Add a filter for bundeswehr.de
[privoxy.git] / urlmatch.c
1 /*********************************************************************
2  *
3  * File        :  $Source: /cvsroot/ijbswa/current/urlmatch.c,v $
4  *
5  * Purpose     :  Declares functions to match URLs against URL
6  *                patterns.
7  *
8  * Copyright   :  Written by and Copyright (C) 2001-2020
9  *                the Privoxy team. https://www.privoxy.org/
10  *
11  *                Based on the Internet Junkbuster originally written
12  *                by and Copyright (C) 1997 Anonymous Coders and
13  *                Junkbusters Corporation.  http://www.junkbusters.com
14  *
15  *                This program is free software; you can redistribute it
16  *                and/or modify it under the terms of the GNU General
17  *                Public License as published by the Free Software
18  *                Foundation; either version 2 of the License, or (at
19  *                your option) any later version.
20  *
21  *                This program is distributed in the hope that it will
22  *                be useful, but WITHOUT ANY WARRANTY; without even the
23  *                implied warranty of MERCHANTABILITY or FITNESS FOR A
24  *                PARTICULAR PURPOSE.  See the GNU General Public
25  *                License for more details.
26  *
27  *                The GNU General Public License should be included with
28  *                this file.  If not, you can view it at
29  *                http://www.gnu.org/copyleft/gpl.html
30  *                or write to the Free Software Foundation, Inc., 59
31  *                Temple Place - Suite 330, Boston, MA  02111-1307, USA.
32  *
33  *********************************************************************/
34
35
36 #include "config.h"
37
38 #ifndef _WIN32
39 #include <stdio.h>
40 #include <sys/types.h>
41 #endif
42
43 #include <stdlib.h>
44 #include <ctype.h>
45 #include <assert.h>
46 #include <string.h>
47
48 #if !defined(_WIN32)
49 #include <unistd.h>
50 #endif
51
52 #include "project.h"
53 #include "urlmatch.h"
54 #include "ssplit.h"
55 #include "miscutil.h"
56 #include "errlog.h"
57
58 enum regex_anchoring
59 {
60    NO_ANCHORING,
61    LEFT_ANCHORED,
62    RIGHT_ANCHORED,
63    RIGHT_ANCHORED_HOST
64 };
65 static jb_err compile_vanilla_host_pattern(struct pattern_spec *url, const char *host_pattern);
66 #ifdef FEATURE_PCRE_HOST_PATTERNS
67 static jb_err compile_pcre_host_pattern(struct pattern_spec *url, const char *host_pattern);
68 #endif
69
70 /*********************************************************************
71  *
72  * Function    :  free_http_request
73  *
74  * Description :  Freez a http_request structure
75  *
76  * Parameters  :
77  *          1  :  http = points to a http_request structure to free
78  *
79  * Returns     :  N/A
80  *
81  *********************************************************************/
82 void free_http_request(struct http_request *http)
83 {
84    assert(http);
85
86    freez(http->cmd);
87    freez(http->ocmd);
88    freez(http->gpc);
89    freez(http->host);
90    freez(http->url);
91    freez(http->hostport);
92    freez(http->path);
93    freez(http->version);
94    freez(http->host_ip_addr_str);
95    freez(http->dbuffer);
96    freez(http->dvec);
97    http->dcount = 0;
98 }
99
100
101 /*********************************************************************
102  *
103  * Function    :  init_domain_components
104  *
105  * Description :  Splits the domain name so we can compare it
106  *                against wildcards. It used to be part of
107  *                parse_http_url, but was separated because the
108  *                same code is required in chat() in case of
109  *                intercepted requests.
110  *
111  * Parameters  :
112  *          1  :  http = pointer to the http structure to hold elements.
113  *
114  * Returns     :  JB_ERR_OK on success
115  *                JB_ERR_PARSE on malformed command/URL
116  *                             or >100 domains deep.
117  *
118  *********************************************************************/
119 jb_err init_domain_components(struct http_request *http)
120 {
121    char *vec[BUFFER_SIZE];
122    size_t size;
123    char *p;
124
125    http->dbuffer = strdup_or_die(http->host);
126
127    /* map to lower case */
128    for (p = http->dbuffer; *p ; p++)
129    {
130       *p = (char)privoxy_tolower(*p);
131    }
132
133    /* split the domain name into components */
134    http->dcount = ssplit(http->dbuffer, ".", vec, SZ(vec));
135
136    if (http->dcount <= 0)
137    {
138       /*
139        * Error: More than SZ(vec) components in domain
140        *    or: no components in domain
141        */
142       log_error(LOG_LEVEL_ERROR, "More than SZ(vec) components in domain or none at all.");
143       return JB_ERR_PARSE;
144    }
145
146    /* save a copy of the pointers in dvec */
147    size = (size_t)http->dcount * sizeof(*http->dvec);
148
149    http->dvec = malloc_or_die(size);
150
151    memcpy(http->dvec, vec, size);
152
153    return JB_ERR_OK;
154 }
155
156
157 /*********************************************************************
158  *
159  * Function    :  url_requires_percent_encoding
160  *
161  * Description :  Checks if an URL contains invalid characters
162  *                according to RFC 3986 that should be percent-encoded.
163  *                Does not verify whether or not the passed string
164  *                actually is a valid URL.
165  *
166  * Parameters  :
167  *          1  :  url = URL to check
168  *
169  * Returns     :  True in case of valid URLs, false otherwise
170  *
171  *********************************************************************/
172 int url_requires_percent_encoding(const char *url)
173 {
174    static const char allowed_characters[128] = {
175       '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0',
176       '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0',
177       '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0', '\0',
178       '\0', '\0', '\0', '!',  '\0', '#',  '$',  '%',  '&',  '\'',
179       '(',  ')',  '*',  '+',  ',',  '-',  '.',  '/',  '0',  '1',
180       '2',  '3',  '4',  '5',  '6',  '7',  '8',  '9',  ':',  ';',
181       '\0', '=',  '\0', '?',  '@',  'A',  'B',  'C',  'D',  'E',
182       'F',  'G',  'H',  'I',  'J',  'K',  'L',  'M',  'N',  'O',
183       'P',  'Q',  'R',  'S',  'T',  'U',  'V',  'W',  'X',  'Y',
184       'Z',  '[',  '\0', ']',  '\0', '_',  '\0', 'a',  'b',  'c',
185       'd',  'e',  'f',  'g',  'h',  'i',  'j',  'k',  'l',  'm',
186       'n',  'o',  'p',  'q',  'r',  's',  't',  'u',  'v',  'w',
187       'x',  'y',  'z',  '\0', '\0', '\0', '~',  '\0'
188    };
189
190    while (*url != '\0')
191    {
192       const unsigned int i = (unsigned char)*url++;
193       if (i >= sizeof(allowed_characters) || '\0' == allowed_characters[i])
194       {
195          return TRUE;
196       }
197    }
198
199    return FALSE;
200
201 }
202
203
204 /*********************************************************************
205  *
206  * Function    :  parse_http_url
207  *
208  * Description :  Parse out the host and port from the URL.  Find the
209  *                hostname & path, port (if ':'), and/or password (if '@')
210  *
211  * Parameters  :
212  *          1  :  url = URL (or is it URI?) to break down
213  *          2  :  http = pointer to the http structure to hold elements.
214  *                       Must be initialized with valid values (like NULLs).
215  *          3  :  require_protocol = Whether or not URLs without
216  *                                   protocol are acceptable.
217  *
218  * Returns     :  JB_ERR_OK on success
219  *                JB_ERR_PARSE on malformed command/URL
220  *                             or >100 domains deep.
221  *
222  *********************************************************************/
223 jb_err parse_http_url(const char *url, struct http_request *http, int require_protocol)
224 {
225    int host_available = 1; /* A proxy can dream. */
226
227    /*
228     * Save our initial URL
229     */
230    http->url = strdup_or_die(url);
231
232    /*
233     * Check for * URI. If found, we're done.
234     */
235    if (*http->url == '*')
236    {
237       http->path = strdup_or_die("*");
238       http->hostport = strdup_or_die("");
239       if (http->url[1] != '\0')
240       {
241          return JB_ERR_PARSE;
242       }
243       return JB_ERR_OK;
244    }
245
246
247    /*
248     * Split URL into protocol, hostport, path.
249     */
250    {
251       char *buf;
252       char *url_noproto;
253       char *url_path;
254
255       buf = strdup_or_die(url);
256
257       /* Find the start of the URL in our scratch space */
258       url_noproto = buf;
259       if (strncmpic(url_noproto, "http://",  7) == 0)
260       {
261          url_noproto += 7;
262       }
263       else if (strncmpic(url_noproto, "https://", 8) == 0)
264       {
265          /*
266           * Should only happen when called from cgi_show_url_info()
267           * or when the request was https-inspected and the request
268           * line got rewritten.
269           */
270          url_noproto += 8;
271          http->ssl = 1;
272       }
273       else if (*url_noproto == '/')
274       {
275         /*
276          * Short request line without protocol and host.
277          * Most likely because the client's request
278          * was intercepted and redirected into Privoxy.
279          */
280          http->host = NULL;
281          host_available = 0;
282       }
283       else if (require_protocol)
284       {
285          freez(buf);
286          return JB_ERR_PARSE;
287       }
288
289       url_path = strchr(url_noproto, '/');
290       if (url_path != NULL)
291       {
292          /*
293           * Got a path.
294           *
295           * If FEATURE_HTTPS_INSPECTION isn't available, ignore the
296           * path for https URLs so that we get consistent behaviour
297           * if a https URL is parsed. When the URL is actually
298           * retrieved, https hides the path part.
299           */
300          http->path = strdup_or_die(
301 #ifndef FEATURE_HTTPS_INSPECTION
302             http->ssl ? "/" :
303 #endif
304             url_path
305          );
306          *url_path = '\0';
307          http->hostport = string_tolower(url_noproto);
308       }
309       else
310       {
311          /*
312           * Repair broken HTTP requests that don't contain a path,
313           * or CONNECT requests
314           */
315          http->path = strdup_or_die("/");
316          http->hostport = string_tolower(url_noproto);
317       }
318
319       freez(buf);
320
321       if (http->hostport == NULL)
322       {
323          return JB_ERR_PARSE;
324       }
325    }
326
327    if (!host_available)
328    {
329       /* Without host, there is nothing left to do here */
330       return JB_ERR_OK;
331    }
332
333    /*
334     * Split hostport into user/password (ignored), host, port.
335     */
336    {
337       char *buf;
338       char *host;
339       char *port;
340
341       buf = strdup_or_die(http->hostport);
342
343       /* check if url contains username and/or password */
344       host = strchr(buf, '@');
345       if (host != NULL)
346       {
347          /* Contains username/password, skip it and the @ sign. */
348          host++;
349       }
350       else
351       {
352          /* No username or password. */
353          host = buf;
354       }
355
356       /* Move after hostname before port number */
357       if (*host == '[')
358       {
359          /* Numeric IPv6 address delimited by brackets */
360          host++;
361          port = strchr(host, ']');
362
363          if (port == NULL)
364          {
365             /* Missing closing bracket */
366             freez(buf);
367             return JB_ERR_PARSE;
368          }
369
370          *port++ = '\0';
371
372          if (*port == '\0')
373          {
374             port = NULL;
375          }
376          else if (*port != ':')
377          {
378             /* Garbage after closing bracket */
379             freez(buf);
380             return JB_ERR_PARSE;
381          }
382       }
383       else
384       {
385          /* Plain non-escaped hostname */
386          port = strchr(host, ':');
387       }
388
389       /* check if url contains port */
390       if (port != NULL)
391       {
392          /* Contains port */
393          char *endptr;
394          long parsed_port;
395          /* Terminate hostname and point to start of port string */
396          *port++ = '\0';
397          parsed_port = strtol(port, &endptr, 10);
398          if ((parsed_port <= 0) || (parsed_port > 65535) || (*endptr != '\0'))
399          {
400             log_error(LOG_LEVEL_ERROR, "Invalid port in URL: %s.", url);
401             freez(buf);
402             return JB_ERR_PARSE;
403          }
404          http->port = (int)parsed_port;
405       }
406       else
407       {
408          /* No port specified. */
409          http->port = (http->ssl ? 443 : 80);
410       }
411
412       http->host = strdup_or_die(host);
413
414       freez(buf);
415    }
416
417    /* Split domain name so we can compare it against wildcards */
418    return init_domain_components(http);
419
420 }
421
422
423 /*********************************************************************
424  *
425  * Function    :  unknown_method
426  *
427  * Description :  Checks whether a method is unknown.
428  *
429  * Parameters  :
430  *          1  :  method = points to a http method
431  *
432  * Returns     :  TRUE if it's unknown, FALSE otherwise.
433  *
434  *********************************************************************/
435 static int unknown_method(const char *method)
436 {
437    static const char * const known_http_methods[] = {
438       /* Basic HTTP request type */
439       "GET", "HEAD", "POST", "PUT", "DELETE", "OPTIONS", "TRACE", "CONNECT",
440       /* webDAV extensions (RFC2518) */
441       "PROPFIND", "PROPPATCH", "MOVE", "COPY", "MKCOL", "LOCK", "UNLOCK",
442       /*
443        * Microsoft webDAV extension for Exchange 2000.  See:
444        * http://lists.w3.org/Archives/Public/w3c-dist-auth/2002JanMar/0001.html
445        * http://msdn.microsoft.com/library/en-us/wss/wss/_webdav_methods.asp
446        */
447       "BCOPY", "BMOVE", "BDELETE", "BPROPFIND", "BPROPPATCH",
448       /*
449        * Another Microsoft webDAV extension for Exchange 2000.  See:
450        * http://systems.cs.colorado.edu/grunwald/MobileComputing/Papers/draft-cohen-gena-p-base-00.txt
451        * http://lists.w3.org/Archives/Public/w3c-dist-auth/2002JanMar/0001.html
452        * http://msdn.microsoft.com/library/en-us/wss/wss/_webdav_methods.asp
453        */
454       "SUBSCRIBE", "UNSUBSCRIBE", "NOTIFY", "POLL",
455       /*
456        * Yet another WebDAV extension, this time for
457        * Web Distributed Authoring and Versioning (RFC3253)
458        */
459       "VERSION-CONTROL", "REPORT", "CHECKOUT", "CHECKIN", "UNCHECKOUT",
460       "MKWORKSPACE", "UPDATE", "LABEL", "MERGE", "BASELINE-CONTROL", "MKACTIVITY",
461       /*
462        * The PATCH method is defined by RFC5789, the format of the
463        * actual patch in the body depends on the application, but from
464        * Privoxy's point of view it doesn't matter.
465        */
466       "PATCH",
467    };
468    int i;
469
470    for (i = 0; i < SZ(known_http_methods); i++)
471    {
472       if (0 == strcmpic(method, known_http_methods[i]))
473       {
474          return FALSE;
475       }
476    }
477
478    return TRUE;
479
480 }
481
482
483 /*********************************************************************
484  *
485  * Function    :  normalize_http_version
486  *
487  * Description :  Take a supported HTTP version string and remove
488  *                leading zeroes etc., reject unsupported versions.
489  *
490  *                This is an explicit RFC 2616 (3.1) MUST and
491  *                RFC 7230 mandates that intermediaries send their
492  *                own HTTP-version in forwarded messages.
493  *
494  * Parameters  :
495  *          1  :  http_version = HTTP version string
496  *
497  * Returns     :  JB_ERR_OK on success
498  *                JB_ERR_PARSE if the HTTP version is unsupported
499  *
500  *********************************************************************/
501 static jb_err normalize_http_version(char *http_version)
502 {
503    unsigned int major_version;
504    unsigned int minor_version;
505
506    if (2 != sscanf(http_version, "HTTP/%u.%u", &major_version, &minor_version))
507    {
508       log_error(LOG_LEVEL_ERROR, "Unsupported HTTP version: %s", http_version);
509       return JB_ERR_PARSE;
510    }
511
512    if (major_version != 1 || (minor_version != 0 && minor_version != 1))
513    {
514       log_error(LOG_LEVEL_ERROR, "The only supported HTTP "
515          "versions are 1.0 and 1.1. This rules out: %s", http_version);
516       return JB_ERR_PARSE;
517    }
518
519    assert(strlen(http_version) >= 8);
520    snprintf(http_version, 9, "HTTP/%u.%u", major_version, minor_version);
521
522    return JB_ERR_OK;
523
524 }
525
526
527 /*********************************************************************
528  *
529  * Function    :  parse_http_request
530  *
531  * Description :  Parse out the host and port from the URL.  Find the
532  *                hostname & path, port (if ':'), and/or password (if '@')
533  *
534  * Parameters  :
535  *          1  :  req = HTTP request line to break down
536  *          2  :  http = pointer to the http structure to hold elements
537  *
538  * Returns     :  JB_ERR_OK on success
539  *                JB_ERR_CGI_PARAMS on malformed command/URL
540  *                                  or >100 domains deep.
541  *
542  *********************************************************************/
543 jb_err parse_http_request(const char *req, struct http_request *http)
544 {
545    char *buf;
546    char *v[3];
547    int n;
548    jb_err err;
549
550    memset(http, '\0', sizeof(*http));
551
552    buf = strdup_or_die(req);
553
554    n = ssplit(buf, " \r\n", v, SZ(v));
555    if (n != 3)
556    {
557       freez(buf);
558       return JB_ERR_PARSE;
559    }
560
561    /*
562     * Fail in case of unknown methods
563     * which we might not handle correctly.
564     *
565     * XXX: There should be a config option
566     * to forward requests with unknown methods
567     * anyway. Most of them don't need special
568     * steps.
569     */
570    if (unknown_method(v[0]))
571    {
572       log_error(LOG_LEVEL_ERROR, "Unknown HTTP method detected: %s", v[0]);
573       freez(buf);
574       return JB_ERR_PARSE;
575    }
576
577    if (JB_ERR_OK != normalize_http_version(v[2]))
578    {
579       freez(buf);
580       return JB_ERR_PARSE;
581    }
582
583    http->ssl = !strcmpic(v[0], "CONNECT");
584
585    err = parse_http_url(v[1], http, !http->ssl);
586    if (err)
587    {
588       freez(buf);
589       return err;
590    }
591
592    /*
593     * Copy the details into the structure
594     */
595    http->cmd = strdup_or_die(req);
596    http->gpc = strdup_or_die(v[0]);
597    http->version = strdup_or_die(v[2]);
598    http->ocmd = strdup_or_die(http->cmd);
599
600    freez(buf);
601
602    return JB_ERR_OK;
603
604 }
605
606
607 /*********************************************************************
608  *
609  * Function    :  compile_pattern
610  *
611  * Description :  Compiles a host, domain or TAG pattern.
612  *
613  * Parameters  :
614  *          1  :  pattern = The pattern to compile.
615  *          2  :  anchoring = How the regex should be modified
616  *                            before compilation. Can be either
617  *                            one of NO_ANCHORING, LEFT_ANCHORED,
618  *                            RIGHT_ANCHORED or RIGHT_ANCHORED_HOST.
619  *          3  :  url     = In case of failures, the spec member is
620  *                          logged and the structure freed.
621  *          4  :  regex   = Where the compiled regex should be stored.
622  *
623  * Returns     :  JB_ERR_OK - Success
624  *                JB_ERR_PARSE - Cannot parse regex
625  *
626  *********************************************************************/
627 static jb_err compile_pattern(const char *pattern, enum regex_anchoring anchoring,
628                               struct pattern_spec *url, regex_t **regex)
629 {
630    int errcode;
631    const char *fmt = NULL;
632    char *rebuf;
633    size_t rebuf_size;
634
635    assert(pattern);
636
637    if (pattern[0] == '\0')
638    {
639       *regex = NULL;
640       return JB_ERR_OK;
641    }
642
643    switch (anchoring)
644    {
645       case NO_ANCHORING:
646          fmt = "%s";
647          break;
648       case RIGHT_ANCHORED:
649          fmt = "%s$";
650          break;
651       case RIGHT_ANCHORED_HOST:
652          fmt = "%s\\.?$";
653          break;
654       case LEFT_ANCHORED:
655          fmt = "^%s";
656          break;
657       default:
658          log_error(LOG_LEVEL_FATAL,
659             "Invalid anchoring in compile_pattern %d", anchoring);
660    }
661    rebuf_size = strlen(pattern) + strlen(fmt);
662    rebuf = malloc_or_die(rebuf_size);
663    *regex = zalloc_or_die(sizeof(**regex));
664
665    snprintf(rebuf, rebuf_size, fmt, pattern);
666
667    errcode = regcomp(*regex, rebuf, (REG_EXTENDED|REG_NOSUB|REG_ICASE));
668
669    if (errcode)
670    {
671       size_t errlen = regerror(errcode, *regex, rebuf, rebuf_size);
672       if (errlen > (rebuf_size - (size_t)1))
673       {
674          errlen = rebuf_size - (size_t)1;
675       }
676       rebuf[errlen] = '\0';
677       log_error(LOG_LEVEL_ERROR, "error compiling %s from %s: %s",
678          pattern, url->spec, rebuf);
679       free_pattern_spec(url);
680       freez(rebuf);
681
682       return JB_ERR_PARSE;
683    }
684    freez(rebuf);
685
686    return JB_ERR_OK;
687
688 }
689
690
691 /*********************************************************************
692  *
693  * Function    :  compile_url_pattern
694  *
695  * Description :  Compiles the three parts of an URL pattern.
696  *
697  * Parameters  :
698  *          1  :  url = Target pattern_spec to be filled in.
699  *          2  :  buf = The url pattern to compile. Will be messed up.
700  *
701  * Returns     :  JB_ERR_OK - Success
702  *                JB_ERR_MEMORY - Out of memory
703  *                JB_ERR_PARSE - Cannot parse regex
704  *
705  *********************************************************************/
706 static jb_err compile_url_pattern(struct pattern_spec *url, char *buf)
707 {
708    char *p;
709    const size_t prefix_length = 18;
710
711 #ifdef FEATURE_PCRE_HOST_PATTERNS
712    if (strncmpic(buf, "PCRE-HOST-PATTERN:", prefix_length) == 0)
713    {
714       url->pattern.url_spec.host_regex_type = PCRE_HOST_PATTERN;
715       /* Overwrite the "PCRE-HOST-PATTERN:" prefix */
716       memmove(buf, buf+prefix_length, strlen(buf+prefix_length)+1);
717    }
718    else
719    {
720       url->pattern.url_spec.host_regex_type = VANILLA_HOST_PATTERN;
721    }
722 #else
723    if (strncmpic(buf, "PCRE-HOST-PATTERN:", prefix_length) == 0)
724    {
725       log_error(LOG_LEVEL_ERROR,
726          "PCRE-HOST-PATTERN detected while Privoxy has been compiled "
727          "without FEATURE_PCRE_HOST_PATTERNS: %s",
728          buf);
729       /* Overwrite the "PCRE-HOST-PATTERN:" prefix */
730       memmove(buf, buf+prefix_length, strlen(buf+prefix_length)+1);
731       /*
732        * The pattern will probably not work as expected.
733        * We don't simply return JB_ERR_PARSE here so the
734        * regression tests can be loaded with and without
735        * FEATURE_PCRE_HOST_PATTERNS.
736        */
737    }
738 #endif
739
740    p = strchr(buf, '/');
741    if (NULL != p)
742    {
743       /*
744        * Only compile the regex if it consists of more than
745        * a single slash, otherwise it wouldn't affect the result.
746        */
747       if (p[1] != '\0')
748       {
749          /*
750           * XXX: does it make sense to compile the slash at the beginning?
751           */
752          jb_err err = compile_pattern(p, LEFT_ANCHORED, url, &url->pattern.url_spec.preg);
753
754          if (JB_ERR_OK != err)
755          {
756             return err;
757          }
758       }
759       *p = '\0';
760    }
761
762    /*
763     * IPv6 numeric hostnames can contain colons, thus we need
764     * to delimit the hostname before the real port separator.
765     * As brackets are already used in the hostname pattern,
766     * we use angle brackets ('<', '>') instead.
767     */
768    if ((buf[0] == '<') && (NULL != (p = strchr(buf + 1, '>'))))
769    {
770       *p++ = '\0';
771       buf++;
772
773       if (*p == '\0')
774       {
775          /* IPv6 address without port number */
776          p = NULL;
777       }
778       else if (*p != ':')
779       {
780          /* Garbage after address delimiter */
781          return JB_ERR_PARSE;
782       }
783    }
784    else
785    {
786       p = strchr(buf, ':');
787    }
788
789    if (NULL != p)
790    {
791       *p++ = '\0';
792       url->pattern.url_spec.port_list = strdup_or_die(p);
793    }
794    else
795    {
796       url->pattern.url_spec.port_list = NULL;
797    }
798
799    if (buf[0] != '\0')
800    {
801 #ifdef FEATURE_PCRE_HOST_PATTERNS
802       if (url->pattern.url_spec.host_regex_type == PCRE_HOST_PATTERN)
803       {
804          return compile_pcre_host_pattern(url, buf);
805       }
806       else
807 #endif
808       {
809          return compile_vanilla_host_pattern(url, buf);
810       }
811    }
812
813    return JB_ERR_OK;
814
815 }
816
817
818 #ifdef FEATURE_PCRE_HOST_PATTERNS
819 /*********************************************************************
820  *
821  * Function    :  compile_pcre_host_pattern
822  *
823  * Description :  Parses and compiles a pcre host pattern.
824  *
825  * Parameters  :
826  *          1  :  url = Target pattern_spec to be filled in.
827  *          2  :  host_pattern = Host pattern to compile.
828  *
829  * Returns     :  JB_ERR_OK - Success
830  *                JB_ERR_MEMORY - Out of memory
831  *                JB_ERR_PARSE - Cannot parse regex
832  *
833  *********************************************************************/
834 static jb_err compile_pcre_host_pattern(struct pattern_spec *url, const char *host_pattern)
835 {
836    return compile_pattern(host_pattern, RIGHT_ANCHORED_HOST, url, &url->pattern.url_spec.host_regex);
837 }
838 #endif /* def FEATURE_PCRE_HOST_PATTERNS */
839
840
841 /*********************************************************************
842  *
843  * Function    :  compile_vanilla_host_pattern
844  *
845  * Description :  Parses and "compiles" an old-school host pattern.
846  *
847  * Parameters  :
848  *          1  :  url = Target pattern_spec to be filled in.
849  *          2  :  host_pattern = Host pattern to parse.
850  *
851  * Returns     :  JB_ERR_OK - Success
852  *                JB_ERR_PARSE - Cannot parse regex
853  *
854  *********************************************************************/
855 static jb_err compile_vanilla_host_pattern(struct pattern_spec *url, const char *host_pattern)
856 {
857    char *v[150];
858    size_t size;
859    char *p;
860
861    /*
862     * Parse domain part
863     */
864    if (host_pattern[strlen(host_pattern) - 1] == '.')
865    {
866       url->pattern.url_spec.unanchored |= ANCHOR_RIGHT;
867    }
868    if (host_pattern[0] == '.')
869    {
870       url->pattern.url_spec.unanchored |= ANCHOR_LEFT;
871    }
872
873    /*
874     * Split domain into components
875     */
876    url->pattern.url_spec.dbuffer = strdup_or_die(host_pattern);
877
878    /*
879     * Map to lower case
880     */
881    for (p = url->pattern.url_spec.dbuffer; *p ; p++)
882    {
883       *p = (char)privoxy_tolower(*p);
884    }
885
886    /*
887     * Split the domain name into components
888     */
889    url->pattern.url_spec.dcount = ssplit(url->pattern.url_spec.dbuffer, ".", v, SZ(v));
890
891    if (url->pattern.url_spec.dcount < 0)
892    {
893       free_pattern_spec(url);
894       return JB_ERR_PARSE;
895    }
896    else if (url->pattern.url_spec.dcount != 0)
897    {
898       /*
899        * Save a copy of the pointers in dvec
900        */
901       size = (size_t)url->pattern.url_spec.dcount * sizeof(*url->pattern.url_spec.dvec);
902
903       url->pattern.url_spec.dvec = malloc_or_die(size);
904
905       memcpy(url->pattern.url_spec.dvec, v, size);
906    }
907    /*
908     * else dcount == 0 in which case we needn't do anything,
909     * since dvec will never be accessed and the pattern will
910     * match all domains.
911     */
912    return JB_ERR_OK;
913 }
914
915
916 /*********************************************************************
917  *
918  * Function    :  simplematch
919  *
920  * Description :  String matching, with a (greedy) '*' wildcard that
921  *                stands for zero or more arbitrary characters and
922  *                character classes in [], which take both enumerations
923  *                and ranges.
924  *
925  * Parameters  :
926  *          1  :  pattern = pattern for matching
927  *          2  :  text    = text to be matched
928  *
929  * Returns     :  0 if match, else nonzero
930  *
931  *********************************************************************/
932 static int simplematch(const char *pattern, const char *text)
933 {
934    const unsigned char *pat = (const unsigned char *)pattern;
935    const unsigned char *txt = (const unsigned char *)text;
936    const unsigned char *fallback = pat;
937    int wildcard = 0;
938
939    unsigned char lastchar = 'a';
940    unsigned i;
941    unsigned char charmap[32];
942
943    while (*txt)
944    {
945
946       /* EOF pattern but !EOF text? */
947       if (*pat == '\0')
948       {
949          if (wildcard)
950          {
951             pat = fallback;
952          }
953          else
954          {
955             return 1;
956          }
957       }
958
959       /* '*' in the pattern?  */
960       if (*pat == '*')
961       {
962
963          /* The pattern ends afterwards? Speed up the return. */
964          if (*++pat == '\0')
965          {
966             return 0;
967          }
968
969          /* Else, set wildcard mode and remember position after '*' */
970          wildcard = 1;
971          fallback = pat;
972       }
973
974       /* Character range specification? */
975       if (*pat == '[')
976       {
977          memset(charmap, '\0', sizeof(charmap));
978
979          while (*++pat != ']')
980          {
981             if (!*pat)
982             {
983                return 1;
984             }
985             else if (*pat == '-')
986             {
987                if ((*++pat == ']') || *pat == '\0')
988                {
989                   return(1);
990                }
991                for (i = lastchar; i <= *pat; i++)
992                {
993                   charmap[i / 8] |= (unsigned char)(1 << (i % 8));
994                }
995             }
996             else
997             {
998                charmap[*pat / 8] |= (unsigned char)(1 << (*pat % 8));
999                lastchar = *pat;
1000             }
1001          }
1002       } /* -END- if Character range specification */
1003
1004
1005       /*
1006        * Char match, or char range match?
1007        */
1008       if ((*pat == *txt)
1009        || (*pat == '?')
1010        || ((*pat == ']') && (charmap[*txt / 8] & (1 << (*txt % 8)))))
1011       {
1012          /*
1013           * Success: Go ahead
1014           */
1015          pat++;
1016       }
1017       else if (!wildcard)
1018       {
1019          /*
1020           * No match && no wildcard: No luck
1021           */
1022          return 1;
1023       }
1024       else if (pat != fallback)
1025       {
1026          /*
1027           * Increment text pointer if in char range matching
1028           */
1029          if (*pat == ']')
1030          {
1031             txt++;
1032          }
1033          /*
1034           * Wildcard mode && nonmatch beyond fallback: Rewind pattern
1035           */
1036          pat = fallback;
1037          /*
1038           * Restart matching from current text pointer
1039           */
1040          continue;
1041       }
1042       txt++;
1043    }
1044
1045    /* Cut off extra '*'s */
1046    if (*pat == '*') pat++;
1047
1048    /* If this is the pattern's end, fine! */
1049    return(*pat);
1050
1051 }
1052
1053
1054 /*********************************************************************
1055  *
1056  * Function    :  simple_domaincmp
1057  *
1058  * Description :  Domain-wise Compare fqdn's.  The comparison is
1059  *                both left- and right-anchored.  The individual
1060  *                domain names are compared with simplematch().
1061  *                This is only used by domain_match.
1062  *
1063  * Parameters  :
1064  *          1  :  pv = array of patterns to compare
1065  *          2  :  fv = array of domain components to compare
1066  *          3  :  len = length of the arrays (both arrays are the
1067  *                      same length - if they weren't, it couldn't
1068  *                      possibly be a match).
1069  *
1070  * Returns     :  0 => domains are equivalent, else no match.
1071  *
1072  *********************************************************************/
1073 static int simple_domaincmp(char **pv, char **fv, int len)
1074 {
1075    int n;
1076
1077    for (n = 0; n < len; n++)
1078    {
1079       if (simplematch(pv[n], fv[n]))
1080       {
1081          return 1;
1082       }
1083    }
1084
1085    return 0;
1086
1087 }
1088
1089
1090 /*********************************************************************
1091  *
1092  * Function    :  domain_match
1093  *
1094  * Description :  Domain-wise Compare fqdn's. Governed by the bimap in
1095  *                p.pattern->unachored, the comparison is un-, left-,
1096  *                right-anchored, or both.
1097  *                The individual domain names are compared with
1098  *                simplematch().
1099  *
1100  * Parameters  :
1101  *          1  :  p = a domain that may contain a '*' as a wildcard.
1102  *          2  :  fqdn = domain name against which the patterns are compared.
1103  *
1104  * Returns     :  0 => domains are equivalent, else no match.
1105  *
1106  *********************************************************************/
1107 static int domain_match(const struct pattern_spec *p, const struct http_request *fqdn)
1108 {
1109    char **pv, **fv;  /* vectors  */
1110    int    plen, flen;
1111    int unanchored = p->pattern.url_spec.unanchored & (ANCHOR_RIGHT | ANCHOR_LEFT);
1112
1113    plen = p->pattern.url_spec.dcount;
1114    flen = fqdn->dcount;
1115
1116    if (flen < plen)
1117    {
1118       /* fqdn is too short to match this pattern */
1119       return 1;
1120    }
1121
1122    pv   = p->pattern.url_spec.dvec;
1123    fv   = fqdn->dvec;
1124
1125    if (unanchored == ANCHOR_LEFT)
1126    {
1127       /*
1128        * Right anchored.
1129        *
1130        * Convert this into a fully anchored pattern with
1131        * the fqdn and pattern the same length
1132        */
1133       fv += (flen - plen); /* flen - plen >= 0 due to check above */
1134       return simple_domaincmp(pv, fv, plen);
1135    }
1136    else if (unanchored == 0)
1137    {
1138       /* Fully anchored, check length */
1139       if (flen != plen)
1140       {
1141          return 1;
1142       }
1143       return simple_domaincmp(pv, fv, plen);
1144    }
1145    else if (unanchored == ANCHOR_RIGHT)
1146    {
1147       /* Left anchored, ignore all extra in fqdn */
1148       return simple_domaincmp(pv, fv, plen);
1149    }
1150    else
1151    {
1152       /* Unanchored */
1153       int n;
1154       int maxn = flen - plen;
1155       for (n = 0; n <= maxn; n++)
1156       {
1157          if (!simple_domaincmp(pv, fv, plen))
1158          {
1159             return 0;
1160          }
1161          /*
1162           * Doesn't match from start of fqdn
1163           * Try skipping first part of fqdn
1164           */
1165          fv++;
1166       }
1167       return 1;
1168    }
1169
1170 }
1171
1172
1173 /*********************************************************************
1174  *
1175  * Function    :  create_pattern_spec
1176  *
1177  * Description :  Creates a "pattern_spec" structure from a string.
1178  *                When finished, free with free_pattern_spec().
1179  *
1180  * Parameters  :
1181  *          1  :  pattern = Target pattern_spec to be filled in.
1182  *                          Will be zeroed before use.
1183  *          2  :  buf = Source pattern, null terminated.  NOTE: The
1184  *                      contents of this buffer are destroyed by this
1185  *                      function.  If this function succeeds, the
1186  *                      buffer is copied to pattern->spec.  If this
1187  *                      function fails, the contents of the buffer
1188  *                      are lost forever.
1189  *
1190  * Returns     :  JB_ERR_OK - Success
1191  *                JB_ERR_PARSE - Cannot parse regex (Detailed message
1192  *                               written to system log)
1193  *
1194  *********************************************************************/
1195 jb_err create_pattern_spec(struct pattern_spec *pattern, char *buf)
1196 {
1197    static const struct
1198    {
1199       /** The tag pattern prefix to match */
1200       const char *prefix;
1201
1202       /** The length of the prefix to match */
1203       const size_t prefix_length;
1204
1205       /** The pattern flag */
1206       const unsigned flag;
1207    } tag_pattern[] = {
1208       { "TAG:",              4, PATTERN_SPEC_TAG_PATTERN},
1209 #ifdef FEATURE_CLIENT_TAGS
1210       { "CLIENT-TAG:",      11, PATTERN_SPEC_CLIENT_TAG_PATTERN},
1211 #endif
1212       { "NO-REQUEST-TAG:",  15, PATTERN_SPEC_NO_REQUEST_TAG_PATTERN},
1213       { "NO-RESPONSE-TAG:", 16, PATTERN_SPEC_NO_RESPONSE_TAG_PATTERN}
1214    };
1215    int i;
1216
1217    assert(pattern);
1218    assert(buf);
1219
1220    memset(pattern, '\0', sizeof(*pattern));
1221
1222    /* Remember the original specification for the CGI pages. */
1223    pattern->spec = strdup_or_die(buf);
1224
1225    /* Check if it's a tag pattern */
1226    for (i = 0; i < SZ(tag_pattern); i++)
1227    {
1228       if (0 == strncmpic(pattern->spec, tag_pattern[i].prefix, tag_pattern[i].prefix_length))
1229       {
1230          /* The regex starts after the prefix */
1231          const char *tag_regex = buf + tag_pattern[i].prefix_length;
1232
1233          pattern->flags |= tag_pattern[i].flag;
1234
1235          return compile_pattern(tag_regex, NO_ANCHORING, pattern,
1236             &pattern->pattern.tag_regex);
1237       }
1238    }
1239
1240    /* If it isn't a tag pattern it must be an URL pattern. */
1241    pattern->flags |= PATTERN_SPEC_URL_PATTERN;
1242
1243    return compile_url_pattern(pattern, buf);
1244
1245 }
1246
1247
1248 /*********************************************************************
1249  *
1250  * Function    :  free_pattern_spec
1251  *
1252  * Description :  Called from the "unloaders".  Freez the pattern
1253  *                structure elements.
1254  *
1255  * Parameters  :
1256  *          1  :  pattern = pointer to a pattern_spec structure.
1257  *
1258  * Returns     :  N/A
1259  *
1260  *********************************************************************/
1261 void free_pattern_spec(struct pattern_spec *pattern)
1262 {
1263    if (pattern == NULL) return;
1264
1265    freez(pattern->spec);
1266
1267    if (!(pattern->flags & PATTERN_SPEC_URL_PATTERN))
1268    {
1269       if (pattern->pattern.tag_regex)
1270       {
1271          regfree(pattern->pattern.tag_regex);
1272          freez(pattern->pattern.tag_regex);
1273       }
1274       return;
1275    }
1276
1277 #ifdef FEATURE_PCRE_HOST_PATTERNS
1278    if (pattern->pattern.url_spec.host_regex)
1279    {
1280       regfree(pattern->pattern.url_spec.host_regex);
1281       freez(pattern->pattern.url_spec.host_regex);
1282    }
1283 #endif /* def FEATURE_PCRE_HOST_PATTERNS */
1284    freez(pattern->pattern.url_spec.dbuffer);
1285    freez(pattern->pattern.url_spec.dvec);
1286    pattern->pattern.url_spec.dcount = 0;
1287    freez(pattern->pattern.url_spec.port_list);
1288    if (pattern->pattern.url_spec.preg)
1289    {
1290       regfree(pattern->pattern.url_spec.preg);
1291       freez(pattern->pattern.url_spec.preg);
1292    }
1293 }
1294
1295
1296 /*********************************************************************
1297  *
1298  * Function    :  port_matches
1299  *
1300  * Description :  Compares a port against a port list.
1301  *
1302  * Parameters  :
1303  *          1  :  port      = The port to check.
1304  *          2  :  port_list = The list of port to compare with.
1305  *
1306  * Returns     :  TRUE for yes, FALSE otherwise.
1307  *
1308  *********************************************************************/
1309 static int port_matches(const int port, const char *port_list)
1310 {
1311    return ((NULL == port_list) || match_portlist(port_list, port));
1312 }
1313
1314
1315 /*********************************************************************
1316  *
1317  * Function    :  host_matches
1318  *
1319  * Description :  Compares a host against a host pattern.
1320  *
1321  * Parameters  :
1322  *          1  :  url = The URL to match
1323  *          2  :  pattern = The URL pattern
1324  *
1325  * Returns     :  TRUE for yes, FALSE otherwise.
1326  *
1327  *********************************************************************/
1328 static int host_matches(const struct http_request *http,
1329                         const struct pattern_spec *pattern)
1330 {
1331    assert(http->host != NULL);
1332 #ifdef FEATURE_PCRE_HOST_PATTERNS
1333    if (pattern->pattern.url_spec.host_regex_type == PCRE_HOST_PATTERN)
1334    {
1335       return ((NULL == pattern->pattern.url_spec.host_regex)
1336          || (0 == regexec(pattern->pattern.url_spec.host_regex,
1337                http->host, 0, NULL, 0)));
1338    }
1339 #endif
1340    return ((NULL == pattern->pattern.url_spec.dbuffer) || (0 == domain_match(pattern, http)));
1341 }
1342
1343
1344 /*********************************************************************
1345  *
1346  * Function    :  path_matches
1347  *
1348  * Description :  Compares a path against a path pattern.
1349  *
1350  * Parameters  :
1351  *          1  :  path = The path to match
1352  *          2  :  pattern = The URL pattern
1353  *
1354  * Returns     :  TRUE for yes, FALSE otherwise.
1355  *
1356  *********************************************************************/
1357 static int path_matches(const char *path, const struct pattern_spec *pattern)
1358 {
1359    return ((NULL == pattern->pattern.url_spec.preg)
1360       || (0 == regexec(pattern->pattern.url_spec.preg, path, 0, NULL, 0)));
1361 }
1362
1363
1364 /*********************************************************************
1365  *
1366  * Function    :  url_match
1367  *
1368  * Description :  Compare a URL against a URL pattern.
1369  *
1370  * Parameters  :
1371  *          1  :  pattern = a URL pattern
1372  *          2  :  url = URL to match
1373  *
1374  * Returns     :  Nonzero if the URL matches the pattern, else 0.
1375  *
1376  *********************************************************************/
1377 int url_match(const struct pattern_spec *pattern,
1378               const struct http_request *http)
1379 {
1380    if (!(pattern->flags & PATTERN_SPEC_URL_PATTERN))
1381    {
1382       /* It's not an URL pattern and thus shouldn't be matched against URLs */
1383       return 0;
1384    }
1385
1386    return (port_matches(http->port, pattern->pattern.url_spec.port_list)
1387       && host_matches(http, pattern) && path_matches(http->path, pattern));
1388
1389 }
1390
1391
1392 /*********************************************************************
1393  *
1394  * Function    :  match_portlist
1395  *
1396  * Description :  Check if a given number is covered by a comma
1397  *                separated list of numbers and ranges (a,b-c,d,..)
1398  *
1399  * Parameters  :
1400  *          1  :  portlist = String with list
1401  *          2  :  port = port to check
1402  *
1403  * Returns     :  0 => no match
1404  *                1 => match
1405  *
1406  *********************************************************************/
1407 int match_portlist(const char *portlist, int port)
1408 {
1409    char *min, *max, *next, *portlist_copy;
1410
1411    min = portlist_copy = strdup_or_die(portlist);
1412
1413    /*
1414     * Zero-terminate first item and remember offset for next
1415     */
1416    if (NULL != (next = strchr(portlist_copy, (int) ',')))
1417    {
1418       *next++ = '\0';
1419    }
1420
1421    /*
1422     * Loop through all items, checking for match
1423     */
1424    while (NULL != min)
1425    {
1426       if (NULL == (max = strchr(min, (int) '-')))
1427       {
1428          /*
1429           * No dash, check for equality
1430           */
1431          if (port == atoi(min))
1432          {
1433             freez(portlist_copy);
1434             return(1);
1435          }
1436       }
1437       else
1438       {
1439          /*
1440           * This is a range, so check if between min and max,
1441           * or, if max was omitted, between min and 65K
1442           */
1443          *max++ = '\0';
1444          if (port >= atoi(min) && port <= (atoi(max) ? atoi(max) : 65535))
1445          {
1446             freez(portlist_copy);
1447             return(1);
1448          }
1449
1450       }
1451
1452       /*
1453        * Jump to next item
1454        */
1455       min = next;
1456
1457       /*
1458        * Zero-terminate next item and remember offset for n+1
1459        */
1460       if ((NULL != next) && (NULL != (next = strchr(next, (int) ','))))
1461       {
1462          *next++ = '\0';
1463       }
1464    }
1465
1466    freez(portlist_copy);
1467    return 0;
1468
1469 }
1470
1471
1472 /*********************************************************************
1473  *
1474  * Function    :  parse_forwarder_address
1475  *
1476  * Description :  Parse out the username, password, host and port from
1477  *                a forwarder address.
1478  *
1479  * Parameters  :
1480  *          1  :  address = The forwarder address to parse.
1481  *          2  :  hostname = Used to return the hostname. NULL on error.
1482  *          3  :  port = Used to return the port. Untouched if no port
1483  *                       is specified.
1484  *          4  :  username = Used to return the username if any.
1485  *          5  :  password = Used to return the password if any.
1486  *
1487  * Returns     :  JB_ERR_OK on success
1488  *                JB_ERR_MEMORY on out of memory
1489  *                JB_ERR_PARSE on malformed address.
1490  *
1491  *********************************************************************/
1492 jb_err parse_forwarder_address(char *address, char **hostname, int *port,
1493                                char **username, char **password)
1494 {
1495    char *p;
1496    char *tmp;
1497
1498    tmp = *hostname = strdup_or_die(address);
1499
1500    /* Parse username and password */
1501    if (username && password && (NULL != (p = strchr(*hostname, '@'))))
1502    {
1503       *p++ = '\0';
1504       *username = strdup_or_die(*hostname);
1505       *hostname = strdup_or_die(p);
1506
1507       if (NULL != (p = strchr(*username, ':')))
1508       {
1509          *p++ = '\0';
1510          *password = strdup_or_die(p);
1511       }
1512       freez(tmp);
1513    }
1514
1515    /* Parse hostname and port */
1516    p = *hostname;
1517    if ((*p == '[') && (NULL == strchr(p, ']')))
1518    {
1519       /* XXX: Should do some more validity checks here. */
1520       return JB_ERR_PARSE;
1521    }
1522
1523    if ((**hostname == '[') && (NULL != (p = strchr(*hostname, ']'))))
1524    {
1525       *p++ = '\0';
1526       memmove(*hostname, (*hostname + 1), (size_t)(p - *hostname));
1527       if (*p == ':')
1528       {
1529          *port = (int)strtol(++p, NULL, 0);
1530       }
1531    }
1532    else if (NULL != (p = strchr(*hostname, ':')))
1533    {
1534       *p++ = '\0';
1535       *port = (int)strtol(p, NULL, 0);
1536    }
1537
1538    return JB_ERR_OK;
1539
1540 }
1541
1542
1543 /*
1544   Local Variables:
1545   tab-width: 3
1546   end:
1547 */