!C99Shell v. 2.0 [PHP 7 Update] [25.02.2019]!

Software: Apache/2.2.22 (Debian). PHP/5.6.36 

uname -a: Linux h05.hvosting.ua 4.9.110-amd64 #3 SMP Sun Nov 4 16:27:09 UTC 2018 x86_64 

uid=1389(h33678) gid=1099(h33678) groups=1099(h33678),502(mgrsecure) 

Safe-mode: OFF (not secure)

/home/h33678/data/www/it-man.ztu.edu.ua/src/vendor/laravel/framework/src/Illuminate/Auth/   drwxr-xr-x
Free 116.5 GB of 200.55 GB (58.09%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     SessionGuard.php (20.46 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
<?php

namespace Illuminate\Auth;

use 
RuntimeException;
use 
Illuminate\Support\Str;
use 
Illuminate\Http\Response;
use 
Illuminate\Contracts\Events\Dispatcher;
use 
Illuminate\Contracts\Auth\UserProvider;
use 
Illuminate\Contracts\Auth\StatefulGuard;
use 
Symfony\Component\HttpFoundation\Request;
use 
Illuminate\Contracts\Auth\SupportsBasicAuth;
use 
Illuminate\Contracts\Cookie\QueueingFactory as CookieJar;
use 
Symfony\Component\HttpFoundation\Session\SessionInterface;
use 
Illuminate\Contracts\Auth\Authenticatable as AuthenticatableContract;

class 
SessionGuard implements StatefulGuardSupportsBasicAuth
{
    use 
GuardHelpers;

    
/**
     * The name of the Guard. Typically "session".
     *
     * Corresponds to driver name in authentication configuration.
     *
     * @var string
     */
    
protected $name;

    
/**
     * The user we last attempted to retrieve.
     *
     * @var \Illuminate\Contracts\Auth\Authenticatable
     */
    
protected $lastAttempted;

    
/**
     * Indicates if the user was authenticated via a recaller cookie.
     *
     * @var bool
     */
    
protected $viaRemember false;

    
/**
     * The session used by the guard.
     *
     * @var \Symfony\Component\HttpFoundation\Session\SessionInterface
     */
    
protected $session;

    
/**
     * The Illuminate cookie creator service.
     *
     * @var \Illuminate\Contracts\Cookie\QueueingFactory
     */
    
protected $cookie;

    
/**
     * The request instance.
     *
     * @var \Symfony\Component\HttpFoundation\Request
     */
    
protected $request;

    
/**
     * The event dispatcher instance.
     *
     * @var \Illuminate\Contracts\Events\Dispatcher
     */
    
protected $events;

    
/**
     * Indicates if the logout method has been called.
     *
     * @var bool
     */
    
protected $loggedOut false;

    
/**
     * Indicates if a token user retrieval has been attempted.
     *
     * @var bool
     */
    
protected $tokenRetrievalAttempted false;

    
/**
     * Create a new authentication guard.
     *
     * @param  string  $name
     * @param  \Illuminate\Contracts\Auth\UserProvider  $provider
     * @param  \Symfony\Component\HttpFoundation\Session\SessionInterface  $session
     * @param  \Symfony\Component\HttpFoundation\Request  $request
     * @return void
     */
    
public function __construct($name,
                                
UserProvider $provider,
                                
SessionInterface $session,
                                
Request $request null)
    {
        
$this->name $name;
        
$this->session $session;
        
$this->request $request;
        
$this->provider $provider;
    }

    
/**
     * Get the currently authenticated user.
     *
     * @return \Illuminate\Contracts\Auth\Authenticatable|null
     */
    
public function user()
    {
        if (
$this->loggedOut) {
            return;
        }

        
// If we've already retrieved the user for the current request we can just
        // return it back immediately. We do not want to fetch the user data on
        // every call to this method because that would be tremendously slow.
        
if (! is_null($this->user)) {
            return 
$this->user;
        }

        
$id $this->session->get($this->getName());

        
// First we will try to load the user using the identifier in the session if
        // one exists. Otherwise we will check for a "remember me" cookie in this
        // request, and if one exists, attempt to retrieve the user using that.
        
$user null;

        if (! 
is_null($id)) {
            
$user $this->provider->retrieveById($id);
        }

        
// If the user is null, but we decrypt a "recaller" cookie we can attempt to
        // pull the user data on that cookie which serves as a remember cookie on
        // the application. Once we have a user we can return it to the caller.
        
$recaller $this->getRecaller();

        if (
is_null($user) && ! is_null($recaller)) {
            
$user $this->getUserByRecaller($recaller);

            if (
$user) {
                
$this->updateSession($user->getAuthIdentifier());

                
$this->fireLoginEvent($usertrue);
            }
        }

        return 
$this->user $user;
    }

    
/**
     * Get the ID for the currently authenticated user.
     *
     * @return int|null
     */
    
public function id()
    {
        if (
$this->loggedOut) {
            return;
        }

        
$id $this->session->get($this->getName());

        if (
is_null($id) && $this->user()) {
            
$id $this->user()->getAuthIdentifier();
        }

        return 
$id;
    }

    
/**
     * Pull a user from the repository by its recaller ID.
     *
     * @param  string  $recaller
     * @return mixed
     */
    
protected function getUserByRecaller($recaller)
    {
        if (
$this->validRecaller($recaller) && ! $this->tokenRetrievalAttempted) {
            
$this->tokenRetrievalAttempted true;

            list(
$id$token) = explode('|'$recaller2);

            
$this->viaRemember = ! is_null($user $this->provider->retrieveByToken($id$token));

            return 
$user;
        }
    }

    
/**
     * Get the decrypted recaller cookie for the request.
     *
     * @return string|null
     */
    
protected function getRecaller()
    {
        return 
$this->request->cookies->get($this->getRecallerName());
    }

    
/**
     * Get the user ID from the recaller cookie.
     *
     * @return string|null
     */
    
protected function getRecallerId()
    {
        if (
$this->validRecaller($recaller $this->getRecaller())) {
            return 
head(explode('|'$recaller));
        }
    }

    
/**
     * Determine if the recaller cookie is in a valid format.
     *
     * @param  mixed  $recaller
     * @return bool
     */
    
protected function validRecaller($recaller)
    {
        if (! 
is_string($recaller) || ! Str::contains($recaller'|')) {
            return 
false;
        }

        
$segments explode('|'$recaller);

        return 
count($segments) == && trim($segments[0]) !== '' && trim($segments[1]) !== '';
    }

    
/**
     * Log a user into the application without sessions or cookies.
     *
     * @param  array  $credentials
     * @return bool
     */
    
public function once(array $credentials = [])
    {
        if (
$this->validate($credentials)) {
            
$this->setUser($this->lastAttempted);

            return 
true;
        }

        return 
false;
    }

    
/**
     * Validate a user's credentials.
     *
     * @param  array  $credentials
     * @return bool
     */
    
public function validate(array $credentials = [])
    {
        return 
$this->attempt($credentialsfalsefalse);
    }

    
/**
     * Attempt to authenticate using HTTP Basic Auth.
     *
     * @param  string  $field
     * @param  array  $extraConditions
     * @return \Symfony\Component\HttpFoundation\Response|null
     */
    
public function basic($field 'email'$extraConditions = [])
    {
        if (
$this->check()) {
            return;
        }

        
// If a username is set on the HTTP basic request, we will return out without
        // interrupting the request lifecycle. Otherwise, we'll need to generate a
        // request indicating that the given credentials were invalid for login.
        
if ($this->attemptBasic($this->getRequest(), $field$extraConditions)) {
            return;
        }

        return 
$this->getBasicResponse();
    }

    
/**
     * Perform a stateless HTTP Basic login attempt.
     *
     * @param  string  $field
     * @param  array  $extraConditions
     * @return \Symfony\Component\HttpFoundation\Response|null
     */
    
public function onceBasic($field 'email'$extraConditions = [])
    {
        
$credentials $this->getBasicCredentials($this->getRequest(), $field);

        if (! 
$this->once(array_merge($credentials$extraConditions))) {
            return 
$this->getBasicResponse();
        }
    }

    
/**
     * Attempt to authenticate using basic authentication.
     *
     * @param  \Symfony\Component\HttpFoundation\Request  $request
     * @param  string  $field
     * @param  array  $extraConditions
     * @return bool
     */
    
protected function attemptBasic(Request $request$field$extraConditions = [])
    {
        if (! 
$request->getUser()) {
            return 
false;
        }

        
$credentials $this->getBasicCredentials($request$field);

        return 
$this->attempt(array_merge($credentials$extraConditions));
    }

    
/**
     * Get the credential array for a HTTP Basic request.
     *
     * @param  \Symfony\Component\HttpFoundation\Request  $request
     * @param  string  $field
     * @return array
     */
    
protected function getBasicCredentials(Request $request$field)
    {
        return [
$field => $request->getUser(), 'password' => $request->getPassword()];
    }

    
/**
     * Get the response for basic authentication.
     *
     * @return \Symfony\Component\HttpFoundation\Response
     */
    
protected function getBasicResponse()
    {
        
$headers = ['WWW-Authenticate' => 'Basic'];

        return new 
Response('Invalid credentials.'401$headers);
    }

    
/**
     * Attempt to authenticate a user using the given credentials.
     *
     * @param  array  $credentials
     * @param  bool   $remember
     * @param  bool   $login
     * @return bool
     */
    
public function attempt(array $credentials = [], $remember false$login true)
    {
        
$this->fireAttemptEvent($credentials$remember$login);

        
$this->lastAttempted $user $this->provider->retrieveByCredentials($credentials);

        
// If an implementation of UserInterface was returned, we'll ask the provider
        // to validate the user against the given credentials, and if they are in
        // fact valid we'll log the users into the application and return true.
        
if ($this->hasValidCredentials($user$credentials)) {
            if (
$login) {
                
$this->login($user$remember);
            }

            return 
true;
        }

        
// If the authentication attempt fails we will fire an event so that the user
        // may be notified of any suspicious attempts to access their account from
        // an unrecognized user. A developer may listen to this event as needed.
        
if ($login) {
            
$this->fireFailedEvent($user$credentials);
        }

        return 
false;
    }

    
/**
     * Determine if the user matches the credentials.
     *
     * @param  mixed  $user
     * @param  array  $credentials
     * @return bool
     */
    
protected function hasValidCredentials($user$credentials)
    {
        return ! 
is_null($user) && $this->provider->validateCredentials($user$credentials);
    }

    
/**
     * Fire the attempt event with the arguments.
     *
     * @param  array  $credentials
     * @param  bool  $remember
     * @param  bool  $login
     * @return void
     */
    
protected function fireAttemptEvent(array $credentials$remember$login)
    {
        if (isset(
$this->events)) {
            
$this->events->fire(new Events\Attempting(
                
$credentials$remember$login
            
));
        }
    }

    
/**
     * Fire the failed authentication attempt event with the given arguments.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable|null  $user
     * @param  array  $credentials
     * @return void
     */
    
protected function fireFailedEvent($user, array $credentials)
    {
        if (isset(
$this->events)) {
            
$this->events->fire(new Events\Failed($user$credentials));
        }
    }

    
/**
     * Register an authentication attempt event listener.
     *
     * @param  mixed  $callback
     * @return void
     */
    
public function attempting($callback)
    {
        if (isset(
$this->events)) {
            
$this->events->listen(Events\Attempting::class, $callback);
        }
    }

    
/**
     * Log a user into the application.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @param  bool  $remember
     * @return void
     */
    
public function login(AuthenticatableContract $user$remember false)
    {
        
$this->updateSession($user->getAuthIdentifier());

        
// If the user should be permanently "remembered" by the application we will
        // queue a permanent cookie that contains the encrypted copy of the user
        // identifier. We will then decrypt this later to retrieve the users.
        
if ($remember) {
            
$this->createRememberTokenIfDoesntExist($user);

            
$this->queueRecallerCookie($user);
        }

        
// If we have an event dispatcher instance set we will fire an event so that
        // any listeners will hook into the authentication events and run actions
        // based on the login and logout events fired from the guard instances.
        
$this->fireLoginEvent($user$remember);

        
$this->setUser($user);
    }

    
/**
     * Fire the login event if the dispatcher is set.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @param  bool  $remember
     * @return void
     */
    
protected function fireLoginEvent($user$remember false)
    {
        if (isset(
$this->events)) {
            
$this->events->fire(new Events\Login($user$remember));
        }
    }

    
/**
     * Update the session with the given ID.
     *
     * @param  string  $id
     * @return void
     */
    
protected function updateSession($id)
    {
        
$this->session->set($this->getName(), $id);

        
$this->session->migrate(true);
    }

    
/**
     * Log the given user ID into the application.
     *
     * @param  mixed  $id
     * @param  bool   $remember
     * @return \Illuminate\Contracts\Auth\Authenticatable
     */
    
public function loginUsingId($id$remember false)
    {
        
$user $this->provider->retrieveById($id);

        if (! 
is_null($user)) {
            
$this->login($user$remember);

            return 
$user;
        }

        return 
false;
    }

    
/**
     * Log the given user ID into the application without sessions or cookies.
     *
     * @param  mixed  $id
     * @return bool
     */
    
public function onceUsingId($id)
    {
        
$user $this->provider->retrieveById($id);

        if (! 
is_null($user)) {
            
$this->setUser($user);

            return 
true;
        }

        return 
false;
    }

    
/**
     * Queue the recaller cookie into the cookie jar.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @return void
     */
    
protected function queueRecallerCookie(AuthenticatableContract $user)
    {
        
$value $user->getAuthIdentifier().'|'.$user->getRememberToken();

        
$this->getCookieJar()->queue($this->createRecaller($value));
    }

    
/**
     * Create a "remember me" cookie for a given ID.
     *
     * @param  string  $value
     * @return \Symfony\Component\HttpFoundation\Cookie
     */
    
protected function createRecaller($value)
    {
        return 
$this->getCookieJar()->forever($this->getRecallerName(), $value);
    }

    
/**
     * Log the user out of the application.
     *
     * @return void
     */
    
public function logout()
    {
        
$user $this->user();

        
// If we have an event dispatcher instance, we can fire off the logout event
        // so any further processing can be done. This allows the developer to be
        // listening for anytime a user signs out of this application manually.
        
$this->clearUserDataFromStorage();

        if (! 
is_null($this->user)) {
            
$this->refreshRememberToken($user);
        }

        if (isset(
$this->events)) {
            
$this->events->fire(new Events\Logout($user));
        }

        
// Once we have fired the logout event we will clear the users out of memory
        // so they are no longer available as the user is no longer considered as
        // being signed into this application and should not be available here.
        
$this->user null;

        
$this->loggedOut true;
    }

    
/**
     * Remove the user data from the session and cookies.
     *
     * @return void
     */
    
protected function clearUserDataFromStorage()
    {
        
$this->session->remove($this->getName());

        if (! 
is_null($this->getRecaller())) {
            
$recaller $this->getRecallerName();

            
$this->getCookieJar()->queue($this->getCookieJar()->forget($recaller));
        }
    }

    
/**
     * Refresh the "remember me" token for the user.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @return void
     */
    
protected function refreshRememberToken(AuthenticatableContract $user)
    {
        
$user->setRememberToken($token Str::random(60));

        
$this->provider->updateRememberToken($user$token);
    }

    
/**
     * Create a new "remember me" token for the user if one doesn't already exist.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @return void
     */
    
protected function createRememberTokenIfDoesntExist(AuthenticatableContract $user)
    {
        if (empty(
$user->getRememberToken())) {
            
$this->refreshRememberToken($user);
        }
    }

    
/**
     * Get the cookie creator instance used by the guard.
     *
     * @return \Illuminate\Contracts\Cookie\QueueingFactory
     *
     * @throws \RuntimeException
     */
    
public function getCookieJar()
    {
        if (! isset(
$this->cookie)) {
            throw new 
RuntimeException('Cookie jar has not been set.');
        }

        return 
$this->cookie;
    }

    
/**
     * Set the cookie creator instance used by the guard.
     *
     * @param  \Illuminate\Contracts\Cookie\QueueingFactory  $cookie
     * @return void
     */
    
public function setCookieJar(CookieJar $cookie)
    {
        
$this->cookie $cookie;
    }

    
/**
     * Get the event dispatcher instance.
     *
     * @return \Illuminate\Contracts\Events\Dispatcher
     */
    
public function getDispatcher()
    {
        return 
$this->events;
    }

    
/**
     * Set the event dispatcher instance.
     *
     * @param  \Illuminate\Contracts\Events\Dispatcher  $events
     * @return void
     */
    
public function setDispatcher(Dispatcher $events)
    {
        
$this->events $events;
    }

    
/**
     * Get the session store used by the guard.
     *
     * @return \Illuminate\Session\Store
     */
    
public function getSession()
    {
        return 
$this->session;
    }

    
/**
     * Get the user provider used by the guard.
     *
     * @return \Illuminate\Contracts\Auth\UserProvider
     */
    
public function getProvider()
    {
        return 
$this->provider;
    }

    
/**
     * Set the user provider used by the guard.
     *
     * @param  \Illuminate\Contracts\Auth\UserProvider  $provider
     * @return void
     */
    
public function setProvider(UserProvider $provider)
    {
        
$this->provider $provider;
    }

    
/**
     * Return the currently cached user.
     *
     * @return \Illuminate\Contracts\Auth\Authenticatable|null
     */
    
public function getUser()
    {
        return 
$this->user;
    }

    
/**
     * Set the current user.
     *
     * @param  \Illuminate\Contracts\Auth\Authenticatable  $user
     * @return $this
     */
    
public function setUser(AuthenticatableContract $user)
    {
        
$this->user $user;

        
$this->loggedOut false;

        return 
$this;
    }

    
/**
     * Get the current request instance.
     *
     * @return \Symfony\Component\HttpFoundation\Request
     */
    
public function getRequest()
    {
        return 
$this->request ?: Request::createFromGlobals();
    }

    
/**
     * Set the current request instance.
     *
     * @param  \Symfony\Component\HttpFoundation\Request  $request
     * @return $this
     */
    
public function setRequest(Request $request)
    {
        
$this->request $request;

        return 
$this;
    }

    
/**
     * Get the last user we attempted to authenticate.
     *
     * @return \Illuminate\Contracts\Auth\Authenticatable
     */
    
public function getLastAttempted()
    {
        return 
$this->lastAttempted;
    }

    
/**
     * Get a unique identifier for the auth session value.
     *
     * @return string
     */
    
public function getName()
    {
        return 
'login_'.$this->name.'_'.sha1(static::class);
    }

    
/**
     * Get the name of the cookie used to store the "recaller".
     *
     * @return string
     */
    
public function getRecallerName()
    {
        return 
'remember_'.$this->name.'_'.sha1(static::class);
    }

    
/**
     * Determine if the user was authenticated via "remember me" cookie.
     *
     * @return bool
     */
    
public function viaRemember()
    {
        return 
$this->viaRemember;
    }
}

:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ ok ]

:: Make Dir ::
 
[ ok ]
:: Make File ::
 
[ ok ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 2.0 [PHP 7 Update] [25.02.2019] maintained by PinoyWH1Z | C99Shell Github | Generation time: 0.0132 ]--