['bitlength']; } $id = save_csr($cn, $bitlength, $replace); header("Location: showcert?mode=csr&id={$id}"); die(); } else { system_failure('not implemented'); }