Add #128: Add a config directive to control the stack limit.
[privoxy.git] / TODO
1 $Id: TODO,v 1.111 2014/06/02 07:23:14 fabiankeil Exp $
2
3 Some Privoxy-related tasks, sorted by the time they
4 have been added, not by priority.
5
6 The latest version should be available at:
7 http://ijbswa.cvs.sourceforge.net/viewvc/ijbswa/current/TODO
8
9 1)  Add some regression tests. Filters should be tested automatically
10     (variables too). Could probably reuse large parts of Privoxy-Filter-Test.
11     Note that there is currently work in progress to leverage curl's
12     test suite which could be used for this as well.
13
14 3)  Fix some more XXX: comments.
15
16 6)  Remove actions that aren't needed anymore:
17
18     content-type-overwrite should probably stay as it's also
19     used by some of the CGI pages (XXX: name them).
20
21     crunch-client-header and crunch-server-header should probably
22     go, their only advantage is that their search strings can be
23     controlled through the CGI pages, other than that they only
24     have disadvantages.
25
26     crunch-if-none-match can be replaced with a header filter.
27
28     prevent-compression has a misleading name and could
29     be replaced with a header filter.
30
31 7)  force-text-mode has a stupid name and should probably
32     be renamed to force-filter-mode.
33
34 8)  handle-as-empty-document and handle-as-image should
35     be merged to something like handle-as{something} to
36     prevent them from being activated at the same time.
37
38 10) There's a bug in the CGI editor that turns the
39     first section's "Insert new section below" into
40     a "Insert new section above" button.
41
42 11) CGI templates should use semantically-correct HTML
43     and scale properly.
44
45 12) Support pipelining for outgoing connections.
46
47 14) Allow to filter POST parameters.
48
49 15) If trusted CGI pages are requested without trusted referrer,
50     set the status code to 403 instead of 200.
51
52 16) Filter SSL encrypted content as well.
53
54     At the beginning we could use a unencrypted connection between
55     client and Privoxy, and use an encrypted connection between
56     Privoxy and the server.
57
58     This should be good enough for most of the content the
59     user would want to filter.
60
61 19) enable-forward-fallback. Syntax? Suggested by K.R.
62
63 21) User Manual delivery doesn't accept multiple slashes. Should it?
64
65 22) Verify action files properly (Including arguments) and
66     act accordingly (should probably intercept all requests
67     with a "Invalid option foo detected" CGI page).
68
69 23) Do the same in case of syntax errors in the configuration file,
70     instead of just exiting or ignoring the problem.
71
72 25) Handle multiple filters with the same name better. Reject them?
73
74 26) Let show-url-info detect clearly invalid URLs.
75
76 27) Make errno logging less thread-unsafe.
77     Verify that it's really an improvement.
78
79 28) Don't take default ports in case of invalid forwarding ports.
80
81 31) If a string action foo is disabled csp->action->string[ACTION_STRING_FOO]
82     doesn't necessarily contain NULL, but may contain the string of an
83     enabled foo action in an overruled section. Is it a bug? Does it matter?
84
85 32) In case of forwarding failures with socks port == 9050,
86     show extra info about Tor (the whole FAQ entry?).
87
88 36) Unload unused action files directly, even if they are
89     disabled without replacement.
90
91 38) In the final results, explicitly list disabled multi actions
92     with their parameters. Not as trivial as it sounds.
93
94 40) When running in daemon mode, Privoxy's working directory is '/'
95     which means it may not have permissions to dump core when necessary.
96     Figure out a way to solve this. Introduce a cwd config option?
97
98 41) Change documentation framework to one that works cross-platform.
99     Evaluate WML.
100
101 42) Add a DTrace USDT provider. Now that FreeBSD has userland DTrace
102     support there's no longer any reason not to.
103
104 43) Write a tool to check URL patterns against URLs in the log file.
105     This could be included in Privoxy-Regression-Test.
106
107 44) Privoxy-Log-Parser: Consider highlighting "Connection" in:
108     23:13:03.506 283b6100 Header: Replaced: 'Connection: Keep-Alive' with 'Connection: close'
109
110 50) Investigate possible PCRS template speedup when searching
111     macros with strstr() before compiling pcrs commands.
112     Investigated, needs some restructuring but is probably worth it.
113
114 51) Make user-manual directive more generic to allow serving
115     the FAQ and other stuff, too. Consider changing the port
116     for "same origin policy" issues.
117
118 53) Find a more reliable hoster. Involves finding out what our
119     requirements are and which SF alternatives fulfil them.
120     It would probably also make sense to look into what other
121     projects did when migrating away from SF.
122
123     2014-05-13: Work in progress. Hosting wish list at the end
124     of this file.
125
126 54) Move away from CVS to a more modern revision control system.
127     Find out if there are any objection against going with Git.
128     Using Git would also have the advantage that SF now pretends
129     to support it, so we could do it independently from 53).
130
131 55) Apply for Coverity scans: http://scan.coverity.com/
132
133 58) Move more template strings from the code into the actual templates.
134
135 59) Import the German template translation.
136
137 60) Ask the Russian translators for input on how to make their
138     life easier.
139
140 61) Consider (optionally?) skipping the hostname comparison when
141     checking if a connections that goes to a HTTP proxy can be reused.
142     Do all HTTP proxy support that? Is it worth it?
143
144 63) Reject clearly too large requests earlier?
145
146 64) Use proper copyright attribution. "Privoxy Developers"
147     is no legal entity.
148
149 65) Polish Website. Probably involves ditching the Docbook
150     mess in favour of wml. There are already several threads
151     in the mailinglist archives about this. See also #41.
152
153 66) Stop hard-coding the number of action and filter files.
154
155 67) Clean up source code directory layout. Depends on 54 so
156     we don't lose the revision history.
157
158 68) Use standard make syntax so we don't depend on GNU make.
159
160 69) Update autoconf setup (or move away from it).
161
162 70) If the server connection is reset but the headers are
163     received, consider passing the mess to the client instead
164     of showing the connect-failed template. Relates to #2698674.
165
166 74) Let Privoxy-Regression-Test optionally check that action
167     sections which disable actions actually are preceded by
168     sections that enable said actions.
169
170 75) Create a tool that creates Privoxy action (and filter?) files
171     out of adblock files. Could be implemented as option for
172     url-pattern-translator.pl.
173
174 76) Cache DNS responses. Note that this has been requested
175     several times by users, but is not a developer priority.
176     If you care about this, feel free to submit patches.
177
178 77) Allow to configure the IP address used in outgoing connections.
179
180 78) Allow to optionally use pcre's DFA algorithm.
181
182 79) Evaluate pcre alternatives.
183
184 80) Change FEATURE_EXTENDED_HOST_PATTERNS to support both
185     extended and vanilla host patterns at the same time.
186
187     Note that the requirement is to allow the user to decide
188     if the domain pattern should be interpreted as regex or
189     traditional host pattern and if it's not obvious that the
190     user made any decision, default to the latter.
191
192     Possible solutions would be:
193
194     1. An always-use-regex-domain-patterns config option
195     2. An enable-regex-domain-patterns-for-this-action-file option
196     3. An enable-regex-domain-patterns-for-this-action-file-until-the-user-says-otherwise option
197     4. A treat-the-domain-pattern-in-this-line-as-regex(-or-not) option
198     5. Combinations of the options above
199
200     With 2+4, 3+4 or 2+3+4 being the preferences until
201     further discussion.
202
203 82) Detect if the system time goes back in time let the user
204     know if it caused any connections to get closed.
205
206 84) Flesh out the user-manual delivery to serve pages from
207     other directories, too.
208
209 85) Once #84 is done, write a script that populates a directory with
210     various common third-party icons (stumbleupon.png, facebook.png ...)
211     and redirect requests for them to Privoxy.
212
213 86) Add a server-body-tagger action. This is trivial as as all the
214     functionality required to do it already exists.
215
216 87) Add a client-body-tagger action. This is less trivial as we currently
217     don't buffer client bodies. After 14) is implemented it would be
218     trivial, though.
219
220 88) Investigate if there's a Perl module that Privoxy-Regression-Test
221     could optionally use to keep connections alive, preferably while
222     requiring less forks at the same time.
223
224 89) When multiple block actions apply, consider showing all the block
225     reasons on the blocked page that haven't been overruled, not just
226     the last one.
227
228 91) Add an optional limit for internal redirects. It would probably
229     be reasonable to default to a limit of one and showing an error
230     message if the request for the redirect URL would be redirected
231     again.
232
233 92) The statistics currently aren't calculated correctly by Privoxy
234     as each thread is only counted as one request which is no longer
235     correct. This should be fixed, or the statistic code removed.
236     Privoxy-Log-Parser's provides more detailed statistics, anyway.
237
238 93) Add a config directive to let Privoxy explicitly request either
239     IPv4 (or IPv6) addresses, even if the system supports both.
240     Could be useful as a workaround for misconfigured setups where the
241     libc returns IPv6 addresses even if there's no IPv6 connectivity.
242
243 94) Add a config directive to let Privoxy prefer either IPv4 (or IPv6)
244     addresses, instead of trusting the libc to return them in an order
245     that makes sense. Like #93, this could be useful as a workaround
246     for misconfigured setups.
247
248 95) Support a non-standard client header in CONNECT requests that
249     contains the URL of the requested resource, which is then treated
250     like the request URL.
251
252     This way the client could opt-in for path-based blocking of https
253     requests. Given that the headers from the CONNECT request aren't
254     forwarded to the destination server, an unencrypted URL should be
255     acceptable if the client and Privoxy are running on the same system
256     or in a trusted environment.
257
258 96) Filters should be easier to look up. Currently get_filter() has to
259     go through all filters and skip the filter types the caller isn't
260     interested in.
261
262 98) When showing action section on the CGI pages, properly escape
263     line breaks so they can be copy&pasted into action files without
264     adjustments.
265
266 99) Figure out a mechanism through which a user can easily enable
267     site-specific action sections that are too aggressive to be
268     enabled by default. This could be similar to the presettings
269     in default.action, but could also be just another action file
270     that isn't used by default.
271
272 100) Create a cross-platform Privoxy control program and retire
273      the win32 GUI. Integrate support for Privoxy-Regression-Test,
274      Privoxy-Log-Parser, Privoxy-Filter-Test, uagen and similar tools.
275
276 102) Add an include directive to split the config file into several parts.
277
278 103) Potential performance improvement for large action files:
279      when figuring out which actions apply, check the action bit mask
280      before pattern matching and skip section that wouldn't modify the
281      actions already set. To increase the impact the sections would have
282      to be applied in reverse.
283
284 104) The code to modify global_toggle_state should be factored out into
285      a separate function. Currently we mess with it in three different
286      files, but only in w32log.c the tray icon is explicitly set.
287      The logging is inconsistent as well. For details see #3525694.
288
289 105) Add support for socks authentication.
290
291 106) actionlist.h should be embedded in a way that causes less text
292      segment bloat.
293
294 107) Support more pcrs variables, for example $destination-ip-address
295      and $source-ip-address.
296
297 108) Allow to use a somewhat random string instead of PRIVOXY-FORCE.
298
299 109) Let log_error() support the format specifier %S which should
300      work like %s but escape new lines like %N. This would be useful
301      to log the result of header filters which may inject new lines.
302
303 110) Add a global-buffer-limit directive that roughly limits how
304      much malloc'ed memory Privoxy will use and can potentially
305      be smaller than (buffer-limit * max-client-connections).
306
307 111) Reject requests if hosts and ports in request line and Host
308      header don't match (before filters have been applied).
309
310 112) If a header filter is used to inject another header by inserting
311      a \r\n (undocumented feature), detect it and split the headers so
312      following header actions do not treat them as a single string.
313      Alternatively add another header injection mechanism.
314
315 113) Log statistics upon receiving a certain signal (SIGINFO or SIGUSR1).
316
317 114) Properly deal with status code 100. The current "Continue hack"
318      can cause problems for gpg when uploading keys through Privoxy.
319
320 115) Add ICAP (RFC 3507) support. FR #3615158.
321
322 116) Due to the use of sscanf(), Privoxy currently will fail to properly
323      parse chunks whose size can't be represented with 32 bit. This is
324      unlikely to cause problems in the real world, but should eventually
325      be fixed anyway. See also:
326      https://bugzilla.mozilla.org/show_bug.cgi?id=959100
327
328 118) There should be "escaped" dynamic variables that are guaranteed
329      not to break filters.
330
331 119) Evaluate using pcre's jit mode.
332
333 120) Add an option to limit pcre's recursion limit below the default.
334      On some platforms the recursion limit doesn't prevent pcre from
335      running out of stack space, causing the kernel to kill Privoxy
336      ungracefully.
337
338 121) Add HTTP/2 support. As a first step, incomming HTTP/1.x requests
339      should be translated to outgoing HTTP/2 requests where possible
340      (and if desired by the user).
341
342 122) Allow customized log messages.
343
344 123) Evaluate if the voluntarily-disclose-session-keys option in Firefox
345      (and other browsers) can be leveraged. Probably depends on #16.
346
347 124) Add support for the "lightweight OS capability and sandbox framework"
348      Capsicum. http://www.cl.cam.ac.uk/research/security/capsicum/
349
350 125) Allow clients to HTTPS-encrypt the proxy connection.
351
352 126) Run the Co-Advisor HTTP compliance tests, evaluate the results,
353      fix the compliance issues that aren't by design and document
354      the rest.
355      Note that Privoxy developers qualified for free account upgrades:
356      http://coad.measurement-factory.com/details.html#pricing
357
358 127) Add "real" CGI support (serve program output instead of forwarding
359      the request). The work is mostly done due to +external-filter{}.
360
361 128) Add a config directive to control the stack limit.
362
363 ##########################################################################
364
365 Hosting wish list (relevant for #53)
366
367 What we need:
368
369 - Bug tracker
370 - Mailinglists (Mailman with public archives preferred)
371 - Webspace (on a Unix-like OS that works with the webserver targets
372   in GNUMakefile)
373 - Source code repositories (currently CVS, but migrating away
374   from it is TODO #54 anyway and shouldn't be too much trouble)
375 - Commit mails (preferably with unified diffs)
376
377 (Unsorted) details to look at when evaluating hosters:
378
379 1. Preferably no third-party ads and trackers.
380    External images, CSS and JavaScript may count as trackers
381    but texts like "supported by company XYZ" may be acceptable.
382
383 2. JavaScript should be optional or not used at all.
384
385 3. Services we don't need shouldn't be enabled anyway.
386    (We currently don't use Web forums, wikis, surveys etc.)
387
388 4. It would be preferable if the hoster didn't have a bad track
389    record as far as user experience, security and privacy are
390    concerned and if the terms of service are "reasonable" and
391    haven't changed too often in the past. Updates in the past
392    should have been improvements and not regressions.
393
394 5. It would be preferable if most of the server administration
395    is done by a trusted third-party (or at least not a lot of work
396    for us).
397
398 6. The server(s) should be located in a country with laws we can
399    understand and follow (or at least not unintentionally violate).
400
401 7. A server location in a country with some kind of due process
402    and strong data protection laws (at least on paper) would be
403    preferable.
404
405 8. Given that Privoxy is a free software project it would be
406    preferable if the hoster would use free software where possible.
407
408 9. Migrating away from the hoster in the future without losing
409    any important data should be possible without writing web
410    scrapers first.