Remove #14 (Allow to filter POST parameters) which is done
[privoxy.git] / TODO
1 Some Privoxy-related tasks, sorted by the time they
2 have been added, not by priority.
3
4 The latest version should be available at:
5 https://www.privoxy.org/gitweb/?p=privoxy.git;a=blob_plain;f=TODO;hb=HEAD
6
7 There's work in progress to fund development on these items using
8 donations. If you want to donate, please have a look at:
9 https://www.privoxy.org/donate
10
11 1)  Add more regression tests. Filters should be tested automatically
12     (variables too). Could probably reuse large parts of Privoxy-Filter-Test.
13     Note that there is currently work in progress to leverage curl's
14     test suite, patches have been submitted upstream:
15     https://curl.se/mail/lib-2014-06/0070.html
16
17 3)  Fix some more XXX: comments.
18
19 6)  Remove actions that aren't needed anymore:
20
21     content-type-overwrite should probably stay as it's also
22     used by some of the CGI pages (XXX: name them).
23
24     crunch-client-header and crunch-server-header should probably
25     go, their only advantage is that their search strings can be
26     controlled through the CGI pages, other than that they only
27     have disadvantages.
28
29     crunch-if-none-match can be replaced with a header filter.
30
31     prevent-compression has a misleading name and could
32     be replaced with a header filter.
33
34 7)  force-text-mode has a stupid name and should probably
35     be renamed to force-filter-mode.
36
37 8)  handle-as-empty-document and handle-as-image should
38     be merged to something like handle-as{something} to
39     prevent them from being activated at the same time.
40
41 10) There's a bug in the CGI editor that turns the
42     first section's "Insert new section below" into
43     a "Insert new section above" button.
44
45 11) CGI templates should use semantically-correct HTML
46     and scale properly.
47
48     Work in progress.
49
50 12) Support pipelining for outgoing connections.
51
52 19) enable-forward-fallback. Syntax? Suggested by K.R.
53
54 21) User Manual delivery doesn't accept multiple slashes. Should it?
55
56 22) Verify action files properly (Including arguments) and
57     act accordingly (should probably intercept all requests
58     with a "Invalid option foo detected" CGI page).
59
60 23) Do the same in case of syntax errors in the configuration file,
61     instead of just exiting or ignoring the problem.
62
63 25) Handle multiple filters with the same name better. Reject them?
64
65 26) Let show-url-info detect clearly invalid URLs.
66
67 27) Make errno logging less thread-unsafe.
68     Verify that it's really an improvement.
69
70 28) Don't take default ports in case of invalid forwarding ports.
71
72 31) If a string action foo is disabled csp->action->string[ACTION_STRING_FOO]
73     doesn't necessarily contain NULL, but may contain the string of an
74     enabled foo action in an overruled section. Is it a bug? Does it matter?
75
76 32) In case of forwarding failures with socks port == 9050,
77     show extra info about Tor (the whole FAQ entry?).
78
79 36) Unload unused action files directly, even if they are
80     disabled without replacement.
81
82 38) In the final results, explicitly list disabled multi actions
83     with their parameters. Not as trivial as it sounds.
84
85 40) When running in daemon mode, Privoxy's working directory is '/'
86     which means it may not have permissions to dump core when necessary.
87     Figure out a way to solve this. Introduce a cwd config option?
88
89 41) Change documentation framework to one that works cross-platform.
90     Evaluate WML and txt2tags.
91
92 42) Add a DTrace USDT provider. Now that FreeBSD has userland DTrace
93     support there's no longer any reason not to.
94
95 43) Write a tool to check URL patterns against URLs in the log file.
96     This could be included in Privoxy-Regression-Test.
97
98 44) Privoxy-Log-Parser: Consider highlighting "Connection" in:
99     23:13:03.506 283b6100 Header: Replaced: 'Connection: Keep-Alive' with 'Connection: close'
100
101 50) Investigate possible PCRS template speedup when searching
102     macros with strstr() before compiling pcrs commands.
103     Investigated, needs some restructuring but is probably worth it.
104
105 51) Make user-manual directive more generic to allow serving the FAQ
106     and files from user-specified directories. Consider changing the
107     port for "same origin policy" issues.
108
109 53) Find a more reliable hoster. Involves finding out what our
110     requirements are and which SF alternatives fulfil them.
111     It would probably also make sense to look into what other
112     projects did when migrating away from SF.
113
114     2014-05: Work in progress. Hosting wish list at the end
115              of this file. Looks like most of the other projects
116              that left SF had lower standards and moved to hosters
117              that don't come close to sattisfying the requirements.
118     2016-03: The website has been moved away from SF infrastructure
119              and is also available through https:// now.
120     2016-04: Server rent for a year has been sponsored by ChameleonJohn.
121     2016-04: The SF mailing lists have been deprecated, the new ones
122              are available at: https://lists.privoxy.org/
123
124     Interested donors: 1.
125
126 58) Move more template strings from the code into the actual templates.
127
128 59) Import the German template translation.
129
130 60) Ask the Russian translators for input on how to make their
131     life easier.
132
133 61) Consider (optionally?) skipping the hostname comparison when
134     checking if a connections that goes to a HTTP proxy can be reused.
135     Do all HTTP proxy support that? Is it worth it?
136
137 63) Reject clearly too large requests earlier?
138
139 64) Use proper copyright attribution. "Privoxy Developers"
140     is no legal entity.
141
142 65) Polish Website. Probably involves ditching the Docbook
143     mess. There are already several threads in the mailinglist
144     archives about this. See also #41.
145
146 66) Stop hard-coding the number of action and filter files.
147
148 67) Clean up source code directory layout.
149
150 68) Use standard make syntax so we don't depend on GNU make.
151
152 69) Update autoconf setup (or move away from it).
153     Unfortunately the autoconf files can't be simply updated
154     due to license issues:
155     https://lists.privoxy.org/pipermail/privoxy-devel/2016-April/000008.html
156
157 70) If the server connection is reset but the headers are
158     received, consider passing the mess to the client instead
159     of showing the connect-failed template. Relates to #2698674.
160
161 74) Let Privoxy-Regression-Test optionally check that action
162     sections which disable actions actually are preceded by
163     sections that enable said actions.
164
165 75) Create a tool that creates Privoxy action (and filter?) files
166     out of adblock files. Could be implemented as option for
167     url-pattern-translator.pl.
168
169 76) Cache DNS responses. Note that this has been requested
170     several times by users, but is not a developer priority.
171     If you care about this, feel free to submit patches.
172
173 77) Allow to configure the IP address used in outgoing connections.
174
175 78) Allow to optionally use pcre's DFA algorithm.
176
177 79) Evaluate pcre alternatives.
178
179 82) Detect if the system time goes back in time let the user
180     know if it caused any connections to get closed.
181
182 85) Once #51 is done, write a script that populates a directory with
183     various common third-party icons (stumbleupon.png, facebook.png ...)
184     and redirect requests for them to Privoxy.
185
186 86) Add a server-body-tagger action. This is trivial as as all the
187     functionality required to do it already exists.
188
189 87) Add a client-body-tagger action. This is less trivial as we currently
190     don't buffer client bodies. After 14) is implemented it would be
191     trivial, though.
192
193 88) Investigate if there's a Perl module that Privoxy-Regression-Test
194     could optionally use to keep connections alive, preferably while
195     requiring less forks at the same time.
196
197 89) When multiple block actions apply, consider showing all the block
198     reasons on the blocked page that haven't been overruled, not just
199     the last one.
200
201 91) Add an optional limit for internal redirects. It would probably
202     be reasonable to default to a limit of one and showing an error
203     message if the request for the redirect URL would be redirected
204     again.
205
206 92) The statistics currently aren't calculated correctly by Privoxy
207     as each thread is only counted as one request which is no longer
208     correct. This should be fixed, or the statistic code removed.
209     Privoxy-Log-Parser's provides more detailed statistics, anyway.
210
211 93) Add a config directive to let Privoxy explicitly request either
212     IPv4 (or IPv6) addresses, even if the system supports both.
213     Could be useful as a workaround for misconfigured setups where the
214     libc returns IPv6 addresses even if there's no IPv6 connectivity.
215
216 94) Add a config directive to let Privoxy prefer either IPv4 (or IPv6)
217     addresses, instead of trusting the libc to return them in an order
218     that makes sense. Like #93, this could be useful as a workaround
219     for misconfigured setups.
220
221 96) Filters should be easier to look up. Currently get_filter() has to
222     go through all filters and skip the filter types the caller isn't
223     interested in.
224
225 98) When showing action sections on the CGI pages, properly escape
226     line breaks so they can be copy&pasted into action files without
227     adjustments.
228
229 99) Figure out a mechanism through which a user can easily enable
230     site-specific action sections that are too aggressive to be
231     enabled by default. This could be similar to the presettings
232     in default.action, but could also be just another action file
233     that isn't used by default.
234
235 100) Create a cross-platform Privoxy control program and retire
236      the win32 GUI. Integrate support for Privoxy-Regression-Test,
237      Privoxy-Log-Parser, Privoxy-Filter-Test, uagen and similar tools.
238      Interested donors: 1.
239
240 102) Add an include directive to split the config file into several parts.
241
242 103) Potential performance improvement for large action files:
243      when figuring out which actions apply, check the action bit mask
244      before pattern matching and skip section that wouldn't modify the
245      actions already set. To increase the impact the sections would have
246      to be applied in reverse.
247
248 104) The code to modify global_toggle_state should be factored out into
249      a separate function. Currently we mess with it in three different
250      files, but only in w32log.c the tray icon is explicitly set.
251      The logging is inconsistent as well. For details see #3525694.
252
253 106) actionlist.h should be embedded in a way that causes less text
254      segment bloat.
255
256 107) Support more pcrs variables, for example $destination-ip-address
257      and $source-ip-address.
258
259 108) Allow to use a somewhat random string instead of PRIVOXY-FORCE.
260
261 109) Let log_error() support the format specifier %S which should
262      work like %s but escape new lines like %N. This would be useful
263      to log the result of header filters which may inject new lines.
264
265 110) Add a global-buffer-limit directive that roughly limits how
266      much malloc'ed memory Privoxy will use and can potentially
267      be smaller than (buffer-limit * max-client-connections).
268
269 111) Reject requests if hosts and ports in request line and Host
270      header don't match (before filters have been applied).
271
272 112) If a header filter is used to inject another header by inserting
273      a \r\n (undocumented feature), detect it and split the headers so
274      following header actions do not treat them as a single string.
275      Alternatively add another header injection mechanism.
276
277 113) Log statistics upon receiving a certain signal (SIGINFO or SIGUSR1).
278
279 114) Properly deal with status code 100. The current "Continue hack"
280      can cause problems for gpg when uploading keys through Privoxy.
281
282 115) Add ICAP (RFC 3507) support. FR #3615158.
283
284 116) Due to the use of sscanf(), Privoxy currently will fail to properly
285      parse chunks whose size can't be represented with 32 bit. This is
286      unlikely to cause problems in the real world, but should eventually
287      be fixed anyway. See also:
288      https://bugzilla.mozilla.org/show_bug.cgi?id=959100
289
290 118) There should be "escaped" dynamic variables that are guaranteed
291      not to break filters.
292
293 120) Add an option to limit pcre's recursion limit below the default.
294      On some platforms the recursion limit doesn't prevent pcre from
295      running out of stack space, causing the kernel to kill Privoxy
296      ungracefully.
297
298 121) Add HTTP/2 support. As a first step, incoming HTTP/1.x requests
299      should be translated to outgoing HTTP/2 requests where possible
300      (and if desired by the user).
301      Interested donors: 1.
302
303 122) Allow customized log messages.
304
305 124) Add support for the "lightweight OS capability and sandbox framework"
306      Capsicum. http://www.cl.cam.ac.uk/research/security/capsicum/
307      Interested donors: 1.
308
309 125) Allow clients to HTTPS-encrypt the proxy connection.
310      Interested donors: 1.
311
312 126) Run the Co-Advisor HTTP compliance tests, evaluate the results,
313      fix the compliance issues that aren't by design and document
314      the rest.
315      Note that Privoxy developers qualify for free account upgrades:
316      http://coad.measurement-factory.com/details.html#pricing
317
318 127) Add "real" CGI support (serve program output instead of forwarding
319      the request). The work is mostly done due to +external-filter{}.
320
321 128) Add a config directive to control the stack limit.
322
323 129) Completely implement RFC 7230 4.1 (Chunked Transfer Coding).
324      Currently Privoxy doesn't properly deal with trailers which
325      are rarely used in the real world but should be supported anyway.
326
327 130) Move header_tagger() out of the parser structs and let it execute
328      taggers one-by-one against all headers so the header order has less
329      influence on the tagging result. As a bonus, dynamic taggers would
330      have to be compiled less often.
331
332 131) The handle-as-empty-doc-returns-ok directive should be replaced with
333      an action so the behaviour can be enabled on a per-request basis.
334      Interested donors: 1.
335
336 133) Consider allowing bitcoin donations.
337      Interested donors: 2.
338
339 134) Track the total number of bytes written to and received from a socket.
340
341 135) Add OpenBSM audit support.
342
343 136) Make builds reproducible.
344
345 138) Bring back the scripts to provide actions file feedback.
346
347      Once upon a time (~2003) there were scripts on the webserver
348      to make reporting action file feedback more convenient for the
349      user and the actual reports more useful for the developers.
350      They have been unusable for years and have thus been disabled,
351      but making the reporting mechanism available again would be a
352      good idea.
353
354 140) Toggling Privoxy off currently also disables stuff that
355      probably shouldn't be affected (such as actions like
356      forward-override). Investigate and fix or document.
357
358 142) Remove or update the "internal" pcre version.
359
360 143) Add support for OpenBSD's pledge feature once it's stablelized.
361      This should be a lot less work then #124.
362
363 146) Allow to save the internal client tag state to disk and
364      load it after restarts.
365
366 147) Improve "Building from Source" section in the user manual.
367      A common problem seems to be that it's not obvious to non-technical
368      users how the listed dependencies can be installed on the commonly
369      used platforms. Adding a couple of examples should also be useful for
370      technical users (like Privoxy developers) who want to install or test
371      Privoxy on platforms they are not familiar with.
372
373 148) Add a config directive to change the CGI_SITE_2_HOST
374      (default: config.privoxy.org).
375
376      If Privoxy is used as reverse proxy or intercepting proxy without
377      getting intercepted requests, error pages created from default templates
378      currently can result in client requests to config.privoxy.org on the
379      Internet which may not be desirable.
380
381 150) Add blacklistd support.
382
383 151) Let the dok-tidy target work cross-platform without introducing
384      a ton of white-space changes that hide the content changes.
385
386 152) Fix CSS references in the website documentation.
387      For many pages p_doc.css is specified twice using different paths.
388      Usually at least one works, but not all of them do and the
389      duplicated requests are pointless even if they don't end up with
390      a 404.
391
392 153) Catch SIGINT and use it to close the listen socket, serve
393      remaining connections and shut down. This would allow higher
394      uptime and make testing more convenient.
395
396 154) Underline links in docs and cgi pages. More precisely,
397      don't mess with the browser defaults for link underlining.
398
399 155) The sig_handler() shouldn't call log_error().
400      While it isn't known to cause actual problems in normal operation,
401      it's technically incorrect and causes crashes when running in
402      valgrind.
403
404 156) Reject socks requests with an explicit error message similar
405      to the one used for ftp. Motivation:
406      https://lists.privoxy.org/pipermail/privoxy-users/2017-March/000195.html
407
408 158) Use a single thread to wait for new requests on reused client connections.
409      Currently the thread that handles the first request on a connection
410      stays responsible for the client connect until it gets closed.
411      In case of lots of idle connections lots of waiting threads are used.
412      While it's conceivable that this ineffiency is irrelevant from a
413      performance point of view, using a single thread should reduce Privoxy's
414      memory footprint a bit which may be noticeable in case of multi-user setups
415      with hundreds of idle connections.
416
417 161) Properly support requests with chunked transfer-encoding with https inspection.
418
419 162) When https inspecting, delete generated keys and certificates if
420      the connection to the destination could not be established.
421      Makes silly DoS attacks slightly more complicated.
422
423 163) Use subdirectories in the certificate-directory to lower the number
424      of files per directory.
425
426 164) Evaluate switching from pcreposix(3) to pcre's native api
427      for URL matching which allows to compile the patterns once
428      at load-time.
429
430 165) Add a max-connections-per-client directive.
431
432 166) Figure out how to ship Windows binaries with external libraries
433      like pcre and MbedTLS. Required for #142. Somewhat related:
434      https://lists.privoxy.org/pipermail/privoxy-devel/2020-November/000400.html
435
436 167) Set up a public Privoxy-Filter-Test instance.
437
438 168) Add a privacy policy.
439
440 169) Preserve all relevant copyright and license statements in binary
441      packages we distribute.
442
443 170) Serve the ca-cert-file through the CGI interface so client's
444      can conveniently import it (insecurely).
445
446 171) Create a "view page using Privoxy" website where users can input
447      an URL and get a screenshot of a browser fetching the URL
448      through Privoxy.
449
450 172) Create a public git repository for Privoxy-Filter-Test.
451
452 173) Document Privoxy's governance model.
453
454 174) Let the Tor Onion Service for the privoxy website
455      serve gitweb and the git repository as well.
456
457 175) Add more screenshots to the documentation and website.
458
459 176) Find a new fiduciary sponsor as a replacement for Zwiebelfreunde e.V.,
460      so that we can continue to receive tax-deductible donations in Europe.
461
462 177) Support https-inspection for intercepted requests.
463
464 178) Warn on http://config.privoxy.org/client-tags if a Tag name
465      has't at least one matching action section.
466
467 179) Add a add-server-header{} action to add headers to the response
468      sent to the client (including responses generated by Privoxy itself).
469
470 180) Add support for GnuTLS.
471
472 181) Allow to upgrade an http request to https behind the
473      client's back using a client-header filter.
474
475 ##########################################################################
476
477 Hosting wish list (relevant for #53)
478
479 What we need:
480
481 - Bug tracker
482 - Mailinglists (Mailman with public archives preferred)
483 - Webspace (on a Unix-like OS that works with the webserver targets
484   in GNUMakefile)
485 - Git repositories
486 - Commit mails (preferably with unified diffs)
487
488 (Unsorted) details to look at when evaluating hosters:
489
490 1. Preferably no third-party ads and trackers.
491    External images, CSS and JavaScript may count as trackers
492    but texts like "supported by company XYZ" may be acceptable.
493
494 2. JavaScript should be optional or not used at all.
495
496 3. Services we don't need shouldn't be enabled anyway.
497    (We currently don't use Web forums, wikis, surveys etc.)
498
499 4. It would be preferable if the hoster didn't have a bad track
500    record as far as user experience, security and privacy are
501    concerned and if the terms of service are "reasonable" and
502    haven't changed too often in the past. Updates in the past
503    should have been improvements and not regressions.
504
505 5. It would be preferable if most of the server administration
506    is done by a trusted third-party (or at least not a lot of work
507    for us).
508
509 6. The server(s) should be located in a country with laws we can
510    understand and follow (or at least not unintentionally violate).
511
512 7. A server location in a country with some kind of due process
513    and strong data protection laws (at least on paper) would be
514    preferable.
515
516 8. Given that Privoxy is a free software project it would be
517    preferable if the hoster would use free software where possible.
518
519 9. Migrating away from the hoster in the future without losing
520    any important data should be possible without writing web
521    scrapers first.