Introduced modular filters
[privoxy.git] / jcc.c
diff --git a/jcc.c b/jcc.c
index 5967b10..0997ef8 100644 (file)
--- a/jcc.c
+++ b/jcc.c
@@ -1,4 +1,4 @@
-const char jcc_rcs[] = "$Id: jcc.c,v 1.72 2002/03/05 21:33:45 david__schmidt Exp $";
+const char jcc_rcs[] = "$Id: jcc.c,v 1.80 2002/03/11 22:07:05 david__schmidt Exp $";
 /*********************************************************************
  *
  * File        :  $Source: /cvsroot/ijbswa/current/jcc.c,v $
@@ -33,6 +33,57 @@ const char jcc_rcs[] = "$Id: jcc.c,v 1.72 2002/03/05 21:33:45 david__schmidt Exp
  *
  * Revisions   :
  *    $Log: jcc.c,v $
+ *    Revision 1.80  2002/03/11 22:07:05  david__schmidt
+ *    OS/2 port maintenance:
+ *    - Fixed EMX build - it had decayed a little
+ *    - Fixed inexplicable crash during FD_ZERO - must be due to a bad macro.
+ *      substituted a memset for now.
+ *
+ *    Revision 1.79  2002/03/09 20:03:52  jongfoster
+ *    - Making various functions return int rather than size_t.
+ *      (Undoing a recent change).  Since size_t is unsigned on
+ *      Windows, functions like read_socket that return -1 on
+ *      error cannot return a size_t.
+ *
+ *      THIS WAS A MAJOR BUG - it caused frequent, unpredictable
+ *      crashes, and also frequently caused JB to jump to 100%
+ *      CPU and stay there.  (Because it thought it had just
+ *      read ((unsigned)-1) == 4Gb of data...)
+ *
+ *    - The signature of write_socket has changed, it now simply
+ *      returns success=0/failure=nonzero.
+ *
+ *    - Trying to get rid of a few warnings --with-debug on
+ *      Windows, I've introduced a new type "jb_socket".  This is
+ *      used for the socket file descriptors.  On Windows, this
+ *      is SOCKET (a typedef for unsigned).  Everywhere else, it's
+ *      an int.  The error value can't be -1 any more, so it's
+ *      now JB_INVALID_SOCKET (which is -1 on UNIX, and in
+ *      Windows it maps to the #define INVALID_SOCKET.)
+ *
+ *    - The signature of bind_port has changed.
+ *
+ *    Revision 1.78  2002/03/08 21:35:04  oes
+ *    Added optional group supplement to --user option. Will now use default group of user if no group given
+ *
+ *    Revision 1.77  2002/03/07 03:52:06  oes
+ *     - Fixed compiler warnings etc
+ *     - Improved handling of failed DNS lookups
+ *
+ *    Revision 1.76  2002/03/06 22:54:35  jongfoster
+ *    Automated function-comment nitpicking.
+ *
+ *    Revision 1.75  2002/03/06 10:02:19  oes
+ *    Fixed stupid bug when --user was not given
+ *
+ *    Revision 1.74  2002/03/06 00:49:31  jongfoster
+ *    Fixing warning on Windows
+ *    Making #ifdefs that refer to the same variable consistently
+ *    use #ifdef unix rather than mixing #ifdef unix & #ifndef OS2
+ *
+ *    Revision 1.73  2002/03/05 23:57:30  hal9
+ *    Stray character 's' on line 1618 was breaking build.
+ *
  *    Revision 1.72  2002/03/05 21:33:45  david__schmidt
  *    - Re-enable OS/2 building after new parms were added
  *    - Fix false out of memory report when resolving CGI templates when no IP
@@ -476,6 +527,7 @@ const char jcc_rcs[] = "$Id: jcc.c,v 1.72 2002/03/05 21:33:45 david__schmidt Exp
 
 #ifdef unix
 #include <pwd.h>
+#include <grp.h>
 #endif
 
 # include <signal.h>
@@ -549,7 +601,7 @@ static int32 server_thread(void *data);
 #define sleep(N)  DosSleep(((N) * 100))
 #endif
 
-#if defined(unix)
+#if defined(unix) || defined(__EMX__)
 const char *basedir;
 const char *pidfile = NULL;
 int received_hup_signal = 0;
@@ -577,7 +629,7 @@ static const char VANILLA_WAFER[] =
  *                to be reopened by the main thread on HUP.
  *
  * Parameters  :
- *          1  :  the_signal - the signal cause this function to call 
+ *          1  :  the_signal = the signal cause this function to call
  *
  * Returns     :  - 
  *
@@ -656,13 +708,18 @@ static void chat(struct client_state *csp)
 #define IS_ENABLED_AND   IS_TOGGLED_ON_AND IS_NOT_FORCED_AND
 
    char buf[BUFFER_SIZE];
-   char *hdr, *p, *req;
+   char *hdr;
+   char *p;
+   char *req;
    fd_set rfds;
-   int n, maxfd, server_body;
+   int n;
+   jb_socket maxfd;
+   int server_body;
    int ms_iis5_hack = 0;
    int byte_count = 0;
    const struct forward_spec * fwd;
    struct http_request *http;
+   int len; /* for buffer sizes */
 #ifdef FEATURE_KILL_POPUPS
    int block_popups;         /* bool, 1==will block popups */
    int block_popups_now = 0; /* bool, 1==currently blocking popups */
@@ -686,11 +743,11 @@ static void chat(struct client_state *csp)
 
    while (FOREVER)
    {
-      n = read_socket(csp->cfd, buf, sizeof(buf));
+      len = read_socket(csp->cfd, buf, sizeof(buf));
 
-      if (n <= 0) break;      /* error! */
+      if (len <= 0) break;      /* error! */
 
-      add_to_iob(csp, buf, n);
+      add_to_iob(csp, buf, len);
 
       req = get_header(csp);
 
@@ -893,7 +950,7 @@ static void chat(struct client_state *csp)
 #endif /* def FEATURE_KILL_POPUPS */
 
    pcrs_filter                = (csp->rlist != NULL) &&  /* There are expressions to be used */
-                                ((csp->action->flags & ACTION_FILTER) != 0);
+                                (!list_is_empty(csp->action->multi[ACTION_MULTI_FILTER]));
 
    gif_deanimate              = ((csp->action->flags & ACTION_DEANIMATE) != 0);
 
@@ -903,13 +960,13 @@ static void chat(struct client_state *csp)
    {
       if ( ( p = get_header(csp) ) && ( *p == '\0' ) )
       {
-         n = read_socket(csp->cfd, buf, sizeof(buf));
-         if (n <= 0)
+         len = read_socket(csp->cfd, buf, sizeof(buf));
+         if (len <= 0)
          {
             log_error(LOG_LEVEL_ERROR, "read from client failed: %E");
             return;
          }
-         add_to_iob(csp, buf, n);
+         add_to_iob(csp, buf, len);
          continue;
       }
 
@@ -947,8 +1004,8 @@ static void chat(struct client_state *csp)
       )
    {
       /* Write the answer to the client */
-      if ((write_socket(csp->cfd, rsp->head, rsp->head_length) != rsp->head_length)
-           || (write_socket(csp->cfd, rsp->body, rsp->content_length) != rsp->content_length))
+      if (write_socket(csp->cfd, rsp->head, rsp->head_length)
+       || write_socket(csp->cfd, rsp->body, rsp->content_length))
       {
          log_error(LOG_LEVEL_ERROR, "write to: %s failed: %E", http->host);
       }
@@ -983,7 +1040,7 @@ static void chat(struct client_state *csp)
 
    csp->sfd = forwarded_connect(fwd, http, csp);
 
-   if (csp->sfd < 0)
+   if (csp->sfd == JB_INVALID_SOCKET)
    {
       log_error(LOG_LEVEL_CONNECT, "connect to: %s failed: %E",
                 http->hostport);
@@ -1007,8 +1064,8 @@ static void chat(struct client_state *csp)
       /* Write the answer to the client */
       if(rsp)
       {
-         if ((write_socket(csp->cfd, rsp->head, rsp->head_length) != rsp->head_length)
-          || (write_socket(csp->cfd, rsp->body, rsp->content_length) != rsp->content_length))
+         if (write_socket(csp->cfd, rsp->head, rsp->head_length)
+          || write_socket(csp->cfd, rsp->body, rsp->content_length))
          {
             log_error(LOG_LEVEL_ERROR, "write to: %s failed: %E", http->host);
          }
@@ -1035,10 +1092,8 @@ static void chat(struct client_state *csp)
        * (along with anything else that may be in the buffer)
        */
 
-      n = strlen(hdr);
-
-      if ((write_socket(csp->sfd, hdr, n) != n)
-          || (flush_socket(csp->sfd, csp   ) <  0))
+      if (write_socket(csp->sfd, hdr, strlen(hdr))
+       || (flush_socket(csp->sfd, csp) <  0))
       {
          log_error(LOG_LEVEL_CONNECT, "write header to: %s failed: %E",
                     http->hostport);
@@ -1050,8 +1105,8 @@ static void chat(struct client_state *csp)
 
          if(rsp)
          {
-            if ((write_socket(csp->cfd, rsp->head, rsp->head_length) != rsp->head_length)
-             || (write_socket(csp->cfd, rsp->body, rsp->content_length) != rsp->content_length))
+            if (write_socket(csp->cfd, rsp->head, rsp->head_length)
+             || write_socket(csp->cfd, rsp->body, rsp->content_length))
             {
                log_error(LOG_LEVEL_ERROR, "write to: %s failed: %E", http->host);
             }
@@ -1072,7 +1127,7 @@ static void chat(struct client_state *csp)
       log_error(LOG_LEVEL_CLF, "%s - - [%T] \"%s\" 200 2\n",
                 csp->ip_addr_str, http->ocmd);
 
-      if (write_socket(csp->cfd, CSUCCEED, sizeof(CSUCCEED)-1) < 0)
+      if (write_socket(csp->cfd, CSUCCEED, sizeof(CSUCCEED)-1))
       {
          freez(hdr);
          return;
@@ -1093,8 +1148,15 @@ static void chat(struct client_state *csp)
 
    while (FOREVER)
    {
+#ifdef __OS2__
+      /*
+       * FD_ZERO here seems to point to an errant macro which crashes.
+       * So do this by hand for now...
+       */
+      memset(&rfds,0x00,sizeof(fd_set));
+#else
       FD_ZERO(&rfds);
-
+#endif
       FD_SET(csp->cfd, &rfds);
       FD_SET(csp->sfd, &rfds);
 
@@ -1112,14 +1174,14 @@ static void chat(struct client_state *csp)
 
       if (FD_ISSET(csp->cfd, &rfds))
       {
-         n = read_socket(csp->cfd, buf, sizeof(buf));
+         len = read_socket(csp->cfd, buf, sizeof(buf));
 
-         if (n <= 0)
+         if (len <= 0)
          {
             break; /* "game over, man" */
          }
 
-         if (write_socket(csp->sfd, buf, n) != n)
+         if (write_socket(csp->sfd, buf, len))
          {
             log_error(LOG_LEVEL_ERROR, "write to: %s failed: %E", http->host);
             return;
@@ -1137,9 +1199,9 @@ static void chat(struct client_state *csp)
       if (FD_ISSET(csp->sfd, &rfds))
       {
          fflush( 0 );
-         n = read_socket(csp->sfd, buf, sizeof(buf) - 1);
+         len = read_socket(csp->sfd, buf, sizeof(buf) - 1);
 
-         if (n < 0)
+         if (len < 0)
          {
             log_error(LOG_LEVEL_ERROR, "read from: %s failed: %E", http->host);
 
@@ -1150,8 +1212,8 @@ static void chat(struct client_state *csp)
 
             if(rsp)
             {
-               if ((write_socket(csp->cfd, rsp->head, rsp->head_length) != rsp->head_length)
-                || (write_socket(csp->cfd, rsp->body, rsp->content_length) != rsp->content_length))
+               if (write_socket(csp->cfd, rsp->head, rsp->head_length)
+                || write_socket(csp->cfd, rsp->body, rsp->content_length))
                {
                   log_error(LOG_LEVEL_ERROR, "write to: %s failed: %E", http->host);
                }
@@ -1164,7 +1226,7 @@ static void chat(struct client_state *csp)
          /* Add a trailing zero.  This lets filter_popups
           * use string operations.
           */
-         buf[n] = '\0';
+         buf[len] = '\0';
 
 #ifdef FEATURE_KILL_POPUPS
          /* Filter the popups on this read. */
@@ -1192,7 +1254,7 @@ static void chat(struct client_state *csp)
           * doesn't generate a valid header, then we won't
           * transmit anything to the client.
           */
-         if (n == 0)
+         if (len == 0)
          {
 
             if (server_body || http->ssl)
@@ -1221,10 +1283,8 @@ static void chat(struct client_state *csp)
                      log_error(LOG_LEVEL_FATAL, "Out of memory parsing server header");
                   }
 
-                  n = strlen(hdr);
-
-                  if ((write_socket(csp->cfd, hdr, n) != n)
-                      || (write_socket(csp->cfd, p != NULL ? p : csp->iob->cur, csp->content_length) != (int)csp->content_length))
+                  if (write_socket(csp->cfd, hdr, strlen(hdr))
+                   || write_socket(csp->cfd, p != NULL ? p : csp->iob->cur, csp->content_length))
                   {
                      log_error(LOG_LEVEL_ERROR, "write modified content to client failed: %E");
                      return;
@@ -1243,7 +1303,7 @@ static void chat(struct client_state *csp)
              * This is NOT the body, so
              * Let's pretend the server just sent us a blank line.
              */
-            n = sprintf(buf, "\r\n");
+            len = sprintf(buf, "\r\n");
 
             /*
              * Now, let the normal header parsing algorithm below do its
@@ -1263,7 +1323,7 @@ static void chat(struct client_state *csp)
          {
             if (content_filter)
             {
-               add_to_iob(csp, buf, n);
+               add_to_iob(csp, buf, len);
 
                /*
                 * If the buffer limit will be reached on the next read,
@@ -1281,11 +1341,11 @@ static void chat(struct client_state *csp)
                      log_error(LOG_LEVEL_FATAL, "Out of memory parsing server header");
                   }
 
-                  n   = strlen(hdr);
-                  byte_count += n;
+                  len = strlen(hdr);
+                  byte_count += len;
 
-                  if (((write_socket(csp->cfd, hdr, n) != n)
-                       || (n = flush_socket(csp->cfd, csp) < 0)))
+                  if (write_socket(csp->cfd, hdr, len)
+                   || (len = flush_socket(csp->cfd, csp) < 0))
                   {
                      log_error(LOG_LEVEL_CONNECT, "write header to client failed: %E");
 
@@ -1294,7 +1354,7 @@ static void chat(struct client_state *csp)
                   }
 
                   freez(hdr);
-                  byte_count += n;
+                  byte_count += len;
 
                   content_filter = NULL;
                   server_body = 1;
@@ -1303,13 +1363,13 @@ static void chat(struct client_state *csp)
             }
             else
             {
-               if (write_socket(csp->cfd, buf, n) != n)
+               if (write_socket(csp->cfd, buf, len))
                {
                   log_error(LOG_LEVEL_ERROR, "write to client failed: %E");
                   return;
                }
             }
-            byte_count += n;
+            byte_count += len;
             continue;
          }
          else
@@ -1320,7 +1380,7 @@ static void chat(struct client_state *csp)
              */
 
             /* buffer up the data we just read */
-            add_to_iob(csp, buf, n);
+            add_to_iob(csp, buf, len);
 
             /* get header lines from the iob */
 
@@ -1375,13 +1435,6 @@ static void chat(struct client_state *csp)
                log_error(LOG_LEVEL_FATAL, "Out of memory parsing server header");
             }
 
-            n   = strlen(hdr);
-
-            /* write the server's (modified) header to
-             * the client (along with anything else that
-             * may be in the buffer)
-             */
-
 #ifdef FEATURE_KILL_POPUPS
             /* Start blocking popups if appropriate. */
 
@@ -1417,24 +1470,33 @@ static void chat(struct client_state *csp)
                content_filter = gif_deanimate_response;
             }
 
-
             /*
              * Only write if we're not buffering for content modification
              */
-            if (!content_filter && ((write_socket(csp->cfd, hdr, n) != n)
-                || (n = flush_socket(csp->cfd, csp) < 0)))
+            if (!content_filter)
             {
-               log_error(LOG_LEVEL_CONNECT, "write header to client failed: %E");
-
-               /* the write failed, so don't bother
-                * mentioning it to the client...
-                * it probably can't hear us anyway.
+               /* write the server's (modified) header to
+                * the client (along with anything else that
+                * may be in the buffer)
                 */
-               freez(hdr);
-               return;
-            }
 
-            if(!content_filter) byte_count += n;
+               len = strlen(hdr);
+
+               if (write_socket(csp->cfd, hdr, len)
+                || (len = flush_socket(csp->cfd, csp) < 0))
+               {
+                  log_error(LOG_LEVEL_CONNECT, "write header to client failed: %E");
+
+                  /* the write failed, so don't bother
+                   * mentioning it to the client...
+                   * it probably can't hear us anyway.
+                   */
+                  freez(hdr);
+                  return;
+               }
+
+               byte_count += len;
+            }
 
             /* we're finished with the server's header */
 
@@ -1484,7 +1546,7 @@ static void serve(struct client_state *csp)
    chat(csp);
    close_socket(csp->cfd);
 
-   if (csp->sfd >= 0)
+   if (csp->sfd != JB_INVALID_SOCKET)
    {
       close_socket(csp->sfd);
    }
@@ -1530,7 +1592,7 @@ static int32 server_thread(void *data)
 void usage(const char *myname)
 {
    printf("JunkBuster proxy version " VERSION " (" HOME_PAGE_URL ")\n"
-           "Usage: %s [--help] [--version] [--no-daemon] [--pidfile pidfile] [--user user] [configfile]\n"
+           "Usage: %s [--help] [--version] [--no-daemon] [--pidfile pidfile] [--user user[.group]] [configfile]\n"
            "Aborting.\n", myname);
  
    exit(2);
@@ -1568,7 +1630,11 @@ int main(int argc, const char *argv[])
 #endif
 {
    int argc_pos = 0;
-   struct passwd *pw;
+#ifdef unix
+   struct passwd *pw = NULL;
+   struct group *grp = NULL;
+   char *p;
+#endif
 
    Argc = argc;
    Argv = argv;
@@ -1603,7 +1669,7 @@ int main(int argc, const char *argv[])
       {
          no_daemon = 1;
       }
-#if !defined(__OS2__)
+#if defined(unix)
       else if (strcmp(argv[argc_pos], "--pidfile" ) == 0)
       {
          if (++argc_pos == argc) usage(argv[0]);
@@ -1612,15 +1678,25 @@ int main(int argc, const char *argv[])
 
       else if (strcmp(argv[argc_pos], "--user" ) == 0)
       {
-         if (++argc_pos == argc) usage(argv[0]);
-         pw = getpwnam(argv[argc_pos]);
-                   
-         if (pw == NULL)
+         if (++argc_pos == argc) usage(argv[argc_pos]);
+
+         if ((NULL != (p = strchr(argv[argc_pos], '.'))) && *(p + 1) != '0')
+         {
+            *p++ = '\0';
+            if (NULL == (grp = getgrnam(p)))
+            {
+               log_error(LOG_LEVEL_FATAL, "Group %s not found.", p);
+            }
+         }
+
+         if (NULL == (pw = getpwnam(argv[argc_pos])))
          {
             log_error(LOG_LEVEL_FATAL, "User %s not found.", argv[argc_pos]);
          }
+
+         if (p != NULL) *--p = '\0';
       }
-#endif /* !defined(__OS2__) */
+#endif /* defined(unix) */
       else
 #endif /* defined(_WIN32) && !defined(_WIN_CONSOLE) */
       {
@@ -1776,15 +1852,21 @@ int main(int argc, const char *argv[])
 
    /*
     * As soon as we have written the PID file, we can switch
-    * to the user ID indicated by the --user option
+    * to the user and group ID indicated by the --user option
     */
    write_pid_file();
    
-   if (setuid(pw->pw_uid))
+   if (NULL != pw)
    {
-      log_error(LOG_LEVEL_FATAL, "Cannot setuid(): Insufficient permissions.");
+      if (((NULL != grp) && setgid(grp->gr_gid)) || (setgid(pw->pw_gid)))
+      {
+         log_error(LOG_LEVEL_FATAL, "Cannot setgid(): Insufficient permissions.");
+      }
+      if (setuid(pw->pw_uid))
+      {
+         log_error(LOG_LEVEL_FATAL, "Cannot setuid(): Insufficient permissions.");
+      }
    }
-
 }
 #endif /* defined unix */
 
@@ -1810,9 +1892,10 @@ int main(int argc, const char *argv[])
  * Returns     :  Port that was opened.
  *
  *********************************************************************/
-static int bind_port_helper(struct configuration_spec * config)
+static jb_socket bind_port_helper(struct configuration_spec * config)
 {
-   int bfd;
+   int result;
+   jb_socket bfd;
 
    if ( (config->haddr != NULL)
      && (config->haddr[0] == '1')
@@ -1834,18 +1917,31 @@ static int bind_port_helper(struct configuration_spec * config)
                 config->hport, config->haddr);
    }
 
-   bfd = bind_port(config->haddr, config->hport);
+   result = bind_port(config->haddr, config->hport, &bfd);
 
-   if (bfd < 0)
+   if (result < 0)
    {
-      log_error(LOG_LEVEL_FATAL, "can't bind %s:%d: %E "
-         "- There may be another junkbuster or some other "
-         "proxy running on port %d",
-         (NULL != config->haddr) ? config->haddr : "INADDR_ANY",
-         config->hport, config->hport
-      );
+      switch(result)
+      {
+         case -3 :
+            log_error(LOG_LEVEL_FATAL, "can't bind to %s:%d: "
+               "There may be another junkbuster or some other "
+               "proxy running on port %d",
+               (NULL != config->haddr) ? config->haddr : "INADDR_ANY",
+                      config->hport, config->hport);
+
+         case -2 :
+            log_error(LOG_LEVEL_FATAL, "can't bind to %s:%d: " 
+               "The hostname is not resolvable",
+               (NULL != config->haddr) ? config->haddr : "INADDR_ANY", config->hport);
+
+         default :
+            log_error(LOG_LEVEL_FATAL, "can't bind to %s:%d: because %E",
+               (NULL != config->haddr) ? config->haddr : "INADDR_ANY", config->hport);
+      }
+
       /* shouldn't get here */
-      return -1;
+      return JB_INVALID_SOCKET;
    }
 
    config->need_bind = 0;
@@ -1868,7 +1964,7 @@ static int bind_port_helper(struct configuration_spec * config)
 static void listen_loop(void)
 {
    struct client_state *csp = NULL;
-   int bfd;
+   jb_socket bfd;
    struct configuration_spec * config;
 
    config = load_config();
@@ -1907,7 +2003,7 @@ static void listen_loop(void)
       }
 
       csp->flags |= CSP_FLAG_ACTIVE;
-      csp->sfd    = -1;
+      csp->sfd    = JB_INVALID_SOCKET;
 
       csp->config = config = load_config();