7ca1d2cda5182a4bc84154464dc5a3a626f48d92
[privoxy.git] / cgi.c
1 const char cgi_rcs[] = "$Id: cgi.c,v 1.90 2007/01/25 13:47:26 fabiankeil Exp $";
2 /*********************************************************************
3  *
4  * File        :  $Source: /cvsroot/ijbswa/current/cgi.c,v $
5  *
6  * Purpose     :  Declares functions to intercept request, generate
7  *                html or gif answers, and to compose HTTP resonses.
8  *                This only contains the framework functions, the
9  *                actual handler functions are declared elsewhere.
10  *                
11  *                Functions declared include:
12  * 
13  *
14  * Copyright   :  Written by and Copyright (C) 2001-2004, 2006-2007
15  *                the SourceForge Privoxy team. http://www.privoxy.org/
16  *
17  *                Based on the Internet Junkbuster originally written
18  *                by and Copyright (C) 1997 Anonymous Coders and 
19  *                Junkbusters Corporation.  http://www.junkbusters.com
20  *
21  *                This program is free software; you can redistribute it 
22  *                and/or modify it under the terms of the GNU General
23  *                Public License as published by the Free Software
24  *                Foundation; either version 2 of the License, or (at
25  *                your option) any later version.
26  *
27  *                This program is distributed in the hope that it will
28  *                be useful, but WITHOUT ANY WARRANTY; without even the
29  *                implied warranty of MERCHANTABILITY or FITNESS FOR A
30  *                PARTICULAR PURPOSE.  See the GNU General Public
31  *                License for more details.
32  *
33  *                The GNU General Public License should be included with
34  *                this file.  If not, you can view it at
35  *                http://www.gnu.org/copyleft/gpl.html
36  *                or write to the Free Software Foundation, Inc., 59
37  *                Temple Place - Suite 330, Boston, MA  02111-1307, USA.
38  *
39  * Revisions   :
40  *    $Log: cgi.c,v $
41  *    Revision 1.90  2007/01/25 13:47:26  fabiankeil
42  *    Added "forwarding-failed" template support for error_response().
43  *
44  *    Revision 1.89  2007/01/23 15:51:16  fabiankeil
45  *    Add favicon delivery functions.
46  *
47  *    Revision 1.88  2007/01/23 13:14:32  fabiankeil
48  *    - Map variables that aren't guaranteed to be
49  *      pure ASCII html_encoded.
50  *    - Use CGI_PREFIX to generate URL for user manual
51  *      CGI page to make sure CGI_SITE_2_PATH is included.
52  *
53  *    Revision 1.87  2007/01/22 15:34:13  fabiankeil
54  *    - "Protect" against a rather lame JavaScript-based
55  *      Privoxy detection "attack" and check the referrer
56  *      before delivering the CGI style sheet.
57  *    - Move referrer check for unsafe CGI pages into
58  *      referrer_is_safe() and log the result.
59  *    - Map @url@ in cgi-error-disabled page.
60  *      It's required for the "go there anyway" link.
61  *    - Mark *csp as immutable for grep_cgi_referrer().
62  *
63  *    Revision 1.86  2007/01/09 11:54:26  fabiankeil
64  *    Fix strdup() error handling in cgi_error_unknown()
65  *    and cgi_error_no_template(). Reported by Markus Elfring.
66  *
67  *    Revision 1.85  2007/01/05 14:19:02  fabiankeil
68  *    Handle pcrs_execute() errors in template_fill() properly.
69  *
70  *    Revision 1.84  2006/12/28 17:54:22  fabiankeil
71  *    Fixed gcc43 conversion warnings and replaced sprintf
72  *    calls with snprintf to give OpenBSD's gcc one less reason
73  *    to complain.
74  *
75  *    Revision 1.83  2006/12/17 19:35:19  fabiankeil
76  *    Escape ampersand in Privoxy menu.
77  *
78  *    Revision 1.82  2006/12/17 17:53:39  fabiankeil
79  *    Suppress the toggle link if remote toggling is disabled.
80  *
81  *    Revision 1.81  2006/12/09 13:49:16  fabiankeil
82  *    Fix configure option --disable-toggle.
83  *    Thanks to Peter Thoenen for reporting this.
84  *
85  *    Revision 1.80  2006/12/08 14:45:32  fabiankeil
86  *    Don't lose the FORCE_PREFIX in case of
87  *    connection problems. Fixes #612235.
88  *
89  *    Revision 1.79  2006/11/13 19:05:50  fabiankeil
90  *    Make pthread mutex locking more generic. Instead of
91  *    checking for OSX and OpenBSD, check for FEATURE_PTHREAD
92  *    and use mutex locking unless there is an _r function
93  *    available. Better safe than sorry.
94  *
95  *    Fixes "./configure --disable-pthread" and should result
96  *    in less threading-related problems on pthread-using platforms,
97  *    but it still doesn't fix BR#1122404.
98  *
99  *    Revision 1.78  2006/09/21 19:22:07  fabiankeil
100  *    Use CGI_PREFIX to check the referrer.
101  *    The check for "http://config.privoxy.org/" fails
102  *    if the user modified CGI_SITE_2_HOST.
103  *
104  *    Revision 1.77  2006/09/21 15:17:23  fabiankeil
105  *    Adjusted headers for Privoxy's cgi responses:
106  *    Don't set Last-Modified, Expires and Cache-Control
107  *    headers for redirects; always set "Connection: close".
108  *
109  *    Revision 1.76  2006/09/07 14:06:38  fabiankeil
110  *    Only predate the Last-Modified header for cgi responses
111  *    that are delivered with status code 404 or 503.
112  *
113  *    Revision 1.75  2006/09/07 11:56:39  fabiankeil
114  *    Mark cgi_send_user_manual as harmless,
115  *    to fix the access denied problem Hal spotted.
116  *    The manual has no secret content, therefore we
117  *    don't have to care about "secure" referrers.
118  *
119  *    Revision 1.74  2006/09/06 18:45:03  fabiankeil
120  *    Incorporate modified version of Roland Rosenfeld's patch to
121  *    optionally access the user-manual via Privoxy. Closes patch 679075.
122  *
123  *    Formatting changed to Privoxy style, added call to
124  *    cgi_error_no_template if the requested file doesn't
125  *    exist and modified check whether or not Privoxy itself
126  *    should serve the manual. Should work cross-platform now.
127  *
128  *    Revision 1.73  2006/08/03 02:46:41  david__schmidt
129  *    Incorporate Fabian Keil's patch work:\rhttp://www.fabiankeil.de/sourcecode/privoxy/
130  *
131  *    Revision 1.72  2006/07/18 14:48:45  david__schmidt
132  *    Reorganizing the repository: swapping out what was HEAD (the old 3.1 branch)
133  *    with what was really the latest development (the v_3_0_branch branch)
134  *
135  *    Revision 1.70.2.13  2004/02/17 13:30:23  oes
136  *    Moved cgi_error_disabled() from cgiedit.c to
137  *    cgi.c to re-enable build with --disable-editor.
138  *    Fixes Bug #892744. Thanks to Matthew Fischer
139  *    for spotting.
140  *
141  *    Revision 1.70.2.12  2003/12/17 16:33:16  oes
142  *     - Added new function cgi_redirect to handle creation of
143  *       HTTP redirect messages formerly repeated in the code.
144  *     - Send cgi_error_disabled instead of cgi_error_404 when
145  *       referrer check fails
146  *     - Dynamic content now gets Expires header field with date
147  *       in the past
148  *
149  *    Revision 1.70.2.11  2003/10/23 12:29:26  oes
150  *    Bugfix: Transparent PNG was not transparent. Thanks to
151  *    Dan Razzell of Starfish Systems for notice and new PNG.
152  *
153  *    Revision 1.70.2.10  2003/06/06 07:54:25  oes
154  *    Security fix: dspatch_known_cgi no longer considers an empty
155  *    referrer safe for critical CGIs, since malicious links could
156  *    reside on https:// locations which browsers don't advertize as
157  *    referrers. Closes bug #749916, thanks to Jeff Epler for the
158  *    hint. Goodbye One-Click[tm] toggling :-(
159  *
160  *    Revision 1.70.2.9  2003/05/08 15:11:31  oes
161  *    Nit
162  *
163  *    Revision 1.70.2.8  2003/04/29 13:33:51  oes
164  *    Killed a compiler warning on OSX
165  *
166  *    Revision 1.70.2.7  2003/04/03 13:50:58  oes
167  *    - Don't call cgi_error_disabled ifndef FEATURE_CGI_EDIT_ACTIONS
168  *      (fixes bug #710056)
169  *    - Show toggle info only if we have it
170  *
171  *    Revision 1.70.2.6  2003/03/12 01:26:25  david__schmidt
172  *    Move declaration of struct tm dummy outside of a control block so it is
173  *    accessible later on during snprintf in get_http_time.
174  *
175  *    Revision 1.70.2.5  2003/03/11 11:53:58  oes
176  *    Cosmetic: Renamed cryptic variable
177  *
178  *    Revision 1.70.2.4  2003/03/07 03:41:03  david__schmidt
179  *    Wrapping all *_r functions (the non-_r versions of them) with mutex semaphores for OSX.  Hopefully this will take care of all of those pesky crash reports.
180  *
181  *    Revision 1.70.2.3  2002/11/28 18:14:32  oes
182  *    Disable access to critical CGIs via untrusted referrers.
183  *    This prevents users from being tricked by malicious websites
184  *    into making unintentional configuration changes:
185  *
186  *     - Added flag to each cgi_dispatcher that allows or denies
187  *       external linking
188  *     - Introduced proviorical function that greps for the
189  *       referrer header before regular header parsing happens
190  *     - Added safety check to dispatch_known_cgi. CGI is called
191  *       if (cgi harmless || no referrer || we are referrer).
192  *       Else a) toggle calls are modified not to change status and
193  *       b) all other calls are denied.
194  *
195  *    Revision 1.70.2.2  2002/11/12 16:20:37  oes
196  *    Added missing #ifdef FEATURE_TOGGLE around g_bToggleIJB; fixes bug #636651
197  *
198  *    Revision 1.70.2.1  2002/08/05 11:17:46  oes
199  *    Fixed Bug #587820, i.e. added workaround for IE bug that includes fragment identifier in (cgi) query
200  *
201  *    Revision 1.70  2002/05/19 11:33:20  jongfoster
202  *    If a CGI error was not handled, and propogated back to
203  *    dispatch_known_cgi(), then it was assumed to be "out of memory".
204  *    This gave a very misleading error message.
205  *
206  *    Now other errors will cause a simple message giving the error
207  *    number and asking the user to report a bug.
208  *
209  *    Bug report:
210  *    http://sourceforge.net/tracker/index.php?func=detail
211  *    &aid=557905&group_id=11118&atid=111118
212  *
213  *    Revision 1.69  2002/05/14 21:28:40  oes
214  *     - Fixed add_help_link to link to the (now split) actions
215  *       part of the config chapter
216  *     - Renamed helplink export to actions-help-prefix
217  *
218  *    Revision 1.68  2002/05/12 21:36:29  jongfoster
219  *    Correcting function comments
220  *
221  *    Revision 1.67  2002/04/30 12:02:07  oes
222  *    Nit: updated a comment
223  *
224  *    Revision 1.66  2002/04/26 18:32:57  jongfoster
225  *    Fixing a memory leak on error
226  *
227  *    Revision 1.65  2002/04/26 12:53:51  oes
228  *     - New function add_help_link
229  *     - default_exports now exports links to the user manual
230  *       and a prefix for links into the config chapter
231  *
232  *    Revision 1.64  2002/04/24 02:17:21  oes
233  *     - Better descriptions for CGIs
234  *     - Hide edit-actions, more shortcuts
235  *     - Moved get_char_param, get_string_param and get_number_param here
236  *       from cgiedit.c
237  *
238  *    Revision 1.63  2002/04/15 19:06:43  jongfoster
239  *    Typos
240  *
241  *    Revision 1.62  2002/04/10 19:59:46  jongfoster
242  *    Fixes to #include in templates:
243  *    - Didn't close main file if loading an included template fails.
244  *    - I'm paranoid and want to disallow "#include /etc/passwd".
245  *
246  *    Revision 1.61  2002/04/10 13:37:48  oes
247  *    Made templates modular: template_load now recursive with max depth 1
248  *
249  *    Revision 1.60  2002/04/08 20:50:25  swa
250  *    fixed JB spelling
251  *
252  *    Revision 1.59  2002/04/05 15:51:51  oes
253  *     - added send-stylesheet CGI
254  *     - bugfix: error-pages now get correct request protocol
255  *     - fixed
256  *     - kludged CGI descriptions and menu not to break JS syntax
257  *
258  *    Revision 1.58  2002/03/29 03:33:13  david__schmidt
259  *    Fix Mac OSX compiler warnings
260  *
261  *    Revision 1.57  2002/03/26 22:29:54  swa
262  *    we have a new homepage!
263  *
264  *    Revision 1.56  2002/03/24 17:50:46  jongfoster
265  *    Fixing compile error if actions file editor disabled
266  *
267  *    Revision 1.55  2002/03/24 16:55:06  oes
268  *    Making GIF checkerboard transparent
269  *
270  *    Revision 1.54  2002/03/24 16:18:15  jongfoster
271  *    Removing old logo
272  *
273  *    Revision 1.53  2002/03/24 16:06:00  oes
274  *    Correct transparency for checkerboard PNG. Thanks, Magnus!
275  *
276  *    Revision 1.52  2002/03/24 15:23:33  jongfoster
277  *    Name changes
278  *
279  *    Revision 1.51  2002/03/24 13:25:43  swa
280  *    name change related issues
281  *
282  *    Revision 1.50  2002/03/16 23:54:06  jongfoster
283  *    Adding graceful termination feature, to help look for memory leaks.
284  *    If you enable this (which, by design, has to be done by hand
285  *    editing config.h) and then go to http://i.j.b/die, then the program
286  *    will exit cleanly after the *next* request.  It should free all the
287  *    memory that was used.
288  *
289  *    Revision 1.49  2002/03/13 00:27:04  jongfoster
290  *    Killing warnings
291  *
292  *    Revision 1.48  2002/03/08 17:47:07  jongfoster
293  *    Adding comments
294  *
295  *    Revision 1.47  2002/03/08 16:41:33  oes
296  *    Added GIF images again
297  *
298  *    Revision 1.46  2002/03/07 03:48:38  oes
299  *     - Changed built-in images from GIF to PNG
300  *       (with regard to Unisys patent issue)
301  *     - Added a 4x4 pattern PNG which is less intrusive
302  *       than the logo but also clearly marks the deleted banners
303  *
304  *    Revision 1.45  2002/03/06 22:54:35  jongfoster
305  *    Automated function-comment nitpicking.
306  *
307  *    Revision 1.44  2002/03/05 22:43:45  david__schmidt
308  *    - Better error reporting on OS/2
309  *    - Fix double-slash comment (oops)
310  *
311  *    Revision 1.43  2002/03/05 21:33:45  david__schmidt
312  *    - Re-enable OS/2 building after new parms were added
313  *    - Fix false out of memory report when resolving CGI templates when no IP
314  *      address is available of failed attempt (a la no such domain)
315  *
316  *    Revision 1.42  2002/01/21 00:33:20  jongfoster
317  *    Replacing strsav() with the safer string_append() or string_join().
318  *    Adding map_block_keep() to save a few bytes in the edit-actions-list HTML.
319  *    Adding missing html_encode() to error message generators.
320  *    Adding edit-actions-section-swap and many "shortcuts" to the list of CGIs.
321  *
322  *    Revision 1.41  2002/01/17 20:56:22  jongfoster
323  *    Replacing hard references to the URL of the config interface
324  *    with #defines from project.h
325  *
326  *    Revision 1.40  2002/01/09 14:26:46  oes
327  *    Added support for thread-safe gmtime_r call.
328  *
329  *    Revision 1.39  2001/11/16 00:48:13  jongfoster
330  *    Fixing a compiler warning
331  *
332  *    Revision 1.38  2001/11/13 00:31:21  jongfoster
333  *    - Adding new CGIs for use by non-JavaScript browsers:
334  *        edit-actions-url-form
335  *        edit-actions-add-url-form
336  *        edit-actions-remove-url-form
337  *    - Fixing make_menu()'s HTML generation - it now quotes the href parameter.
338  *    - Fixing || bug.
339  *
340  *    Revision 1.37  2001/11/01 14:28:47  david__schmidt
341  *    Show enablement/disablement status in almost all templates.
342  *    There is a little trickiness here: apparent recursive resolution of
343  *    @if-enabled-then@ caused the toggle template to show status out-of-phase with
344  *    the actual enablement status.  So a similar construct,
345  *    @if-enabled-display-then@, is used to resolve the status display on non-'toggle'
346  *    templates.
347  *
348  *    Revision 1.36  2001/10/26 17:33:27  oes
349  *    marginal bugfix
350  *
351  *    Revision 1.35  2001/10/23 21:48:19  jongfoster
352  *    Cleaning up error handling in CGI functions - they now send back
353  *    a HTML error page and should never cause a FATAL error.  (Fixes one
354  *    potential source of "denial of service" attacks).
355  *
356  *    CGI actions file editor that works and is actually useful.
357  *
358  *    Ability to toggle Junkbuster remotely using a CGI call.
359  *
360  *    You can turn off both the above features in the main configuration
361  *    file, e.g. if you are running a multi-user proxy.
362  *
363  *    Revision 1.34  2001/10/18 22:22:09  david__schmidt
364  *    Only show "Local support" on templates conditionally:
365  *      - if either 'admin-address' or 'proxy-info-url' are uncommented in config
366  *      - if not, no Local support section appears
367  *
368  *    Revision 1.33  2001/10/14 22:28:41  jongfoster
369  *    Fixing stupid typo.
370  *
371  *    Revision 1.32  2001/10/14 22:20:18  jongfoster
372  *    - Changes to CGI dispatching method to match CGI names exactly,
373  *      rather than doing a prefix match.
374  *    - No longer need to count the length of the CGI handler names by hand.
375  *    - Adding new handler for 404 error when disptching a CGI, if none of
376  *      the handlers match.
377  *    - Adding new handlers for CGI actionsfile editor.
378  *
379  *    Revision 1.31  2001/10/10 10:56:39  oes
380  *    Failiure to load template now fatal. Before, the user got a hard-to-understand assertion failure from cgi.c
381  *
382  *    Revision 1.30  2001/10/02 15:30:57  oes
383  *    Introduced show-request cgi
384  *
385  *    Revision 1.29  2001/09/20 15:47:44  steudten
386  *
387  *    Fix BUG: Modify int size to size_t size in fill_template()
388  *     - removes big trouble on machines where sizeof(int) != sizeof(size_t).
389  *
390  *    Revision 1.28  2001/09/19 18:00:37  oes
391  *     - Deletef time() FIXME (Can't fail under Linux either, if
392  *       the argument is guaranteed to be in out address space,
393  *       which it is.)
394  *     - Fixed comments
395  *     - Pointer notation cosmetics
396  *     - Fixed a minor bug in template_fill(): Failiure of
397  *       pcrs_execute() now secure.
398  *
399  *    Revision 1.27  2001/09/16 17:08:54  jongfoster
400  *    Moving simple CGI functions from cgi.c to new file cgisimple.c
401  *
402  *    Revision 1.26  2001/09/16 15:47:37  jongfoster
403  *    First version of CGI-based edit interface.  This is very much a
404  *    work-in-progress, and you can't actually use it to edit anything
405  *    yet.  You must #define FEATURE_CGI_EDIT_ACTIONS for these changes
406  *    to have any effect.
407  *
408  *    Revision 1.25  2001/09/16 15:02:35  jongfoster
409  *    Adding i.j.b/robots.txt.
410  *    Inlining add_stats() since it's only ever called from one place.
411  *
412  *    Revision 1.24  2001/09/16 11:38:01  jongfoster
413  *    Splitting fill_template() into 2 functions:
414  *    template_load() loads the file
415  *    template_fill() performs the PCRS regexps.
416  *    This is because the CGI edit interface has a "table row"
417  *    template which is used many times in the page - this
418  *    change means it's only loaded from disk once.
419  *
420  *    Revision 1.23  2001/09/16 11:16:05  jongfoster
421  *    Better error handling in dispatch_cgi() and parse_cgi_parameters()
422  *
423  *    Revision 1.22  2001/09/16 11:00:10  jongfoster
424  *    New function alloc_http_response, for symmetry with free_http_response
425  *
426  *    Revision 1.21  2001/09/13 23:53:03  jongfoster
427  *    Support for both static and dynamically generated CGI pages.
428  *    Correctly setting Last-Modified: and Expires: HTTP headers.
429  *
430  *    Revision 1.20  2001/09/13 23:40:36  jongfoster
431  *    (Cosmetic only) Indentation correction
432  *
433  *    Revision 1.19  2001/09/13 23:31:25  jongfoster
434  *    Moving image data to cgi.c rather than cgi.h.
435  *
436  *    Revision 1.18  2001/08/05 16:06:20  jongfoster
437  *    Modifiying "struct map" so that there are now separate header and
438  *    "map_entry" structures.  This means that functions which modify a
439  *    map no longer need to return a pointer to the modified map.
440  *    Also, it no longer reverses the order of the entries (which may be
441  *    important with some advanced template substitutions).
442  *
443  *    Revision 1.17  2001/08/05 15:57:38  oes
444  *    Adapted finish_http_response to new list_to_text
445  *
446  *    Revision 1.16  2001/08/01 21:33:18  jongfoster
447  *    Changes to fill_template() that reduce memory usage without having
448  *    an impact on performance.  I also renamed some variables so as not
449  *    to clash with the C++ keywords "new" and "template".
450  *
451  *    Revision 1.15  2001/08/01 21:19:22  jongfoster
452  *    Moving file version information to a separate CGI page.
453  *
454  *    Revision 1.14  2001/08/01 00:19:03  jongfoster
455  *    New function: map_conditional() for an if-then-else syntax.
456  *    Changing to use new version of show_defines()
457  *
458  *    Revision 1.13  2001/07/30 22:08:36  jongfoster
459  *    Tidying up #defines:
460  *    - All feature #defines are now of the form FEATURE_xxx
461  *    - Permanently turned off WIN_GUI_EDIT
462  *    - Permanently turned on WEBDAV and SPLIT_PROXY_ARGS
463  *
464  *    Revision 1.12  2001/07/29 18:47:05  jongfoster
465  *    Adding missing #include "loadcfg.h"
466  *
467  *    Revision 1.11  2001/07/18 17:24:37  oes
468  *    Changed to conform to new pcrs interface
469  *
470  *    Revision 1.10  2001/07/13 13:53:13  oes
471  *    Removed all #ifdef PCRS and related code
472  *
473  *    Revision 1.9  2001/06/29 21:45:41  oes
474  *    Indentation, CRLF->LF, Tab-> Space
475  *
476  *    Revision 1.8  2001/06/29 13:21:46  oes
477  *    - Cosmetics: renamed and reordered functions, variables,
478  *      texts, improved comments  etc
479  *
480  *    - Removed ij_untrusted_url() The relevant
481  *      info is now part of the "untrusted" page,
482  *      which is generated by filters.c:trust_url()
483  *
484  *    - Generators of content now call finish_http_response()
485  *      themselves, making jcc.c:chat() a little less
486  *      cluttered
487  *
488  *    - Removed obsolete "Pragma: no-cache" from our headers
489  *
490  *    - http_responses now know their head length
491  *
492  *    - fill_template now uses the new interface to pcrs, so that
493  *       - long jobs (like whole files) no longer have to be assembled
494  *         in a fixed size buffer
495  *       - the new T (trivial) option is used, and the replacement may
496  *         contain Perl syntax backrefs without confusing pcrs
497  *
498  *    - Introduced default_exports() which generates a set of exports
499  *      common to all CGIs and other content generators
500  *
501  *    - Introduced convenience function map_block_killer()
502  *
503  *    - Introduced convenience function make_menu()
504  *
505  *    - Introduced CGI-like function error_response() which generates
506  *      the "No such domain" and "Connect failed" messages using the
507  *      CGI platform
508  *
509  *    - cgi_show_url_info:
510  *      - adapted to new CGI features
511  *      - form and answers now generated from same template
512  *      - http:// prefix in URL now OK
513  *
514  *    - cgi_show_status:
515  *      - adapted to new CGI features
516  *      - no longer uses csp->init_proxy_args
517  *
518  *    - cgi_default:
519  *      - moved menu generation to make_menu()
520  *
521  *    - add_stats now writes single export map entries instead
522  *      of a fixed string
523  *
524  *    - Moved redirect_url() to filters.c
525  *
526  *    - Fixed mem leak in free_http_response(), map_block_killer(),
527  *
528  *    - Removed logentry from cancelled commit
529  *
530  *    Revision 1.7  2001/06/09 10:51:58  jongfoster
531  *    Changing "show URL info" handler to new style.
532  *    Changing BUFSIZ ==> BUFFER_SIZE
533  *
534  *    Revision 1.6  2001/06/07 23:05:19  jongfoster
535  *    Removing code related to old forward and ACL files.
536  *
537  *    Revision 1.5  2001/06/05 19:59:16  jongfoster
538  *    Fixing multiline character string (a GCC-only "feature"), and snprintf (it's _snprintf under VC++).
539  *
540  *    Revision 1.4  2001/06/04 10:41:52  swa
541  *    show version string of cgi.h and cgi.c
542  *
543  *    Revision 1.3  2001/06/03 19:12:16  oes
544  *    introduced new cgi handling
545  *
546  *    No revisions before 1.3
547  *
548  **********************************************************************/
549 \f
550
551 #include "config.h"
552
553 #include <stdio.h>
554 #include <sys/types.h>
555 #include <stdlib.h>
556 #include <ctype.h>
557 #include <string.h>
558 #include <limits.h>
559 #include <assert.h>
560
561 #ifdef _WIN32
562 #define snprintf _snprintf
563 #endif /* def _WIN32 */
564
565 #include "project.h"
566 #include "cgi.h"
567 #include "list.h"
568 #include "encode.h"
569 #include "ssplit.h"
570 #include "errlog.h"
571 #include "filters.h"
572 #include "miscutil.h"
573 #include "cgisimple.h"
574 #ifdef FEATURE_CGI_EDIT_ACTIONS
575 #include "cgiedit.h"
576 #endif /* def FEATURE_CGI_EDIT_ACTIONS */
577 #include "loadcfg.h"
578 /* loadcfg.h is for global_toggle_state only */
579 #ifdef FEATURE_PTHREAD
580 #include "jcc.h"
581 /* jcc.h is for mutex semaphore globals only */
582 #endif /* def FEATURE_PTHREAD */
583 const char cgi_h_rcs[] = CGI_H_VERSION;
584
585 /*
586  * List of CGI functions: name, handler, description
587  * Note: Do NOT use single quotes in the description;
588  *       this will break the dynamic "blocked" template!
589  */
590 static const struct cgi_dispatcher cgi_dispatchers[] = {
591    { "",
592          cgi_default,
593          "Privoxy main page",
594          TRUE },
595 #ifdef FEATURE_GRACEFUL_TERMINATION
596    { "die", 
597          cgi_die,  
598          "<b>Shut down</b> - <em class=\"warning\">Do not deploy this build in a production environment, "
599         "this is a one click Denial Of Service attack!!!</em>",
600          FALSE }, 
601 #endif
602    { "show-status", 
603          cgi_show_status,  
604 #ifdef FEATURE_CGI_EDIT_ACTIONS
605         "View &amp; change the current configuration",
606 #else
607         "View the current configuration",
608 #endif
609          TRUE }, 
610    { "show-version", 
611          cgi_show_version,  
612          "View the source code version numbers",
613           TRUE }, 
614    { "show-request", 
615          cgi_show_request,  
616          "View the request headers.",
617          TRUE }, 
618    { "show-url-info",
619          cgi_show_url_info, 
620          "Look up which actions apply to a URL and why",
621          TRUE },
622 #ifdef FEATURE_CGI_EDIT_ACTIONS
623 #ifdef FEATURE_TOGGLE
624    { "toggle",
625          cgi_toggle, 
626          "Toggle Privoxy on or off",
627          FALSE },
628 #endif /* def FEATURE_TOGGLE */
629    { "edit-actions", /* Edit the actions list */
630          cgi_edit_actions, 
631          NULL, FALSE },
632    { "eaa", /* Shortcut for edit-actions-add-url-form */
633          cgi_edit_actions_add_url_form, 
634          NULL, FALSE },
635    { "eau", /* Shortcut for edit-actions-url-form */
636          cgi_edit_actions_url_form, 
637          NULL, FALSE },
638    { "ear", /* Shortcut for edit-actions-remove-url-form */
639          cgi_edit_actions_remove_url_form, 
640          NULL, FALSE },
641    { "eal", /* Shortcut for edit-actions-list */
642          cgi_edit_actions_list, 
643          NULL, FALSE },
644    { "eafu", /* Shortcut for edit-actions-for-url */
645          cgi_edit_actions_for_url, 
646          NULL, FALSE },
647    { "eas", /* Shortcut for edit-actions-submit */
648          cgi_edit_actions_submit, 
649          NULL, FALSE },
650    { "easa", /* Shortcut for edit-actions-section-add */
651          cgi_edit_actions_section_add, 
652          NULL, FALSE  },
653    { "easr", /* Shortcut for edit-actions-section-remove */
654          cgi_edit_actions_section_remove, 
655          NULL, FALSE  },
656    { "eass", /* Shortcut for edit-actions-section-swap */
657          cgi_edit_actions_section_swap, 
658          NULL, FALSE  },
659    { "edit-actions-for-url",
660          cgi_edit_actions_for_url, 
661          NULL, FALSE  /* Edit the actions for (a) specified URL(s) */ },
662    { "edit-actions-list",
663          cgi_edit_actions_list, 
664          NULL, TRUE /* Edit the actions list */ },
665    { "edit-actions-submit",
666          cgi_edit_actions_submit, 
667          NULL, FALSE /* Change the actions for (a) specified URL(s) */ },
668    { "edit-actions-url",
669          cgi_edit_actions_url, 
670          NULL, FALSE /* Change a URL pattern in the actionsfile */ },
671    { "edit-actions-url-form",
672          cgi_edit_actions_url_form, 
673          NULL, FALSE /* Form to change a URL pattern in the actionsfile */ },
674    { "edit-actions-add-url",
675          cgi_edit_actions_add_url, 
676          NULL, FALSE /* Add a URL pattern to the actionsfile */ },
677    { "edit-actions-add-url-form",
678          cgi_edit_actions_add_url_form, 
679          NULL, FALSE /* Form to add a URL pattern to the actionsfile */ },
680    { "edit-actions-remove-url",
681          cgi_edit_actions_remove_url, 
682          NULL, FALSE /* Remove a URL pattern from the actionsfile */ },
683    { "edit-actions-remove-url-form",
684          cgi_edit_actions_remove_url_form, 
685          NULL, FALSE /* Form to remove a URL pattern from the actionsfile */ },
686    { "edit-actions-section-add",
687          cgi_edit_actions_section_add, 
688          NULL, FALSE /* Remove a section from the actionsfile */ },
689    { "edit-actions-section-remove",
690          cgi_edit_actions_section_remove, 
691          NULL, FALSE /* Remove a section from the actionsfile */ },
692    { "edit-actions-section-swap",
693          cgi_edit_actions_section_swap, 
694          NULL, FALSE /* Swap two sections in the actionsfile */ },
695 #endif /* def FEATURE_CGI_EDIT_ACTIONS */
696    { "error-favicon.ico", 
697          cgi_send_error_favicon,  
698          NULL, TRUE /* Sends the favicon image for error pages. */ },
699    { "favicon.ico", 
700          cgi_send_default_favicon,  
701          NULL, TRUE /* Sends the default favicon image. */ },
702    { "robots.txt", 
703          cgi_robots_txt,  
704          NULL, TRUE /* Sends a robots.txt file to tell robots to go away. */ }, 
705    { "send-banner",
706          cgi_send_banner, 
707          NULL, TRUE /* Send a built-in image */ },
708    { "send-stylesheet",
709          cgi_send_stylesheet, 
710          NULL, FALSE /* Send templates/cgi-style.css */ },
711    { "t",
712          cgi_transparent_image, 
713          NULL, TRUE /* Send a transparent image (short name) */ },
714    { "user-manual",
715           cgi_send_user_manual,
716           NULL, TRUE /* Send user-manual */ },
717    { NULL, /* NULL Indicates end of list and default page */
718          cgi_error_404,
719          NULL, TRUE /* Unknown CGI page */ }
720 };
721
722
723 /*
724  * Built-in images for ad replacement
725  *
726  * Hint: You can encode your own images like this:
727  * cat your-image | perl -e 'while (read STDIN, $c, 1) { printf("\\%.3o", unpack("C", $c)); }'
728  */
729
730 #ifdef FEATURE_NO_GIFS
731
732 /*
733  * Checkerboard pattern, as a PNG.
734  */
735 const char image_pattern_data[] =
736    "\211\120\116\107\015\012\032\012\000\000\000\015\111\110\104"
737    "\122\000\000\000\004\000\000\000\004\010\002\000\000\000\046"
738    "\223\011\051\000\000\000\006\142\113\107\104\000\310\000\310"
739    "\000\310\052\045\225\037\000\000\000\032\111\104\101\124\170"
740    "\332\143\070\161\342\304\377\377\377\041\044\003\234\165\342"
741    "\304\011\006\234\062\000\125\200\052\251\125\174\360\223\000"
742    "\000\000\000\111\105\116\104\256\102\140\202";
743
744 /*
745  * 1x1 transparant PNG.
746  */
747 const char image_blank_data[] =
748  "\211\120\116\107\015\012\032\012\000\000\000\015\111\110\104\122"
749  "\000\000\000\001\000\000\000\001\001\003\000\000\000\045\333\126"
750  "\312\000\000\000\003\120\114\124\105\377\377\377\247\304\033\310"
751  "\000\000\000\001\164\122\116\123\000\100\346\330\146\000\000\000"
752  "\001\142\113\107\104\000\210\005\035\110\000\000\000\012\111\104"
753  "\101\124\170\001\143\140\000\000\000\002\000\001\163\165\001\030"
754  "\000\000\000\000\111\105\116\104\256\102\140\202";
755 #else
756
757 /*
758  * Checkerboard pattern, as a GIF.
759  */
760 const char image_pattern_data[] =
761    "\107\111\106\070\071\141\004\000\004\000\200\000\000\310\310"
762    "\310\377\377\377\041\376\016\111\040\167\141\163\040\141\040"
763    "\142\141\156\156\145\162\000\041\371\004\001\012\000\001\000"
764    "\054\000\000\000\000\004\000\004\000\000\002\005\104\174\147"
765    "\270\005\000\073";
766
767 /*
768  * 1x1 transparant GIF.
769  */
770 const char image_blank_data[] =
771    "GIF89a\001\000\001\000\200\000\000\377\377\377\000\000"
772    "\000!\371\004\001\000\000\000\000,\000\000\000\000\001"
773    "\000\001\000\000\002\002D\001\000;";
774 #endif
775
776 const size_t image_pattern_length = sizeof(image_pattern_data) - 1;
777 const size_t image_blank_length   = sizeof(image_blank_data) - 1;
778
779
780 static struct http_response cgi_error_memory_response[1];
781
782 static struct http_response *dispatch_known_cgi(struct client_state * csp,
783                                                 const char * path);
784 static struct map *parse_cgi_parameters(char *argstring);
785
786
787 /*********************************************************************
788  * 
789  * Function    :  dispatch_cgi
790  *
791  * Description :  Checks if a request URL has either the magical
792  *                hostname CGI_SITE_1_HOST (usually http://p.p/) or
793  *                matches CGI_SITE_2_HOST CGI_SITE_2_PATH (usually
794  *                http://config.privoxy.org/). If so, it passes
795  *                the (rest of the) path onto dispatch_known_cgi, which
796  *                calls the relevant CGI handler function.
797  *
798  * Parameters  :
799  *          1  :  csp = Current client state (buffers, headers, etc...)
800  *
801  * Returns     :  http_response if match, NULL if nonmatch or handler fail
802  *
803  *********************************************************************/
804 struct http_response *dispatch_cgi(struct client_state *csp)
805 {
806    const char *host = csp->http->host;
807    const char *path = csp->http->path;
808
809    /*
810     * Should we intercept ?
811     */
812
813    /* Note: "example.com" and "example.com." are equivalent hostnames. */
814
815    /* Either the host matches CGI_SITE_1_HOST ..*/
816    if (   ( (0 == strcmpic(host, CGI_SITE_1_HOST))
817          || (0 == strcmpic(host, CGI_SITE_1_HOST ".")))
818        && (path[0] == '/') )
819    {
820       /* ..then the path will all be for us.  Remove leading '/' */
821       path++;
822    }
823    /* Or it's the host part CGI_SITE_2_HOST, and the path CGI_SITE_2_PATH */
824    else if ( ( (0 == strcmpic(host, CGI_SITE_2_HOST ))
825             || (0 == strcmpic(host, CGI_SITE_2_HOST ".")) )
826           && (0 == strncmpic(path, CGI_SITE_2_PATH, strlen(CGI_SITE_2_PATH))) )
827    {
828       /* take everything following CGI_SITE_2_PATH */
829       path += strlen(CGI_SITE_2_PATH);
830       if (*path == '/')
831       {
832          /* skip the forward slash after CGI_SITE_2_PATH */
833          path++;
834       }
835       else if (*path != '\0')
836       {
837          /*
838           * weirdness: URL is /configXXX, where XXX is some string
839           * Do *NOT* intercept.
840           */
841          return NULL;
842       }
843    }
844    else
845    {
846       /* Not a CGI */
847       return NULL;
848    }
849
850    /* 
851     * This is a CGI call.
852     */
853
854    return dispatch_known_cgi(csp, path);
855 }
856
857
858 /*********************************************************************
859  *
860  * Function    :  grep_cgi_referrer
861  *
862  * Description :  Ugly provisorical fix that greps the value of the
863  *                referer HTTP header field out of a linked list of
864  *                strings like found at csp->headers. Will disappear
865  *                in Privoxy 3.1.
866  *
867  *                FIXME: csp->headers ought to be csp->http->headers
868  *                FIXME: Parsing all client header lines should
869  *                       happen right after the request is received!
870  *
871  * Parameters  :
872  *          1  :  csp = Current client state (buffers, headers, etc...)
873  *
874  * Returns     :  pointer to value (no copy!), or NULL if none found.
875  *
876  *********************************************************************/
877 char *grep_cgi_referrer(const struct client_state *csp)
878 {
879    struct list_entry *p;
880
881    for (p = csp->headers->first; p != NULL; p = p->next)
882    {
883       if (p->str == NULL) continue;
884       if (strncmpic(p->str, "Referer: ", 9) == 0)
885       {
886          return ((p->str) + 9);
887       }
888    }
889    return NULL;
890
891 }
892
893
894 /*********************************************************************
895  * 
896  * Function    :  referrer_is_safe
897  *
898  * Description :  Decides whether we trust the Referer for
899  *                CGI pages which are only meant to be reachable
900  *                through Privoxy's web interface directly.
901  *
902  * Parameters  :
903  *          1  :  csp = Current client state (buffers, headers, etc...)
904  *
905  * Returns     :  TRUE  if the referrer is safe, or
906  *                FALSE if the referrer is unsafe or not set.
907  *
908  *********************************************************************/
909 int referrer_is_safe (const struct client_state *csp)
910 {
911    char *referrer;
912    const char alternative_prefix[] = "http://" CGI_SITE_1_HOST "/";
913
914    referrer = grep_cgi_referrer(csp);
915
916    if (NULL == referrer)
917    {
918       /* No referrer, no access  */
919       log_error(LOG_LEVEL_ERROR, "Denying access to %s. No referrer found.",
920          csp->http->url);
921    }
922    else if ((0 == strncmp(referrer, CGI_PREFIX, sizeof(CGI_PREFIX)-1)
923          || (0 == strncmp(referrer, alternative_prefix, strlen(alternative_prefix)))))
924    {
925       /* Trustworthy referrer */
926       log_error(LOG_LEVEL_CGI, "Granting access to %s, referrer %s is trustworthy.",
927          csp->http->url, referrer);
928
929       return TRUE;
930    }
931    else
932    {
933       /* Untrustworthy referrer */
934       log_error(LOG_LEVEL_ERROR, "Denying access to %s, referrer %s isn't trustworthy.",
935          csp->http->url, referrer);
936    }
937
938    return FALSE;
939
940 }
941
942 /*********************************************************************
943  * 
944  * Function    :  dispatch_known_cgi
945  *
946  * Description :  Processes a CGI once dispatch_cgi has determined that
947  *                it matches one of the magic prefixes. Parses the path
948  *                as a cgi name plus query string, prepares a map that
949  *                maps CGI parameter names to their values, initializes
950  *                the http_response struct, and calls the relevant CGI
951  *                handler function.
952  *
953  * Parameters  :
954  *          1  :  csp = Current client state (buffers, headers, etc...)
955  *          2  :  path = Path of CGI, with the CGI prefix removed.
956  *                       Should not have a leading "/".
957  *
958  * Returns     :  http_response, or NULL on handler failure or out of
959  *                memory.
960  *
961  *********************************************************************/
962 static struct http_response *dispatch_known_cgi(struct client_state * csp,
963                                                 const char * path)
964 {
965    const struct cgi_dispatcher *d;
966    struct map *param_list;
967    struct http_response *rsp;
968    char *query_args_start;
969    char *path_copy;
970    jb_err err;
971
972    if (NULL == (path_copy = strdup(path)))
973    {
974       return cgi_error_memory();
975    }
976    query_args_start = path_copy;
977    while (*query_args_start && *query_args_start != '?' && *query_args_start != '/')
978    {
979       query_args_start++;
980    }
981    if (*query_args_start == '/') 
982    {
983       *query_args_start++ = '\0';
984       if ((param_list = new_map()))
985       {
986          map(param_list, "file", 1, url_decode(query_args_start), 0);
987       }
988    }
989    else
990    {
991       if (*query_args_start == '?')
992       {
993          *query_args_start++ = '\0';
994       }
995       if (NULL == (param_list = parse_cgi_parameters(query_args_start)))
996       {
997          free(path_copy);
998          return cgi_error_memory();
999       }
1000    }
1001
1002    /*
1003     * At this point:
1004     * path_copy        = CGI call name
1005     * param_list       = CGI params, as map
1006     */
1007
1008    /* Get mem for response or fail*/
1009    if (NULL == (rsp = alloc_http_response()))
1010    {
1011       free(path_copy);
1012       free_map(param_list);
1013       return cgi_error_memory();
1014    }
1015
1016    log_error(LOG_LEVEL_GPC, "%s%s cgi call", csp->http->hostport, csp->http->path);
1017    log_error(LOG_LEVEL_CLF, "%s - - [%T] \"%s\" 200 3", 
1018                             csp->ip_addr_str, csp->http->cmd); 
1019
1020    /* 
1021     * Find and start the right CGI function
1022     */
1023    d = cgi_dispatchers;
1024    for (;;)
1025    {
1026       if ((d->name == NULL) || (strcmp(path_copy, d->name) == 0))
1027       {
1028          /*
1029           * If the called CGI is either harmless, or referred
1030           * from a trusted source, start it.
1031           */
1032          if (d->harmless || referrer_is_safe(csp))
1033          {
1034             err = (d->handler)(csp, rsp, param_list);
1035          }
1036          else
1037          {
1038             /*
1039              * Else, modify toggle calls so that they only display
1040              * the status, and deny all other calls.
1041              */
1042             if (0 == strcmp(path_copy, "toggle"))
1043             {
1044                unmap(param_list, "set");
1045                err = (d->handler)(csp, rsp, param_list);
1046             }
1047             else
1048             {
1049                err = cgi_error_disabled(csp, rsp);
1050             }
1051          }
1052
1053          free(path_copy);
1054          free_map(param_list);
1055
1056          if (err == JB_ERR_CGI_PARAMS)
1057          {
1058             err = cgi_error_bad_param(csp, rsp);
1059          }
1060          if (err && (err != JB_ERR_MEMORY))
1061          {
1062             /* Unexpected error! Shouldn't get here */
1063             log_error(LOG_LEVEL_ERROR, "Unexpected CGI error %d in top-level handler.  Please file a bug report!", err);
1064             err = cgi_error_unknown(csp, rsp, err);
1065          }
1066          if (!err)
1067          {
1068             /* It worked */
1069             return finish_http_response(rsp);
1070          }
1071          else
1072          {
1073             /* Error in handler, probably out-of-memory */
1074             free_http_response(rsp);
1075             return cgi_error_memory();
1076          }
1077       }
1078       d++;
1079    }
1080 }
1081    
1082         
1083 /*********************************************************************
1084  *
1085  * Function    :  parse_cgi_parameters
1086  *
1087  * Description :  Parse a URL-encoded argument string into name/value
1088  *                pairs and store them in a struct map list.
1089  *
1090  * Parameters  :
1091  *          1  :  argstring = string to be parsed.  Will be trashed.
1092  *
1093  * Returns     :  pointer to param list, or NULL if out of memory.
1094  *
1095  *********************************************************************/
1096 static struct map *parse_cgi_parameters(char *argstring)
1097 {
1098    char *p;
1099    char *vector[BUFFER_SIZE];
1100    int pairs, i;
1101    struct map *cgi_params;
1102
1103    if (NULL == (cgi_params = new_map()))
1104    {
1105       return NULL;
1106    }
1107
1108    /* 
1109     * IE 5 does, of course, violate RFC 2316 Sect 4.1 and sends
1110     * the fragment identifier along with the request, so we must
1111     * cut it off here, so it won't pollute the CGI params:
1112     */
1113    if (NULL != (p = strchr(argstring, '#')))
1114    {
1115       *p = '\0';
1116    }
1117
1118    pairs = ssplit(argstring, "&", vector, SZ(vector), 1, 1);
1119
1120    for (i = 0; i < pairs; i++)
1121    {
1122       if ((NULL != (p = strchr(vector[i], '='))) && (*(p+1) != '\0'))
1123       {
1124          *p = '\0';
1125          if (map(cgi_params, url_decode(vector[i]), 0, url_decode(++p), 0))
1126          {
1127             free_map(cgi_params);
1128             return NULL;
1129          }
1130       }
1131    }
1132
1133    return cgi_params;
1134
1135 }
1136
1137
1138 /*********************************************************************
1139  *
1140  * Function    :  get_char_param
1141  *
1142  * Description :  Get a single-character parameter passed to a CGI
1143  *                function.
1144  *
1145  * Parameters  :
1146  *          1  :  parameters = map of cgi parameters
1147  *          2  :  param_name = The name of the parameter to read
1148  *
1149  * Returns     :  Uppercase character on success, '\0' on error.
1150  *
1151  *********************************************************************/
1152 char get_char_param(const struct map *parameters,
1153                     const char *param_name)
1154 {
1155    char ch;
1156
1157    assert(parameters);
1158    assert(param_name);
1159
1160    ch = *(lookup(parameters, param_name));
1161    if ((ch >= 'a') && (ch <= 'z'))
1162    {
1163       ch = (char)(ch - 'a' + 'A');
1164    }
1165
1166    return ch;
1167 }
1168
1169
1170 /*********************************************************************
1171  *
1172  * Function    :  get_string_param
1173  *
1174  * Description :  Get a string paramater, to be used as an
1175  *                ACTION_STRING or ACTION_MULTI paramater.
1176  *                Validates the input to prevent stupid/malicious
1177  *                users from corrupting their action file.
1178  *
1179  * Parameters  :
1180  *          1  :  parameters = map of cgi parameters
1181  *          2  :  param_name = The name of the parameter to read
1182  *          3  :  pparam = destination for paramater.  Allocated as
1183  *                part of the map "parameters", so don't free it.
1184  *                Set to NULL if not specified.
1185  *
1186  * Returns     :  JB_ERR_OK         on success, or if the paramater
1187  *                                  was not specified.
1188  *                JB_ERR_MEMORY     on out-of-memory.
1189  *                JB_ERR_CGI_PARAMS if the paramater is not valid.
1190  *
1191  *********************************************************************/
1192 jb_err get_string_param(const struct map *parameters,
1193                         const char *param_name,
1194                         const char **pparam)
1195 {
1196    const char *param;
1197    const char *s;
1198    char ch;
1199
1200    assert(parameters);
1201    assert(param_name);
1202    assert(pparam);
1203
1204    *pparam = NULL;
1205
1206    param = lookup(parameters, param_name);
1207    if (!*param)
1208    {
1209       return JB_ERR_OK;
1210    }
1211
1212    if (strlen(param) >= CGI_PARAM_LEN_MAX)
1213    {
1214       /*
1215        * Too long.
1216        *
1217        * Note that the length limit is arbitrary, it just seems
1218        * sensible to limit it to *something*.  There's no
1219        * technical reason for any limit at all.
1220        */
1221       return JB_ERR_CGI_PARAMS;
1222    }
1223
1224    /* Check every character to see if it's legal */
1225    s = param;
1226    while ((ch = *s++) != '\0')
1227    {
1228       if ( ((unsigned char)ch < (unsigned char)' ')
1229         || (ch == '}') )
1230       {
1231          /* Probable hack attempt, or user accidentally used '}'. */
1232          return JB_ERR_CGI_PARAMS;
1233       }
1234    }
1235
1236    /* Success */
1237    *pparam = param;
1238
1239    return JB_ERR_OK;
1240 }
1241
1242
1243 /*********************************************************************
1244  *
1245  * Function    :  get_number_param
1246  *
1247  * Description :  Get a non-negative integer from the parameters
1248  *                passed to a CGI function.
1249  *
1250  * Parameters  :
1251  *          1  :  csp = Current client state (buffers, headers, etc...)
1252  *          2  :  parameters = map of cgi parameters
1253  *          3  :  name = Name of CGI parameter to read
1254  *          4  :  pvalue = destination for value.
1255  *                         Set to -1 on error.
1256  *
1257  * Returns     :  JB_ERR_OK         on success
1258  *                JB_ERR_MEMORY     on out-of-memory
1259  *                JB_ERR_CGI_PARAMS if the parameter was not specified
1260  *                                  or is not valid.
1261  *
1262  *********************************************************************/
1263 jb_err get_number_param(struct client_state *csp,
1264                         const struct map *parameters,
1265                         char *name,
1266                         unsigned *pvalue)
1267 {
1268    const char *param;
1269    char ch;
1270    unsigned value;
1271
1272    assert(csp);
1273    assert(parameters);
1274    assert(name);
1275    assert(pvalue);
1276
1277    *pvalue = 0; 
1278
1279    param = lookup(parameters, name);
1280    if (!*param)
1281    {
1282       return JB_ERR_CGI_PARAMS;
1283    }
1284
1285    /* We don't use atoi because I want to check this carefully... */
1286
1287    value = 0;
1288    while ((ch = *param++) != '\0')
1289    {
1290       if ((ch < '0') || (ch > '9'))
1291       {
1292          return JB_ERR_CGI_PARAMS;
1293       }
1294
1295       ch = (char)(ch - '0');
1296
1297       /* Note:
1298        *
1299        * <limits.h> defines UINT_MAX
1300        *
1301        * (UINT_MAX - ch) / 10 is the largest number that
1302        *     can be safely multiplied by 10 then have ch added.
1303        */
1304       if (value > ((UINT_MAX - (unsigned)ch) / 10U))
1305       {
1306          return JB_ERR_CGI_PARAMS;
1307       }
1308
1309       value = value * 10 + (unsigned)ch;
1310    }
1311
1312    /* Success */
1313    *pvalue = value;
1314
1315    return JB_ERR_OK;
1316
1317 }
1318
1319
1320 /*********************************************************************
1321  *
1322  * Function    :  error_response
1323  *
1324  * Description :  returns an http_response that explains the reason
1325  *                why a request failed.
1326  *
1327  * Parameters  :
1328  *          1  :  csp = Current client state (buffers, headers, etc...)
1329  *          2  :  templatename = Which template should be used for the answer
1330  *          3  :  sys_err = system error number
1331  *
1332  * Returns     :  A http_response.  If we run out of memory, this
1333  *                will be cgi_error_memory().
1334  *
1335  *********************************************************************/
1336 struct http_response *error_response(struct client_state *csp,
1337                                      const char *templatename,
1338                                      int sys_err)
1339 {
1340    jb_err err;
1341    struct http_response *rsp;
1342    struct map *exports = default_exports(csp, NULL);
1343    char *path = NULL;
1344
1345    if (exports == NULL)
1346    {
1347       return cgi_error_memory();
1348    }
1349
1350    if (NULL == (rsp = alloc_http_response()))
1351    {
1352       free_map(exports);
1353       return cgi_error_memory();
1354    }
1355
1356    if (csp->flags & CSP_FLAG_FORCED)
1357    {
1358       path = strdup(FORCE_PREFIX);
1359    }
1360    else
1361    {
1362       path = strdup("");
1363    }
1364    err = string_append(&path, csp->http->path);
1365
1366    if (!err) err = map(exports, "host", 1, html_encode(csp->http->host), 0);
1367    if (!err) err = map(exports, "hostport", 1, html_encode(csp->http->hostport), 0);
1368    if (!err) err = map(exports, "path", 1, html_encode_and_free_original(path), 0);
1369    if (!err) err = map(exports, "error", 1, html_encode_and_free_original(safe_strerror(sys_err)), 0);
1370    if (!err) err = map(exports, "protocol", 1, csp->http->ssl ? "https://" : "http://", 1); 
1371    if (!err)
1372    {
1373      err = map(exports, "host-ip", 1, html_encode(csp->http->host_ip_addr_str), 0);
1374      if (err)
1375      {
1376        /* Some failures, like "404 no such domain", don't have an IP address. */
1377        err = map(exports, "host-ip", 1, html_encode(csp->http->host), 0);
1378      }
1379    }
1380
1381
1382    if (err)
1383    {
1384       free_map(exports);
1385       free_http_response(rsp);
1386       return cgi_error_memory();
1387    }
1388
1389    if (!strcmp(templatename, "no-such-domain"))
1390    {
1391       rsp->status = strdup("404 No such domain");
1392       if (rsp->status == NULL)
1393       {
1394          free_map(exports);
1395          free_http_response(rsp);
1396          return cgi_error_memory();
1397       }
1398    }
1399    else if (!strcmp(templatename, "forwarding-failed"))
1400    {
1401       const struct forward_spec * fwd = forward_url(csp->http, csp);
1402       if (fwd == NULL)
1403       {
1404          log_error(LOG_LEVEL_FATAL, "gateway spec is NULL. This shouldn't happen!");
1405          /* Never get here - LOG_LEVEL_FATAL causes program exit */
1406       }
1407
1408       /*
1409        * XXX: While the template is called forwarding-failed,
1410        * it currently only handles socks forwarding failures.
1411        */
1412       assert(fwd->type != SOCKS_NONE);
1413
1414       /*
1415        * Map failure reason, forwarding type and forwarder.
1416        */
1417       if (NULL == csp->error_message)
1418       {
1419          /*
1420           * Either we forgot to record the failure reason,
1421           * or the memory allocation failed.
1422           */
1423          log_error(LOG_LEVEL_ERROR, "Socks failure reason missing.");
1424          csp->error_message = strdup("Failure reason missing. Check the log file for details.");
1425       }
1426       if (!err) err = map(exports, "gateway", 1, fwd->gateway_host, 1);
1427       if (!err) map(exports, "forwarding-type", 1, (fwd->type == SOCKS_4) ?
1428                    "socks4-" : "socks4a-", 1);
1429       if (!err) err = map(exports, "error-message", 1, html_encode(csp->error_message), 0);
1430
1431       if (!err) rsp->status = strdup("503 Forwarding failure");
1432       if ((rsp->status == NULL) || (NULL == csp->error_message) || err)
1433       {
1434          free_map(exports);
1435          free_http_response(rsp);
1436          return cgi_error_memory();
1437       }
1438    }
1439    else if (!strcmp(templatename, "connect-failed"))
1440    {
1441       rsp->status = strdup("503 Connect failed");
1442       if (rsp->status == NULL)
1443       {
1444          free_map(exports);
1445          free_http_response(rsp);
1446          return cgi_error_memory();
1447       }
1448    }
1449
1450    err = template_fill_for_cgi(csp, templatename, exports, rsp);
1451    if (err)
1452    {
1453       free_http_response(rsp);
1454       return cgi_error_memory();
1455    }
1456
1457    return finish_http_response(rsp);
1458 }
1459
1460
1461 /*********************************************************************
1462  *
1463  * Function    :  cgi_error_disabled
1464  *
1465  * Description :  CGI function that is called to generate an error
1466  *                response if the actions editor or toggle CGI are
1467  *                accessed despite having being disabled at compile-
1468  *                or run-time, or if the user followed an untrusted link
1469  *                to access a unsafe CGI feature that is only reachable
1470  *                through Privoxy directly.
1471  *
1472  * Parameters  :
1473  *          1  :  csp = Current client state (buffers, headers, etc...)
1474  *          2  :  rsp = http_response data structure for output
1475  *
1476  * CGI Parameters : none
1477  *
1478  * Returns     :  JB_ERR_OK on success
1479  *                JB_ERR_MEMORY on out-of-memory error.
1480  *
1481  *********************************************************************/
1482 jb_err cgi_error_disabled(struct client_state *csp,
1483                           struct http_response *rsp)
1484 {
1485    struct map *exports;
1486
1487    assert(csp);
1488    assert(rsp);
1489
1490    if (NULL == (exports = default_exports(csp, "cgi-error-disabled")))
1491    {
1492       return JB_ERR_MEMORY;
1493    }
1494    if (map(exports, "url", 1, html_encode(csp->http->url), 0))
1495    {
1496       /* Not important enough to do anything */
1497       log_error(LOG_LEVEL_ERROR, "Failed to fill in url.");
1498    }
1499
1500    return template_fill_for_cgi(csp, "cgi-error-disabled", exports, rsp);
1501 }
1502
1503
1504 /*********************************************************************
1505  *
1506  * Function    :  cgi_init_error_messages
1507  *
1508  * Description :  Call at the start of the program to initialize
1509  *                the error message used by cgi_error_memory().
1510  *
1511  * Parameters  :  N/A
1512  *
1513  * Returns     :  N/A
1514  *
1515  *********************************************************************/
1516 void cgi_init_error_messages(void)
1517 {
1518    memset(cgi_error_memory_response, '\0', sizeof(*cgi_error_memory_response));
1519    cgi_error_memory_response->head =
1520       "HTTP/1.0 500 Internal Privoxy Error\r\n"
1521       "Content-Type: text/html\r\n"
1522       "\r\n";
1523    cgi_error_memory_response->body =
1524       "<html>\r\n"
1525       "<head><title>500 Internal Privoxy Error</title></head>\r\n"
1526       "<body>\r\n"
1527       "<h1>500 Internal Privoxy Error</h1>\r\n"
1528       "<p>Privoxy <b>ran out of memory</b> while processing your request.</p>\r\n"
1529       "<p>Please contact your proxy administrator, or try again later</p>\r\n"
1530       "</body>\r\n"
1531       "</html>\r\n";
1532
1533    cgi_error_memory_response->head_length =
1534       strlen(cgi_error_memory_response->head);
1535    cgi_error_memory_response->content_length =
1536       strlen(cgi_error_memory_response->body);
1537 }
1538
1539
1540 /*********************************************************************
1541  *
1542  * Function    :  cgi_error_memory
1543  *
1544  * Description :  Called if a CGI function runs out of memory.
1545  *                Returns a statically-allocated error response.
1546  *
1547  * Parameters  :  N/A
1548  *
1549  * Returns     :  http_response data structure for output.  This is
1550  *                statically allocated, for obvious reasons.
1551  *
1552  *********************************************************************/
1553 struct http_response *cgi_error_memory(void)
1554 {
1555    /* assert that it's been initialized. */
1556    assert(cgi_error_memory_response->head);
1557
1558    return cgi_error_memory_response;
1559 }
1560
1561
1562 /*********************************************************************
1563  *
1564  * Function    :  cgi_error_no_template
1565  *
1566  * Description :  Almost-CGI function that is called if a template
1567  *                cannot be loaded.  Note this is not a true CGI,
1568  *                it takes a template name rather than a map of 
1569  *                parameters.
1570  *
1571  * Parameters  :
1572  *          1  :  csp = Current client state (buffers, headers, etc...)
1573  *          2  :  rsp = http_response data structure for output
1574  *          3  :  template_name = Name of template that could not
1575  *                                be loaded.
1576  *
1577  * Returns     :  JB_ERR_OK on success
1578  *                JB_ERR_MEMORY on out-of-memory error.  
1579  *
1580  *********************************************************************/
1581 jb_err cgi_error_no_template(struct client_state *csp,
1582                              struct http_response *rsp,
1583                              const char *template_name)
1584 {
1585    static const char status[] =
1586       "500 Internal Privoxy Error";
1587    static const char body_prefix[] =
1588       "<html>\r\n"
1589       "<head><title>500 Internal Privoxy Error</title></head>\r\n"
1590       "<body>\r\n"
1591       "<h1>500 Internal Privoxy Error</h1>\r\n"
1592       "<p>Privoxy encountered an error while processing your request:</p>\r\n"
1593       "<p><b>Could not load template file <code>";
1594    static const char body_suffix[] =
1595       "</code> or one of it's included components.</b></p>\r\n"
1596       "<p>Please contact your proxy administrator.</p>\r\n"
1597       "<p>If you are the proxy administrator, please put the required file(s)"
1598       "in the <code><i>(confdir)</i>/templates</code> directory.  The "
1599       "location of the <code><i>(confdir)</i></code> directory "
1600       "is specified in the main Privoxy <code>config</code> "
1601       "file.  (It's typically the Privoxy install directory"
1602 #ifndef _WIN32
1603       ", or <code>/etc/privoxy/</code>"
1604 #endif /* ndef _WIN32 */
1605       ").</p>\r\n"
1606       "</body>\r\n"
1607       "</html>\r\n";
1608
1609    assert(csp);
1610    assert(rsp);
1611    assert(template_name);
1612
1613    /* Reset rsp, if needed */
1614    freez(rsp->status);
1615    freez(rsp->head);
1616    freez(rsp->body);
1617    rsp->content_length = 0;
1618    rsp->head_length = 0;
1619    rsp->is_static = 0;
1620
1621    rsp->body = malloc(strlen(body_prefix) + strlen(template_name) + strlen(body_suffix) + 1);
1622    if (rsp->body == NULL)
1623    {
1624       return JB_ERR_MEMORY;
1625    }
1626    strcpy(rsp->body, body_prefix);
1627    strcat(rsp->body, template_name);
1628    strcat(rsp->body, body_suffix);
1629
1630    rsp->status = strdup(status);
1631    if (rsp->status == NULL)
1632    {
1633       return JB_ERR_MEMORY;
1634    }
1635
1636    return JB_ERR_OK;
1637 }
1638
1639
1640 /*********************************************************************
1641  *
1642  * Function    :  cgi_error_unknown
1643  *
1644  * Description :  Almost-CGI function that is called if an unexpected
1645  *                error occurs in the top-level CGI dispatcher.
1646  *                In this context, "unexpected" means "anything other
1647  *                than JB_ERR_MEMORY or JB_ERR_CGI_PARAMS" - CGIs are
1648  *                expected to handle all other errors internally,
1649  *                since they can give more relavent error messages
1650  *                that way.
1651  *
1652  *                Note this is not a true CGI, it takes an error
1653  *                code rather than a map of parameters.
1654  *
1655  * Parameters  :
1656  *          1  :  csp = Current client state (buffers, headers, etc...)
1657  *          2  :  rsp = http_response data structure for output
1658  *          3  :  error_to_report = Error code to report.
1659  *
1660  * Returns     :  JB_ERR_OK on success
1661  *                JB_ERR_MEMORY on out-of-memory error.  
1662  *
1663  *********************************************************************/
1664 jb_err cgi_error_unknown(struct client_state *csp,
1665                          struct http_response *rsp,
1666                          jb_err error_to_report)
1667 {
1668    static const char status[] =
1669       "500 Internal Privoxy Error";
1670    static const char body_prefix[] =
1671       "<html>\r\n"
1672       "<head><title>500 Internal Privoxy Error</title></head>\r\n"
1673       "<body>\r\n"
1674       "<h1>500 Internal Privoxy Error</h1>\r\n"
1675       "<p>Privoxy encountered an error while processing your request:</p>\r\n"
1676       "<p><b>Unexpected internal error: ";
1677    static const char body_suffix[] =
1678       "</b></p>\r\n"
1679       "<p>Please "
1680       "<a href=\"http://sourceforge.net/tracker/?group_id=11118&atid=111118\">"
1681       "file a bug report</a>.</p>\r\n"
1682       "</body>\r\n"
1683       "</html>\r\n";
1684    char errnumbuf[30];
1685    assert(csp);
1686    assert(rsp);
1687
1688    /* Reset rsp, if needed */
1689    freez(rsp->status);
1690    freez(rsp->head);
1691    freez(rsp->body);
1692    rsp->content_length = 0;
1693    rsp->head_length = 0;
1694    rsp->is_static = 0;
1695
1696    snprintf(errnumbuf, sizeof(errnumbuf), "%d", error_to_report);
1697
1698    rsp->body = malloc(strlen(body_prefix) + strlen(errnumbuf) + strlen(body_suffix) + 1);
1699    if (rsp->body == NULL)
1700    {
1701       return JB_ERR_MEMORY;
1702    }
1703    strcpy(rsp->body, body_prefix);
1704    strcat(rsp->body, errnumbuf);
1705    strcat(rsp->body, body_suffix);
1706
1707    rsp->status = strdup(status);
1708    if (rsp->status == NULL)
1709    {
1710       return JB_ERR_MEMORY;
1711    }
1712
1713    return JB_ERR_OK;
1714 }
1715
1716
1717 /*********************************************************************
1718  *
1719  * Function    :  cgi_error_bad_param
1720  *
1721  * Description :  CGI function that is called if the parameters
1722  *                (query string) for a CGI were wrong.
1723  *               
1724  * Parameters  :
1725  *          1  :  csp = Current client state (buffers, headers, etc...)
1726  *          2  :  rsp = http_response data structure for output
1727  *
1728  * CGI Parameters : none
1729  *
1730  * Returns     :  JB_ERR_OK on success
1731  *                JB_ERR_MEMORY on out-of-memory error.  
1732  *
1733  *********************************************************************/
1734 jb_err cgi_error_bad_param(struct client_state *csp,
1735                            struct http_response *rsp)
1736 {
1737    struct map *exports;
1738
1739    assert(csp);
1740    assert(rsp);
1741
1742    if (NULL == (exports = default_exports(csp, NULL)))
1743    {
1744       return JB_ERR_MEMORY;
1745    }
1746
1747    return template_fill_for_cgi(csp, "cgi-error-bad-param", exports, rsp);
1748 }
1749
1750
1751 /*********************************************************************
1752  *
1753  * Function    :  cgi_redirect 
1754  *
1755  * Description :  CGI support function to generate a HTTP redirect
1756  *                message
1757  *
1758  * Parameters  :
1759  *          1  :  rsp = http_response data structure for output
1760  *          2  :  target = string with the target URL
1761  *
1762  * CGI Parameters : None
1763  *
1764  * Returns     :  JB_ERR_OK on success
1765  *                JB_ERR_MEMORY on out-of-memory error.  
1766  *
1767  *********************************************************************/
1768 jb_err cgi_redirect (struct http_response * rsp, const char *target)
1769 {
1770    jb_err err;
1771
1772    assert(rsp);
1773    assert(target);
1774
1775    err = enlist_unique_header(rsp->headers, "Location", target);
1776
1777    rsp->status = strdup("302 Local Redirect from Privoxy");
1778    if (rsp->status == NULL)
1779    {
1780       return JB_ERR_MEMORY;
1781    }
1782
1783    return err;
1784 }
1785
1786
1787 /*********************************************************************
1788  *
1789  * Function    :  add_help_link
1790  *
1791  * Description :  Produce a copy of the string given as item,
1792  *                embedded in an HTML link to its corresponding
1793  *                section (item name in uppercase) in the actions
1794  *                chapter of the user manual, (whose URL is given in
1795  *                the config and defaults to our web site).
1796  *
1797  *                FIXME: I currently only work for actions, and would
1798  *                       like to be generalized for other topics.
1799  *
1800  * Parameters  :  
1801  *          1  :  item = item (will NOT be free()d.) 
1802  *                       It is assumed to be HTML-safe.
1803  *          2  :  config = The current configuration.
1804  *
1805  * Returns     :  String with item embedded in link, or NULL on
1806  *                out-of-memory
1807  *
1808  *********************************************************************/
1809 char *add_help_link(const char *item,
1810                     struct configuration_spec *config)
1811 {
1812    char *result;
1813
1814    if (!item) return NULL;
1815
1816    result = strdup("<a href=\"");
1817    if (!strncmpic(config->usermanual, "file://", 7) ||
1818        !strncmpic(config->usermanual, "http", 4))
1819    {
1820       string_append(&result, config->usermanual);
1821    }
1822    else
1823    {
1824       string_append(&result, "http://");
1825       string_append(&result, CGI_SITE_2_HOST);
1826       string_append(&result, "/user-manual/");
1827    }
1828    string_append(&result, ACTIONS_HELP_PREFIX);
1829    string_join  (&result, string_toupper(item));
1830    string_append(&result, "\">");
1831    string_append(&result, item);
1832    string_append(&result, "</a> ");
1833
1834    return result;
1835 }
1836
1837
1838 /*********************************************************************
1839  *
1840  * Function    :  get_http_time
1841  *
1842  * Description :  Get the time in a format suitable for use in a
1843  *                HTTP header - e.g.:
1844  *                "Sun, 06 Nov 1994 08:49:37 GMT"
1845  *
1846  * Parameters  :  
1847  *          1  :  time_offset = Time returned will be current time
1848  *                              plus this number of seconds.
1849  *          2  :  buf = Destination for result.  Must be long enough
1850  *                      to hold 29 characters plus a trailing zero.
1851  *
1852  * Returns     :  N/A
1853  *
1854  *********************************************************************/
1855 void get_http_time(int time_offset, char *buf)
1856 {
1857    static const char day_names[7][4] =
1858       { "Sun", "Mon", "Tue", "Wed", "Thu", "Fri", "Sat" };
1859    static const char month_names[12][4] =
1860       { "Jan", "Feb", "Mar", "Apr", "May", "Jun",
1861         "Jul", "Aug", "Sep", "Oct", "Nov", "Dec" };
1862
1863    struct tm *t;
1864    time_t current_time;
1865 #if defined(HAVE_GMTIME_R)
1866    /*
1867     * Declare dummy up here (instead of inside get/set gmt block) so it
1868     * doesn't go out of scope before it's potentially used in snprintf later.
1869     * Wrapping declaration inside HAVE_GMTIME_R keeps the compiler quiet when
1870     * !defined HAVE_GMTIME_R.
1871     */
1872    struct tm dummy; 
1873 #endif
1874
1875    assert(buf);
1876
1877    time(&current_time); /* get current time */
1878
1879    current_time += time_offset;
1880
1881    /* get and save the gmt */
1882    {
1883 #if HAVE_GMTIME_R
1884       t = gmtime_r(&current_time, &dummy);
1885 #elif FEATURE_PTHREAD
1886       pthread_mutex_lock(&gmtime_mutex);
1887       t = gmtime(&current_time);
1888       pthread_mutex_unlock(&gmtime_mutex);
1889 #else
1890       t = gmtime(&current_time);
1891 #endif
1892    }
1893
1894    /* Format: "Sun, 06 Nov 1994 08:49:37 GMT" */
1895    snprintf(buf, 30,
1896       "%s, %02d %s %4d %02d:%02d:%02d GMT",
1897       day_names[t->tm_wday],
1898       t->tm_mday,
1899       month_names[t->tm_mon],
1900       t->tm_year + 1900,
1901       t->tm_hour,
1902       t->tm_min,
1903       t->tm_sec
1904       );
1905
1906 }
1907
1908
1909 /*********************************************************************
1910  *
1911  * Function    :  finish_http_response
1912  *
1913  * Description :  Fill in the missing headers in an http response,
1914  *                and flatten the headers to an http head.
1915  *
1916  * Parameters  :
1917  *          1  :  rsp = pointer to http_response to be processed
1918  *
1919  * Returns     :  A http_response, usually the rsp parameter.
1920  *                On error, free()s rsp and returns cgi_error_memory()
1921  *
1922  *********************************************************************/
1923 struct http_response *finish_http_response(struct http_response *rsp)
1924 {
1925    char buf[BUFFER_SIZE];
1926    jb_err err;
1927
1928    /* Special case - do NOT change this statically allocated response,
1929     * which is ready for output anyway.
1930     */
1931    if (rsp == cgi_error_memory_response)
1932    {
1933       return rsp;
1934    }
1935
1936    /* 
1937     * Fill in the HTTP Status
1938     */
1939    snprintf(buf, sizeof(buf), "HTTP/1.0 %s", rsp->status ? rsp->status : "200 OK");
1940    err = enlist_first(rsp->headers, buf);
1941
1942    /* 
1943     * Set the Content-Length
1944     */
1945    if (rsp->content_length == 0)
1946    {
1947       rsp->content_length = rsp->body ? strlen(rsp->body) : 0;
1948    }
1949    if (!err)
1950    {
1951       snprintf(buf, sizeof(buf), "Content-Length: %d", (int)rsp->content_length);
1952       err = enlist(rsp->headers, buf);
1953    }
1954
1955    if (strncmpic(rsp->status, "302", 3))
1956    {
1957      /*
1958       * If it's not a redirect without any content,
1959       * set the Content-Type to text/html if it's
1960       * not already specified.
1961       */
1962      if (!err) err = enlist_unique(rsp->headers, "Content-Type: text/html", 13);
1963    }
1964
1965    /*
1966     * Fill in the rest of the default headers:
1967     *
1968     * Date: set to current date/time.
1969     * Last-Modified: set to date/time the page was last changed.
1970     * Expires: set to date/time page next needs reloading.
1971     * Cache-Control: set to "no-cache" if applicable.
1972     * 
1973     * See http://www.w3.org/Protocols/rfc2068/rfc2068
1974     */
1975    if (rsp->is_static)
1976    {
1977       /*
1978        * Set Expires to about 10 min into the future so it'll get reloaded
1979        * occasionally, e.g. if Privoxy gets upgraded.
1980        */
1981
1982       if (!err)
1983       {
1984          get_http_time(0, buf);
1985          err = enlist_unique_header(rsp->headers, "Date", buf);
1986       }
1987
1988       /* Some date in the past. */
1989       if (!err) err = enlist_unique_header(rsp->headers, "Last-Modified", "Sat, 17 Jun 2000 12:00:00 GMT");
1990
1991       if (!err)
1992       {
1993          get_http_time(10 * 60, buf); /* 10 * 60sec = 10 minutes */
1994          err = enlist_unique_header(rsp->headers, "Expires", buf);
1995       }
1996    }
1997    else if (!strncmpic(rsp->status, "302", 3))
1998    {
1999       get_http_time(0, buf);
2000       if (!err) err = enlist_unique_header(rsp->headers, "Date", buf);
2001    }
2002    else
2003    {
2004       /*
2005        * Setting "Cache-Control" to "no-cache" and  "Expires" to
2006        * the current time doesn't exactly forbid caching, it just
2007        * requires the client to revalidate the cached copy.
2008        *
2009        * If a temporary problem occurs and the user tries again after
2010        * getting Privoxy's error message, a compliant browser may set the
2011        * If-Modified-Since header with the content of the error page's
2012        * Last-Modified header. More often than not, the document on the server
2013        * is older than Privoxy's error message, the server would send status code
2014        * 304 and the browser would display the outdated error message again and again.
2015        *
2016        * For documents delivered with status code 404 or 503 we set "Last-Modified"
2017        * to Tim Berners-Lee's birthday, which predates the age of any page on the web
2018        * and can be safely used to "revalidate" without getting a status code 304.
2019        *
2020        * There is no need to let the useless If-Modified-Since header reach the
2021        * server, it is therefore stripped by client_if_modified_since in parsers.c.
2022        */
2023       if (!err) err = enlist_unique_header(rsp->headers, "Cache-Control", "no-cache");
2024
2025       get_http_time(0, buf);
2026       if (!err) err = enlist_unique_header(rsp->headers, "Date", buf);
2027       if (!strncmpic(rsp->status, "404", 3) || !strncmpic(rsp->status, "503", 3))
2028       {
2029          if (!err) err = enlist_unique_header(rsp->headers, "Last-Modified", "Wed, 08 Jun 1955 12:00:00 GMT");
2030       }
2031       else
2032       {
2033          if (!err) err = enlist_unique_header(rsp->headers, "Last-Modified", buf);
2034       }
2035       if (!err) err = enlist_unique_header(rsp->headers, "Expires", "Sat, 17 Jun 2000 12:00:00 GMT");
2036       if (!err) err = enlist_unique_header(rsp->headers, "Pragma", "no-cache");
2037    }
2038
2039    /*
2040     * Quoting RFC 2616:
2041     *
2042     * HTTP/1.1 applications that do not support persistent connections MUST
2043     * include the "close" connection option in every message.
2044     */
2045    if (!err) err = enlist_unique_header(rsp->headers, "Connection", "close");
2046
2047    /* 
2048     * Write the head
2049     */
2050    if (err || (NULL == (rsp->head = list_to_text(rsp->headers))))
2051    {
2052       free_http_response(rsp);
2053       return cgi_error_memory();
2054    }
2055    rsp->head_length = strlen(rsp->head);
2056
2057    return rsp;
2058
2059 }
2060
2061
2062 /*********************************************************************
2063  *
2064  * Function    :  alloc_http_response
2065  *
2066  * Description :  Allocates a new http_response structure.
2067  *
2068  * Parameters  :  N/A
2069  *
2070  * Returns     :  pointer to a new http_response, or NULL.
2071  *
2072  *********************************************************************/
2073 struct http_response *alloc_http_response(void)
2074 {
2075    return (struct http_response *) zalloc(sizeof(struct http_response));
2076
2077 }
2078
2079
2080 /*********************************************************************
2081  *
2082  * Function    :  free_http_response
2083  *
2084  * Description :  Free the memory occupied by an http_response
2085  *                and its depandant structures.
2086  *
2087  * Parameters  :
2088  *          1  :  rsp = pointer to http_response to be freed
2089  *
2090  * Returns     :  N/A
2091  *
2092  *********************************************************************/
2093 void free_http_response(struct http_response *rsp)
2094 {
2095    /*
2096     * Must special case cgi_error_memory_response, which is never freed.
2097     */
2098    if (rsp && (rsp != cgi_error_memory_response))
2099    {
2100       freez(rsp->status);
2101       freez(rsp->head);
2102       freez(rsp->body);
2103       destroy_list(rsp->headers);
2104       free(rsp);
2105    }
2106
2107 }
2108
2109
2110 /*********************************************************************
2111  *
2112  * Function    :  template_load
2113  *
2114  * Description :  CGI support function that loads a given HTML
2115  *                template, ignoring comment lines and following
2116  *                #include statements up to a depth of 1.
2117  *
2118  * Parameters  :
2119  *          1  :  csp = Current client state (buffers, headers, etc...)
2120  *          2  :  template_ptr = Destination for pointer to loaded
2121  *                               template text.
2122  *          3  :  templatename = name of the HTML template to be used
2123  *          4  :  recursive = Flag set if this function calls itself
2124  *                            following an #include statament
2125  *
2126  * Returns     :  JB_ERR_OK on success
2127  *                JB_ERR_MEMORY on out-of-memory error.  
2128  *                JB_ERR_FILE if the template file cannot be read
2129  *
2130  *********************************************************************/
2131 jb_err template_load(struct client_state *csp, char **template_ptr, 
2132                      const char *templatename, int recursive)
2133 {
2134    jb_err err;
2135    char *templates_dir_path;
2136    char *full_path;
2137    char *file_buffer;
2138    char *included_module;
2139    const char *p;
2140    FILE *fp;
2141    char buf[BUFFER_SIZE];
2142
2143    assert(csp);
2144    assert(template_ptr);
2145    assert(templatename);
2146
2147    *template_ptr = NULL;
2148
2149    /* Validate template name.  Paranoia. */
2150    for (p = templatename; *p != 0; p++)
2151    {
2152       if ( ((*p < 'a') || (*p > 'z'))
2153         && ((*p < 'A') || (*p > 'Z'))
2154         && ((*p < '0') || (*p > '9'))
2155         && (*p != '-')
2156         && (*p != '.'))
2157       {
2158          /* Illegal character */
2159          return JB_ERR_FILE;
2160       }
2161    }
2162
2163    /*
2164     * Generate full path using either templdir
2165     * or confdir/templates as base directory.
2166     */
2167    if (NULL != csp->config->templdir)
2168    {
2169       templates_dir_path = strdup(csp->config->templdir);
2170    }
2171    else
2172    {
2173       templates_dir_path = make_path(csp->config->confdir, "templates");
2174    }
2175
2176    if (templates_dir_path == NULL)
2177    {
2178       log_error(LOG_LEVEL_ERROR, "Out of memory while generating template path for %s.",
2179          templatename);
2180       return JB_ERR_MEMORY;
2181    }
2182
2183    full_path = make_path(templates_dir_path, templatename);
2184    free(templates_dir_path);
2185    if (full_path == NULL)
2186    {
2187       log_error(LOG_LEVEL_ERROR, "Out of memory while generating full template path for %s.",
2188          templatename);
2189       return JB_ERR_MEMORY;
2190    }
2191
2192    /* Allocate buffer */
2193
2194    file_buffer = strdup("");
2195    if (file_buffer == NULL)
2196    {
2197       log_error(LOG_LEVEL_ERROR, "Not enough free memory to buffer %s.", full_path);
2198       free(full_path);
2199       return JB_ERR_MEMORY;
2200    }
2201
2202    /* Open template file */
2203
2204    if (NULL == (fp = fopen(full_path, "r")))
2205    {
2206       log_error(LOG_LEVEL_ERROR, "Cannot open template file %s: %E", full_path);
2207       free(full_path);
2208       free(file_buffer);
2209       return JB_ERR_FILE;
2210    }
2211    free(full_path);
2212
2213    /* 
2214     * Read the file, ignoring comments, and honoring #include
2215     * statements, unless we're already called recursively.
2216     *
2217     * FIXME: The comment handling could break with lines >BUFFER_SIZE long.
2218     *        This is unlikely in practise.
2219     */
2220    while (fgets(buf, BUFFER_SIZE, fp))
2221    {
2222       if (!recursive && !strncmp(buf, "#include ", 9))
2223       {
2224          if (JB_ERR_OK != (err = template_load(csp, &included_module, chomp(buf + 9), 1)))
2225          {
2226             free(file_buffer);
2227             fclose(fp);
2228             return err;
2229          }
2230
2231          if (string_join(&file_buffer, included_module))
2232          {
2233             fclose(fp);
2234             return JB_ERR_MEMORY;
2235          }
2236
2237          continue;
2238       }
2239
2240       /* skip lines starting with '#' */
2241       if (*buf == '#')
2242       {
2243          continue;
2244       }
2245
2246       if (string_append(&file_buffer, buf))
2247       {
2248          fclose(fp);
2249          return JB_ERR_MEMORY;
2250       }
2251    }
2252    fclose(fp);
2253
2254    *template_ptr = file_buffer;
2255
2256    return JB_ERR_OK;
2257 }
2258
2259
2260 /*********************************************************************
2261  *
2262  * Function    :  template_fill
2263  *
2264  * Description :  CGI support function that fills in a pre-loaded
2265  *                HTML template by replacing @name@ with value using
2266  *                pcrs, for each item in the output map.
2267  *
2268  *                Note that a leading '$' charachter in the export map's
2269  *                values will be stripped and toggle on backreference
2270  *                interpretation.
2271  *
2272  * Parameters  :
2273  *          1  :  template_ptr = IN: Template to be filled out.
2274  *                                   Will be free()d.
2275  *                               OUT: Filled out template.
2276  *                                    Caller must free().
2277  *          2  :  exports = map with fill in symbol -> name pairs
2278  *
2279  * Returns     :  JB_ERR_OK on success (and for uncritical errors)
2280  *                JB_ERR_MEMORY on out-of-memory error
2281  *
2282  *********************************************************************/
2283 jb_err template_fill(char **template_ptr, const struct map *exports)
2284 {
2285    struct map_entry *m;
2286    pcrs_job *job;
2287    char buf[BUFFER_SIZE];
2288    char *tmp_out_buffer;
2289    char *file_buffer;
2290    size_t  size;
2291    int error;
2292    const char *flags;
2293
2294    assert(template_ptr);
2295    assert(*template_ptr);
2296    assert(exports);
2297
2298    file_buffer = *template_ptr;
2299    size = strlen(file_buffer) + 1;
2300
2301    /* 
2302     * Assemble pcrs joblist from exports map
2303     */
2304    for (m = exports->first; m != NULL; m = m->next)
2305    {
2306       if (*m->name == '$')
2307       {
2308          /*
2309           * First character of name is '$', so remove this flag
2310           * character and allow backreferences ($1 etc) in the
2311           * "replace with" text.
2312           */
2313          snprintf(buf, BUFFER_SIZE, "%s", m->name + 1);
2314          flags = "sigU";
2315       }
2316       else
2317       {
2318          /*
2319           * Treat the "replace with" text as a literal string - 
2320           * no quoting needed, no backreferences allowed.
2321           * ("Trivial" ['T'] flag).
2322           */
2323          flags = "sigTU";
2324
2325          /* Enclose name in @@ */
2326          snprintf(buf, BUFFER_SIZE, "@%s@", m->name);
2327       }
2328
2329
2330       log_error(LOG_LEVEL_CGI, "Substituting: s/%s/%s/%s", buf, m->value, flags);
2331
2332       /* Make and run job. */
2333       job = pcrs_compile(buf, m->value, flags,  &error);
2334       if (job == NULL) 
2335       {
2336          if (error == PCRS_ERR_NOMEM)
2337          {
2338             free(file_buffer);
2339             *template_ptr = NULL;
2340             return JB_ERR_MEMORY;
2341          }
2342          else
2343          {
2344             log_error(LOG_LEVEL_ERROR, "Error compiling template fill job %s: %d", m->name, error);
2345             /* Hope it wasn't important and silently ignore the invalid job */
2346          }
2347       }
2348       else
2349       {
2350          error = pcrs_execute(job, file_buffer, size, &tmp_out_buffer, &size);
2351
2352          pcrs_free_job(job);
2353          if (NULL == tmp_out_buffer)
2354          {
2355             *template_ptr = NULL;
2356             return JB_ERR_MEMORY;
2357          }
2358
2359          if (error < 0)
2360          {
2361             /* 
2362              * Substitution failed, keep the original buffer,
2363              * log the problem and ignore it.
2364              * 
2365              * The user might see some unresolved @CGI_VARIABLES@,
2366              * but returning a special CGI error page seems unreasonable
2367              * and could mask more important error messages.
2368              */
2369             free(tmp_out_buffer);
2370             log_error(LOG_LEVEL_ERROR, "Failed to execute s/%s/%s/%s. %s",
2371                buf, m->value, flags, pcrs_strerror(error));
2372          }
2373          else
2374          {
2375             /* Substitution succeeded, use modified buffer. */
2376             free(file_buffer);
2377             file_buffer = tmp_out_buffer;
2378          }
2379       }
2380    }
2381
2382    /*
2383     * Return
2384     */
2385    *template_ptr = file_buffer;
2386    return JB_ERR_OK;
2387 }
2388
2389
2390 /*********************************************************************
2391  *
2392  * Function    :  template_fill_for_cgi
2393  *
2394  * Description :  CGI support function that loads a HTML template
2395  *                and fills it in.  Handles file-not-found errors
2396  *                by sending a HTML error message.  For convenience,
2397  *                this function also frees the passed "exports" map.
2398  *
2399  * Parameters  :
2400  *          1  :  csp = Client state
2401  *          2  :  templatename = name of the HTML template to be used
2402  *          3  :  exports = map with fill in symbol -> name pairs.
2403  *                          Will be freed by this function.
2404  *          4  :  rsp = Response structure to fill in.
2405  *
2406  * Returns     :  JB_ERR_OK on success
2407  *                JB_ERR_MEMORY on out-of-memory error
2408  *
2409  *********************************************************************/
2410 jb_err template_fill_for_cgi(struct client_state *csp,
2411                              const char *templatename,
2412                              struct map *exports,
2413                              struct http_response *rsp)
2414 {
2415    jb_err err;
2416    
2417    assert(csp);
2418    assert(templatename);
2419    assert(exports);
2420    assert(rsp);
2421
2422    err = template_load(csp, &rsp->body, templatename, 0);
2423    if (err == JB_ERR_FILE)
2424    {
2425       free_map(exports);
2426       return cgi_error_no_template(csp, rsp, templatename);
2427    }
2428    else if (err)
2429    {
2430       free_map(exports);
2431       return err; /* JB_ERR_MEMORY */
2432    }
2433    err = template_fill(&rsp->body, exports);
2434    free_map(exports);
2435    return err;
2436 }
2437
2438
2439 /*********************************************************************
2440  *
2441  * Function    :  default_exports
2442  *
2443  * Description :  returns a struct map list that contains exports
2444  *                which are common to all CGI functions.
2445  *
2446  * Parameters  :
2447  *          1  :  csp = Current client state (buffers, headers, etc...)
2448  *          2  :  caller = name of CGI who calls us and which should
2449  *                         be excluded from the generated menu. May be
2450  *                         NULL.
2451  * Returns     :  NULL if no memory, else a new map.  Caller frees.
2452  *
2453  *********************************************************************/
2454 struct map *default_exports(const struct client_state *csp, const char *caller)
2455 {
2456    char buf[20];
2457    jb_err err;
2458    struct map * exports;
2459    int local_help_exists = 0;
2460
2461    assert(csp);
2462
2463    exports = new_map();
2464    if (exports == NULL)
2465    {
2466       return NULL;
2467    }
2468
2469    err = map(exports, "version", 1, html_encode(VERSION), 0);
2470    if (!err) err = map(exports, "my-ip-address", 1, html_encode(csp->my_ip_addr_str ? csp->my_ip_addr_str : "unknown"), 0);
2471    if (!err) err = map(exports, "my-hostname",   1, html_encode(csp->my_hostname ? csp->my_hostname : "unknown"), 0);
2472    if (!err) err = map(exports, "homepage",      1, html_encode(HOME_PAGE_URL), 0);
2473    if (!err) err = map(exports, "default-cgi",   1, html_encode(CGI_PREFIX), 0);
2474    if (!err) err = map(exports, "menu",          1, make_menu(caller, csp->config->feature_flags), 0);
2475    if (!err) err = map(exports, "code-status",   1, CODE_STATUS, 1);
2476    if (!strncmpic(csp->config->usermanual, "file://", 7) ||
2477        !strncmpic(csp->config->usermanual, "http", 4))
2478    {
2479       /* Manual is located somewhere else, just link to it. */
2480       if (!err) err = map(exports, "user-manual", 1, html_encode(csp->config->usermanual), 0);
2481    }
2482    else
2483    {
2484       /* Manual is delivered by Privoxy. */
2485       if (!err) err = map(exports, "user-manual", 1, html_encode(CGI_PREFIX"user-manual/"), 0);
2486    }
2487    if (!err) err = map(exports, "actions-help-prefix", 1, ACTIONS_HELP_PREFIX ,1);
2488 #ifdef FEATURE_TOGGLE
2489    if (!err) err = map_conditional(exports, "enabled-display", global_toggle_state);
2490 #else
2491    if (!err) err = map_block_killer(exports, "can-toggle");
2492 #endif
2493
2494    snprintf(buf, 20, "%d", csp->config->hport);
2495    if (!err) err = map(exports, "my-port", 1, buf, 1);
2496
2497    if(!strcmp(CODE_STATUS, "stable"))
2498    {
2499       if (!err) err = map_block_killer(exports, "unstable");
2500    }
2501
2502    if (csp->config->admin_address != NULL)
2503    {
2504       if (!err) err = map(exports, "admin-address", 1, html_encode(csp->config->admin_address), 0);
2505       local_help_exists = 1;
2506    }
2507    else
2508    {
2509       if (!err) err = map_block_killer(exports, "have-adminaddr-info");
2510    }
2511
2512    if (csp->config->proxy_info_url != NULL)
2513    {
2514       if (!err) err = map(exports, "proxy-info-url", 1, html_encode(csp->config->proxy_info_url), 0);
2515       local_help_exists = 1;
2516    }
2517    else
2518    {
2519       if (!err) err = map_block_killer(exports, "have-proxy-info");
2520    }
2521
2522    if (local_help_exists == 0)
2523    {
2524       if (!err) err = map_block_killer(exports, "have-help-info");
2525    }
2526
2527    if (err)
2528    {
2529       free_map(exports);
2530       return NULL;
2531    }
2532
2533    return exports;
2534 }
2535
2536
2537 /*********************************************************************
2538  *
2539  * Function    :  map_block_killer
2540  *
2541  * Description :  Convenience function.
2542  *                Adds a "killer" for the conditional HTML-template
2543  *                block <name>, i.e. a substitution of the regex
2544  *                "if-<name>-start.*if-<name>-end" to the given
2545  *                export list.
2546  *
2547  * Parameters  :  
2548  *          1  :  exports = map to extend
2549  *          2  :  name = name of conditional block
2550  *
2551  * Returns     :  JB_ERR_OK on success
2552  *                JB_ERR_MEMORY on out-of-memory error.  
2553  *
2554  *********************************************************************/
2555 jb_err map_block_killer(struct map *exports, const char *name)
2556 {
2557    char buf[1000]; /* Will do, since the names are hardwired */
2558
2559    assert(exports);
2560    assert(name);
2561    assert(strlen(name) < 490);
2562
2563    snprintf(buf, 1000, "if-%s-start.*if-%s-end", name, name);
2564    return map(exports, buf, 1, "", 1);
2565 }
2566
2567
2568 /*********************************************************************
2569  *
2570  * Function    :  map_block_keep
2571  *
2572  * Description :  Convenience function.  Removes the markers used
2573  *                by map-block-killer, to save a few bytes.
2574  *                i.e. removes "@if-<name>-start@" and "@if-<name>-end@"
2575  *
2576  * Parameters  :  
2577  *          1  :  exports = map to extend
2578  *          2  :  name = name of conditional block
2579  *
2580  * Returns     :  JB_ERR_OK on success
2581  *                JB_ERR_MEMORY on out-of-memory error.  
2582  *
2583  *********************************************************************/
2584 jb_err map_block_keep(struct map *exports, const char *name)
2585 {
2586    jb_err err;
2587    char buf[500]; /* Will do, since the names are hardwired */
2588
2589    assert(exports);
2590    assert(name);
2591    assert(strlen(name) < 490);
2592
2593    snprintf(buf, 500, "if-%s-start", name);
2594    err = map(exports, buf, 1, "", 1);
2595
2596    if (err)
2597    {
2598       return err;
2599    }
2600
2601    snprintf(buf, 500, "if-%s-end", name);
2602    return map(exports, buf, 1, "", 1);
2603 }
2604
2605
2606 /*********************************************************************
2607  *
2608  * Function    :  map_conditional
2609  *
2610  * Description :  Convenience function.
2611  *                Adds an "if-then-else" for the conditional HTML-template
2612  *                block <name>, i.e. a substitution of the form:
2613  *                @if-<name>-then@
2614  *                   True text
2615  *                @else-not-<name>@
2616  *                   False text
2617  *                @endif-<name>@
2618  *
2619  *                The control structure and one of the alternatives
2620  *                will be hidden.
2621  *
2622  * Parameters  :  
2623  *          1  :  exports = map to extend
2624  *          2  :  name = name of conditional block
2625  *          3  :  choose_first = nonzero for first, zero for second.
2626  *
2627  * Returns     :  JB_ERR_OK on success
2628  *                JB_ERR_MEMORY on out-of-memory error.  
2629  *
2630  *********************************************************************/
2631 jb_err map_conditional(struct map *exports, const char *name, int choose_first)
2632 {
2633    char buf[1000]; /* Will do, since the names are hardwired */
2634    jb_err err;
2635
2636    assert(exports);
2637    assert(name);
2638    assert(strlen(name) < 480);
2639
2640    snprintf(buf, 1000, (choose_first
2641       ? "else-not-%s@.*@endif-%s"
2642       : "if-%s-then@.*@else-not-%s"),
2643       name, name);
2644
2645    err = map(exports, buf, 1, "", 1);
2646    if (err)
2647    {
2648       return err;
2649    }
2650
2651    snprintf(buf, 1000, (choose_first ? "if-%s-then" : "endif-%s"), name);
2652    return map(exports, buf, 1, "", 1);
2653 }
2654
2655
2656 /*********************************************************************
2657  *
2658  * Function    :  make_menu
2659  *
2660  * Description :  Returns an HTML-formatted menu of the available 
2661  *                unhidden CGIs, excluding the one given in <self>
2662  *                and the toggle CGI if toggling is disabled.
2663  *
2664  * Parameters  :
2665  *          1  :  self = name of CGI to leave out, can be NULL for
2666  *                complete listing.
2667  *          2  :  feature_flags = feature bitmap from csp->config
2668  *                
2669  *
2670  * Returns     :  menu string, or NULL on out-of-memory error.
2671  *
2672  *********************************************************************/
2673 char *make_menu(const char *self, const unsigned feature_flags)
2674 {
2675    const struct cgi_dispatcher *d;
2676    char *result = strdup("");
2677
2678    if (self == NULL)
2679    {
2680       self = "NO-SUCH-CGI!";
2681    }
2682
2683    /* List available unhidden CGI's and export as "other-cgis" */
2684    for (d = cgi_dispatchers; d->name; d++)
2685    {
2686
2687 #ifdef FEATURE_TOGGLE
2688       if (!(feature_flags & RUNTIME_FEATURE_CGI_TOGGLE) && !strcmp(d->name, "toggle"))
2689       {
2690          /*
2691           * Suppress the toggle link if remote toggling is disabled.
2692           */
2693          continue;
2694       }
2695 #endif /* def FEATURE_TOGGLE */
2696
2697       if (d->description && strcmp(d->name, self))
2698       {
2699          char *html_encoded_prefix;
2700
2701          string_append(&result, "<li><a href=\"");
2702          html_encoded_prefix = html_encode(CGI_PREFIX);
2703          if (html_encoded_prefix == NULL)
2704          {
2705             return NULL;  
2706          }
2707          else
2708          {
2709             string_append(&result, html_encoded_prefix);
2710             free(html_encoded_prefix);
2711          }
2712          string_append(&result, d->name);
2713          string_append(&result, "\">");
2714          string_append(&result, d->description);
2715          string_append(&result, "</a></li>\n");
2716       }
2717    }
2718
2719    return result;
2720 }
2721
2722
2723 /*********************************************************************
2724  *
2725  * Function    :  dump_map
2726  *
2727  * Description :  HTML-dump a map for debugging (as table)
2728  *
2729  * Parameters  :
2730  *          1  :  the_map = map to dump
2731  *
2732  * Returns     :  string with HTML
2733  *
2734  *********************************************************************/
2735 char *dump_map(const struct map *the_map)
2736 {
2737    struct map_entry *cur_entry;
2738    char *ret = strdup("");
2739
2740    string_append(&ret, "<table>\n");
2741
2742    for (cur_entry = the_map->first;
2743         (cur_entry != NULL) && (ret != NULL);
2744         cur_entry = cur_entry->next)
2745    {
2746       string_append(&ret, "<tr><td><b>");
2747       string_join  (&ret, html_encode(cur_entry->name));
2748       string_append(&ret, "</b></td><td>");
2749       string_join  (&ret, html_encode(cur_entry->value));
2750       string_append(&ret, "</td></tr>\n");
2751    }
2752
2753    string_append(&ret, "</table>\n");
2754    return ret;
2755 }
2756
2757
2758 /*
2759   Local Variables:
2760   tab-width: 3
2761   end:
2762 */