Revert "Fix oauth2 (for real) (#179)"
authorFloatingGhost <hannah@coffee-and-dreams.uk>
Sun, 21 Aug 2022 16:52:02 +0000 (17:52 +0100)
committerFloatingGhost <hannah@coffee-and-dreams.uk>
Sun, 21 Aug 2022 16:52:02 +0000 (17:52 +0100)
This reverts commit aa681d7e15f6170e7e92d86146d5ba96be6433bc.

12 files changed:
lib/pleroma/helpers/auth_helper.ex
lib/pleroma/web/mastodon_api/controllers/auth_controller.ex
lib/pleroma/web/o_auth/o_auth_controller.ex
lib/pleroma/web/o_auth/token.ex
lib/pleroma/web/o_auth/token/query.ex
lib/pleroma/web/plugs/o_auth_plug.ex
lib/pleroma/web/plugs/set_user_session_id_plug.ex [new file with mode: 0644]
lib/pleroma/web/router.ex
mix.exs
test/pleroma/web/o_auth/o_auth_controller_test.exs
test/pleroma/web/plugs/o_auth_plug_test.exs
test/pleroma/web/plugs/set_user_session_id_plug_test.exs [new file with mode: 0644]

index d56f6f46141a46ac669b6429d4c1a47d8568270d..13e4c815856294fe585ac91ec22199de4095eeb0 100644 (file)
@@ -4,9 +4,12 @@
 
 defmodule Pleroma.Helpers.AuthHelper do
   alias Pleroma.Web.Plugs.OAuthScopesPlug
+  alias Plug.Conn
 
   import Plug.Conn
 
+  @oauth_token_session_key :oauth_token
+
   @doc """
   Skips OAuth permissions (scopes) checks, assigns nil `:token`.
   Intended to be used with explicit authentication and only when OAuth token cannot be determined.
@@ -25,4 +28,19 @@ defmodule Pleroma.Helpers.AuthHelper do
     |> assign(:token, nil)
     |> put_private(:authentication_ignored, true)
   end
+
+  @doc "Gets OAuth token string from session"
+  def get_session_token(%Conn{} = conn) do
+    get_session(conn, @oauth_token_session_key)
+  end
+
+  @doc "Updates OAuth token string in session"
+  def put_session_token(%Conn{} = conn, token) when is_binary(token) do
+    put_session(conn, @oauth_token_session_key, token)
+  end
+
+  @doc "Deletes OAuth token string from session"
+  def delete_session_token(%Conn{} = conn) do
+    delete_session(conn, @oauth_token_session_key)
+  end
 end
index f415e5931ee0a189f098e9bbd592f4938b5d80fd..4920d65dae3b1bb5bbd53c09a7b4434a963d0e44 100644 (file)
@@ -7,6 +7,7 @@ defmodule Pleroma.Web.MastodonAPI.AuthController do
 
   import Pleroma.Web.ControllerHelper, only: [json_response: 3]
 
+  alias Pleroma.Helpers.AuthHelper
   alias Pleroma.Helpers.UriHelper
   alias Pleroma.User
   alias Pleroma.Web.OAuth.App
@@ -33,6 +34,7 @@ defmodule Pleroma.Web.MastodonAPI.AuthController do
         |> UriHelper.modify_uri_params(%{"access_token" => oauth_token.token})
 
       conn
+      |> AuthHelper.put_session_token(oauth_token.token)
       |> redirect(to: redirect_to)
     else
       _ -> redirect_to_oauth_form(conn, params)
@@ -40,9 +42,9 @@ defmodule Pleroma.Web.MastodonAPI.AuthController do
   end
 
   def login(conn, params) do
-    with %{assigns: %{user: %User{}, token: %Token{app_id: app_id, token: token}}} <- conn,
+    with %{assigns: %{user: %User{}, token: %Token{app_id: app_id}}} <- conn,
          {:ok, %{id: ^app_id}} <- local_mastofe_app() do
-      redirect(conn, to: local_mastodon_post_login_path(conn) <> "?access_token=#{token}")
+      redirect(conn, to: local_mastodon_post_login_path(conn))
     else
       _ -> redirect_to_oauth_form(conn, params)
     end
@@ -66,8 +68,9 @@ defmodule Pleroma.Web.MastodonAPI.AuthController do
   def logout(conn, _) do
     conn =
       with %{assigns: %{token: %Token{} = oauth_token}} <- conn,
-           {:ok, %Token{token: _session_token}} <- RevokeToken.revoke(oauth_token) do
-        conn
+           session_token = AuthHelper.get_session_token(conn),
+           {:ok, %Token{token: ^session_token}} <- RevokeToken.revoke(oauth_token) do
+        AuthHelper.delete_session_token(conn)
       else
         _ -> conn
       end
index 6a8006d31d44e3be878cb8b4c1a2ac1cf0433940..358120fe6c375bd98d8c7d056e59c0635da5b17e 100644 (file)
@@ -5,6 +5,7 @@
 defmodule Pleroma.Web.OAuth.OAuthController do
   use Pleroma.Web, :controller
 
+  alias Pleroma.Helpers.AuthHelper
   alias Pleroma.Helpers.UriHelper
   alias Pleroma.Maps
   alias Pleroma.MFA
@@ -71,62 +72,38 @@ defmodule Pleroma.Web.OAuth.OAuthController do
 
   def authorize(%Plug.Conn{} = conn, params), do: do_authorize(conn, params)
 
-  defp maybe_remove_token(%Plug.Conn{assigns: %{token: %{app: id}}} = conn, %App{id: id}) do
-    conn
-  end
-
-  defp maybe_remove_token(conn, _app) do
-    conn
-    |> assign(:token, nil)
-  end
-
   defp do_authorize(%Plug.Conn{} = conn, params) do
     app = Repo.get_by(App, client_id: params["client_id"])
-    conn = maybe_remove_token(conn, app)
     available_scopes = (app && app.scopes) || []
     scopes = Scopes.fetch_scopes(params, available_scopes)
 
-    # if we already have a token for this specific setup, we can use that
-    with false <- Params.truthy_param?(params["force_login"]),
-         %App{} <- app,
-         %{assigns: %{user: %Pleroma.User{} = user}} <- conn,
-         {:ok, %Token{} = token} <- Token.get_preexisting_by_app_and_user(app, user),
-         true <- scopes == token.scopes do
-      token = Repo.preload(token, :app)
+    user =
+      with %{assigns: %{user: %User{} = user}} <- conn do
+        user
+      else
+        _ -> nil
+      end
 
-      conn
-      |> assign(:token, token)
-      |> handle_existing_authorization(params)
-    else
-      _ ->
-        user =
-          with %{assigns: %{user: %User{} = user}} <- conn do
-            user
-          else
-            _ -> nil
-          end
-
-        scopes =
-          if scopes == [] do
-            available_scopes
-          else
-            scopes
-          end
-
-        # Note: `params` might differ from `conn.params`; use `@params` not `@conn.params` in template
-        render(conn, Authenticator.auth_template(), %{
-          user: user,
-          app: app && Map.delete(app, :client_secret),
-          response_type: params["response_type"],
-          client_id: params["client_id"],
-          available_scopes: available_scopes,
-          scopes: scopes,
-          redirect_uri: params["redirect_uri"],
-          state: params["state"],
-          params: params,
-          view_module: OAuthView
-        })
-    end
+    scopes =
+      if scopes == [] do
+        available_scopes
+      else
+        scopes
+      end
+
+    # Note: `params` might differ from `conn.params`; use `@params` not `@conn.params` in template
+    render(conn, Authenticator.auth_template(), %{
+      user: user,
+      app: app && Map.delete(app, :client_secret),
+      response_type: params["response_type"],
+      client_id: params["client_id"],
+      available_scopes: available_scopes,
+      scopes: scopes,
+      redirect_uri: params["redirect_uri"],
+      state: params["state"],
+      params: params,
+      view_module: OAuthView
+    })
   end
 
   defp handle_existing_authorization(
@@ -341,8 +318,9 @@ defmodule Pleroma.Web.OAuth.OAuthController do
   # Bad request
   def token_exchange(%Plug.Conn{} = conn, params), do: bad_request(conn, params)
 
-  def after_token_exchange(%Plug.Conn{} = conn, %{token: _token} = view_params) do
+  def after_token_exchange(%Plug.Conn{} = conn, %{token: token} = view_params) do
     conn
+    |> AuthHelper.put_session_token(token.token)
     |> json(OAuthView.render("token.json", view_params))
   end
 
@@ -401,7 +379,15 @@ defmodule Pleroma.Web.OAuth.OAuthController do
 
   def token_revoke(%Plug.Conn{} = conn, %{"token" => token}) do
     with {:ok, %Token{} = oauth_token} <- Token.get_by_token(token),
-         {:ok, _oauth_token} <- RevokeToken.revoke(oauth_token) do
+         {:ok, oauth_token} <- RevokeToken.revoke(oauth_token) do
+      conn =
+        with session_token = AuthHelper.get_session_token(conn),
+             %Token{token: ^session_token} <- oauth_token do
+          AuthHelper.delete_session_token(conn)
+        else
+          _ -> conn
+        end
+
       json(conn, %{})
     else
       _error ->
index 6e91b62166768a8d7f5386e78a8b9cdf02236728..9d69e9db45374cab61fa1e9e56aa02cd13820b7a 100644 (file)
@@ -39,12 +39,6 @@ defmodule Pleroma.Web.OAuth.Token do
     |> Repo.find_resource()
   end
 
-  def get_preexisting_by_app_and_user(%App{} = app, %User{} = user) do
-    app.id
-    |> Query.get_unexpired_by_app_and_user(user)
-    |> Repo.find_resource()
-  end
-
   @doc "Gets token for app by access token"
   @spec get_by_token(App.t(), String.t()) :: {:ok, t()} | {:error, :not_found}
   def get_by_token(%App{id: app_id} = _app, token) do
index acddf0533b7d1d431cc4ea2d9627126de734ad21..d16a759d8a2d74a0995cd05cbe7e18a43d6f7364 100644 (file)
@@ -23,19 +23,9 @@ defmodule Pleroma.Web.OAuth.Token.Query do
     from(q in query, where: q.token == ^token)
   end
 
-  @spec get_unexpired_by_app_and_user(query, String.t()) :: query
-  def get_unexpired_by_app_and_user(query \\ Token, app_id, %Pleroma.User{id: user_id}) do
-    time = NaiveDateTime.utc_now()
-
-    from(q in query,
-      where: q.app_id == ^app_id and q.valid_until > ^time and q.user_id == ^user_id,
-      limit: 1
-    )
-  end
-
   @spec get_by_app(query, String.t()) :: query
   def get_by_app(query \\ Token, app_id) do
-    from(q in query, where: q.app_id == ^app_id, limit: 1)
+    from(q in query, where: q.app_id == ^app_id)
   end
 
   @spec get_by_id(query, String.t()) :: query
index 29b3316b32cb6ca7987c2ec46fa9861fdf448b29..5e06ac3f68ea17a0111c4b560d91c2fe717414aa 100644 (file)
@@ -8,6 +8,7 @@ defmodule Pleroma.Web.Plugs.OAuthPlug do
   import Plug.Conn
   import Ecto.Query
 
+  alias Pleroma.Helpers.AuthHelper
   alias Pleroma.Repo
   alias Pleroma.User
   alias Pleroma.Web.OAuth.App
@@ -17,6 +18,8 @@ defmodule Pleroma.Web.Plugs.OAuthPlug do
 
   def init(options), do: options
 
+  def call(%{assigns: %{user: %User{}}} = conn, _), do: conn
+
   def call(conn, _) do
     with {:ok, token_str} <- fetch_token_str(conn) do
       with {:ok, user, user_token} <- fetch_user_and_token(token_str),
@@ -79,7 +82,7 @@ defmodule Pleroma.Web.Plugs.OAuthPlug do
     with {:ok, token} <- fetch_token_str(headers) do
       {:ok, token}
     else
-      _ -> :no_token_found
+      _ -> fetch_token_from_session(conn)
     end
   end
 
@@ -93,4 +96,12 @@ defmodule Pleroma.Web.Plugs.OAuthPlug do
   end
 
   defp fetch_token_str([]), do: :no_token_found
+
+  @spec fetch_token_from_session(Plug.Conn.t()) :: :no_token_found | {:ok, String.t()}
+  defp fetch_token_from_session(conn) do
+    case AuthHelper.get_session_token(conn) do
+      nil -> :no_token_found
+      token -> {:ok, token}
+    end
+  end
 end
diff --git a/lib/pleroma/web/plugs/set_user_session_id_plug.ex b/lib/pleroma/web/plugs/set_user_session_id_plug.ex
new file mode 100644 (file)
index 0000000..a1cfa09
--- /dev/null
@@ -0,0 +1,18 @@
+# Pleroma: A lightweight social networking server
+# Copyright © 2017-2021 Pleroma Authors <https://pleroma.social/>
+# SPDX-License-Identifier: AGPL-3.0-only
+
+defmodule Pleroma.Web.Plugs.SetUserSessionIdPlug do
+  alias Pleroma.Helpers.AuthHelper
+  alias Pleroma.Web.OAuth.Token
+
+  def init(opts) do
+    opts
+  end
+
+  def call(%{assigns: %{token: %Token{} = oauth_token}} = conn, _) do
+    AuthHelper.put_session_token(conn, oauth_token.token)
+  end
+
+  def call(conn, _), do: conn
+end
index f2d6b0affaa0be3dbe6d00ffbadf83f8671806a3..647d99278e0b6ace55913c13f15922562b8e8cd9 100644 (file)
@@ -57,6 +57,7 @@ defmodule Pleroma.Web.Router do
 
   pipeline :after_auth do
     plug(Pleroma.Web.Plugs.UserEnabledPlug)
+    plug(Pleroma.Web.Plugs.SetUserSessionIdPlug)
     plug(Pleroma.Web.Plugs.EnsureUserTokenAssignsPlug)
     plug(Pleroma.Web.Plugs.UserTrackingPlug)
   end
@@ -792,9 +793,11 @@ defmodule Pleroma.Web.Router do
 
     get("/web/login", MastodonAPI.AuthController, :login)
     delete("/auth/sign_out", MastodonAPI.AuthController, :logout)
-    get("/web/*path", MastoFEController, :index)
+
     post("/auth/password", MastodonAPI.AuthController, :password_reset)
 
+    get("/web/*path", MastoFEController, :index)
+
     get("/embed/:id", EmbedController, :show)
   end
 
diff --git a/mix.exs b/mix.exs
index 170276b0a316a23441629b0d16c92fc3d790eab7..e7f49199758cdb4f75a585b84a345652dbd06332 100644 (file)
--- a/mix.exs
+++ b/mix.exs
@@ -131,7 +131,7 @@ defmodule Pleroma.Mixfile do
       {:trailing_format_plug, "~> 0.0.7"},
       {:fast_sanitize, "~> 0.2.3"},
       {:html_entities, "~> 0.5", override: true},
-      {:phoenix_html, "~> 3.0", override: true},
+      {:phoenix_html, "~> 3.1", override: true},
       {:calendar, "~> 1.0"},
       {:cachex, "~> 3.4"},
       {:poison, "~> 3.0", override: true},
@@ -152,7 +152,7 @@ defmodule Pleroma.Mixfile do
        ref: "f75cd55325e33cbea198fb41fe41871392f8fb76"},
       {:cors_plug, "~> 2.0"},
       {:web_push_encryption, "~> 0.3.1"},
-      {:swoosh, "~> 1.3"},
+      {:swoosh, "~> 1.0"},
       {:phoenix_swoosh, "~> 0.3"},
       {:gen_smtp, "~> 0.13"},
       {:ex_syslogger, "~> 1.4"},
index 9f984b26fad02a21af581c362443bea9e0a84ea5..0fdd5b8e9fb853e6cd2f4a84ef6eb1ad39030292 100644 (file)
@@ -7,6 +7,7 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
   import Pleroma.Factory
 
+  alias Pleroma.Helpers.AuthHelper
   alias Pleroma.MFA
   alias Pleroma.MFA.TOTP
   alias Pleroma.Repo
@@ -455,7 +456,7 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
       conn =
         conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
+        |> AuthHelper.put_session_token(token.token)
         |> get(
           "/oauth/authorize",
           %{
@@ -470,92 +471,22 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
       assert html_response(conn, 200) =~ ~s(type="submit")
     end
 
-    test "reuses authentication if the user is authenticated with another client",
-         %{
-           conn: conn
-         } do
-      user = insert(:user)
-
-      app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-      other_app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      token = insert(:oauth_token, user: user, app: app)
-      reusable_token = insert(:oauth_token, app: other_app, user: user)
-
-      conn =
-        conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
-        |> get(
-          "/oauth/authorize",
-          %{
-            "response_type" => "code",
-            "client_id" => other_app.client_id,
-            "redirect_uri" => OAuthController.default_redirect_uri(other_app),
-            "scope" => "read"
-          }
-        )
-
-      assert URI.decode(redirected_to(conn)) ==
-               "https://redirect.url?access_token=#{reusable_token.token}"
-    end
-
-    test "does not reuse other people's tokens",
-         %{
-           conn: conn
-         } do
-      user = insert(:user)
-      other_user = insert(:user)
-
-      app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-      other_app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      token = insert(:oauth_token, user: user, app: app)
-      _not_reusable_token = insert(:oauth_token, app: other_app, user: other_user)
-
-      conn =
-        conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
-        |> get(
-          "/oauth/authorize",
-          %{
-            "response_type" => "code",
-            "client_id" => other_app.client_id,
-            "redirect_uri" => OAuthController.default_redirect_uri(other_app),
-            "scope" => "read"
-          }
-        )
-
-      assert html_response(conn, 200) =~ ~s(type="submit")
-    end
-
-    test "does not reuse expired tokens",
+    test "renders authentication page if user is already authenticated but user request with another client",
          %{
+           app: app,
            conn: conn
          } do
-      user = insert(:user)
-
-      app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      other_app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      token = insert(:oauth_token, user: user, app: app)
-
-      _not_reusable_token =
-        insert(:oauth_token,
-          app: other_app,
-          user: user,
-          valid_until: NaiveDateTime.add(NaiveDateTime.utc_now(), -60 * 100)
-        )
+      token = insert(:oauth_token, app: app)
 
       conn =
         conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
+        |> AuthHelper.put_session_token(token.token)
         |> get(
           "/oauth/authorize",
           %{
             "response_type" => "code",
-            "client_id" => other_app.client_id,
-            "redirect_uri" => OAuthController.default_redirect_uri(other_app),
+            "client_id" => "another_client_id",
+            "redirect_uri" => OAuthController.default_redirect_uri(app),
             "scope" => "read"
           }
         )
@@ -563,40 +494,6 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
       assert html_response(conn, 200) =~ ~s(type="submit")
     end
 
-    test "does not reuse tokens with the wrong scopes",
-         %{
-           conn: conn
-         } do
-      user = insert(:user)
-
-      app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      other_app = insert(:oauth_app, redirect_uris: "https://redirect.url")
-
-      token = insert(:oauth_token, user: user, app: app, scopes: ["read"])
-
-      _not_reusable_token =
-        insert(:oauth_token,
-          app: other_app,
-          user: user
-        )
-
-      conn =
-        conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
-        |> get(
-          "/oauth/authorize",
-          %{
-            "response_type" => "code",
-            "client_id" => other_app.client_id,
-            "redirect_uri" => OAuthController.default_redirect_uri(other_app),
-            "scope" => "read write"
-          }
-        )
-
-      assert html_response(conn, 200) =~ ~s(type="submit")
-    end
-
     test "with existing authentication and non-OOB `redirect_uri`, redirects to app with `token` and `state` params",
          %{
            app: app,
@@ -606,7 +503,7 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
       conn =
         conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
+        |> AuthHelper.put_session_token(token.token)
         |> get(
           "/oauth/authorize",
           %{
@@ -632,7 +529,7 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
       conn =
         conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
+        |> AuthHelper.put_session_token(token.token)
         |> get(
           "/oauth/authorize",
           %{
@@ -656,7 +553,7 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
       conn =
         conn
-        |> put_req_header("authorization", "Bearer #{token.token}")
+        |> AuthHelper.put_session_token(token.token)
         |> get(
           "/oauth/authorize",
           %{
@@ -714,6 +611,41 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
       end
     end
 
+    test "authorize from cookie" do
+      user = insert(:user)
+      app = insert(:oauth_app)
+      oauth_token = insert(:oauth_token, user: user, app: app)
+      redirect_uri = OAuthController.default_redirect_uri(app)
+
+      conn =
+        build_conn()
+        |> Plug.Session.call(Plug.Session.init(@session_opts))
+        |> fetch_session()
+        |> AuthHelper.put_session_token(oauth_token.token)
+        |> post(
+          "/oauth/authorize",
+          %{
+            "authorization" => %{
+              "name" => user.nickname,
+              "client_id" => app.client_id,
+              "redirect_uri" => redirect_uri,
+              "scope" => app.scopes,
+              "state" => "statepassed"
+            }
+          }
+        )
+
+      target = redirected_to(conn)
+      assert target =~ redirect_uri
+
+      query = URI.parse(target).query |> URI.query_decoder() |> Map.new()
+
+      assert %{"state" => "statepassed", "code" => code} = query
+      auth = Repo.get_by(Authorization, token: code)
+      assert auth
+      assert auth.scopes == app.scopes
+    end
+
     test "redirect to on two-factor auth page" do
       otp_secret = TOTP.generate_secret()
 
@@ -1286,7 +1218,6 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
 
       response =
         build_conn()
-        |> put_req_header("authorization", "Bearer #{access_token.token}")
         |> post("/oauth/token", %{
           "grant_type" => "refresh_token",
           "refresh_token" => access_token.refresh_token,
@@ -1336,11 +1267,12 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
         build_conn()
         |> Plug.Session.call(Plug.Session.init(@session_opts))
         |> fetch_session()
-        |> put_req_header("authorization", "Bearer #{oauth_token.token}")
+        |> AuthHelper.put_session_token(oauth_token.token)
         |> post("/oauth/revoke", %{"token" => oauth_token.token})
 
       assert json_response(conn, 200)
 
+      refute AuthHelper.get_session_token(conn)
       assert Token.get_by_token(oauth_token.token) == {:error, :not_found}
     end
 
@@ -1354,11 +1286,12 @@ defmodule Pleroma.Web.OAuth.OAuthControllerTest do
         build_conn()
         |> Plug.Session.call(Plug.Session.init(@session_opts))
         |> fetch_session()
-        |> put_req_header("authorization", "Bearer #{oauth_token.token}")
+        |> AuthHelper.put_session_token(oauth_token.token)
         |> post("/oauth/revoke", %{"token" => other_app_oauth_token.token})
 
       assert json_response(conn, 200)
 
+      assert AuthHelper.get_session_token(conn) == oauth_token.token
       assert Token.get_by_token(other_app_oauth_token.token) == {:error, :not_found}
     end
 
index caabfc1cbedfe0f53a580263439cea2296641ad0..9e4be555900f89183b18a03f16d3c71cf1768b03 100644 (file)
@@ -5,8 +5,11 @@
 defmodule Pleroma.Web.Plugs.OAuthPlugTest do
   use Pleroma.Web.ConnCase, async: true
 
+  alias Pleroma.Helpers.AuthHelper
   alias Pleroma.Web.OAuth.Token
+  alias Pleroma.Web.OAuth.Token.Strategy.Revoke
   alias Pleroma.Web.Plugs.OAuthPlug
+  alias Plug.Session
 
   import Pleroma.Factory
 
@@ -69,4 +72,57 @@ defmodule Pleroma.Web.Plugs.OAuthPlugTest do
 
     refute conn.assigns[:user]
   end
+
+  describe "with :oauth_token in session, " do
+    setup %{token: oauth_token, conn: conn} do
+      session_opts = [
+        store: :cookie,
+        key: "_test",
+        signing_salt: "cooldude"
+      ]
+
+      conn =
+        conn
+        |> Session.call(Session.init(session_opts))
+        |> fetch_session()
+        |> AuthHelper.put_session_token(oauth_token.token)
+
+      %{conn: conn}
+    end
+
+    test "if session-stored token matches a valid OAuth token, assigns :user and :token", %{
+      conn: conn,
+      user: user,
+      token: oauth_token
+    } do
+      conn = OAuthPlug.call(conn, %{})
+
+      assert conn.assigns.user && conn.assigns.user.id == user.id
+      assert conn.assigns.token && conn.assigns.token.id == oauth_token.id
+    end
+
+    test "if session-stored token matches an expired OAuth token, does nothing", %{
+      conn: conn,
+      token: oauth_token
+    } do
+      expired_valid_until = NaiveDateTime.add(NaiveDateTime.utc_now(), -3600 * 24, :second)
+
+      oauth_token
+      |> Ecto.Changeset.change(valid_until: expired_valid_until)
+      |> Pleroma.Repo.update()
+
+      ret_conn = OAuthPlug.call(conn, %{})
+      assert ret_conn == conn
+    end
+
+    test "if session-stored token matches a revoked OAuth token, does nothing", %{
+      conn: conn,
+      token: oauth_token
+    } do
+      Revoke.revoke(oauth_token)
+
+      ret_conn = OAuthPlug.call(conn, %{})
+      assert ret_conn == conn
+    end
+  end
 end
diff --git a/test/pleroma/web/plugs/set_user_session_id_plug_test.exs b/test/pleroma/web/plugs/set_user_session_id_plug_test.exs
new file mode 100644 (file)
index 0000000..9814c80
--- /dev/null
@@ -0,0 +1,43 @@
+# Pleroma: A lightweight social networking server
+# Copyright © 2017-2021 Pleroma Authors <https://pleroma.social/>
+# SPDX-License-Identifier: AGPL-3.0-only
+
+defmodule Pleroma.Web.Plugs.SetUserSessionIdPlugTest do
+  use Pleroma.Web.ConnCase, async: true
+
+  alias Pleroma.Helpers.AuthHelper
+  alias Pleroma.Web.Plugs.SetUserSessionIdPlug
+
+  setup %{conn: conn} do
+    session_opts = [
+      store: :cookie,
+      key: "_test",
+      signing_salt: "cooldude"
+    ]
+
+    conn =
+      conn
+      |> Plug.Session.call(Plug.Session.init(session_opts))
+      |> fetch_session()
+
+    %{conn: conn}
+  end
+
+  test "doesn't do anything if the user isn't set", %{conn: conn} do
+    ret_conn = SetUserSessionIdPlug.call(conn, %{})
+
+    assert ret_conn == conn
+  end
+
+  test "sets session token basing on :token assign", %{conn: conn} do
+    %{user: user, token: oauth_token} = oauth_access(["read"])
+
+    ret_conn =
+      conn
+      |> assign(:user, user)
+      |> assign(:token, oauth_token)
+      |> SetUserSessionIdPlug.call(%{})
+
+    assert AuthHelper.get_session_token(ret_conn) == oauth_token.token
+  end
+end