grommunio /
grommunio-web
| 1 | <?php |
||||||||
| 2 | |||||||||
| 3 | use WAYF\OCSP; |
||||||||
| 4 | use WAYF\X509; |
||||||||
| 5 | |||||||||
| 6 | include_once 'lib/X509.php'; |
||||||||
| 7 | include_once 'lib/Ocsp.php'; |
||||||||
| 8 | |||||||||
| 9 | define('OCSP_CERT_EXPIRED', 1); |
||||||||
| 10 | define('OCSP_NO_ISSUER', 2); |
||||||||
| 11 | define('OCSP_NO_RESPONSE', 3); |
||||||||
| 12 | define('OCSP_RESPONSE_STATUS', 4); |
||||||||
| 13 | define('OCSP_CERT_STATUS', 5); |
||||||||
| 14 | define('OCSP_CERT_MISMATCH', 6); |
||||||||
| 15 | define('OCSP_RESPONSE_TIME_EARLY', 7); |
||||||||
| 16 | define('OCSP_RESPONSE_TIME_INVALID', 8); |
||||||||
| 17 | |||||||||
| 18 | define('OCSP_CERT_STATUS_GOOD', 1); |
||||||||
| 19 | define('OCSP_CERT_STATUS_REVOKED', 2); |
||||||||
| 20 | define('OCSP_CERT_STATUS_UNKOWN', 3); |
||||||||
| 21 | |||||||||
| 22 | class OCSPException extends Exception { |
||||||||
| 23 | private $status; |
||||||||
| 24 | |||||||||
| 25 | public function setCertStatus($status) { |
||||||||
| 26 | $this->status = $status; |
||||||||
| 27 | } |
||||||||
| 28 | |||||||||
| 29 | public function getCertStatus() { |
||||||||
| 30 | if (!$this->status) { |
||||||||
| 31 | return; |
||||||||
| 32 | } |
||||||||
| 33 | |||||||||
| 34 | if ($this->code !== OCSP_CERT_STATUS) { |
||||||||
| 35 | return; |
||||||||
| 36 | } |
||||||||
| 37 | |||||||||
| 38 | return match ($this->status) { |
||||||||
| 39 | 'good' => OCSP_CERT_STATUS_GOOD, |
||||||||
| 40 | 'revoked' => OCSP_CERT_STATUS_REVOKED, |
||||||||
| 41 | default => OCSP_CERT_STATUS_UNKOWN, |
||||||||
| 42 | }; |
||||||||
| 43 | } |
||||||||
| 44 | } |
||||||||
| 45 | |||||||||
| 46 | function tempErrorHandler($errno, $errstr, $errfile, $errline) { |
||||||||
|
0 ignored issues
–
show
The parameter
$errfile is not used and could be removed.
(
Ignorable by Annotation
)
If this is a false-positive, you can also ignore this issue in your code via the
This check looks for parameters that have been defined for a function or method, but which are not used in the method body. Loading history...
The parameter
$errstr is not used and could be removed.
(
Ignorable by Annotation
)
If this is a false-positive, you can also ignore this issue in your code via the
This check looks for parameters that have been defined for a function or method, but which are not used in the method body. Loading history...
The parameter
$errno is not used and could be removed.
(
Ignorable by Annotation
)
If this is a false-positive, you can also ignore this issue in your code via the
This check looks for parameters that have been defined for a function or method, but which are not used in the method body. Loading history...
|
|||||||||
| 47 | return true; |
||||||||
| 48 | } |
||||||||
| 49 | |||||||||
| 50 | class Certificate { |
||||||||
| 51 | private $cert; |
||||||||
| 52 | private $data; |
||||||||
| 53 | |||||||||
| 54 | public function __construct($cert, $issuer = '') { |
||||||||
| 55 | // XXX: error handling |
||||||||
| 56 | $this->data = openssl_x509_parse($cert); |
||||||||
| 57 | $this->cert = $cert; |
||||||||
| 58 | $this->issuer = $issuer; |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 59 | } |
||||||||
| 60 | |||||||||
| 61 | /** |
||||||||
| 62 | * The name of the certificate in DN notation. |
||||||||
| 63 | * |
||||||||
| 64 | * @return string the name of the certificate |
||||||||
| 65 | */ |
||||||||
| 66 | public function getName() { |
||||||||
| 67 | return $this->data['name']; |
||||||||
| 68 | } |
||||||||
| 69 | |||||||||
| 70 | /** |
||||||||
| 71 | * Issuer of the certificate. |
||||||||
| 72 | * |
||||||||
| 73 | * @return string The issuer of the certificate in DN notation |
||||||||
| 74 | */ |
||||||||
| 75 | public function getIssuerName() { |
||||||||
| 76 | $issuer = ''; |
||||||||
| 77 | foreach ($this->data['issuer'] as $key => $value) { |
||||||||
| 78 | $issuer .= "/{$key}={$value}"; |
||||||||
| 79 | } |
||||||||
| 80 | |||||||||
| 81 | return $issuer; |
||||||||
| 82 | } |
||||||||
| 83 | |||||||||
| 84 | /** |
||||||||
| 85 | * Converts X509 DER format string to PEM format. |
||||||||
| 86 | * |
||||||||
| 87 | * @param string X509 Certificate in DER format |
||||||||
| 88 | * @param mixed $cert |
||||||||
| 89 | * |
||||||||
| 90 | * @return string X509 Certificate in PEM format |
||||||||
| 91 | */ |
||||||||
| 92 | protected function der2pem($cert) { |
||||||||
| 93 | return "-----BEGIN CERTIFICATE-----\n" . chunk_split(base64_encode((string) $cert), 64, "\n") . "-----END CERTIFICATE-----\n"; |
||||||||
| 94 | } |
||||||||
| 95 | |||||||||
| 96 | /** |
||||||||
| 97 | * Converts X509 PEM format string to DER format. |
||||||||
| 98 | * |
||||||||
| 99 | * @param string X509 Certificate in PEM format |
||||||||
| 100 | * @param mixed $pem_data |
||||||||
| 101 | * |
||||||||
| 102 | * @return string X509 Certificate in DER format |
||||||||
| 103 | */ |
||||||||
| 104 | protected function pem2der($pem_data) { |
||||||||
| 105 | $begin = "CERTIFICATE-----"; |
||||||||
| 106 | $end = "-----END"; |
||||||||
| 107 | $pem_data = substr((string) $pem_data, strpos((string) $pem_data, $begin) + strlen($begin)); |
||||||||
| 108 | $pem_data = substr($pem_data, 0, strpos($pem_data, $end)); |
||||||||
| 109 | |||||||||
| 110 | return base64_decode($pem_data); |
||||||||
| 111 | } |
||||||||
| 112 | |||||||||
| 113 | /** |
||||||||
| 114 | * The subject/emailAddress or subjectAltName. |
||||||||
| 115 | * |
||||||||
| 116 | * @return string The email address belonging to the certificate |
||||||||
| 117 | */ |
||||||||
| 118 | public function emailAddress() { |
||||||||
| 119 | $certEmailAddress = ""; |
||||||||
| 120 | // If subject/emailAddress is not set, try subjectAltName |
||||||||
| 121 | if (isset($this->data['subject']['emailAddress'])) { |
||||||||
| 122 | $certEmailAddress = $this->data['subject']['emailAddress']; |
||||||||
| 123 | } |
||||||||
| 124 | elseif (isset($this->data['extensions'], $this->data['extensions']['subjectAltName']) |
||||||||
| 125 | ) { |
||||||||
| 126 | // Example [subjectAltName] => email:[email protected] |
||||||||
| 127 | $tmp = explode('email:', $this->data['extensions']['subjectAltName']); |
||||||||
| 128 | // Only get the first match |
||||||||
| 129 | if (isset($tmp[1]) && !empty($tmp[1])) { |
||||||||
| 130 | $certEmailAddress = $tmp[1]; |
||||||||
| 131 | } |
||||||||
| 132 | } |
||||||||
| 133 | |||||||||
| 134 | return $certEmailAddress; |
||||||||
| 135 | } |
||||||||
| 136 | |||||||||
| 137 | /** |
||||||||
| 138 | * Return the certificate in DER format. |
||||||||
| 139 | * |
||||||||
| 140 | * @return string certificate in DER format |
||||||||
| 141 | */ |
||||||||
| 142 | public function der() { |
||||||||
| 143 | return $this->pem2der($this->cert); |
||||||||
| 144 | } |
||||||||
| 145 | |||||||||
| 146 | /** |
||||||||
| 147 | * Return the certificate in PEM format. |
||||||||
| 148 | * |
||||||||
| 149 | * @return string certificate in PEM format |
||||||||
| 150 | */ |
||||||||
| 151 | public function pem() { |
||||||||
| 152 | return $this->cert; |
||||||||
| 153 | } |
||||||||
| 154 | |||||||||
| 155 | /** |
||||||||
| 156 | * The beginning of the valid period of the certificate. |
||||||||
| 157 | * |
||||||||
| 158 | * @return int timestamp from which the certificate is valid |
||||||||
| 159 | */ |
||||||||
| 160 | public function validFrom() { |
||||||||
| 161 | return $this->data['validFrom_time_t']; |
||||||||
| 162 | } |
||||||||
| 163 | |||||||||
| 164 | /** |
||||||||
| 165 | * The end of the valid period of the certificate. |
||||||||
| 166 | * |
||||||||
| 167 | * @return int timestamp from which the certificate is invalid |
||||||||
| 168 | */ |
||||||||
| 169 | public function validTo() { |
||||||||
| 170 | return $this->data['validTo_time_t']; |
||||||||
| 171 | } |
||||||||
| 172 | |||||||||
| 173 | /** |
||||||||
| 174 | * Determines if the certificate is valid. |
||||||||
| 175 | * |
||||||||
| 176 | * @return bool the valid status |
||||||||
| 177 | */ |
||||||||
| 178 | public function valid() { |
||||||||
| 179 | $time = time(); |
||||||||
| 180 | |||||||||
| 181 | return $time > $this->validFrom() && $time < $this->validTo(); |
||||||||
| 182 | } |
||||||||
| 183 | |||||||||
| 184 | /** |
||||||||
| 185 | * The caURL of the certififcate. |
||||||||
| 186 | * |
||||||||
| 187 | * @return string return an empty string or the CA URL |
||||||||
| 188 | */ |
||||||||
| 189 | public function caURL() { |
||||||||
| 190 | $authorityInfoAccess = $this->authorityInfoAccess(); |
||||||||
| 191 | if (preg_match("/CA Issuers - URI:(.*)/", $authorityInfoAccess, $matches)) { |
||||||||
| 192 | return array_pop($matches); |
||||||||
| 193 | } |
||||||||
| 194 | |||||||||
| 195 | return ''; |
||||||||
| 196 | } |
||||||||
| 197 | |||||||||
| 198 | /** |
||||||||
| 199 | * The OCSP URL of the certificate. |
||||||||
| 200 | * |
||||||||
| 201 | * @return string return an empty string or the OCSP URL |
||||||||
| 202 | */ |
||||||||
| 203 | public function ocspURL() { |
||||||||
| 204 | $authorityInfoAccess = $this->authorityInfoAccess(); |
||||||||
| 205 | if (preg_match("/OCSP - URI:(.*)/", $authorityInfoAccess, $matches)) { |
||||||||
| 206 | return array_pop($matches); |
||||||||
| 207 | } |
||||||||
| 208 | |||||||||
| 209 | return ''; |
||||||||
| 210 | } |
||||||||
| 211 | |||||||||
| 212 | /** |
||||||||
| 213 | * Internal helper to obtain the authorityInfoAccess information. |
||||||||
| 214 | * |
||||||||
| 215 | * @return string authorityInfoAccess if set |
||||||||
| 216 | */ |
||||||||
| 217 | protected function authorityInfoAccess() { |
||||||||
| 218 | if (!isset($this->data['extensions'])) { |
||||||||
| 219 | return ''; |
||||||||
| 220 | } |
||||||||
| 221 | |||||||||
| 222 | if (!isset($this->data['extensions']['authorityInfoAccess'])) { |
||||||||
| 223 | return ''; |
||||||||
| 224 | } |
||||||||
| 225 | |||||||||
| 226 | return $this->data['extensions']['authorityInfoAccess']; |
||||||||
| 227 | } |
||||||||
| 228 | |||||||||
| 229 | /** |
||||||||
| 230 | * The fingerprint (hash) of the certificate body. |
||||||||
| 231 | * |
||||||||
| 232 | * @param string hash_algorithm either sha1 or md5 |
||||||||
|
0 ignored issues
–
show
The type
hash_algorithm was not found. Maybe you did not declare it correctly or list all dependencies?
The issue could also be caused by a filter entry in the build configuration.
If the path has been excluded in your configuration, e.g. filter:
dependency_paths: ["lib/*"]
For further information see https://scrutinizer-ci.com/docs/tools/php/php-scrutinizer/#list-dependency-paths Loading history...
|
|||||||||
| 233 | * @param mixed $hash_algorithm |
||||||||
| 234 | * |
||||||||
| 235 | * @return string the hash of the certificate's body |
||||||||
| 236 | */ |
||||||||
| 237 | public function fingerprint($hash_algorithm = "md5") { |
||||||||
| 238 | $body = str_replace('-----BEGIN CERTIFICATE-----', '', $this->cert); |
||||||||
| 239 | $body = str_replace('-----END CERTIFICATE-----', '', $body); |
||||||||
| 240 | $body = base64_decode($body); |
||||||||
| 241 | if ($hash_algorithm === 'sha1') { |
||||||||
| 242 | $fingerprint = sha1($body); |
||||||||
| 243 | } |
||||||||
| 244 | else { |
||||||||
| 245 | $fingerprint = md5($body); |
||||||||
| 246 | } |
||||||||
| 247 | |||||||||
| 248 | // Format 1000AB as 10:00:AB |
||||||||
| 249 | return strtoupper(implode(':', str_split($fingerprint, 2))); |
||||||||
|
0 ignored issues
–
show
It seems like
str_split($fingerprint, 2) can also be of type true; however, parameter $pieces of implode() does only seem to accept array, maybe add an additional type check?
(
Ignorable by Annotation
)
If this is a false-positive, you can also ignore this issue in your code via the
Loading history...
|
|||||||||
| 250 | } |
||||||||
| 251 | |||||||||
| 252 | /** |
||||||||
| 253 | * The issuer of this certificate. |
||||||||
| 254 | * |
||||||||
| 255 | * @return Certificate the issuer certificate |
||||||||
| 256 | */ |
||||||||
| 257 | public function issuer() { |
||||||||
| 258 | if (!empty($this->issuer)) { |
||||||||
| 259 | return $this->issuer; |
||||||||
| 260 | } |
||||||||
| 261 | $cert = ''; |
||||||||
| 262 | $ch = curl_init(); |
||||||||
| 263 | curl_setopt($ch, CURLOPT_URL, $this->caURL()); |
||||||||
| 264 | curl_setopt($ch, CURLOPT_FAILONERROR, true); |
||||||||
| 265 | curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); |
||||||||
| 266 | |||||||||
| 267 | // HTTP Proxy settings |
||||||||
| 268 | if (defined('PLUGIN_SMIME_PROXY') && PLUGIN_SMIME_PROXY != '') { |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 269 | curl_setopt($ch, CURLOPT_PROXY, PLUGIN_SMIME_PROXY); |
||||||||
| 270 | } |
||||||||
| 271 | if (defined('PLUGIN_SMIME_PROXY_PORT') && PLUGIN_SMIME_PROXY_PORT != '') { |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 272 | curl_setopt($ch, CURLOPT_PROXYPORT, PLUGIN_SMIME_PROXY_PORT); |
||||||||
| 273 | } |
||||||||
| 274 | if (defined('PLUGIN_SMIME_PROXY_USERPWD') && PLUGIN_SMIME_PROXY_USERPWD != '') { |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 275 | curl_setopt($ch, CURLOPT_PROXYUSERPWD, PLUGIN_SMIME_PROXY_USERPWD); |
||||||||
| 276 | } |
||||||||
| 277 | |||||||||
| 278 | $output = curl_exec($ch); |
||||||||
| 279 | $http_status = curl_getinfo($ch, CURLINFO_HTTP_CODE); |
||||||||
| 280 | $curl_error = curl_error($ch); |
||||||||
| 281 | if (!$curl_error && $http_status === 200) { |
||||||||
| 282 | $cert = $this->der2pem($output); |
||||||||
| 283 | } |
||||||||
| 284 | else { |
||||||||
| 285 | Log::Write(LOGLEVEL_ERROR, sprintf("[smime] Error when downloading internmediate certificate '%s', http status: '%s'", $curl_error, $http_status)); |
||||||||
| 286 | } |
||||||||
| 287 | curl_close($ch); |
||||||||
| 288 | |||||||||
| 289 | return new Certificate($cert); |
||||||||
| 290 | } |
||||||||
| 291 | |||||||||
| 292 | /** |
||||||||
| 293 | * Set the issuer of a certificate. |
||||||||
| 294 | * |
||||||||
| 295 | * @param string the issuer certificate |
||||||||
| 296 | * @param mixed $issuer |
||||||||
| 297 | */ |
||||||||
| 298 | public function setIssuer($issuer) { |
||||||||
| 299 | if (is_object($issuer)) { |
||||||||
| 300 | $this->issuer = $issuer; |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 301 | } |
||||||||
| 302 | } |
||||||||
| 303 | |||||||||
| 304 | /** |
||||||||
| 305 | * Verify the certificate status using OCSP. |
||||||||
| 306 | * |
||||||||
| 307 | * @return bool verification succeeded or failed |
||||||||
| 308 | */ |
||||||||
| 309 | public function verify() { |
||||||||
| 310 | $message = []; |
||||||||
|
0 ignored issues
–
show
|
|||||||||
| 311 | |||||||||
| 312 | if (!$this->valid()) { |
||||||||
| 313 | throw new OCSPException('Certificate expired', OCSP_CERT_EXPIRED); |
||||||||
| 314 | } |
||||||||
| 315 | |||||||||
| 316 | $issuer = $this->issuer(); |
||||||||
| 317 | if (!is_object($issuer)) { |
||||||||
| 318 | throw new OCSPException('No issuer', OCSP_NO_ISSUER); |
||||||||
| 319 | } |
||||||||
| 320 | |||||||||
| 321 | /* Set custom error handler since the nemid ocsp library uses |
||||||||
| 322 | * trigger_error() to throw errors when it cannot parse certain |
||||||||
| 323 | * x509 fields which are not required for the OCSP Request. |
||||||||
| 324 | * Also when receiving the OCSP request, the OCSP library |
||||||||
| 325 | * triggers errors when the request does not adhere to the |
||||||||
| 326 | * standard. |
||||||||
| 327 | */ |
||||||||
| 328 | set_error_handler("tempErrorHandler"); |
||||||||
| 329 | |||||||||
| 330 | $x509 = new X509(); |
||||||||
| 331 | $issuer = $x509->certificate($issuer->der()); |
||||||||
| 332 | $certificate = $x509->certificate($this->der()); |
||||||||
| 333 | |||||||||
| 334 | $ocspclient = new OCSP(); |
||||||||
| 335 | $certID = $ocspclient->certOcspID( |
||||||||
| 336 | [ |
||||||||
| 337 | 'issuerName' => $issuer['tbsCertificate']['subject_der'], |
||||||||
| 338 | // remember to skip the first byte it is the number of |
||||||||
| 339 | // unused bits and it is always 0 for keys and certificates |
||||||||
| 340 | 'issuerKey' => substr((string) $issuer['tbsCertificate']['subjectPublicKeyInfo']['subjectPublicKey'], 1), |
||||||||
| 341 | 'serialNumber_der' => $certificate['tbsCertificate']['serialNumber_der'], |
||||||||
| 342 | ], |
||||||||
| 343 | 'sha1' |
||||||||
| 344 | ); |
||||||||
| 345 | |||||||||
| 346 | $ocspreq = $ocspclient->request([$certID]); |
||||||||
| 347 | |||||||||
| 348 | $stream_options = [ |
||||||||
| 349 | 'http' => [ |
||||||||
| 350 | 'ignore_errors' => false, |
||||||||
| 351 | 'method' => 'POST', |
||||||||
| 352 | 'header' => 'Content-type: application/ocsp-request' . "\r\n", |
||||||||
| 353 | 'content' => $ocspreq, |
||||||||
| 354 | 'timeout' => 1, |
||||||||
| 355 | ], |
||||||||
| 356 | ]; |
||||||||
| 357 | |||||||||
| 358 | $ocspUrl = $this->ocspURL(); |
||||||||
| 359 | // The OCSP URL is empty, import certificate, but show a warning. |
||||||||
| 360 | if (strlen($ocspUrl) == 0) { |
||||||||
| 361 | throw new OCSPException('The OCSP URL is empty', OCSP_NO_RESPONSE); |
||||||||
| 362 | } |
||||||||
| 363 | // Do the OCSP request |
||||||||
| 364 | $context = stream_context_create($stream_options); |
||||||||
| 365 | $derresponse = file_get_contents($ocspUrl, false, $context); |
||||||||
| 366 | // OCSP service not available, import certificate, but show a warning. |
||||||||
| 367 | if ($derresponse === false) { |
||||||||
| 368 | throw new OCSPException('No response', OCSP_NO_RESPONSE); |
||||||||
| 369 | } |
||||||||
| 370 | $ocspresponse = $ocspclient->response($derresponse); |
||||||||
| 371 | |||||||||
| 372 | // Restore the previous error handler |
||||||||
| 373 | restore_error_handler(); |
||||||||
| 374 | |||||||||
| 375 | // responseStatuses: successful, malformedRequest, |
||||||||
| 376 | // internalError, tryLater, sigRequired, unauthorized. |
||||||||
| 377 | if (isset($ocspresponse['responseStatus']) && |
||||||||
| 378 | $ocspresponse['responseStatus'] !== 'successful') { |
||||||||
| 379 | throw new OCSPException('Response status' . $ocspresponse['responseStatus'], OCSP_RESPONSE_STATUS); |
||||||||
| 380 | } |
||||||||
| 381 | |||||||||
| 382 | $resp = $ocspresponse['responseBytes']['BasicOCSPResponse']['tbsResponseData']['responses'][0]; |
||||||||
| 383 | /* |
||||||||
| 384 | * OCSP response status, possible values are: good, revoked, |
||||||||
| 385 | * unknown according to the RFC |
||||||||
| 386 | * https://www.ietf.org/rfc/rfc2560.txt |
||||||||
| 387 | */ |
||||||||
| 388 | if ($resp['certStatus'] !== 'good') { |
||||||||
| 389 | // Certificate status is not good, revoked or unknown |
||||||||
| 390 | $exception = new OCSPException('Certificate status ' . $resp['certStatus'], OCSP_CERT_STATUS); |
||||||||
| 391 | $exception->setCertStatus($resp['certStatus']); |
||||||||
| 392 | |||||||||
| 393 | throw $exception; |
||||||||
| 394 | } |
||||||||
| 395 | |||||||||
| 396 | /* Check if: |
||||||||
| 397 | * - hash algorithm is equal |
||||||||
| 398 | * - check if issuerNamehash is the same from response |
||||||||
| 399 | * - check if issuerKeyHash is the same from response |
||||||||
| 400 | * - check if serialNumber is the same from response |
||||||||
| 401 | */ |
||||||||
| 402 | if ($resp['certID']['hashAlgorithm'] !== 'sha1' && |
||||||||
| 403 | $resp['certID']['issuerNameHash'] !== $certID['issuerNameHash'] && |
||||||||
| 404 | $resp['certID']['issuerKeyHash'] !== $certID['issuerKeyHash'] && |
||||||||
| 405 | $resp['certID']['serialNumber'] !== $certID['serialNumber']) { |
||||||||
| 406 | // OCSP Revocation, mismatch between original and checked certificate |
||||||||
| 407 | throw new OCSPException('Certificate mismatch', OCSP_CERT_MISMATCH); |
||||||||
| 408 | } |
||||||||
| 409 | |||||||||
| 410 | // check if OCSP revocation update is recent |
||||||||
| 411 | $now = new DateTime(gmdate('YmdHis\Z')); |
||||||||
| 412 | $thisUpdate = new DateTime($resp['thisUpdate']); |
||||||||
| 413 | |||||||||
| 414 | // Check if update time is earlier then our own time |
||||||||
| 415 | if (!isset($resp['nextupdate']) && $thisUpdate > $now) { |
||||||||
| 416 | throw new OCSPException('Update time earlier then our own time', OCSP_RESPONSE_TIME_EARLY); |
||||||||
| 417 | } |
||||||||
| 418 | |||||||||
| 419 | // Current time should be between thisUpdate and nextUpdate. |
||||||||
| 420 | if ($thisUpdate > $now && $now > new DateTime($resp['nextUpdate'])) { |
||||||||
| 421 | // OCSP Revocation status not current |
||||||||
| 422 | throw new OCSPException('Current time not between thisUpdate and nextUpdate', OCSP_RESPONSE_TIME_INVALID); |
||||||||
| 423 | } |
||||||||
| 424 | } |
||||||||
| 425 | } |
||||||||
| 426 |
This check looks for parameters that have been defined for a function or method, but which are not used in the method body.