43792dde54f315fd706fb411fecebe1fd905c3fb
[privoxy.git] / project.h
1 #ifndef PROJECT_H_INCLUDED
2 #define PROJECT_H_INCLUDED
3 /*********************************************************************
4  *
5  * File        :  $Source: /cvsroot/ijbswa/current/project.h,v $
6  *
7  * Purpose     :  Defines data structures which are widely used in the
8  *                project.  Does not define any variables or functions
9  *                (though it does declare some macros).
10  *
11  * Copyright   :  Written by and Copyright (C) 2001-2014 the
12  *                Privoxy team. https://www.privoxy.org/
13  *
14  *                Based on the Internet Junkbuster originally written
15  *                by and Copyright (C) 1997 Anonymous Coders and
16  *                Junkbusters Corporation.  http://www.junkbusters.com
17  *
18  *                This program is free software; you can redistribute it
19  *                and/or modify it under the terms of the GNU General
20  *                Public License as published by the Free Software
21  *                Foundation; either version 2 of the License, or (at
22  *                your option) any later version.
23  *
24  *                This program is distributed in the hope that it will
25  *                be useful, but WITHOUT ANY WARRANTY; without even the
26  *                implied warranty of MERCHANTABILITY or FITNESS FOR A
27  *                PARTICULAR PURPOSE.  See the GNU General Public
28  *                License for more details.
29  *
30  *                The GNU General Public License should be included with
31  *                this file.  If not, you can view it at
32  *                http://www.gnu.org/copyleft/gpl.html
33  *                or write to the Free Software Foundation, Inc., 59
34  *                Temple Place - Suite 330, Boston, MA  02111-1307, USA.
35  *
36  *********************************************************************/
37
38
39 /* Declare struct FILE for vars and funcs. */
40 #include <stdio.h>
41
42 /* Need time_t for file_list */
43 #include <time.h>
44 /* Needed for pcre choice */
45 #include "config.h"
46
47 #ifdef FEATURE_HTTPS_INSPECTION
48 /*
49 * Macros for SSL structures
50 */
51 #define CERT_INFO_BUF_SIZE         4096
52 #define CERT_FILE_BUF_SIZE         16384
53 #define ISSUER_NAME_BUF_SIZE       2048
54 #define HASH_OF_HOST_BUF_SIZE      16
55 #endif /* FEATURE_HTTPS_INSPECTION */
56
57 #ifdef FEATURE_PTHREAD
58 #  include <pthread.h>
59    typedef pthread_mutex_t privoxy_mutex_t;
60 #else
61 #  ifdef _WIN32
62 #     include <windows.h>
63 #  endif
64    typedef CRITICAL_SECTION privoxy_mutex_t;
65 #endif
66
67 #ifdef FEATURE_HTTPS_INSPECTION_MBEDTLS
68 #include "mbedtls/net_sockets.h"
69 #include "mbedtls/entropy.h"
70 #include "mbedtls/ctr_drbg.h"
71
72 #if defined(MBEDTLS_SSL_CACHE_C)
73 #include "mbedtls/ssl_cache.h"
74 #endif
75 #endif /* FEATURE_HTTPS_INSPECTION_MBEDTLS */
76
77 #ifdef FEATURE_HTTPS_INSPECTION_OPENSSL
78 #ifdef _WIN32
79 #include <wincrypt.h>
80 #undef X509_NAME
81 #undef X509_EXTENSIONS
82 #endif
83 #include <openssl/ssl.h>
84 #include <openssl/bio.h>
85 #include <openssl/err.h>
86 #endif /* FEATURE_HTTPS_INSPECTION_OPENSSL */
87
88 /* Need for struct sockaddr_storage */
89 #ifdef HAVE_RFC2553
90 #  ifndef _WIN32
91 #    include <netdb.h>
92 #    include <sys/socket.h>
93 #  else
94 #    include <stdint.h>
95 #    include <ws2tcpip.h>
96      typedef unsigned short in_port_t;
97 #  endif
98 #endif
99
100
101 /*
102  * Include appropriate regular expression libraries.
103  * Note that pcrs and pcre (native) are needed for cgi
104  * and are included anyway.
105  */
106
107 #ifdef STATIC_PCRE
108 #  include "pcre.h"
109 #else
110 #  ifdef PCRE_H_IN_SUBDIR
111 #    include <pcre/pcre.h>
112 #  else
113 #    include <pcre.h>
114 #  endif
115 #endif
116
117 #ifdef STATIC_PCRS
118 #  include "pcrs.h"
119 #else
120 #  include <pcrs.h>
121 #endif
122
123 #ifdef STATIC_PCRE
124 #  include "pcreposix.h"
125 #else
126 #  ifdef PCRE_H_IN_SUBDIR
127 #    include <pcre/pcreposix.h>
128 #  else
129 #    include <pcreposix.h>
130 #  endif
131 #endif
132
133 #ifdef _WIN32
134 /*
135  * I don't want to have to #include all this just for the declaration
136  * of SOCKET.  However, it looks like we have to...
137  */
138 #ifndef STRICT
139 #define STRICT
140 #endif
141 #include <windows.h>
142 #endif
143
144
145 #ifdef _WIN32
146
147 typedef SOCKET jb_socket;
148
149 #define JB_INVALID_SOCKET INVALID_SOCKET
150
151 #else /* ndef _WIN32 */
152
153 /**
154  * The type used by sockets.  On UNIX it's an int.  Microsoft decided to
155  * make it an unsigned.
156  */
157 typedef int jb_socket;
158
159 /**
160  * The error value used for variables of type jb_socket.  On UNIX this
161  * is -1, however Microsoft decided to make socket handles unsigned, so
162  * they use a different value.
163  */
164
165 #define JB_INVALID_SOCKET (-1)
166
167 #endif /* ndef _WIN32 */
168
169
170 /**
171  * A standard error code.  This should be JB_ERR_OK or one of the JB_ERR_xxx
172  * series of errors.
173  */
174 enum privoxy_err
175 {
176    JB_ERR_OK         = 0, /**< Success, no error                        */
177    JB_ERR_MEMORY     = 1, /**< Out of memory                            */
178    JB_ERR_CGI_PARAMS = 2, /**< Missing or corrupt CGI parameters        */
179    JB_ERR_FILE       = 3, /**< Error opening, reading or writing a file */
180    JB_ERR_PARSE      = 4, /**< Error parsing file                       */
181    JB_ERR_MODIFIED   = 5, /**< File has been modified outside of the
182                                CGI actions editor.                      */
183    JB_ERR_COMPRESS   = 6  /**< Error on decompression                   */
184 };
185
186 typedef enum privoxy_err jb_err;
187
188 /**
189  * This macro is used to free a pointer that may be NULL.
190  * It also sets the variable to NULL after it's been freed.
191  * The parameter should be a simple variable without side effects.
192  */
193 #define freez(X)  { if(X) { free((void*)X); X = NULL ; } }
194
195
196 /**
197  * Macro definitions for platforms where isspace() and friends
198  * are macros that use their argument directly as an array index
199  * and thus better be positive. Supposedly that's the case on
200  * some unspecified Solaris versions.
201  * Note: Remember to #include <ctype.h> if you use these macros.
202  */
203 #define privoxy_isdigit(__X) isdigit((int)(unsigned char)(__X))
204 #define privoxy_isupper(__X) isupper((int)(unsigned char)(__X))
205 #define privoxy_toupper(__X) toupper((int)(unsigned char)(__X))
206 #define privoxy_tolower(__X) tolower((int)(unsigned char)(__X))
207 #define privoxy_isspace(__X) isspace((int)(unsigned char)(__X))
208
209 /**
210  * Use for statically allocated buffers if you have no other choice.
211  * Remember to check the length of what you write into the buffer
212  * - we don't want any buffer overflows!
213  */
214 #define BUFFER_SIZE 5000
215
216 /**
217  * Max length of CGI parameters (arbitrary limit).
218  */
219 #define CGI_PARAM_LEN_MAX 500U
220
221 /**
222  * Buffer size for capturing struct hostent data in the
223  * gethostby(name|addr)_r library calls. Since we don't
224  * loop over gethostbyname_r, the buffer must be sufficient
225  * to accommodate multiple IN A RRs, as used in DNS round robin
226  * load balancing. W3C's wwwlib uses 1K, so that should be
227  * good enough for us, too.
228  */
229 /**
230  * XXX: Temporary doubled, for some configurations
231  * 1K is still too small and we didn't get the
232  * real fix ready for inclusion.
233  */
234 #define HOSTENT_BUFFER_SIZE 2048
235
236 /**
237  * Default TCP/IP address to listen on, as a string.
238  * Set to "127.0.0.1:8118".
239  */
240 #define HADDR_DEFAULT   "127.0.0.1:8118"
241
242
243 /* Forward def for struct client_state */
244 struct configuration_spec;
245
246
247 /**
248  * Entry in a linked list of strings.
249  */
250 struct list_entry
251 {
252    /**
253     * The string pointer. It must point to a dynamically malloc()ed
254     * string or be NULL for the list functions to work. In the latter
255     * case, just be careful next time you iterate through the list in
256     * your own code.
257     */
258    char *str;
259
260    /** Next entry in the linked list, or NULL if no more. */
261    struct list_entry *next;
262 };
263
264 /**
265  * A header for a linked list of strings.
266  */
267 struct list
268 {
269    /** First entry in the list, or NULL if the list is empty. */
270    struct list_entry *first;
271
272    /** Last entry in the list, or NULL if the list is empty. */
273    struct list_entry *last;
274 };
275
276
277 /**
278  * An entry in a map.  This is a name=value pair.
279  */
280 struct map_entry
281 {
282    /** The key for the map. */
283    const char *name;
284    /** The value associated with that key. */
285    const char *value;
286    /** The next map entry, or NULL if none. */
287    struct map_entry *next;
288 };
289
290 /**
291  * A map from a string to another string.
292  * This is used for the parameters passed in a HTTP GET request, and
293  * to store the exports when the CGI interface is filling in a template.
294  */
295 struct map
296 {
297    /** The first map entry, or NULL if the map is empty. */
298    struct map_entry *first;
299    /** The last map entry, or NULL if the map is empty. */
300    struct map_entry *last;
301 };
302
303 #ifdef FEATURE_HTTPS_INSPECTION_MBEDTLS
304 /*
305  * Struct of attributes necessary for TLS/SSL connection
306  */
307 typedef struct {
308    mbedtls_ssl_context      ssl;
309    mbedtls_ssl_config       conf;
310    mbedtls_net_context      socket_fd;
311    mbedtls_x509_crt         server_cert;
312    mbedtls_x509_crt         ca_cert;
313    mbedtls_pk_context       prim_key;
314    int                     *ciphersuites_list;
315
316    #if defined(MBEDTLS_SSL_CACHE_C)
317       mbedtls_ssl_cache_context cache;
318    #endif
319 } mbedtls_connection_attr;
320 #endif /* FEATURE_HTTPS_INSPECTION_MBEDTLS */
321
322 #ifdef FEATURE_HTTPS_INSPECTION_OPENSSL
323 /*
324  * Struct of attributes necessary for TLS/SSL connection
325  */
326 typedef struct {
327    SSL_CTX *ctx;
328    BIO *bio;
329 } openssl_connection_attr;
330 #endif /* FEATURE_HTTPS_INSPECTION_OPENSSL */
331 /**
332  * A HTTP request.  This includes the method (GET, POST) and
333  * the parsed URL.
334  *
335  * This is also used whenever we want to match a URL against a
336  * URL pattern.  This always contains the URL to match, and never
337  * a URL pattern.  (See struct url_spec).
338  */
339 struct http_request
340 {
341    char *cmd;      /**< Whole command line: method, URL, Version */
342    char *ocmd;     /**< Backup of original cmd for CLF logging */
343    char *gpc;      /**< HTTP method: GET, POST, ... */
344    char *url;      /**< The URL */
345    char *version;  /**< Protocol version */
346    int status;     /**< HTTP Status */
347
348    char *host;     /**< Host part of URL */
349    int   port;     /**< Port of URL or 80 (default) */
350    char *path;     /**< Path of URL */
351    char *hostport; /**< host[:port] */
352    int   ssl;      /**< Flag if protocol is https */
353
354    char *host_ip_addr_str; /**< String with dotted decimal representation
355                                 of host's IP. NULL before connect_to() */
356
357    char  *dbuffer; /**< Buffer with '\0'-delimited domain name.           */
358    char **dvec;    /**< List of pointers to the strings in dbuffer.       */
359    int    dcount;  /**< How many parts to this domain? (length of dvec)   */
360
361 #ifdef FEATURE_HTTPS_INSPECTION
362    int client_ssl;                                                  /**< Flag if we should communicate with client over ssl   */
363    int server_ssl;                                                  /**< Flag if we should communicate with server over ssl   */
364    unsigned char hash_of_host_hex[(HASH_OF_HOST_BUF_SIZE * 2) + 1]; /**< chars for hash in hex string and one for '\0'       */
365    unsigned char hash_of_host[HASH_OF_HOST_BUF_SIZE+1];             /**< chars for bytes of hash and one for '\0'            */
366 #endif
367 };
368
369
370 #ifdef FEATURE_HTTPS_INSPECTION
371 /*
372  * Struct for linked list containing certificates
373  */
374 typedef struct certs_chain {
375    char info_buf[CERT_INFO_BUF_SIZE];    /* text info about properties of certificate               */
376    char file_buf[CERT_FILE_BUF_SIZE];    /* buffer for whole certificate - format to save in file   */
377    struct certs_chain *next;             /* next certificate in chain of trust                      */
378 } certs_chain_t;
379 #endif
380
381 /**
382  * Reasons for generating a http_response instead of delivering
383  * the requested resource. Mostly ordered the way they are checked
384  * for in chat().
385  */
386 enum crunch_reason
387 {
388    UNSUPPORTED,
389    BLOCKED,
390    UNTRUSTED,
391    REDIRECTED,
392    CGI_CALL,
393    NO_SUCH_DOMAIN,
394    FORWARDING_FAILED,
395    CONNECT_FAILED,
396    OUT_OF_MEMORY,
397    INTERNAL_ERROR,
398    CONNECTION_TIMEOUT,
399    NO_SERVER_DATA
400 };
401
402 /**
403  * Response generated by CGI, blocker, or error handler
404  */
405 struct http_response
406 {
407   char  *status;                    /**< HTTP status (string). */
408   struct list headers[1];           /**< List of header lines. */
409   char  *head;                      /**< Formatted http response head. */
410   size_t head_length;               /**< Length of http response head. */
411   char  *body;                      /**< HTTP document body. */
412   size_t content_length;            /**< Length of body, REQUIRED if binary body. */
413   int    is_static;                 /**< Nonzero if the content will never change and
414                                          should be cached by the browser (e.g. images). */
415   enum crunch_reason crunch_reason; /**< Why the response was generated in the first place. */
416 };
417
418 struct url_spec
419 {
420 #ifdef FEATURE_PCRE_HOST_PATTERNS
421    regex_t *host_regex;/**< Regex for host matching                          */
422    enum host_regex_type { VANILLA_HOST_PATTERN, PCRE_HOST_PATTERN } host_regex_type;
423 #endif /* defined FEATURE_PCRE_HOST_PATTERNS */
424    char  *dbuffer;     /**< Buffer with '\0'-delimited domain name, or NULL to match all hosts. */
425    char **dvec;        /**< List of pointers to the strings in dbuffer.       */
426    int    dcount;      /**< How many parts to this domain? (length of dvec)   */
427    int    unanchored;  /**< Bitmap - flags are ANCHOR_LEFT and ANCHOR_RIGHT.  */
428
429    char  *port_list;   /**< List of acceptable ports, or NULL to match all ports */
430
431    regex_t *preg;      /**< Regex for matching path part                      */
432 };
433
434 /**
435  * A URL or a tag pattern.
436  */
437 struct pattern_spec
438 {
439    /** The string which was parsed to produce this pattern_spec.
440        Used for debugging or display only.  */
441    char  *spec;
442
443    union
444    {
445       struct url_spec url_spec;
446       regex_t *tag_regex;
447    } pattern;
448
449    unsigned int flags; /**< Bitmap with various pattern properties. */
450 };
451
452 /**
453  * Constant for host part matching in URLs.  If set, indicates that the start of
454  * the pattern must match the start of the URL.  E.g. this is not set for the
455  * pattern ".example.com", so that it will match both "example.com" and
456  * "www.example.com".  It is set for the pattern "example.com", which makes it
457  * match "example.com" only, not "www.example.com".
458  */
459 #define ANCHOR_LEFT  1
460
461 /**
462  * Constant for host part matching in URLs.  If set, indicates that the end of
463  * the pattern must match the end of the URL.  E.g. this is not set for the
464  * pattern "ad.", so that it will match any host called "ad", irrespective
465  * of how many subdomains are in the fully-qualified domain name.
466  */
467 #define ANCHOR_RIGHT 2
468
469 /** Pattern spec bitmap: It's an URL pattern. */
470 #define PATTERN_SPEC_URL_PATTERN          0x00000001UL
471
472 /** Pattern spec bitmap: It's a TAG pattern. */
473 #define PATTERN_SPEC_TAG_PATTERN          0x00000002UL
474
475 /** Pattern spec bitmap: It's a NO-REQUEST-TAG pattern. */
476 #define PATTERN_SPEC_NO_REQUEST_TAG_PATTERN 0x00000004UL
477
478 /** Pattern spec bitmap: It's a NO-RESPONSE-TAG pattern. */
479 #define PATTERN_SPEC_NO_RESPONSE_TAG_PATTERN 0x00000008UL
480
481 /** Pattern spec bitmap: It's a CLIENT-TAG pattern. */
482 #define PATTERN_SPEC_CLIENT_TAG_PATTERN      0x00000010UL
483
484 /**
485  * An I/O buffer.  Holds a string which can be appended to, and can have data
486  * removed from the beginning.
487  */
488 struct iob
489 {
490    char *buf;    /**< Start of buffer        */
491    char *cur;    /**< Start of relevant data */
492    char *eod;    /**< End of relevant data   */
493    size_t size;  /**< Size as malloc()ed     */
494 };
495
496
497 /* Bits for csp->content_type bitmask: */
498 #define CT_TEXT    0x0001U /**< Suitable for pcrs filtering. */
499 #define CT_GIF     0x0002U /**< Suitable for GIF filtering.  */
500 #define CT_TABOO   0x0004U /**< DO NOT filter, irrespective of other flags. */
501
502 /* Although these are not, strictly speaking, content types
503  * (they are content encodings), it is simple to handle them
504  * as such.
505  */
506 #define CT_GZIP    0x0010U /**< gzip-compressed data. */
507 #define CT_DEFLATE 0x0020U /**< zlib-compressed data. */
508 #define CT_BROTLI  0x0040U /**< Brotli-compressed data. */
509
510 /**
511  * Flag to signal that the server declared the content type,
512  * so we can differentiate between unknown and undeclared
513  * content types.
514  */
515 #define CT_DECLARED 0x0080U
516
517 /**
518  * The mask which includes all actions.
519  */
520 #define ACTION_MASK_ALL        (~0UL)
521
522 /**
523  * The most compatible set of actions - i.e. none.
524  */
525 #define ACTION_MOST_COMPATIBLE                       0x00000000UL
526
527 /** Action bitmap: Block the request. */
528 #define ACTION_BLOCK                                 0x00000001UL
529 /** Action bitmap: Deanimate if it's a GIF. */
530 #define ACTION_DEANIMATE                             0x00000002UL
531 /** Action bitmap: Downgrade HTTP/1.1 to 1.0. */
532 #define ACTION_DOWNGRADE                             0x00000004UL
533 /** Action bitmap: Fast redirects. */
534 #define ACTION_FAST_REDIRECTS                        0x00000008UL
535 /** Action bitmap: Remove or add "X-Forwarded-For" header. */
536 #define ACTION_CHANGE_X_FORWARDED_FOR                0x00000010UL
537 /** Action bitmap: Hide "From" header. */
538 #define ACTION_HIDE_FROM                             0x00000020UL
539 /** Action bitmap: Hide "Referer" header.  (sic - follow HTTP, not English). */
540 #define ACTION_HIDE_REFERER                          0x00000040UL
541 /** Action bitmap: Hide "User-Agent" and similar headers. */
542 #define ACTION_HIDE_USER_AGENT                       0x00000080UL
543 /** Action bitmap: This is an image. */
544 #define ACTION_IMAGE                                 0x00000100UL
545 /** Action bitmap: Sets the image blocker. */
546 #define ACTION_IMAGE_BLOCKER                         0x00000200UL
547 /** Action bitmap: Prevent compression. */
548 #define ACTION_NO_COMPRESSION                        0x00000400UL
549 /** Action bitmap: Change cookies to session only cookies. */
550 #define ACTION_SESSION_COOKIES_ONLY                  0x00000800UL
551 /** Action bitmap: Block cookies coming from the client. */
552 #define ACTION_CRUNCH_OUTGOING_COOKIES               0x00001000UL
553 /** Action bitmap: Block cookies coming from the server. */
554 #define ACTION_CRUNCH_INCOMING_COOKIES               0x00002000UL
555 /** Action bitmap: Override the forward settings in the config file */
556 #define ACTION_FORWARD_OVERRIDE                      0x00004000UL
557 /** Action bitmap: Block as empty document */
558 #define  ACTION_HANDLE_AS_EMPTY_DOCUMENT             0x00008000UL
559 /** Action bitmap: Limit CONNECT requests to safe ports. */
560 #define ACTION_LIMIT_CONNECT                         0x00010000UL
561 /** Action bitmap: Redirect request. */
562 #define  ACTION_REDIRECT                             0x00020000UL
563 /** Action bitmap: Crunch or modify "if-modified-since" header. */
564 #define ACTION_HIDE_IF_MODIFIED_SINCE                0x00040000UL
565 /** Action bitmap: Overwrite Content-Type header. */
566 #define ACTION_CONTENT_TYPE_OVERWRITE                0x00080000UL
567 /** Action bitmap: Crunch specified server header. */
568 #define ACTION_CRUNCH_SERVER_HEADER                  0x00100000UL
569 /** Action bitmap: Crunch specified client header */
570 #define ACTION_CRUNCH_CLIENT_HEADER                  0x00200000UL
571 /** Action bitmap: Enable text mode by force */
572 #define ACTION_FORCE_TEXT_MODE                       0x00400000UL
573 /** Action bitmap: Remove the "If-None-Match" header. */
574 #define ACTION_CRUNCH_IF_NONE_MATCH                  0x00800000UL
575 /** Action bitmap: Enable content-disposition crunching */
576 #define ACTION_HIDE_CONTENT_DISPOSITION              0x01000000UL
577 /** Action bitmap: Replace or block Last-Modified header */
578 #define ACTION_OVERWRITE_LAST_MODIFIED               0x02000000UL
579 /** Action bitmap: Replace or block Accept-Language header */
580 #define ACTION_HIDE_ACCEPT_LANGUAGE                  0x04000000UL
581 /** Action bitmap: Limit the cookie lifetime */
582 #define ACTION_LIMIT_COOKIE_LIFETIME                 0x08000000UL
583 /** Action bitmap: Delay writes */
584 #define ACTION_DELAY_RESPONSE                        0x10000000UL
585 /** Action bitmap: Turn https inspection on */
586 #define ACTION_HTTPS_INSPECTION                      0x20000000UL
587 /** Action bitmap: Turn certificates verification off */
588 #define ACTION_IGNORE_CERTIFICATE_ERRORS             0x40000000UL
589
590 /** Action string index: How to deanimate GIFs */
591 #define ACTION_STRING_DEANIMATE             0
592 /** Action string index: Replacement for "From:" header */
593 #define ACTION_STRING_FROM                  1
594 /** Action string index: How to block images */
595 #define ACTION_STRING_IMAGE_BLOCKER         2
596 /** Action string index: Replacement for "Referer:" header */
597 #define ACTION_STRING_REFERER               3
598 /** Action string index: Replacement for "User-Agent:" header */
599 #define ACTION_STRING_USER_AGENT            4
600 /** Action string index: Legal CONNECT ports. */
601 #define ACTION_STRING_LIMIT_CONNECT         5
602 /** Action string index: Server headers containing this pattern are crunched*/
603 #define ACTION_STRING_SERVER_HEADER         6
604 /** Action string index: Client headers containing this pattern are crunched*/
605 #define ACTION_STRING_CLIENT_HEADER         7
606 /** Action string index: Replacement for the "Accept-Language:" header*/
607 #define ACTION_STRING_LANGUAGE              8
608 /** Action string index: Replacement for the "Content-Type:" header*/
609 #define ACTION_STRING_CONTENT_TYPE          9
610 /** Action string index: Replacement for the "content-disposition:" header*/
611 #define ACTION_STRING_CONTENT_DISPOSITION  10
612 /** Action string index: Replacement for the "If-Modified-Since:" header*/
613 #define ACTION_STRING_IF_MODIFIED_SINCE    11
614 /** Action string index: Replacement for the "Last-Modified:" header. */
615 #define ACTION_STRING_LAST_MODIFIED        12
616 /** Action string index: Redirect URL */
617 #define ACTION_STRING_REDIRECT             13
618 /** Action string index: Decode before redirect? */
619 #define ACTION_STRING_FAST_REDIRECTS       14
620 /** Action string index: Overriding forward rule. */
621 #define ACTION_STRING_FORWARD_OVERRIDE     15
622 /** Action string index: Reason for the block. */
623 #define ACTION_STRING_BLOCK                16
624 /** Action string index: what to do with the "X-Forwarded-For" header. */
625 #define ACTION_STRING_CHANGE_X_FORWARDED_FOR 17
626 /** Action string index: how many minutes cookies should be valid. */
627 #define ACTION_STRING_LIMIT_COOKIE_LIFETIME 18
628 /** Action string index: how many milliseconds writes should be delayed. */
629 #define ACTION_STRING_DELAY_RESPONSE       19
630 /** Number of string actions. */
631 #define ACTION_STRING_COUNT                20
632
633
634 /* To make the ugly hack in sed easier to understand */
635 #define CHECK_EVERY_HEADER_REMAINING 0
636
637
638 /** Index into current_action_spec::multi[] for headers to add. */
639 #define ACTION_MULTI_ADD_HEADER              0
640 /** Index into current_action_spec::multi[] for content filters to apply. */
641 #define ACTION_MULTI_FILTER                  1
642 /** Index into current_action_spec::multi[] for server-header filters to apply. */
643 #define ACTION_MULTI_SERVER_HEADER_FILTER    2
644 /** Index into current_action_spec::multi[] for client-header filters to apply. */
645 #define ACTION_MULTI_CLIENT_HEADER_FILTER    3
646 /** Index into current_action_spec::multi[] for client-header tags to apply. */
647 #define ACTION_MULTI_CLIENT_HEADER_TAGGER    4
648 /** Index into current_action_spec::multi[] for server-header tags to apply. */
649 #define ACTION_MULTI_SERVER_HEADER_TAGGER    5
650 /** Number of multi-string actions. */
651 #define ACTION_MULTI_EXTERNAL_FILTER         6
652 /** Index into current_action_spec::multi[] for tags to suppress. */
653 #define ACTION_MULTI_SUPPRESS_TAG            7
654 /** Number of multi-string actions. */
655 #define ACTION_MULTI_COUNT                   8
656
657
658 /**
659  * This structure contains a list of actions to apply to a URL.
660  * It only contains positive instructions - no "-" options.
661  * It is not used to store the actions list itself, only for
662  * url_actions() to return the current values.
663  */
664 struct current_action_spec
665 {
666    /** Actions to apply.  A bit set to "1" means perform the action. */
667    unsigned long flags;
668
669    /**
670     * Parameters for those actions that require them.
671     * Each entry is valid if & only if the corresponding entry in "flags" is
672     * set.
673     */
674    char * string[ACTION_STRING_COUNT];
675
676    /** Lists of strings for multi-string actions. */
677    struct list multi[ACTION_MULTI_COUNT][1];
678 };
679
680
681 /**
682  * This structure contains a set of changes to actions.
683  * It can contain both positive and negative instructions.
684  * It is used to store an entry in the actions list.
685  */
686 struct action_spec
687 {
688    unsigned long mask; /**< Actions to keep. A bit set to "0" means remove action. */
689    unsigned long add;  /**< Actions to add.  A bit set to "1" means add action.    */
690
691    /**
692     * Parameters for those actions that require them.
693     * Each entry is valid if & only if the corresponding entry in "flags" is
694     * set.
695     */
696    char * string[ACTION_STRING_COUNT];
697
698    /** Lists of strings to remove, for multi-string actions. */
699    struct list multi_remove[ACTION_MULTI_COUNT][1];
700
701    /** If nonzero, remove *all* strings from the multi-string action. */
702    int         multi_remove_all[ACTION_MULTI_COUNT];
703
704    /** Lists of strings to add, for multi-string actions. */
705    struct list multi_add[ACTION_MULTI_COUNT][1];
706 };
707
708
709 /**
710  * This structure is used to store action files.
711  *
712  * It contains an URL or tag pattern, and the changes to
713  * the actions. It's a linked list and should only be
714  * free'd through unload_actions_file() unless there's
715  * only a single entry.
716  */
717 struct url_actions
718 {
719    struct pattern_spec url[1]; /**< The URL or tag pattern. */
720
721    struct action_spec *action; /**< Action settings that might be shared with
722                                     the list entry before or after the current
723                                     one and can't be free'd willy nilly. */
724
725    struct url_actions *next;   /**< Next action section in file, or NULL. */
726 };
727
728 enum forwarder_type {
729    /**< Don't use a SOCKS server, forward to a HTTP proxy directly */
730    SOCKS_NONE =  0,
731    /**< original SOCKS 4 protocol              */
732    SOCKS_4    = 40,
733    /**< SOCKS 4A, DNS resolution is done by the SOCKS server */
734    SOCKS_4A   = 41,
735    /**< SOCKS 5 with hostnames, DNS resolution is done by the SOCKS server */
736    SOCKS_5    = 50,
737    /**< Like SOCKS5, but uses non-standard Tor extensions (currently only optimistic data) */
738    SOCKS_5T,
739    /**<
740     * Don't use a SOCKS server, forward to the specified webserver.
741     * The difference to SOCKS_NONE is that a request line without
742     * full URL is sent.
743     */
744    FORWARD_WEBSERVER,
745 };
746
747 /*
748  * Structure to hold the server socket and the information
749  * required to make sure we only reuse the connection if
750  * the host and forwarding settings are the same.
751  */
752 struct reusable_connection
753 {
754    jb_socket sfd;
755    int       in_use;
756    time_t    timestamp; /* XXX: rename? */
757
758    time_t    request_sent;
759    time_t    response_received;
760
761    /*
762     * Number of seconds after which this
763     * connection will no longer be reused.
764     */
765    unsigned int keep_alive_timeout;
766    /*
767     * Number of requests that were sent to this connection.
768     * This is currently only for debugging purposes.
769     */
770    unsigned int requests_sent_total;
771
772    char *host;
773    int  port;
774    enum forwarder_type forwarder_type;
775    char *gateway_host;
776    int  gateway_port;
777    char *auth_username;
778    char *auth_password;
779
780    char *forward_host;
781    int  forward_port;
782 };
783
784
785 /*
786  * Flags for use in csp->flags
787  */
788
789 /**
790  * Flag for csp->flags: Set if this client is processing data.
791  * Cleared when the thread associated with this structure dies.
792  */
793 #define CSP_FLAG_ACTIVE     0x01U
794
795 /**
796  * Flag for csp->flags: Set if the server's reply is in "chunked"
797  * transfer encoding
798  */
799 #define CSP_FLAG_CHUNKED    0x02U
800
801 /**
802  * Flag for csp->flags: Set if this request was enforced, although it would
803  * normally have been blocked.
804  */
805 #define CSP_FLAG_FORCED     0x04U
806
807 /**
808  * Flag for csp->flags: Set if any modification to the body was done.
809  */
810 #define CSP_FLAG_MODIFIED   0x08U
811
812 /**
813  * Flag for csp->flags: Set if request was blocked.
814  */
815 #define CSP_FLAG_REJECTED   0x10U
816
817 /**
818  * Flag for csp->flags: Set if we are toggled on (FEATURE_TOGGLE).
819  */
820 #define CSP_FLAG_TOGGLED_ON 0x20U
821
822 /**
823  * Flag for csp->flags: Set if an acceptable Connection header
824  * has already been set by the client.
825  */
826 #define CSP_FLAG_CLIENT_CONNECTION_HEADER_SET  0x00000040U
827
828 /**
829  * Flag for csp->flags: Set if an acceptable Connection header
830  * has already been set by the server.
831  */
832 #define CSP_FLAG_SERVER_CONNECTION_HEADER_SET  0x00000080U
833
834 /**
835  * Flag for csp->flags: Signals header parsers whether they
836  * are parsing server or client headers.
837  */
838 #define CSP_FLAG_CLIENT_HEADER_PARSING_DONE    0x00000100U
839
840 /**
841  * Flag for csp->flags: Set if adding the Host: header
842  * isn't necessary.
843  */
844 #define CSP_FLAG_HOST_HEADER_IS_SET            0x00000200U
845
846 /**
847  * Flag for csp->flags: Set if filtering is disabled by X-Filter: No
848  * XXX: As we now have tags we might as well ditch this.
849  */
850 #define CSP_FLAG_NO_FILTERING                  0x00000400U
851
852 /**
853  * Flag for csp->flags: Set the client IP has appended to
854  * an already existing X-Forwarded-For header in which case
855  * no new header has to be generated.
856  */
857 #define CSP_FLAG_X_FORWARDED_FOR_APPENDED      0x00000800U
858
859 /**
860  * Flag for csp->flags: Set if the server wants to keep
861  * the connection alive.
862  */
863 #define CSP_FLAG_SERVER_CONNECTION_KEEP_ALIVE  0x00001000U
864
865 /**
866  * Flag for csp->flags: Set if the server specified the
867  * content length.
868  */
869 #define CSP_FLAG_SERVER_CONTENT_LENGTH_SET     0x00002000U
870
871 /**
872  * Flag for csp->flags: Set if we know the content length,
873  * either because the server set it, or we figured it out
874  * on our own.
875  */
876 #define CSP_FLAG_CONTENT_LENGTH_SET            0x00004000U
877
878 /**
879  * Flag for csp->flags: Set if the client wants to keep
880  * the connection alive.
881  */
882 #define CSP_FLAG_CLIENT_CONNECTION_KEEP_ALIVE  0x00008000U
883
884 /**
885  * Flag for csp->flags: Set if we think we got the whole
886  * client request and shouldn't read any additional data
887  * coming from the client until the current request has
888  * been dealt with.
889  */
890 #define CSP_FLAG_CLIENT_REQUEST_COMPLETELY_READ 0x00010000U
891
892 /**
893  * Flag for csp->flags: Set if the server promised us to
894  * keep the connection open for a known number of seconds.
895  */
896 #define CSP_FLAG_SERVER_KEEP_ALIVE_TIMEOUT_SET  0x00020000U
897
898 /**
899  * Flag for csp->flags: Set if we think we can't reuse
900  * the server socket. XXX: It's also set after sabotaging
901  * pipelining attempts which is somewhat inconsistent with
902  * the name.
903  */
904 #define CSP_FLAG_SERVER_SOCKET_TAINTED          0x00040000U
905
906 /**
907  * Flag for csp->flags: Set if the Proxy-Connection header
908  * is among the server headers.
909  */
910 #define CSP_FLAG_SERVER_PROXY_CONNECTION_HEADER_SET 0x00080000U
911
912 /**
913  * Flag for csp->flags: Set if the client reused its connection.
914  */
915 #define CSP_FLAG_REUSED_CLIENT_CONNECTION           0x00100000U
916
917 /**
918  * Flag for csp->flags: Set if the supports deflate compression.
919  */
920 #define CSP_FLAG_CLIENT_SUPPORTS_DEFLATE            0x00200000U
921
922 /**
923  * Flag for csp->flags: Set if the content has been deflated by Privoxy
924  */
925 #define CSP_FLAG_BUFFERED_CONTENT_DEFLATED          0x00400000U
926
927 /**
928  * Flag for csp->flags: Set if we already read (parts of)
929  * a pipelined request in which case the client obviously
930  * isn't done talking.
931  */
932 #define CSP_FLAG_PIPELINED_REQUEST_WAITING          0x00800000U
933
934 /**
935  * Flag for csp->flags: Set if the client body is chunk-encoded
936  */
937 #define CSP_FLAG_CHUNKED_CLIENT_BODY                0x01000000U
938
939 /**
940  * Flag for csp->flags: Set if the client set the Expect header
941  */
942 #define CSP_FLAG_UNSUPPORTED_CLIENT_EXPECTATION     0x02000000U
943
944 /**
945  * Flag for csp->flags: Set if we answered the request ourselves.
946  */
947 #define CSP_FLAG_CRUNCHED                           0x04000000U
948
949 #ifdef FUZZ
950 /**
951  * Flag for csp->flags: Set if we are working with fuzzed input
952  */
953 #define CSP_FLAG_FUZZED_INPUT                       0x08000000U
954 #endif
955
956 /*
957  * Flags for use in return codes of child processes
958  */
959
960 /**
961  * Flag for process return code: Set if exiting process has been toggled
962  * during its lifetime.
963  */
964 #define RC_FLAG_TOGGLED   0x10
965
966 /**
967  * Flag for process return code: Set if exiting process has blocked its
968  * request.
969  */
970 #define RC_FLAG_BLOCKED   0x20
971
972 /**
973  * Maximum number of actions/filter files.  This limit is arbitrary - it's just used
974  * to size an array.
975  */
976 #define MAX_AF_FILES 100
977
978 /**
979  * Maximum number of sockets to listen to.  This limit is arbitrary - it's just used
980  * to size an array.
981  */
982 #define MAX_LISTENING_SOCKETS 10
983
984 struct ssl_attr {
985 #ifdef FEATURE_HTTPS_INSPECTION_MBEDTLS
986    mbedtls_connection_attr  mbedtls_attr; /* Mbed TLS attrs*/
987 #endif /* FEATURE_HTTPS_INSPECTION_MBEDTLS */
988 #ifdef FEATURE_HTTPS_INSPECTION_OPENSSL
989    openssl_connection_attr  openssl_attr; /* OpenSSL atrrs */
990 #endif /* FEATURE_HTTPS_INSPECTION_OPENSSL */
991 };
992 /**
993  * The state of a Privoxy processing thread.
994  */
995 struct client_state
996 {
997    /** The proxy's configuration */
998    struct configuration_spec * config;
999
1000    /** The actions to perform on the current request */
1001    struct current_action_spec  action[1];
1002
1003    /** socket to talk to client (web browser) */
1004    jb_socket cfd;
1005
1006    /** Number of requests received on the client socket. */
1007    unsigned int requests_received_total;
1008
1009    /** current connection to the server (may go through a proxy) */
1010    struct reusable_connection server_connection;
1011
1012    /** Multi-purpose flag container, see CSP_FLAG_* above */
1013    unsigned int flags;
1014
1015    /** Client PC's IP address, as reported by the accept() function.
1016        As a string. */
1017    char *ip_addr_str;
1018 #ifdef HAVE_RFC2553
1019    /** Client PC's TCP address, as reported by the accept() function.
1020        As a sockaddr. */
1021    struct sockaddr_storage tcp_addr;
1022 #else
1023    /** Client PC's IP address, as reported by the accept() function.
1024        As a number. */
1025    unsigned long ip_addr_long;
1026 #endif /* def HAVE_RFC2553 */
1027
1028    /** The host name and port (as a string of the form '<hostname>:<port>')
1029        of the server socket to which the client connected. */
1030    char *listen_addr_str;
1031
1032    /** The URL that was requested */
1033    struct http_request http[1];
1034
1035    /*
1036     * The final forwarding settings.
1037     * XXX: Currently this is only used for forward-override,
1038     * so we can free the space in sweep.
1039     */
1040    struct forward_spec * fwd;
1041
1042    /** An I/O buffer used for buffering data read from the server */
1043    /* XXX: should be renamed to server_iob */
1044    struct iob iob[1];
1045
1046    struct ssl_attr ssl_server_attr; /* attributes for connection to server */
1047    struct ssl_attr ssl_client_attr; /* attributes for connection to client */
1048
1049    /** An I/O buffer used for buffering data read from the client */
1050    struct iob client_iob[1];
1051
1052    /** Buffer used to briefly store data read from the network
1053     *  before forwarding or processing it.
1054     */
1055    char *receive_buffer;
1056    size_t receive_buffer_size;
1057
1058    /** List of all headers for this request */
1059    struct list headers[1];
1060
1061 #ifdef FEATURE_HTTPS_INSPECTION
1062    /** List of all encrypted headers for this request */
1063    struct list https_headers[1];
1064 #endif
1065
1066    /** List of all tags that apply to this request */
1067    struct list tags[1];
1068
1069 #ifdef FEATURE_CLIENT_TAGS
1070    /** List of all tags that apply to this client (assigned based on address) */
1071    struct list client_tags[1];
1072    /** The address of the client the request (presumably) came from.
1073     *  Either the address returned by accept(), or the address provided
1074     *  with the X-Forwarded-For header, provided Privoxy has been configured
1075     *  to use it.
1076     */
1077    char *client_address;
1078 #endif
1079
1080    /** MIME-Type key, see CT_* above */
1081    unsigned int content_type;
1082
1083    /** Actions files associated with this client */
1084    struct file_list *actions_list[MAX_AF_FILES];
1085
1086    /** pcrs job files. */
1087    struct file_list *rlist[MAX_AF_FILES];
1088
1089    /** Length after content modification. */
1090    unsigned long long content_length;
1091
1092    /* XXX: is this the right location? */
1093
1094    /** Expected length of content after which we
1095     * should stop reading from the server socket.
1096     */
1097    unsigned long long expected_content_length;
1098
1099    /** Expected length of content after which we
1100     *  should stop reading from the client socket.
1101     */
1102    unsigned long long expected_client_content_length;
1103
1104 #ifdef FEATURE_TRUST
1105
1106    /** Trust file. */
1107    struct file_list *tlist;
1108
1109 #endif /* def FEATURE_TRUST */
1110
1111    /**
1112     * Failure reason to embedded in the CGI error page,
1113     * or NULL. Currently only used for socks errors.
1114     */
1115    char *error_message;
1116
1117 #ifdef FEATURE_HTTPS_INSPECTION
1118    /* Result of server certificate verification
1119     *
1120     * Values for flag determining certificate validity
1121     * are compatible with return value of function
1122     * mbedtls_ssl_get_verify_result() for mbedtls
1123     * and SSL_get_verify_result() for openssl.
1124     * There are no values for "invalid certificate", they are
1125     * set by the functions mentioned above.
1126     */
1127 #define SSL_CERT_VALID          0
1128 #ifdef FEATURE_HTTPS_INSPECTION_MBEDTLS
1129 #define SSL_CERT_NOT_VERIFIED   0xFFFFFFFF
1130    uint32_t server_cert_verification_result;
1131 #endif /* FEATURE_HTTPS_INSPECTION_MBEDTLS */
1132 #ifdef FEATURE_HTTPS_INSPECTION_OPENSSL
1133 #define SSL_CERT_NOT_VERIFIED    ~0L
1134    long server_cert_verification_result;
1135 #endif /* FEATURE_HTTPS_INSPECTION_OPENSSL */
1136
1137    /* Flag for certificate validity checking */
1138    int dont_verify_certificate;
1139
1140    /*
1141     * Flags if SSL connection with server or client is opened.
1142     * Thanks to this flags, we can call function to close both connections
1143     * and we don't have to care about more details.
1144     */
1145    int ssl_with_server_is_opened;
1146    int ssl_with_client_is_opened;
1147
1148    /*
1149     * Server certificate chain of trust including strings with certificates
1150     * information and string with whole certificate file
1151     */
1152    struct certs_chain server_certs_chain;
1153 #endif
1154 };
1155
1156 /**
1157  * List of client states so the main thread can keep
1158  * track of them and garbage collect their resources.
1159  */
1160 struct client_states
1161 {
1162    struct client_states *next;
1163    struct client_state csp;
1164 };
1165
1166 /**
1167  * A function to add a header
1168  */
1169 typedef jb_err (*add_header_func_ptr)(struct client_state *);
1170
1171 /**
1172  * A function to process a header
1173  */
1174 typedef jb_err (*parser_func_ptr    )(struct client_state *, char **);
1175
1176
1177 /**
1178  * List of available CGI functions.
1179  */
1180 struct cgi_dispatcher
1181 {
1182    /** The URL of the CGI, relative to the CGI root. */
1183    const char * const name;
1184
1185    /** The handler function for the CGI */
1186    jb_err    (* const handler)(struct client_state *csp, struct http_response *rsp, const struct map *parameters);
1187
1188    /** The description of the CGI, to appear on the main menu, or NULL to hide it. */
1189    const char * const description;
1190
1191    /** A flag that indicates whether unintentional calls to this CGI can cause damage */
1192    int harmless;
1193 };
1194
1195
1196 /**
1197  * A data file used by Privoxy.  Kept in a linked list.
1198  */
1199 struct file_list
1200 {
1201    /**
1202     * This is a pointer to the data structures associated with the file.
1203     * Read-only once the structure has been created.
1204     */
1205    void *f;
1206
1207    /**
1208     * The unloader function.
1209     * Normally NULL.  When we are finished with file (i.e. when we have
1210     * loaded a new one), set to a pointer to an unloader function.
1211     * Unloader will be called by sweep() (called from main loop) when
1212     * all clients using this file are done.  This prevents threading
1213     * problems.
1214     */
1215    void (*unloader)(void *);
1216
1217    /**
1218     * Used internally by sweep().  Do not access from elsewhere.
1219     */
1220    int active;
1221
1222    /**
1223     * File last-modified time, so we can check if file has been changed.
1224     * Read-only once the structure has been created.
1225     */
1226    time_t lastmodified;
1227
1228    /**
1229     * The full filename.
1230     */
1231    char * filename;
1232
1233    /**
1234     * Pointer to next entry in the linked list of all "file_list"s.
1235     * This linked list is so that sweep() can navigate it.
1236     * Since sweep() can remove items from the list, we must be careful
1237     * to only access this value from main thread (when we know sweep
1238     * won't be running).
1239     */
1240    struct file_list *next;
1241 };
1242
1243
1244 #ifdef FEATURE_TRUST
1245
1246 /**
1247  * The format of a trust file when loaded into memory.
1248  */
1249 struct block_spec
1250 {
1251    struct pattern_spec url[1]; /**< The URL pattern              */
1252    int    reject;              /**< FIXME: Please document this! */
1253    struct block_spec *next;    /**< Next entry in linked list    */
1254 };
1255
1256 /**
1257  * Arbitrary limit for the number of trusted referrers.
1258  */
1259 #define MAX_TRUSTED_REFERRERS 512
1260
1261 #endif /* def FEATURE_TRUST */
1262
1263 /**
1264  * How to forward a connection to a parent proxy.
1265  */
1266 struct forward_spec
1267 {
1268    /** URL pattern that this forward_spec is for. */
1269    struct pattern_spec url[1];
1270
1271    /** Connection type.  Must be SOCKS_NONE, SOCKS_4, SOCKS_4A or SOCKS_5. */
1272    enum forwarder_type type;
1273
1274    /** SOCKS server hostname.  Only valid if "type" is SOCKS_4 or SOCKS_4A. */
1275    char *gateway_host;
1276
1277    /** SOCKS server port. */
1278    int   gateway_port;
1279
1280    /** SOCKS5 username. */
1281    char *auth_username;
1282
1283    /** SOCKS5 password. */
1284    char *auth_password;
1285
1286    /** Parent HTTP proxy hostname, or NULL for none. */
1287    char *forward_host;
1288
1289    /** Parent HTTP proxy port. */
1290    int   forward_port;
1291
1292    /** Next entry in the linked list. */
1293    struct forward_spec *next;
1294 };
1295
1296
1297 /* Supported filter types */
1298 enum filter_type
1299 {
1300    FT_CONTENT_FILTER       = 0,
1301    FT_CLIENT_HEADER_FILTER = 1,
1302    FT_SERVER_HEADER_FILTER = 2,
1303    FT_CLIENT_HEADER_TAGGER = 3,
1304    FT_SERVER_HEADER_TAGGER = 4,
1305 #ifdef FEATURE_EXTERNAL_FILTERS
1306    FT_EXTERNAL_CONTENT_FILTER = 5,
1307 #endif
1308    FT_SUPPRESS_TAG = 6,
1309    FT_INVALID_FILTER       = 42,
1310 };
1311
1312 #ifdef FEATURE_EXTERNAL_FILTERS
1313 #define MAX_FILTER_TYPES        7
1314 #else
1315 #define MAX_FILTER_TYPES        6
1316 #endif
1317
1318 /**
1319  * This struct represents one filter (one block) from
1320  * the re_filterfile. If there is more than one filter
1321  * in the file, the file will be represented by a
1322  * chained list of re_filterfile specs.
1323  */
1324 struct re_filterfile_spec
1325 {
1326    char *name;                      /**< Name from FILTER: statement in re_filterfile. */
1327    char *description;               /**< Description from FILTER: statement in re_filterfile. */
1328    struct list patterns[1];         /**< The patterns from the re_filterfile. */
1329    pcrs_job *joblist;               /**< The resulting compiled pcrs_jobs. */
1330    enum filter_type type;           /**< Filter type (content, client-header, server-header). */
1331    int dynamic;                     /**< Set to one if the pattern might contain variables
1332                                          and has to be recompiled for every request. */
1333    struct re_filterfile_spec *next; /**< The pointer for chaining. */
1334 };
1335
1336
1337 #ifdef FEATURE_ACL
1338
1339 #define ACL_PERMIT   1  /**< Accept connection request */
1340 #define ACL_DENY     2  /**< Reject connection request */
1341
1342 /**
1343  * An IP address pattern.  Used to specify networks in the ACL.
1344  */
1345 struct access_control_addr
1346 {
1347 #ifdef HAVE_RFC2553
1348    struct sockaddr_storage addr; /* <The TCP address in network order. */
1349    struct sockaddr_storage mask; /* <The TCP mask in network order. */
1350 #else
1351    unsigned long addr;  /**< The IP address as an integer. */
1352    unsigned long mask;  /**< The network mask as an integer. */
1353    unsigned long port;  /**< The port number. */
1354 #endif /* HAVE_RFC2553 */
1355 };
1356
1357 /**
1358  * An access control list (ACL) entry.
1359  *
1360  * This is a linked list.
1361  */
1362 struct access_control_list
1363 {
1364    struct access_control_addr src[1];  /**< Client IP address */
1365    struct access_control_addr dst[1];  /**< Website or parent proxy IP address */
1366 #ifdef HAVE_RFC2553
1367    int wildcard_dst;                   /** < dst address is wildcard */
1368 #endif
1369
1370    short action;                       /**< ACL_PERMIT or ACL_DENY */
1371    struct access_control_list *next;   /**< The next entry in the ACL. */
1372 };
1373
1374 #endif /* def FEATURE_ACL */
1375
1376
1377 /** Maximum number of loaders (actions, re_filter, ...) */
1378 #define NLOADERS 8
1379
1380 /**
1381  * This struct represents a client-spcific-tag and it's description
1382  */
1383 struct client_tag_spec
1384 {
1385    char *name;        /**< Name from "client-specific-tag bla" directive */
1386    char *description; /**< Description from "client-specific-tag-description " directive */
1387    struct client_tag_spec *next; /**< The pointer for chaining. */
1388 };
1389
1390 /** configuration_spec::feature_flags: CGI actions editor. */
1391 #define RUNTIME_FEATURE_CGI_EDIT_ACTIONS             1U
1392
1393 /** configuration_spec::feature_flags: Web-based toggle. */
1394 #define RUNTIME_FEATURE_CGI_TOGGLE                   2U
1395
1396 /** configuration_spec::feature_flags: HTTP-header-based toggle. */
1397 #define RUNTIME_FEATURE_HTTP_TOGGLE                  4U
1398
1399 /** configuration_spec::feature_flags: Split large forms to limit the number of GET arguments. */
1400 #define RUNTIME_FEATURE_SPLIT_LARGE_FORMS            8U
1401
1402 /** configuration_spec::feature_flags: Check the host header for requests with host-less request lines. */
1403 #define RUNTIME_FEATURE_ACCEPT_INTERCEPTED_REQUESTS 16U
1404
1405 /** configuration_spec::feature_flags: Don't allow to circumvent blocks with the force prefix. */
1406 #define RUNTIME_FEATURE_ENFORCE_BLOCKS              32U
1407
1408 /** configuration_spec::feature_flags: Allow to block or redirect CGI requests. */
1409 #define RUNTIME_FEATURE_CGI_CRUNCHING               64U
1410
1411 /** configuration_spec::feature_flags: Try to keep the connection to the server alive. */
1412 #define RUNTIME_FEATURE_CONNECTION_KEEP_ALIVE      128U
1413
1414 /** configuration_spec::feature_flags: Share outgoing connections between different client connections. */
1415 #define RUNTIME_FEATURE_CONNECTION_SHARING         256U
1416
1417 /** configuration_spec::feature_flags: Pages blocked with +handle-as-empty-doc get a return status of 200 OK. */
1418 #define RUNTIME_FEATURE_EMPTY_DOC_RETURNS_OK       512U
1419
1420 /** configuration_spec::feature_flags: Buffered content is sent compressed if the client supports it. */
1421 #define RUNTIME_FEATURE_COMPRESSION               1024U
1422
1423 /** configuration_spec::feature_flags: Pipelined requests are served instead of being discarded. */
1424 #define RUNTIME_FEATURE_TOLERATE_PIPELINING       2048U
1425
1426 /** configuration_spec::feature_flags: Proxy authentication headers are forwarded instead of removed. */
1427 #define RUNTIME_FEATURE_FORWARD_PROXY_AUTHENTICATION_HEADERS      4096U
1428
1429 /**
1430  * Data loaded from the configuration file.
1431  *
1432  * (Anomaly: toggle is still handled through a global, not this structure)
1433  */
1434 struct configuration_spec
1435 {
1436    /** What to log */
1437    int debug;
1438
1439    /** Nonzero to enable multithreading. */
1440    int multi_threaded;
1441
1442    /** Bitmask of features that can be controlled through the config file. */
1443    unsigned feature_flags;
1444
1445    /** The log file name. */
1446    const char *logfile;
1447
1448    /** The config file directory. */
1449    const char *confdir;
1450
1451    /** The directory for customized CGI templates. */
1452    const char *templdir;
1453
1454    /** "Cross-origin resource sharing" (CORS) allowed origin */
1455    const char *cors_allowed_origin;
1456
1457 #ifdef FEATURE_EXTERNAL_FILTERS
1458    /** The template used to create temporary files. */
1459    const char *temporary_directory;
1460 #endif
1461
1462    /** The log file directory. */
1463    const char *logdir;
1464
1465    /** The full paths to the actions files. */
1466    const char *actions_file[MAX_AF_FILES];
1467
1468    /** The short names of the actions files. */
1469    const char *actions_file_short[MAX_AF_FILES];
1470
1471    /** The administrator's email address */
1472    char *admin_address;
1473
1474    /** A URL with info on this proxy */
1475    char *proxy_info_url;
1476
1477    /** URL to the user manual (on our website or local copy) */
1478    char *usermanual;
1479
1480    /** The file names of the pcre filter files. */
1481    const char *re_filterfile[MAX_AF_FILES];
1482
1483    /** The short names of the pcre filter files. */
1484    const char *re_filterfile_short[MAX_AF_FILES];
1485
1486    /**< List of ordered client header names. */
1487    struct list ordered_client_headers[1];
1488
1489    /** The hostname to show on CGI pages, or NULL to use the real one. */
1490    const char *hostname;
1491
1492    /** IP addresses to bind to.  Defaults to HADDR_DEFAULT == 127.0.0.1. */
1493    const char *haddr[MAX_LISTENING_SOCKETS];
1494
1495    /** Trusted referring site that can be used to reach CGI
1496      * pages that aren't marked as harmful.
1497      */
1498    const char *trusted_cgi_referrer;
1499
1500    /** Ports to bind to.  Defaults to HADDR_PORT == 8118. */
1501    int         hport[MAX_LISTENING_SOCKETS];
1502
1503    /** Size limit for IOB */
1504    size_t buffer_limit;
1505
1506    /** Size of the receive buffer */
1507    size_t receive_buffer_size;
1508
1509    /** Use accf_http(4) if available */
1510    int enable_accept_filter;
1511
1512    /** Backlog passed to listen() */
1513    int listen_backlog;
1514
1515 #ifdef FEATURE_TRUST
1516
1517    /** The file name of the trust file. */
1518    const char * trustfile;
1519
1520    /** FIXME: DOCME: Document this. */
1521    struct list trust_info[1];
1522
1523    /** FIXME: DOCME: Document this. */
1524    struct pattern_spec *trust_list[MAX_TRUSTED_REFERRERS];
1525
1526 #endif /* def FEATURE_TRUST */
1527
1528 #ifdef FEATURE_CLIENT_TAGS
1529    struct client_tag_spec client_tags[1];
1530
1531    /* Maximum number of seconds a temporarily enabled tag stays enabled. */
1532    unsigned int client_tag_lifetime;
1533 #endif /* def FEATURE_CLIENT_TAGS */
1534    int trust_x_forwarded_for;
1535
1536 #ifdef FEATURE_ACL
1537
1538    /** The access control list (ACL). */
1539    struct access_control_list *acl;
1540
1541 #endif /* def FEATURE_ACL */
1542
1543    /** Information about parent proxies (forwarding). */
1544    struct forward_spec *forward;
1545
1546    /** Number of retries in case a forwarded connection attempt fails */
1547    int forwarded_connect_retries;
1548
1549    /** Maximum number of client connections. */
1550    int max_client_connections;
1551
1552    /* Timeout when waiting on sockets for data to become available. */
1553    int socket_timeout;
1554
1555 #ifdef FEATURE_CONNECTION_KEEP_ALIVE
1556    /* Maximum number of seconds after which an open connection will no longer be reused. */
1557    unsigned int keep_alive_timeout;
1558
1559    /* Assumed server-side keep alive timeout if none is specified. */
1560    unsigned int default_server_timeout;
1561 #endif
1562
1563 #ifdef FEATURE_COMPRESSION
1564    int compression_level;
1565 #endif
1566
1567    /** All options from the config file, HTML-formatted. */
1568    char *proxy_args;
1569
1570    /** The configuration file object. */
1571    struct file_list *config_file_list;
1572
1573    /** List of loaders */
1574    int (*loaders[NLOADERS])(struct client_state *);
1575
1576    /** Nonzero if we need to bind() to the new port. */
1577    int need_bind;
1578
1579 #ifdef FEATURE_HTTPS_INSPECTION
1580    /** Password for proxy ca file **/
1581    char * ca_password;
1582
1583    /** Directory with files of ca **/
1584    char *ca_directory;
1585
1586    /** Filename of ca certificate **/
1587    char * ca_cert_file;
1588
1589    /** Filename of ca key **/
1590    char * ca_key_file;
1591
1592    /** Directory for saving certificates and keys for each webpage **/
1593    char *certificate_directory;
1594
1595    /** Cipher list to use **/
1596    char *cipher_list;
1597
1598    /** Filename of trusted CAs certificates **/
1599    char * trusted_cas_file;
1600 #endif
1601 };
1602
1603 /** Calculates the number of elements in an array, using sizeof. */
1604 #define SZ(X)  (sizeof(X) / sizeof(*X))
1605
1606 /** The force load URL prefix. Not behind an ifdef because
1607   * it's always used for the show-status page. */
1608 #define FORCE_PREFIX "/PRIVOXY-FORCE"
1609
1610 #ifdef FEATURE_NO_GIFS
1611 /** The MIME type for images ("image/png" or "image/gif"). */
1612 #define BUILTIN_IMAGE_MIMETYPE "image/png"
1613 #else
1614 #define BUILTIN_IMAGE_MIMETYPE "image/gif"
1615 #endif /* def FEATURE_NO_GIFS */
1616
1617
1618 /*
1619  * Hardwired URLs
1620  */
1621
1622 /** URL for the Privoxy home page. */
1623 #define HOME_PAGE_URL     "https://www.privoxy.org/"
1624
1625 /** URL for the Privoxy user manual. */
1626 #define USER_MANUAL_URL   HOME_PAGE_URL VERSION "/user-manual/"
1627
1628 /** Prefix for actions help links  (append to USER_MANUAL_URL). */
1629 #define ACTIONS_HELP_PREFIX "actions-file.html#"
1630
1631 /** Prefix for config option help links (append to USER_MANUAL_URL). */
1632 #define CONFIG_HELP_PREFIX  "config.html#"
1633
1634 /*
1635  * The "hosts" to intercept and display CGI pages.
1636  * First one is a hostname only, second one can specify host and path.
1637  *
1638  * Notes:
1639  * 1) Do not specify the http: prefix
1640  * 2) CGI_SITE_2_PATH must not end with /, one will be added automatically.
1641  * 3) CGI_SITE_2_PATH must start with /, unless it is the empty string.
1642  */
1643 #define CGI_SITE_1_HOST "p.p"
1644 #define CGI_SITE_2_HOST "config.privoxy.org"
1645 #define CGI_SITE_2_PATH ""
1646
1647 /**
1648  * The prefix for CGI pages.  Written out in generated HTML.
1649  * INCLUDES the trailing slash.
1650  */
1651 #ifdef FEATURE_HTTPS_INSPECTION
1652 #define CGI_PREFIX  "//" CGI_SITE_2_HOST CGI_SITE_2_PATH "/"
1653 #define CGI_PREFIX_HTTPS "https:" CGI_PREFIX
1654 #else
1655 #define CGI_PREFIX  "http://" CGI_SITE_2_HOST CGI_SITE_2_PATH "/"
1656 #endif
1657 #define CGI_PREFIX_HTTP  "http://" CGI_SITE_2_HOST CGI_SITE_2_PATH "/"
1658
1659 #endif /* ndef PROJECT_H_INCLUDED */
1660
1661 /*
1662   Local Variables:
1663   tab-width: 3
1664   end:
1665 */