[TASK] Re-work/simplify copyright header in PHP files - Part 3
[Packages/TYPO3.CMS.git] / typo3 / sysext / core / Classes / Authentication / AbstractUserAuthentication.php
index c3e82cf..cadc8f7 100644 (file)
@@ -1,41 +1,28 @@
 <?php
 namespace TYPO3\CMS\Core\Authentication;
 
-/***************************************************************
- *  Copyright notice
- *
- *  (c) 1999-2013 Kasper Skårhøj (kasperYYYY@typo3.com)
- *  All rights reserved
- *
- *  This script is part of the TYPO3 project. The TYPO3 project is
- *  free software; you can redistribute it and/or modify
- *  it under the terms of the GNU General Public License as published by
- *  the Free Software Foundation; either version 2 of the License, or
- *  (at your option) any later version.
- *
- *  The GNU General Public License can be found at
- *  http://www.gnu.org/copyleft/gpl.html.
- *  A copy is found in the text file GPL.txt and important notices to the license
- *  from the author is found in LICENSE.txt distributed with these scripts.
+/**
+ * This file is part of the TYPO3 CMS project.
  *
+ * It is free software; you can redistribute it and/or modify it under
+ * the terms of the GNU General Public License, either version 2
+ * of the License, or any later version.
  *
- *  This script is distributed in the hope that it will be useful,
- *  but WITHOUT ANY WARRANTY; without even the implied warranty of
- *  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
- *  GNU General Public License for more details.
+ * For the full copyright and license information, please read the
+ * LICENSE.txt file that was distributed with this source code.
  *
- *  This copyright notice MUST APPEAR in all copies of the script!
- ***************************************************************/
+ * The TYPO3 project - inspiring people to share!
+ */
 
+use TYPO3\CMS\Core\Database\DatabaseConnection;
 use TYPO3\CMS\Core\Utility\GeneralUtility;
-use TYPO3\CMS\Core\Utility\HttpUtility;
 
 /**
  * Authentication of users in TYPO3
  *
  * This class is used to authenticate a login user.
  * The class is used by both the frontend and backend.
- * In both cases this class is a parent class to beuserauth and feuserauth
+ * In both cases this class is a parent class to BackendUserAuthentication and FrontenUserAuthentication
  *
  * See Inside TYPO3 for more information about the API of the class and internal variables.
  *
@@ -44,60 +31,84 @@ use TYPO3\CMS\Core\Utility\HttpUtility;
  */
 abstract class AbstractUserAuthentication {
 
-       // Which global database to connect to
        /**
+        * Which global database to connect to
+        * @var string
         * @todo Define visibility
         */
        public $global_database = '';
 
-       // Table to use for session data.
        /**
+        * Table to use for session data
+        * @var string
         * @todo Define visibility
         */
        public $session_table = '';
 
-       // Session/Cookie name
        /**
+        * Session/Cookie name
+        * @var string
         * @todo Define visibility
         */
        public $name = '';
 
-       // Session/GET-var name
        /**
+        * Session/GET-var name
+        * @var string
         * @todo Define visibility
         */
        public $get_name = '';
 
-       // Table in database with userdata
        /**
+        * Table in database with user data
+        * @var string
         * @todo Define visibility
         */
        public $user_table = '';
 
-       // Column for login-name
        /**
+        * Table in database with user groups
+        * @var string
+        */
+       public $usergroup_table = '';
+
+       /**
+        * Column for login-name
+        * @var string
         * @todo Define visibility
         */
        public $username_column = '';
 
-       // Column for password
        /**
+        * Column for password
+        * @var string
         * @todo Define visibility
         */
        public $userident_column = '';
 
-       // Column for user-id
        /**
+        * Column for user-id
+        * @var string
         * @todo Define visibility
         */
        public $userid_column = '';
 
        /**
+        * Column for user group information
+        * @var string
+        */
+       public $usergroup_column = '';
+
+       /**
+        * Column name for last login timestamp
+        * @var string
         * @todo Define visibility
         */
        public $lastLogin_column = '';
 
        /**
+        * Enable field columns of user table
+        * @var array
         * @todo Define visibility
         */
        public $enablecolumns = array(
@@ -109,182 +120,203 @@ abstract class AbstractUserAuthentication {
                'deleted' => ''
        );
 
-       // Formfield with login-name
        /**
+        * @var bool
+        */
+       public $showHiddenRecords = FALSE;
+
+       /**
+        * Form field with login-name
+        * @var string
         * @todo Define visibility
         */
        public $formfield_uname = '';
 
-       // Formfield with password
        /**
+        * Form field with password
+        * @var string
         * @todo Define visibility
         */
        public $formfield_uident = '';
 
-       // Formfield with a unique value which is used to encrypt the password and username
        /**
+        * Form field with a unique value which is used to encrypt the password and username
+        * @var string
         * @todo Define visibility
         */
        public $formfield_chalvalue = '';
 
-       // Formfield with status: *'login', 'logout'. If empty login is not verified.
        /**
+        * Form field with status: *'login', 'logout'. If empty login is not verified.
+        * @var string
         * @todo Define visibility
         */
        public $formfield_status = '';
 
        /**
-        * Sets the level of security. *'normal' = clear-text. 'challenged' = hashed password/username.
-        * from form in $formfield_uident. 'superchallenged' = hashed password hashed again with username.
-        *
-        * @var string
-        * @deprecated since 4.7 will be removed in 6.1
-        */
-       public $security_level = 'normal';
-
-       // Server session lifetime. If > 0: session-timeout in seconds. If FALSE or
-       // <0: no timeout. If string: The string is a fieldname from the usertable
-       // where the timeout can be found.
-       /**
+        * Server session lifetime.
+        * If > 0: session-timeout in seconds.
+        * If FALSE or < 0: no timeout.
+        * If string: The value is a field name from the user table where the timeout can be found.
+        * @var int|string|FALSE
         * @todo Define visibility
         */
        public $auth_timeout_field = 0;
 
-       // Client session lifetime. 0 = Session-cookies. If session-cookies, the
-       // browser will stop the session when the browser is closed. Otherwise this
-       // specifies the lifetime of a cookie that keeps the session.
        /**
+        * Client session lifetime.
+        * 0 = Session-cookie.
+        * If session-cookies, the browser will stop the session when the browser is closed.
+        * Otherwise this specifies the lifetime of a cookie that keeps the session.
+        * @var int
         * @todo Define visibility
         */
        public $lifetime = 0;
 
-       // GarbageCollection. Purge all server session data older than $gc_time seconds.
-       // 0 = default to $this->timeout or use 86400 seconds (1 day) if $this->lifetime
-       // is 0
        /**
+        * GarbageCollection
+        * Purge all server session data older than $gc_time seconds.
+        * 0 = default to $this->auth_timeout_field or use 86400 seconds (1 day) if $this->auth_timeout_field == 0
+        * @var int
         * @todo Define visibility
         */
        public $gc_time = 0;
 
-       // Possibility (in percent) for GarbageCollection to be run.
        /**
+        * Probability for g arbage collection to be run (in percent)
+        * @var int
         * @todo Define visibility
         */
        public $gc_probability = 1;
 
-       // Decides if the writelog() function is called at login and logout
        /**
+        * Decides if the writelog() function is called at login and logout
+        * @var bool
         * @todo Define visibility
         */
        public $writeStdLog = FALSE;
 
-       // If the writelog() functions is called if a login-attempt has be tried
-       // without success
        /**
+        * Log failed login attempts
+        * @var bool
         * @todo Define visibility
         */
        public $writeAttemptLog = FALSE;
 
-       // If this is set, headers is sent to assure, caching is NOT done
        /**
+        * Send no-cache headers
+        * @var bool
         * @todo Define visibility
         */
        public $sendNoCacheHeaders = TRUE;
 
-       // If this is set, authentication is also accepted by the $_GET.
-       // Notice that the identification is NOT 128bit MD5 hash but reduced.
-       // This is done in order to minimize the size for mobile-devices, such as WAP-phones
        /**
+        * If this is set, authentication is also accepted by $_GET.
+        * Notice that the identification is NOT 128bit MD5 hash but reduced.
+        * This is done in order to minimize the size for mobile-devices, such as WAP-phones
+        * @var bool
         * @todo Define visibility
         */
        public $getFallBack = FALSE;
 
-       // The ident-hash is normally 32 characters and should be! But if you are making
-       // sites for WAP-devices og other lowbandwidth stuff, you may shorten the length.
-       // Never let this value drop below 6. A length of 6 would give you more than
-       // 16 mio possibilities.
        /**
+        * The ident-hash is normally 32 characters and should be!
+        * But if you are making sites for WAP-devices or other low-bandwidth stuff,
+        * you may shorten the length.
+        * Never let this value drop below 6!
+        * A length of 6 would give you more than 16 mio possibilities.
+        * @var int
         * @todo Define visibility
         */
        public $hash_length = 32;
 
-       // Setting this flag TRUE lets user-authetication happen from GET_VARS if
-       // POST_VARS are not set. Thus you may supply username/password from the URL.
        /**
+        * Setting this flag TRUE lets user-authentication happen from GET_VARS if
+        * POST_VARS are not set. Thus you may supply username/password with the URL.
+        * @var bool
         * @todo Define visibility
         */
        public $getMethodEnabled = FALSE;
 
-       // If set, will lock the session to the users IP address (all four numbers.
-       // Reducing to 1-3 means that only first,
-       // second or third part of the IP address is used).
        /**
+        * If set to 4, the session will be locked to the user's IP address (all four numbers).
+        * Reducing this to 1-3 means that only the given number of parts of the IP address is used.
+        * @var int
         * @todo Define visibility
         */
        public $lockIP = 4;
 
-       // Keyword list (commalist with no spaces!): "useragent".
-       // Each keyword indicates some information that can be included in
-       // a integer hash made to lock down usersessions. Configurable through
-       // $GLOBALS['TYPO3_CONF_VARS'][TYPO3_MODE]['lockHashKeyWords']
        /**
+        * Keyword list (comma separated list with no spaces!)
+        * Each keyword indicates some information that can be included in a hash made to lock down user sessions.
+        * Configurable by $GLOBALS['TYPO3_CONF_VARS'][TYPO3_MODE]['lockHashKeyWords']
+        * @var string
         * @todo Define visibility
         */
        public $lockHashKeyWords = 'useragent';
 
-       // warning -emailaddress:
        /**
+        * @var string
         * @todo Define visibility
         */
        public $warningEmail = '';
 
-       // Period back in time (in seconds) in which number of failed logins are collected
        /**
+        * Time span (in seconds) within the number of failed logins are collected
+        * @var int
         * @todo Define visibility
         */
        public $warningPeriod = 3600;
 
-       // The maximum accepted number of warnings before an email is sent
        /**
+        * The maximum accepted number of warnings before an email to $warningEmail is sent
+        * @var int
         * @todo Define visibility
         */
        public $warningMax = 3;
 
-       // If set, the user-record must $checkPid_value as pid
        /**
+        * If set, the user-record must be stored at the page defined by $checkPid_value
+        * @var bool
         * @todo Define visibility
         */
        public $checkPid = TRUE;
 
-       // The pid, the user-record must have as page-id
        /**
+        * The page id the user record must be stored at
+        * @var int
         * @todo Define visibility
         */
        public $checkPid_value = 0;
 
-       // Internals
-       // Internal: Will contain session_id (MD5-hash)
        /**
+        * session_id (MD5-hash)
+        * @var string
+        * @internal
         * @todo Define visibility
         */
        public $id;
 
-       // Internal: Will contain the session_id gotten from cookie or GET method.
-       // This is used in statistics as a reliable cookie (one which is known
-       // to come from $_COOKIE).
        /**
+        * Will contain the session_id gotten from cookie or GET method.
+        * This is used in statistics as a reliable cookie (one which is known to come from $_COOKIE)
+        * @var string
+        * @internal
         * @todo Define visibility
+        * @deprecated since TYPO3 CMS 6.2, remove two versions later, use $this->isCookieSet() instead
         */
        public $cookieId;
 
-       // Indicates if an authentication was started but failed
        /**
+        * Indicates if an authentication was started but failed
+        * @var bool
         * @todo Define visibility
         */
        public $loginFailure = FALSE;
 
-       // Will be set to TRUE if the login session is actually written during auth-check.
        /**
+        * Will be set to TRUE if the login session is actually written during auth-check.
+        * @var bool
         * @todo Define visibility
         */
        public $loginSessionStarted = FALSE;
@@ -296,57 +328,88 @@ abstract class AbstractUserAuthentication {
         */
        public $user = NULL;
 
-       // Internal: Will will be set to the url--ready (eg. '&login=ab7ef8d...')
-       //GET-auth-var if getFallBack is TRUE. Should be inserted in links!
        /**
+        * Will be added to the url (eg. '&login=ab7ef8d...')
+        * GET-auth-var if getFallBack is TRUE. Should be inserted in links!
+        * @var string
+        * @internal
         * @todo Define visibility
         */
        public $get_URL_ID = '';
 
-       // Will be set to TRUE if a new session ID was created
        /**
+        * Will be set to TRUE if a new session ID was created
+        * @var bool
         * @todo Define visibility
         */
        public $newSessionID = FALSE;
 
-       // Will force the session cookie to be set every time (lifetime must be 0)
        /**
+        * Will force the session cookie to be set every time (lifetime must be 0)
+        * @var bool
         * @todo Define visibility
         */
        public $forceSetCookie = FALSE;
 
-       // Will prevent the setting of the session cookie (takes precedence over forceSetCookie)
        /**
+        * Will prevent the setting of the session cookie (takes precedence over forceSetCookie)
+        * @var bool
         * @todo Define visibility
         */
        public $dontSetCookie = FALSE;
 
-       // If set, the challenge value will be stored in a session as well so the
-       // server can check that is was not forged.
        /**
+        * @var bool
+        */
+       protected $cookieWasSetOnCurrentRequest = FALSE;
+
+       /**
+        * If set, the challenge value will be stored in a session as well,
+        * so the server can check that is was not forged.
+        * @var bool
         * @todo Define visibility
         */
        public $challengeStoredInCookie = FALSE;
 
-       // Login type, used for services.
        /**
+        * Login type, used for services.
+        * @var string
         * @todo Define visibility
         */
        public $loginType = '';
 
-       // "auth" services configuration array from $GLOBALS['TYPO3_CONF_VARS']['SVCONF']['auth']
        /**
+        * "auth" services configuration array from $GLOBALS['TYPO3_CONF_VARS']['SVCONF']['auth']
+        * @var array
         * @todo Define visibility
         */
        public $svConfig = array();
 
-       // Write messages into the devlog?
        /**
+        * Write messages to the devlog
+        * @var bool
         * @todo Define visibility
         */
        public $writeDevLog = FALSE;
 
        /**
+        * @var array
+        */
+       public $uc;
+
+       /**
+        * @var DatabaseConnection
+        */
+       protected $db = NULL;
+
+       /**
+        * Initialize some important variables
+        */
+       public function __construct() {
+               $this->db = $this->getDatabaseConnection();
+       }
+
+       /**
         * Starts a user session
         * Typical configurations will:
         * a) check if session cookie was set and if not, set one,
@@ -355,6 +418,7 @@ abstract class AbstractUserAuthentication {
         * d) Garbage collection, setting of no-cache headers.
         * If a user is authenticated the database record of the user (array) will be set in the ->user internal variable.
         *
+        * @throws \TYPO3\CMS\Core\Exception
         * @return void
         * @todo Define visibility
         */
@@ -363,14 +427,6 @@ abstract class AbstractUserAuthentication {
                if (empty($this->loginType)) {
                        throw new \TYPO3\CMS\Core\Exception('No loginType defined, should be set explicitly by subclass');
                }
-               // Set level to normal if not already set
-               if (!$this->security_level) {
-                       // Notice: cannot use TYPO3_MODE here because BE user can be logged in and operate inside FE!
-                       $this->security_level = trim($GLOBALS['TYPO3_CONF_VARS'][$this->loginType]['loginSecurityLevel']);
-                       if (!$this->security_level) {
-                               $this->security_level = 'normal';
-                       }
-               }
                // Enable dev logging if set
                if ($GLOBALS['TYPO3_CONF_VARS']['SC_OPTIONS']['t3lib/class.t3lib_userauth.php']['writeDevLog']) {
                        $this->writeDevLog = TRUE;
@@ -390,10 +446,7 @@ abstract class AbstractUserAuthentication {
                // $id is set to ses_id if cookie is present. Else set to FALSE, which will start a new session
                $id = $this->getCookie($this->name);
                $this->svConfig = $GLOBALS['TYPO3_CONF_VARS']['SVCONF']['auth'];
-               // If we have a flash client, take the ID from the GP
-               if (!$id && $GLOBALS['CLIENT']['BROWSER'] == 'flash') {
-                       $id = GeneralUtility::_GP($this->name);
-               }
+
                // If fallback to get mode....
                if (!$id && $this->getFallBack && $this->get_name) {
                        $id = isset($_GET[$this->get_name]) ? GeneralUtility::_GET($this->get_name) : '';
@@ -402,7 +455,7 @@ abstract class AbstractUserAuthentication {
                        }
                        $mode = 'get';
                }
-               $this->cookieId = $id;
+
                // If new session or client tries to fix session...
                if (!$id || !$this->isExistingSessionRecord($id)) {
                        // New random session-$id is made
@@ -421,7 +474,7 @@ abstract class AbstractUserAuthentication {
                // Make certain that NO user is set initially
                $this->user = NULL;
                // Set all possible headers that could ensure that the script is not cached on the client-side
-               if ($this->sendNoCacheHeaders) {
+               if ($this->sendNoCacheHeaders && !(TYPO3_REQUESTTYPE & TYPO3_REQUESTTYPE_CLI)) {
                        header('Expires: 0');
                        header('Last-Modified: ' . gmdate('D, d M Y H:i:s') . ' GMT');
                        $cacheControlHeader = 'no-cache, must-revalidate';
@@ -470,6 +523,7 @@ abstract class AbstractUserAuthentication {
         * Sets the session cookie for the current disposal.
         *
         * @return void
+        * @throws \TYPO3\CMS\Core\Exception
         */
        protected function setSessionCookie() {
                $isSetSessionCookie = $this->isSetSessionCookie();
@@ -487,8 +541,9 @@ abstract class AbstractUserAuthentication {
                        // Deliver cookies only via HTTP and prevent possible XSS by JavaScript:
                        $cookieHttpOnly = (bool) $settings['cookieHttpOnly'];
                        // Do not set cookie if cookieSecure is set to "1" (force HTTPS) and no secure channel is used:
-                       if ((int) $settings['cookieSecure'] !== 1 || GeneralUtility::getIndpEnv('TYPO3_SSL')) {
+                       if ((int)$settings['cookieSecure'] !== 1 || GeneralUtility::getIndpEnv('TYPO3_SSL')) {
                                setcookie($this->name, $this->id, $cookieExpire, $cookiePath, $cookieDomain, $cookieSecure, $cookieHttpOnly);
+                               $this->cookieWasSetOnCurrentRequest = TRUE;
                        } else {
                                throw new \TYPO3\CMS\Core\Exception('Cookie was not set since HTTPS was forced in $TYPO3_CONF_VARS[SYS][cookieSecure].', 1254325546);
                        }
@@ -543,6 +598,7 @@ abstract class AbstractUserAuthentication {
         * @return string The value stored in the cookie
         */
        protected function getCookie($cookieName) {
+               $cookieValue = '';
                if (isset($_SERVER['HTTP_COOKIE'])) {
                        $cookies = GeneralUtility::trimExplode(';', $_SERVER['HTTP_COOKIE']);
                        foreach ($cookies as $cookie) {
@@ -584,6 +640,7 @@ abstract class AbstractUserAuthentication {
        /**
         * Checks if a submission of username and password is present or use other authentication by auth services
         *
+        * @throws \RuntimeException
         * @return void
         * @internal
         * @todo Define visibility
@@ -647,11 +704,7 @@ abstract class AbstractUserAuthentication {
                // Determine whether we need to skip session update.
                // This is used mainly for checking session timeout without
                // refreshing the session itself while checking.
-               if (GeneralUtility::_GP('skipSessionUpdate')) {
-                       $skipSessionUpdate = TRUE;
-               } else {
-                       $skipSessionUpdate = FALSE;
-               }
+               $skipSessionUpdate = (bool)GeneralUtility::_GP('skipSessionUpdate');
                $haveSession = FALSE;
                if (!$this->newSessionID) {
                        // Read user session
@@ -669,7 +722,10 @@ abstract class AbstractUserAuthentication {
                        }
                }
                // Fetch user if ...
-               if ($activeLogin || !$haveSession && $this->svConfig['setup'][$this->loginType . '_fetchUserIfNoSession'] || $this->svConfig['setup'][$this->loginType . '_alwaysFetchUser']) {
+               if (
+                       $activeLogin || $this->svConfig['setup'][$this->loginType . '_alwaysFetchUser']
+                       || !$haveSession && $this->svConfig['setup'][$this->loginType . '_fetchUserIfNoSession']
+               ) {
                        // Use 'auth' service to find the user
                        // First found user will be used
                        $serviceChain = '';
@@ -736,10 +792,10 @@ abstract class AbstractUserAuthentication {
                                        $serviceObj->initAuth($subType, $loginData, $authInfo, $this);
                                        if (($ret = $serviceObj->authUser($tempuser)) > 0) {
                                                // If the service returns >=200 then no more checking is needed - useful for IP checking without password
-                                               if (intval($ret) >= 200) {
+                                               if ((int)$ret >= 200) {
                                                        $authenticated = TRUE;
                                                        break;
-                                               } elseif (intval($ret) >= 100) {
+                                               } elseif ((int)$ret >= 100) {
 
                                                } else {
                                                        $authenticated = TRUE;
@@ -797,16 +853,15 @@ abstract class AbstractUserAuthentication {
                                if ($requestStr == $backendScript && GeneralUtility::getIndpEnv('TYPO3_SSL')) {
                                        list(, $url) = explode('://', GeneralUtility::getIndpEnv('TYPO3_SITE_URL'), 2);
                                        list($server, $address) = explode('/', $url, 2);
-                                       if (intval($GLOBALS['TYPO3_CONF_VARS']['BE']['lockSSLPort'])) {
-                                               $sslPortSuffix = ':' . intval($GLOBALS['TYPO3_CONF_VARS']['BE']['lockSSLPort']);
+                                       if ((int)$GLOBALS['TYPO3_CONF_VARS']['BE']['lockSSLPort']) {
+                                               $sslPortSuffix = ':' . (int)$GLOBALS['TYPO3_CONF_VARS']['BE']['lockSSLPort'];
                                                // strip port from server
                                                $server = str_replace($sslPortSuffix, '', $server);
                                        }
-                                       HttpUtility::redirect('http://' . $server . '/' . $address . TYPO3_mainDir . $backendScript);
+                                       \TYPO3\CMS\Core\Utility\HttpUtility::redirect('http://' . $server . '/' . $address . TYPO3_mainDir . $backendScript);
                                }
                        }
                } elseif ($activeLogin || count($tempuserArr)) {
-                       HttpUtility::setResponseCode(HttpUtility::HTTP_STATUS_401);
                        $this->loginFailure = TRUE;
                        if ($this->writeDevLog && !count($tempuserArr) && $activeLogin) {
                                GeneralUtility::devLog('Login failed: ' . GeneralUtility::arrayToLogString($loginData), 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication', 2);
@@ -851,16 +906,16 @@ abstract class AbstractUserAuthentication {
                        GeneralUtility::devLog('Create session ses_id = ' . $this->id, 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication');
                }
                // Delete session entry first
-               $GLOBALS['TYPO3_DB']->exec_DELETEquery(
+               $this->db->exec_DELETEquery(
                        $this->session_table,
-                       'ses_id = ' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->id, $this->session_table)
-                               . ' AND ses_name = ' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->name, $this->session_table)
+                       'ses_id = ' . $this->db->fullQuoteStr($this->id, $this->session_table)
+                               . ' AND ses_name = ' . $this->db->fullQuoteStr($this->name, $this->session_table)
                );
                // Re-create session entry
                $insertFields = $this->getNewSessionRecord($tempuser);
-               $inserted = (boolean) $GLOBALS['TYPO3_DB']->exec_INSERTquery($this->session_table, $insertFields);
+               $inserted = (boolean) $this->db->exec_INSERTquery($this->session_table, $insertFields);
                if (!$inserted) {
-                       $message = 'Session data could not be written to DB. Error: ' . $GLOBALS['TYPO3_DB']->sql_error();
+                       $message = 'Session data could not be written to DB. Error: ' . $this->db->sql_error();
                        GeneralUtility::sysLog($message, 'Core', GeneralUtility::SYSLOG_SEVERITY_WARNING);
                        if ($this->writeDevLog) {
                                GeneralUtility::devLog($message, 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication', 2);
@@ -868,9 +923,9 @@ abstract class AbstractUserAuthentication {
                }
                // Updating lastLogin_column carrying information about last login.
                if ($this->lastLogin_column && $inserted) {
-                       $GLOBALS['TYPO3_DB']->exec_UPDATEquery(
+                       $this->db->exec_UPDATEquery(
                                $this->user_table,
-                               $this->userid_column . '=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($tempuser[$this->userid_column], $this->user_table),
+                               $this->userid_column . '=' . $this->db->fullQuoteStr($tempuser[$this->userid_column], $this->user_table),
                                array($this->lastLogin_column => $GLOBALS['EXEC_TIME'])
                        );
                }
@@ -922,23 +977,24 @@ abstract class AbstractUserAuthentication {
                        // A user was found
                        if (\TYPO3\CMS\Core\Utility\MathUtility::canBeInterpretedAsInteger($this->auth_timeout_field)) {
                                // Get timeout from object
-                               $timeout = intval($this->auth_timeout_field);
+                               $timeout = (int)$this->auth_timeout_field;
                        } else {
                                // Get timeout-time from usertable
-                               $timeout = intval($user[$this->auth_timeout_field]);
+                               $timeout = (int)$user[$this->auth_timeout_field];
                        }
-                       // If timeout > 0 (TRUE) and currenttime has not exceeded the latest sessions-time plus the timeout in seconds then accept user
+                       // If timeout > 0 (TRUE) and current time has not exceeded the latest sessions-time plus the timeout in seconds then accept user
                        // Option later on: We could check that last update was at least x seconds ago in order not to update twice in a row if one script redirects to another...
                        if ($timeout > 0 && $GLOBALS['EXEC_TIME'] < $user['ses_tstamp'] + $timeout) {
                                if (!$skipSessionUpdate) {
-                                       $GLOBALS['TYPO3_DB']->exec_UPDATEquery($this->session_table, 'ses_id=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->id, $this->session_table) . '
-                                                                                               AND ses_name=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->name, $this->session_table), array('ses_tstamp' => $GLOBALS['EXEC_TIME']));
+                                       $this->db->exec_UPDATEquery($this->session_table, 'ses_id=' . $this->db->fullQuoteStr($this->id, $this->session_table)
+                                               . ' AND ses_name=' . $this->db->fullQuoteStr($this->name, $this->session_table), array('ses_tstamp' => $GLOBALS['EXEC_TIME']));
                                        // Make sure that the timestamp is also updated in the array
                                        $user['ses_tstamp'] = $GLOBALS['EXEC_TIME'];
                                }
                        } else {
                                // Delete any user set...
                                $this->logoff();
+                               $user = FALSE;
                        }
                }
                return $user;
@@ -946,7 +1002,8 @@ abstract class AbstractUserAuthentication {
 
        /**
         * Log out current user!
-        * Removes the current session record, sets the internal ->user array to a blank string; Thereby the current user (if any) is effectively logged out!
+        * Removes the current session record, sets the internal ->user array to a blank string;
+        * Thereby the current user (if any) is effectively logged out!
         *
         * @return void
         * @todo Define visibility
@@ -966,9 +1023,9 @@ abstract class AbstractUserAuthentication {
                                }
                        }
                }
-               $GLOBALS['TYPO3_DB']->exec_DELETEquery($this->session_table, 'ses_id = ' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->id, $this->session_table) . '
-                                               AND ses_name = ' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->name, $this->session_table));
-               $this->user = '';
+               $this->db->exec_DELETEquery($this->session_table, 'ses_id = ' . $this->db->fullQuoteStr($this->id, $this->session_table) . '
+                                               AND ses_name = ' . $this->db->fullQuoteStr($this->name, $this->session_table));
+               $this->user = NULL;
                // Hook for post-processing the logoff() method, requested and implemented by andreas.otto@dkd.de:
                if (is_array($GLOBALS['TYPO3_CONF_VARS']['SC_OPTIONS']['t3lib/class.t3lib_userauth.php']['logoff_post_processing'])) {
                        $_params = array();
@@ -981,6 +1038,19 @@ abstract class AbstractUserAuthentication {
        }
 
        /**
+        * Empty / unset the cookie
+        *
+        * @param string $cookieName usually, this is $this->name
+        * @return void
+        */
+       public function removeCookie($cookieName) {
+               $cookieDomain = $this->getCookieDomain();
+               // If no cookie domain is set, use the base path
+               $cookiePath = $cookieDomain ? '/' : GeneralUtility::getIndpEnv('TYPO3_SITE_PATH');
+               setcookie($cookieName, NULL, -1, $cookiePath, $cookieDomain);
+       }
+
+       /**
         * Determine whether there's an according session record to a given session_id
         * in the database. Don't care if session record is still valid or not.
         *
@@ -989,13 +1059,24 @@ abstract class AbstractUserAuthentication {
         * @todo Define visibility
         */
        public function isExistingSessionRecord($id) {
-               $statement = $GLOBALS['TYPO3_DB']->prepare_SELECTquery('COUNT(*)', $this->session_table, 'ses_id = :ses_id');
+               $statement = $this->db->prepare_SELECTquery('COUNT(*)', $this->session_table, 'ses_id = :ses_id');
                $statement->execute(array(':ses_id' => $id));
                $row = $statement->fetch(\TYPO3\CMS\Core\Database\PreparedStatement::FETCH_NUM);
                $statement->free();
                return $row[0] ? TRUE : FALSE;
        }
 
+       /**
+        * Returns whether this request is going to set a cookie
+        * or a cookie was already found in the system
+        * replaces the old functionality for "$this->cookieId"
+        *
+        * @return boolean Returns TRUE if a cookie is set
+        */
+       public function isCookieSet() {
+               return $this->cookieWasSetOnCurrentRequest || $this->getCookie($this->name);
+       }
+
        /*************************
         *
         * SQL Functions
@@ -1018,7 +1099,7 @@ abstract class AbstractUserAuthentication {
                        // If on the flash client, the veri code is valid, then the user session is fetched
                        // from the DB without the hashLock clause
                        if (GeneralUtility::_GP('vC') == $this->veriCode()) {
-                               $statement = $GLOBALS['TYPO3_DB']->prepare_SELECTquery('*', $this->session_table . ',' . $this->user_table, $this->session_table . '.ses_id = :ses_id
+                               $statement = $this->db->prepare_SELECTquery('*', $this->session_table . ',' . $this->user_table, $this->session_table . '.ses_id = :ses_id
                                                AND ' . $this->session_table . '.ses_name = :ses_name
                                                AND ' . $this->session_table . '.ses_userid = ' . $this->user_table . '.' . $this->userid_column . '
                                                ' . $ipLockClause['where'] . '
@@ -1030,7 +1111,7 @@ abstract class AbstractUserAuthentication {
                                $statement->bindValues($ipLockClause['parameters']);
                        }
                } else {
-                       $statement = $GLOBALS['TYPO3_DB']->prepare_SELECTquery('*', $this->session_table . ',' . $this->user_table, $this->session_table . '.ses_id = :ses_id
+                       $statement = $this->db->prepare_SELECTquery('*', $this->session_table . ',' . $this->user_table, $this->session_table . '.ses_id = :ses_id
                                        AND ' . $this->session_table . '.ses_name = :ses_name
                                        AND ' . $this->session_table . '.ses_userid = ' . $this->user_table . '.' . $this->userid_column . '
                                        ' . $ipLockClause['where'] . '
@@ -1046,13 +1127,31 @@ abstract class AbstractUserAuthentication {
        }
 
        /**
-        * This returns the where-clause needed to select the user with respect flags like deleted, hidden, starttime, endtime
+        * This returns the where-clause needed to select the user
+        * with respect flags like deleted, hidden, starttime, endtime
         *
         * @return string
         * @access private
         */
        protected function user_where_clause() {
-               return ($this->enablecolumns['rootLevel'] ? 'AND ' . $this->user_table . '.pid=0 ' : '') . ($this->enablecolumns['disabled'] ? ' AND ' . $this->user_table . '.' . $this->enablecolumns['disabled'] . '=0' : '') . ($this->enablecolumns['deleted'] ? ' AND ' . $this->user_table . '.' . $this->enablecolumns['deleted'] . '=0' : '') . ($this->enablecolumns['starttime'] ? ' AND (' . $this->user_table . '.' . $this->enablecolumns['starttime'] . '<=' . $GLOBALS['EXEC_TIME'] . ')' : '') . ($this->enablecolumns['endtime'] ? ' AND (' . $this->user_table . '.' . $this->enablecolumns['endtime'] . '=0 OR ' . $this->user_table . '.' . $this->enablecolumns['endtime'] . '>' . $GLOBALS['EXEC_TIME'] . ')' : '');
+               $whereClause = '';
+               if ($this->enablecolumns['rootLevel']) {
+                       $whereClause .= 'AND ' . $this->user_table . '.pid=0 ';
+               }
+               if ($this->enablecolumns['disabled']) {
+                       $whereClause .= ' AND ' . $this->user_table . '.' . $this->enablecolumns['disabled'] . '=0';
+               }
+               if ($this->enablecolumns['deleted']) {
+                       $whereClause .= ' AND ' . $this->user_table . '.' . $this->enablecolumns['deleted'] . '=0';
+               }
+               if ($this->enablecolumns['starttime']) {
+                       $whereClause .= ' AND (' . $this->user_table . '.' . $this->enablecolumns['starttime'] . '<=' . $GLOBALS['EXEC_TIME'] . ')';
+               }
+               if ($this->enablecolumns['endtime']) {
+                       $whereClause .= ' AND (' . $this->user_table . '.' . $this->enablecolumns['endtime'] . '=0 OR '
+                               . $this->user_table . '.' . $this->enablecolumns['endtime'] . '>' . $GLOBALS['EXEC_TIME'] . ')';
+               }
+               return $whereClause;
        }
 
        /**
@@ -1102,7 +1201,8 @@ abstract class AbstractUserAuthentication {
 
        /**
         * VeriCode returns 10 first chars of a md5 hash of the session cookie AND the encryptionKey from TYPO3_CONF_VARS.
-        * This code is used as an alternative verification when the JavaScript interface executes cmd's to tce_db.php from eg. MSIE 5.0 because the proper referer is not passed with this browser...
+        * This code is used as an alternative verification when the JavaScript interface executes cmd's to
+        * tce_db.php from eg. MSIE 5.0 because the proper referer is not passed with this browser...
         *
         * @return string
         */
@@ -1117,8 +1217,7 @@ abstract class AbstractUserAuthentication {
         * @access private
         */
        protected function hashLockClause() {
-               $wherePart = 'AND ' . $this->session_table . '.ses_hashlock=' . intval($this->hashLockClause_getHashInt());
-               return $wherePart;
+               return 'AND ' . $this->session_table . '.ses_hashlock=' . $this->hashLockClause_getHashInt();
        }
 
        /**
@@ -1145,7 +1244,7 @@ abstract class AbstractUserAuthentication {
         * You can fetch the data again through $this->uc in this class!
         * If $variable is not an array, $this->uc is saved!
         *
-        * @param array $variable An array you want to store for the user as session data. If $variable is not supplied (is blank string), the internal variable, ->uc, is stored by default
+        * @param array|string $variable An array you want to store for the user as session data. If $variable is not supplied (is blank string), the internal variable, ->uc, is stored by default
         * @return void
         * @todo Define visibility
         */
@@ -1155,21 +1254,22 @@ abstract class AbstractUserAuthentication {
                                $variable = $this->uc;
                        }
                        if ($this->writeDevLog) {
-                               GeneralUtility::devLog('writeUC: ' . $this->userid_column . '=' . intval($this->user[$this->userid_column]), 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication');
+                               GeneralUtility::devLog('writeUC: ' . $this->userid_column . '=' . (int)$this->user[$this->userid_column], 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication');
                        }
-                       $GLOBALS['TYPO3_DB']->exec_UPDATEquery($this->user_table, $this->userid_column . '=' . intval($this->user[$this->userid_column]), array('uc' => serialize($variable)));
+                       $this->db->exec_UPDATEquery($this->user_table, $this->userid_column . '=' . (int)$this->user[$this->userid_column], array('uc' => serialize($variable)));
                }
        }
 
        /**
-        * Sets $theUC as the internal variable ->uc IF $theUC is an array. If $theUC is FALSE, the 'uc' content from the ->user array will be unserialized and restored in ->uc
+        * Sets $theUC as the internal variable ->uc IF $theUC is an array.
+        * If $theUC is FALSE, the 'uc' content from the ->user array will be unserialized and restored in ->uc
         *
         * @param mixed $theUC If an array, then set as ->uc, otherwise load from user record
         * @return void
         * @todo Define visibility
         */
        public function unpack_uc($theUC = '') {
-               if (!$theUC) {
+               if (!$theUC && isset($this->user['uc'])) {
                        $theUC = unserialize($this->user['uc']);
                }
                if (is_array($theUC)) {
@@ -1179,11 +1279,12 @@ abstract class AbstractUserAuthentication {
 
        /**
         * Stores data for a module.
-        * The data is stored with the session id so you can even check upon retrieval if the module data is from a previous session or from the current session.
+        * The data is stored with the session id so you can even check upon retrieval
+        * if the module data is from a previous session or from the current session.
         *
         * @param string $module Is the name of the module ($MCONF['name'])
         * @param mixed $data Is the data you want to store for that module (array, string, ...)
-        * @param boolean $noSave If $noSave is set, then the ->uc array (which carries all kinds of user data) is NOT written immediately, but must be written by some subsequent call.
+        * @param bool|int $noSave If $noSave is set, then the ->uc array (which carries all kinds of user data) is NOT written immediately, but must be written by some subsequent call.
         * @return void
         * @todo Define visibility
         */
@@ -1207,6 +1308,7 @@ abstract class AbstractUserAuthentication {
                if ($type != 'ses' || $this->uc['moduleSessionID'][$module] == $this->id) {
                        return $this->uc['moduleData'][$module];
                }
+               return NULL;
        }
 
        /**
@@ -1238,7 +1340,7 @@ abstract class AbstractUserAuthentication {
                if ($this->writeDevLog) {
                        GeneralUtility::devLog('setAndSaveSessionData: ses_id = ' . $this->user['ses_id'], 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication');
                }
-               $GLOBALS['TYPO3_DB']->exec_UPDATEquery($this->session_table, 'ses_id=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->user['ses_id'], $this->session_table), array('ses_data' => $this->user['ses_data']));
+               $this->db->exec_UPDATEquery($this->session_table, 'ses_id=' . $this->db->fullQuoteStr($this->user['ses_id'], $this->session_table), array('ses_data' => $this->user['ses_data']));
        }
 
        /*************************
@@ -1284,7 +1386,10 @@ abstract class AbstractUserAuthentication {
         * @todo Define visibility
         */
        public function processLoginData($loginData, $passwordTransmissionStrategy = '') {
-               $passwordTransmissionStrategy = $passwordTransmissionStrategy ?: ($GLOBALS['TYPO3_CONF_VARS'][$this->loginType]['loginSecurityLevel'] ? trim($GLOBALS['TYPO3_CONF_VARS'][$this->loginType]['loginSecurityLevel']) : $this->security_level);
+               $loginSecurityLevel = $GLOBALS['TYPO3_CONF_VARS'][$this->loginType]['loginSecurityLevel']
+                       ? trim($GLOBALS['TYPO3_CONF_VARS'][$this->loginType]['loginSecurityLevel'])
+                       : 'normal';
+               $passwordTransmissionStrategy = $passwordTransmissionStrategy ?: $loginSecurityLevel;
                if ($this->writeDevLog) {
                        GeneralUtility::devLog('Login data before processing: ' . GeneralUtility::arrayToLogString($loginData), 'TYPO3\\CMS\\Core\\Authentication\\AbstractUserAuthentication');
                }
@@ -1300,7 +1405,7 @@ abstract class AbstractUserAuthentication {
                        if (!empty($serviceResult)) {
                                $isLoginDataProcessed = TRUE;
                                // If the service returns >=200 then no more processing is needed
-                               if (intval($serviceResult) >= 200) {
+                               if ((int)$serviceResult >= 200) {
                                        unset($serviceObject);
                                        break;
                                }
@@ -1330,8 +1435,6 @@ abstract class AbstractUserAuthentication {
                $authInfo['HTTP_HOST'] = GeneralUtility::getIndpEnv('HTTP_HOST');
                $authInfo['REMOTE_ADDR'] = GeneralUtility::getIndpEnv('REMOTE_ADDR');
                $authInfo['REMOTE_HOST'] = GeneralUtility::getIndpEnv('REMOTE_HOST');
-               /** @deprecated the usage of $authInfo['security_level'] is deprecated since 4.7 */
-               $authInfo['security_level'] = $this->security_level;
                $authInfo['showHiddenRecords'] = $this->showHiddenRecords;
                // Can be overidden in localconf by SVCONF:
                $authInfo['db_user']['table'] = $this->user_table;
@@ -1343,7 +1446,7 @@ abstract class AbstractUserAuthentication {
                if ($this->checkPid && $this->checkPid_value !== NULL) {
                        $authInfo['db_user']['checkPidList'] = $this->checkPid_value;
                        $authInfo['db_user']['check_pid_clause'] = ' AND pid IN (' .
-                               $GLOBALS['TYPO3_DB']->cleanIntList($this->checkPid_value) . ')';
+                               $this->db->cleanIntList($this->checkPid_value) . ')';
                } else {
                        $authInfo['db_user']['checkPidList'] = '';
                        $authInfo['db_user']['check_pid_clause'] = '';
@@ -1363,7 +1466,6 @@ abstract class AbstractUserAuthentication {
         */
        public function compareUident($user, $loginData, $passwordCompareStrategy = '') {
                $OK = FALSE;
-               $passwordCompareStrategy = $passwordCompareStrategy ?: $this->security_level;
                switch ($passwordCompareStrategy) {
                        case 'superchallenged':
 
@@ -1379,13 +1481,14 @@ abstract class AbstractUserAuthentication {
                                                return FALSE;
                                        }
                                }
-                               if ((string) $loginData[('uident_' . $passwordCompareStrategy)] === (string) md5(($user[$this->username_column] . ':' . $user[$this->userident_column] . ':' . $loginData['chalvalue']))) {
+                               $compareStrategyHash = md5($user[$this->username_column] . ':' . $user[$this->userident_column] . ':' . $loginData['chalvalue']);
+                               if ((string)$loginData[('uident_' . $passwordCompareStrategy)] === $compareStrategyHash) {
                                        $OK = TRUE;
                                }
                                break;
                        default:
                                // normal
-                               if ((string) $loginData['uident_text'] === (string) $user[$this->userident_column]) {
+                               if ((string)$loginData['uident_text'] === (string)$user[$this->userident_column]) {
                                        $OK = TRUE;
                                }
                }
@@ -1400,7 +1503,7 @@ abstract class AbstractUserAuthentication {
         * @todo Define visibility
         */
        public function gc() {
-               $GLOBALS['TYPO3_DB']->exec_DELETEquery($this->session_table, 'ses_tstamp < ' . intval(($GLOBALS['EXEC_TIME'] - $this->gc_time)) . ' AND ses_name = ' . $GLOBALS['TYPO3_DB']->fullQuoteStr($this->name, $this->session_table));
+               $this->db->exec_DELETEquery($this->session_table, 'ses_tstamp < ' . (int)($GLOBALS['EXEC_TIME'] - $this->gc_time) . ' AND ses_name = ' . $this->db->fullQuoteStr($this->name, $this->session_table));
        }
 
        /**
@@ -1477,10 +1580,10 @@ abstract class AbstractUserAuthentication {
         */
        public function getRawUserByUid($uid) {
                $user = FALSE;
-               $dbres = $GLOBALS['TYPO3_DB']->exec_SELECTquery('*', $this->user_table, 'uid=' . intval($uid) . ' ' . $this->user_where_clause());
+               $dbres = $this->db->exec_SELECTquery('*', $this->user_table, 'uid=' . (int)$uid . ' ' . $this->user_where_clause());
                if ($dbres) {
-                       $user = $GLOBALS['TYPO3_DB']->sql_fetch_assoc($dbres);
-                       $GLOBALS['TYPO3_DB']->sql_free_result($dbres);
+                       $user = $this->db->sql_fetch_assoc($dbres);
+                       $this->db->sql_free_result($dbres);
                }
                return $user;
        }
@@ -1496,10 +1599,10 @@ abstract class AbstractUserAuthentication {
         */
        public function getRawUserByName($name) {
                $user = FALSE;
-               $dbres = $GLOBALS['TYPO3_DB']->exec_SELECTquery('*', $this->user_table, 'username=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($name, $this->user_table) . ' ' . $this->user_where_clause());
+               $dbres = $this->db->exec_SELECTquery('*', $this->user_table, 'username=' . $this->db->fullQuoteStr($name, $this->user_table) . ' ' . $this->user_where_clause());
                if ($dbres) {
-                       $user = $GLOBALS['TYPO3_DB']->sql_fetch_assoc($dbres);
-                       $GLOBALS['TYPO3_DB']->sql_free_result($dbres);
+                       $user = $this->db->sql_fetch_assoc($dbres);
+                       $this->db->sql_free_result($dbres);
                }
                return $user;
        }
@@ -1521,16 +1624,23 @@ abstract class AbstractUserAuthentication {
         */
        public function fetchUserRecord($dbUser, $username, $extraWhere = '') {
                $user = FALSE;
-               $usernameClause = $username ? $dbUser['username_column'] . '=' . $GLOBALS['TYPO3_DB']->fullQuoteStr($username, $dbUser['table']) : '1=1';
+               $usernameClause = $username ? $dbUser['username_column'] . '=' . $this->db->fullQuoteStr($username, $dbUser['table']) : '1=1';
                if ($username || $extraWhere) {
                        // Look up the user by the username and/or extraWhere:
-                       $dbres = $GLOBALS['TYPO3_DB']->exec_SELECTquery('*', $dbUser['table'], $usernameClause . $dbUser['check_pid_clause'] . $dbUser['enable_clause'] . $extraWhere);
+                       $dbres = $this->db->exec_SELECTquery('*', $dbUser['table'], $usernameClause . $dbUser['check_pid_clause'] . $dbUser['enable_clause'] . $extraWhere);
                        if ($dbres) {
-                               $user = $GLOBALS['TYPO3_DB']->sql_fetch_assoc($dbres);
-                               $GLOBALS['TYPO3_DB']->sql_free_result($dbres);
+                               $user = $this->db->sql_fetch_assoc($dbres);
+                               $this->db->sql_free_result($dbres);
                        }
                }
                return $user;
        }
 
+       /**
+        * Get global database connection
+        * @return DatabaseConnection
+        */
+       protected function getDatabaseConnection() {
+               return $GLOBALS['TYPO3_DB'];
+       }
 }