moving to sanitized user
authorFred Hamster <fred@gruntose.com>
Mon, 16 Dec 2024 21:06:29 +0000 (16:06 -0500)
committerFred Hamster <fred@gruntose.com>
Mon, 16 Dec 2024 21:06:29 +0000 (16:06 -0500)
don't want to use the bare USER variable any more, since we have seen that including an email domain (e.g. blah@flork.com instead of just blah).
so these changes should use a sanitized version without the email portion.

22 files changed:
infobase/examples/bashisms/bashrc_with_localtmp_code.sh
infobase/examples/os_related/user_sudoing.sh
nucleus/tools/solution_solvers/check_resource_ids.sh
scripts/archival/backup_arbitrary.sh
scripts/archival/compare_backup_drive.sh
scripts/core/create_tempdir.sh
scripts/core/functions.sh
scripts/core/inventory.sh
scripts/core/launch_feisty_meow.sh
scripts/core/variables.sh
scripts/email/move_spams_and_check.sh
scripts/files/find_non_owned.sh
scripts/opensim/opensim_utils.sh
scripts/opensim/zap_opensim_main.sh
scripts/processes/findme.sh
scripts/processes/list_process_names.sh
scripts/rev_control/version_control.sh
scripts/security/cool_permissionator.sh
scripts/site_avenger/shared_site_mgr.sh
scripts/system/dump_log.sh
scripts/tty/lockem.sh
testkit/prepare_tools.sh

index 0df81b5e8510a54b366950f52d20eacf0bea5c2c..278a32ee3fcd03f7e3504e15b48ff3bbffa25668 100644 (file)
@@ -5,7 +5,7 @@
 
 # use a local temporary directory if possible.
 if [ -d /localtmp ]; then
-  export FAST_LOCAL_STORAGE=/localtmp/$USER
+  export FAST_LOCAL_STORAGE=/localtmp/$(sanitized_username)
   export TMP=$FAST_LOCAL_STORAGE/tempo
   mkdir -p $TMP &>/dev/null
   chmod -R 700 $FAST_LOCAL_STORAGE
index 4f12ed737fd3352e5e9685f6653b476e170a8c83..946118c83578e587ee20a30c7cdbc5104305ecbf 100644 (file)
@@ -3,7 +3,7 @@
 # user, in order to run something from within their context.  this is one way to do it
 # with a semi-interactive set of steps...
 sudo -u chronical bash <<eof
-echo hello this is \$USER
+echo hello this is \$(sanitized_username)
 echo we be in \$(pwd)
 echo "where you at?"
 eof
index feedf60731d099b02c038e5b765012cdb904295d..23b73a1032942b7d681754b23f7ca61d3931ac49 100644 (file)
@@ -4,7 +4,7 @@
 # canonical resource.h name) and discovers any duplicates.  the duplicates
 # are shown with their symbolic names and file locations.
 
-TEMP_RESOURCE_HEADERS=/tmp/resrc_headers_$USER.txt
+TEMP_RESOURCE_HEADERS=/tmp/resrc_headers_$(sanitized_username).txt
 
 sp='[  ]'  # space and tab.
 
@@ -16,7 +16,7 @@ find "$BUILD_TOP" -type f -iname "resource.h" | \
 #hmmm: above ignores *anything* with app in the name.
 #  grep -v app_src >"$TEMP_RESOURCE_HEADERS"
 
-FULLDEFS=/tmp/full_definition_list_$USER.txt
+FULLDEFS=/tmp/full_definition_list_$(sanitized_username).txt
 # clean up prior versions.
 rm -f "$FULLDEFS"
 
@@ -57,7 +57,7 @@ done <"$FULLDEFS"
 
 echo done reading all definitions.
 
-JUST_IDS=/tmp/ids_list_$USER.txt
+JUST_IDS=/tmp/ids_list_$(sanitized_username).txt
 rm -f "$JUST_IDS"
 
 i=0
@@ -70,7 +70,7 @@ echo done accumulating list of integer ids.
 
 id_size=$(wc "$JUST_IDS")
 
-JUST_IDS_TEMP=/tmp/ids_list_temp_$USER.txt
+JUST_IDS_TEMP=/tmp/ids_list_temp_$(sanitized_username).txt
 
 sort "$JUST_IDS" | uniq >"$JUST_IDS_TEMP"
 id_temp_size=$(wc "$JUST_IDS_TEMP")
index 419ed763b8351a46a812ccbc0984e1cae847963a..79862daa7cda284d0ea8bdeeafc468f43be20a62 100644 (file)
@@ -22,6 +22,6 @@ fi
 
 sep='_'
 
-tar -czf "${archive_storage_path}/${archive_tag}_bkup_$(date +"%Y$sep%m$sep%d$sep%H%M$sep%S" | tr -d '/\n/').tar.gz" "$target_asset_path" &>>$TMP/${USER}.scripts.backup_arbitrary.log
+tar -czf "${archive_storage_path}/${archive_tag}_bkup_$(date +"%Y$sep%m$sep%d$sep%H%M$sep%S" | tr -d '/\n/').tar.gz" "$target_asset_path" &>>$TMP/$(sanitized_username).scripts.backup_arbitrary.log
 
 
index 00839cd303b797a89de854e2b3e69c72106068b0..3363b984dc3207e1fe68b59e796e6322638e0e5d 100644 (file)
@@ -22,7 +22,7 @@ echo would do--    compare_dirs "$target/$(basename $currdir)" "$currdir"
 # decide which drive to compare.
 targets="$1"
 if [ -z "$targets" ]; then
-  targets=($($(whichable ls) -1 /media/$USER/*))
+  targets=($($(whichable ls) -1 /media/$(sanitized_username)/*))
   if [ ${#targets[@]} -gt 1 ]; then
     echo "
 Please provide a media drive name on the command line, because more than
@@ -34,7 +34,7 @@ fi
 
 echo "comparing the media drive '${targets[0]}' against local archives."
 
-compare_archives_with_target "/media/$USER/${targets[0]}"
+compare_archives_with_target "/media/$(sanitized_username)/${targets[0]}"
 
 sep
 
index e9cda8b70809bea198ac878f90326f69de354622..3a14240b42bfcfaa7c72b522f60a871520abae3a 100644 (file)
@@ -16,11 +16,11 @@ source "$FEISTY_MEOW_SCRIPTS/core/functions.sh"
 
 if [ ! -d "$TMP" ]; then
   mkdir -p $TMP
-  chown $USER $TMP
+  chown $(sanitized_username) $TMP
   if [ $? -ne 0 ]; then
     echo "failed to chown $TMP to user's ownership."
   fi
-  log_feisty_meow_event "created transient area \"$TMP\" for $USER on $(date_stringer)." 
+  log_feisty_meow_event "created transient area \"$TMP\" for $(sanitized_username) on $(date_stringer)." 
 fi
 
 # set other temporary variables to the same place as TMP.
index d5162785bfd3785958dcf966fb6c5d4298b2c3eb..bcf50df6d185bf351174a3363498b353468926fa 100644 (file)
@@ -140,7 +140,7 @@ if [ -z "$skip_all" ]; then
     local custom_user="$(logname 2>/dev/null)"
     if [ -z "$custom_user" ]; then
       # try the normal unix user variable.
-      custom_user="$USER"
+      custom_user="$(sanitized_username)"
     fi
     if [ -z "$custom_user" ]; then
       # try the windows user variable.
@@ -264,7 +264,7 @@ if [ -z "$skip_all" ]; then
   # accepts any number of arguments and outputs them to the feisty meow event log.
   function log_feisty_meow_event()
   {
-    echo -e "$(timestamper)-- ${USER}@$(hostname): $*" >> "$FEISTY_MEOW_EVENT_LOG"
+    echo -e "$(timestamper)-- $(sanitized_username)@$(hostname): $*" >> "$FEISTY_MEOW_EVENT_LOG"
   }
 
   ##############
@@ -583,7 +583,7 @@ if [ -z "$skip_all" ]; then
     fi
 
     # reload feisty meow environment in current shell.
-    log_feisty_meow_event "reloading the feisty meow scripts for $USER in current shell."
+    log_feisty_meow_event "reloading the feisty meow scripts for $(sanitized_username) in current shell."
     source "$FEISTY_MEOW_SCRIPTS/core/launch_feisty_meow.sh"
     # run nechung oracle to give user a new fortune.
     nechung
index 6b1b11b7da1267b7c18428d2a81200399b976b55..8cc4de7f12e637a605c1845ea55641325a66702f 100644 (file)
@@ -67,7 +67,7 @@ else
   splitter="cat"
 fi
 echo
-echo "it is $(date +"%A at %H:%M hours on day %e of the %B moon in the gregorian year %Y" | tr A-Z a-z) and our intrepid adventurer $USER is exploring a computer named $(hostname) that is running in a thoughtspace called $osname $osver (code-name $codename), and $USER has deduced that the machine's OS platform is $(uname -m) and its current incarnation has been ${up}." | $splitter 
+echo "it is $(date +"%A at %H:%M hours on day %e of the %B moon in the gregorian year %Y" | tr A-Z a-z) and our intrepid adventurer $(sanitized_username) is exploring a computer named $(hostname) that is running in a thoughtspace called $osname $osver (code-name $codename), and $(sanitized_username) has deduced that the machine's OS platform is $(uname -m) and its current incarnation has been ${up}." | $splitter 
 echo
 echo "the following things appear to be lying around here..."
 echo
index 4eadb38f8ca40a06a2444ab7a534463bf3b23c43..c1791c598c5b06ff59469da27c55fad6f5b1acaa 100644 (file)
@@ -104,8 +104,25 @@ if [ "$NO_REPAIRS_NEEDED" == "true" ]; then
   # set the directory tab completion to behave properly and not start escaping
   # the dollar signs in variable names.
   shopt -u progcomp
-  
+
+  ####
+  # (function borrowed from our own variables.sh)
+  # a handy helper method that turns a potentially gross USER variable into
+  # a nice clean one (by removing email domains).
+  export SANITIZED_USER
+  function sanitized_username() {
+    if [ ! -z "$SANITIZED_USER" ]; then
+      echo -n "$SANITIZED_USER"
+    fi
+    export SANITIZED_USER="$(echo "$USER" | sed -e 's/@[a-zA-Z0-9_.]*//')"
+    echo -n "$SANITIZED_USER"
+  }
+  # call the method to ensure the variable gets loaded.
+  sanitized_username &> /dev/null
+  #####
+
   # patch the user variable if we were launched by one of our cron jobs.
+  USER="$(sanitized_username)"
   if [ -z "$USER" -a ! -z "$CRONUSER" ]; then
     export USER="$CRONUSER"
   fi
index 9b535889b986742c1471c8c5dca6510ac6c8a050..cd1e135623a6afe06751b0e2bb83ded1d96ba69f 100644 (file)
@@ -40,7 +40,7 @@ return 0
 
   # a handy helper method that turns a potentially gross USER variable into
   # a nice clean one (by removing email domains).
-  export SANITIZED_USER=""
+  export SANITIZED_USER
   function sanitized_username() {
     if [ ! -z "$SANITIZED_USER" ]; then
       echo -n "$SANITIZED_USER"
@@ -48,6 +48,8 @@ return 0
     export SANITIZED_USER="$(echo "$USER" | sed -e 's/@[a-zA-Z0-9_.]*//')"
     echo -n "$SANITIZED_USER"
   }
+  # call the method to ensure the variable gets loaded.
+  sanitized_username &> /dev/null
 
 ##############
 
@@ -130,7 +132,7 @@ define_yeti_variable DEFAULT_FEISTYMEOW_ORG_DIR=/opt/feistymeow.org
 
   # set up our event logging file for any notable situation to be recorded in.
   if [ -z "$FEISTY_MEOW_EVENT_LOG" ]; then
-    define_yeti_variable FEISTY_MEOW_EVENT_LOG="$TMP/$USER-feisty_meow-events.log"
+    define_yeti_variable FEISTY_MEOW_EVENT_LOG="$TMP/$(sanitized_username)-feisty_meow-events.log"
   fi
 
   # set up the top-level for all build creations and logs and such.
index c45d271bda919902ae59623e8f81d6cf3028718a..0c66a77ba8aaec3b3dff38ba4b5c11449feb63c8 100644 (file)
@@ -28,8 +28,8 @@ if [ $? -ne 0 ]; then
   exit 3
 fi
 echo "Setting the directory back to user's ownership..."
-sudo chown -R $USER "$SPAM_HOLD" 
-sudo chgrp -R $USER "$SPAM_HOLD" 
+sudo chown -R $(sanitized_username) "$SPAM_HOLD" 
+sudo chgrp -R $(sanitized_username) "$SPAM_HOLD" 
 echo "Checking for false-positive spams..." | tee "$REPORT_FILE"
 bash "$FEISTY_MEOW_SCRIPTS/email/scan_spam.sh" "$SPAM_HOLD" "$EMAIL_WHITE_LIST" 2>&1 \
   | tee -a "$REPORT_FILE"
index 0470004e3a64ff9d3eab0181a88db9463a8459c2..5c48dbedba7e4375afc2a17713bad63095579fa0 100644 (file)
@@ -6,9 +6,9 @@ if test $# = 0; then
 fi;
 export outfile="$(mktemp "$TMP/zz_findertmp.XXXXXX")"
 # check for files not owned by the user.
-echo "These files are not self-owned by $USER:" >$outfile
+echo "These files are not self-owned by $(sanitized_username):" >$outfile
 for i; do
-  find $i ! -user $USER >>$outfile
+  find $i ! -user $(sanitized_username) >>$outfile
 done
 # check for files not in same group as the user.
 GROUP="$(groups | awk '{print $1}')"
index 3e440abb3df65b640c3e8c88c9e6e7e23ff64360..38f0a141efeeb6b16d8378a84f84bd890a6643f8 100644 (file)
@@ -61,7 +61,7 @@ function find_opensim_process()
   if [ -z "$process_name" ]; then
     return 1  # failure in call.
   fi
-  OS_PROC_ID=$(ps wuax | grep "[0-9] mono $process_name" | grep -vi screen | sed -e "s/$USER  *\([0-9][0-9]*\).*/\1/" | head -n 1)
+  OS_PROC_ID=$(ps wuax | grep "[0-9] mono $process_name" | grep -vi screen | sed -e "s/$(sanitized_username)  *\([0-9][0-9]*\).*/\1/" | head -n 1)
 }
 
 # takes a screen name for the detached screen session and a process name that
index 616cb8d3468fe15d11052254e0318e18f902215a..bf070e520631759ed39c2e59295e3b51b0e1a2d0 100644 (file)
@@ -1,6 +1,6 @@
 #!/usr/bin/env bash
 
-main_pid=$( ps wuax | grep "[0-9] mono OpenSim.exe" | grep -vi screen | sed -e "s/$USER  *\([0-9][0-9]*\).*/\1/" )
+main_pid=$( ps wuax | grep "[0-9] mono OpenSim.exe" | grep -vi screen | sed -e "s/$(sanitized_username)  *\([0-9][0-9]*\).*/\1/" )
 
 if [ ! -z "$main_pid" ]; then
   echo Zapping main opensim process with id $main_pid.
index 24f2e88bb88ca77fdc67007d29221176fa5ef033..886ddc78b24a79b834a1aec9d72a0b02467793ac 100644 (file)
@@ -1,6 +1,6 @@
 #!/usr/bin/env bash
 # finds the current user's processes in the process list.
-snuser=$USER
+snuser=$(sanitized_username)
 # if the unix variable for the user is not set, try the dos variable.
 if [ -z "$snuser" ]; then snuser=$USERNAME; fi
 #hmmm: more checks?  what else would we get it from, REPLYTO?
index c98b8d9ee04d1681478903d29a78f03d32b5a7e4..6aa96a1a2e6e3b78c97ed414fd4312fdab0919b8 100644 (file)
@@ -5,7 +5,7 @@
 
 user="$1"
 if [ -z "$user" ]; then
-  user="$USER"
+  user="$(sanitized_username)"
 fi
 
 ps wuax | grep $user | awk '{ print $11; }'
index 67238cae10f9a7f28a5eca2120aa519d72e311a2..b1aa88eca8de4207d9b3ee40ec9665afd3214d74 100644 (file)
@@ -34,7 +34,7 @@ fi
 # to get past this, TMP gets changed below to a hopefully generic and safe place.
 if [[ "$TMP" =~ .:.* ]]; then
   log_feisty_meow_event "making weirdo temporary directory for PCDOS-style path."
-  export TMP=/tmp/rev_control_$USER
+  export TMP=/tmp/rev_control_$(sanitized_username)
 fi
 if [ ! -d "$TMP" ]; then
   mkdir -p $TMP
index 54c07cc58f3eca7363c1b1ea55d531b0859b8122..ccb9b8ba9777734cabc0bb18fe54c4fa02a1d6fd 100644 (file)
@@ -92,7 +92,7 @@ if [[ $0 =~ .*cool_permissionator\.sh.* ]]; then
   export FEISTY_MEOW_APEX="$( \cd "$THISDIR/../.." && \pwd )"
   source "$THISDIR/../core/launch_feisty_meow.sh"
   continue_on_error "sourcing the feisty meow launcher"
-  coolio="$USER"
+  coolio="$(sanitized_username)"
   reapply_cool_permissions "$coolio"
   continue_on_error "reapplying cool permissions on $coolio"
 fi
index 050eb55500faad6d3878c319e3669c50a5951f0e..98481c085728245a11bc831b9a2a7af2d150ef19 100644 (file)
@@ -517,7 +517,7 @@ function fix_appdir_ownership()
   local combo="$appsdir/$dir"
 
   # go with the default user running the script.
-  user_name="$USER"
+  user_name="$(sanitized_username)"
   if [ ! -z "$user_name" -a "$user_name" != "root" ]; then
     echo "$(date_stringer): Chowning the app folder to be owned by: $user_name" >> "$SSM_LOG_FILE"
 #hmmm: have to hope for now for standard group named after user 
index 3750bd17126237fd3357fc37c2063fd8b9300a4a..14a2ffdaa286f9c5d809932bf0b9f9c462660fd4 100644 (file)
@@ -16,7 +16,7 @@ function assemble_log_file()
     exit 1
   fi
 
-  logdump="$(mktemp /tmp/$USER_logdump.XXXXXX)"
+  logdump="$(mktemp /tmp/$(sanitized_username)_logdump.XXXXXX)"
 
   for logy in ${full_set[*]}; do
 #echo logy is $logy
index de9cd947de46ce78031a26adb8180eaa99998126..6ef43b08f44d33d77283f769a3421238ed203c22 100644 (file)
@@ -50,7 +50,7 @@ echo "$(date_stringer): successful login" >>$LOG_FILE
 echo "$(date_stringer): --- terminal unlocked" >>$LOG_FILE
 
 clear
-echo "hi $USER, your password has been accepted.  enjoy your computer."
+echo "hi $(sanitized_username), your password has been accepted.  enjoy your computer."
 echo
 
 
index df7446ce1394a2412e3b9e0251f57e6170cc5e4a..5fe1a2278281c375fb035262869c419c55a0068a 100644 (file)
@@ -82,7 +82,7 @@ fi
 # commonly used environment variables...
 
 # TEST_TEMP is a folder where we can generate a collection of junk files.
-export TEST_TEMP="$TMP/testkit_logs_${USER}"
+export TEST_TEMP="$TMP/testkit_logs_$(sanitized_username)"
 if [ ! -d "$TEST_TEMP" ]; then
   mkdir -p "$TEST_TEMP"
 fi