[BACK]Return to scp.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Annotation of src/usr.bin/ssh/scp.c, Revision 1.249

1.249   ! djm         1: /* $OpenBSD: scp.c,v 1.248 2022/05/13 06:31:50 djm Exp $ */
1.1       deraadt     2: /*
1.38      deraadt     3:  * scp - secure remote copy.  This is basically patched BSD rcp which
                      4:  * uses ssh to do the data transfer (instead of using rcmd).
1.27      markus      5:  *
1.38      deraadt     6:  * NOTE: This version should NOT be suid root.  (This uses ssh to
                      7:  * do the transfer and ssh has the necessary privileges.)
1.27      markus      8:  *
1.38      deraadt     9:  * 1995 Timo Rinne <tri@iki.fi>, Tatu Ylonen <ylo@cs.hut.fi>
                     10:  *
                     11:  * As far as I am concerned, the code I have written for this software
                     12:  * can be used freely for any purpose.  Any derived versions of this
                     13:  * software must be clearly marked as such, and if the derived work is
                     14:  * incompatible with the protocol description in the RFC file, it must be
                     15:  * called by a name other than "ssh" or "Secure Shell".
1.39      markus     16:  */
1.38      deraadt    17: /*
1.60      deraadt    18:  * Copyright (c) 1999 Theo de Raadt.  All rights reserved.
                     19:  * Copyright (c) 1999 Aaron Campbell.  All rights reserved.
1.27      markus     20:  *
1.38      deraadt    21:  * Redistribution and use in source and binary forms, with or without
                     22:  * modification, are permitted provided that the following conditions
                     23:  * are met:
                     24:  * 1. Redistributions of source code must retain the above copyright
                     25:  *    notice, this list of conditions and the following disclaimer.
                     26:  * 2. Redistributions in binary form must reproduce the above copyright
                     27:  *    notice, this list of conditions and the following disclaimer in the
                     28:  *    documentation and/or other materials provided with the distribution.
1.27      markus     29:  *
1.38      deraadt    30:  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
                     31:  * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
                     32:  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
                     33:  * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
                     34:  * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
                     35:  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
                     36:  * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
                     37:  * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
                     38:  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
                     39:  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
                     40:  */
1.1       deraadt    41:
                     42: /*
1.35      deraadt    43:  * Parts from:
                     44:  *
1.1       deraadt    45:  * Copyright (c) 1983, 1990, 1992, 1993, 1995
                     46:  *     The Regents of the University of California.  All rights reserved.
                     47:  *
                     48:  * Redistribution and use in source and binary forms, with or without
                     49:  * modification, are permitted provided that the following conditions
                     50:  * are met:
                     51:  * 1. Redistributions of source code must retain the above copyright
                     52:  *    notice, this list of conditions and the following disclaimer.
                     53:  * 2. Redistributions in binary form must reproduce the above copyright
                     54:  *    notice, this list of conditions and the following disclaimer in the
                     55:  *    documentation and/or other materials provided with the distribution.
1.103     millert    56:  * 3. Neither the name of the University nor the names of its contributors
1.1       deraadt    57:  *    may be used to endorse or promote products derived from this software
                     58:  *    without specific prior written permission.
                     59:  *
                     60:  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
                     61:  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
                     62:  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
                     63:  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
                     64:  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
                     65:  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
                     66:  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
                     67:  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
                     68:  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
                     69:  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
                     70:  * SUCH DAMAGE.
                     71:  *
                     72:  */
                     73:
1.132     stevesk    74: #include <sys/types.h>
1.161     djm        75: #include <sys/poll.h>
1.132     stevesk    76: #include <sys/wait.h>
1.134     stevesk    77: #include <sys/stat.h>
1.151     stevesk    78: #include <sys/time.h>
1.155     deraadt    79: #include <sys/uio.h>
1.131     stevesk    80:
1.135     stevesk    81: #include <ctype.h>
1.131     stevesk    82: #include <dirent.h>
1.147     stevesk    83: #include <errno.h>
1.144     stevesk    84: #include <fcntl.h>
1.202     djm        85: #include <fnmatch.h>
1.216     djm        86: #include <glob.h>
                     87: #include <libgen.h>
1.186     schwarze   88: #include <locale.h>
1.143     stevesk    89: #include <pwd.h>
1.133     stevesk    90: #include <signal.h>
1.146     stevesk    91: #include <stdarg.h>
1.189     millert    92: #include <stdint.h>
1.154     stevesk    93: #include <stdio.h>
1.153     stevesk    94: #include <stdlib.h>
1.150     stevesk    95: #include <string.h>
1.149     stevesk    96: #include <time.h>
1.148     stevesk    97: #include <unistd.h>
1.181     deraadt    98: #include <limits.h>
1.158     dtucker    99: #include <vis.h>
1.1       deraadt   100:
                    101: #include "xmalloc.h"
1.193     millert   102: #include "ssh.h"
1.51      markus    103: #include "atomicio.h"
1.50      markus    104: #include "pathnames.h"
1.51      markus    105: #include "log.h"
1.69      mouring   106: #include "misc.h"
1.97      fgsch     107: #include "progressmeter.h"
1.186     schwarze  108: #include "utf8.h"
1.243     djm       109: #include "sftp.h"
1.1       deraadt   110:
1.216     djm       111: #include "sftp-common.h"
                    112: #include "sftp-client.h"
                    113:
1.161     djm       114: #define COPY_BUFLEN    16384
                    115:
1.231     naddy     116: int do_cmd(char *, char *, char *, int, int, char *, int *, int *, pid_t *);
                    117: int do_cmd2(char *, char *, int, char *, int, int);
1.11      aaron     118:
1.70      mouring   119: /* Struct for addargs */
                    120: arglist args;
1.168     djm       121: arglist remote_remote_args;
1.41      markus    122:
1.99      markus    123: /* Bandwidth limit */
1.167     djm       124: long long limit_kbps = 0;
                    125: struct bwlimit bwlimit;
1.99      markus    126:
1.11      aaron     127: /* Name of current file being transferred. */
                    128: char *curfile;
1.4       aaron     129:
1.1       deraadt   130: /* This is set to non-zero to enable verbose mode. */
1.17      markus    131: int verbose_mode = 0;
1.216     djm       132: LogLevel log_level = SYSLOG_LEVEL_INFO;
1.1       deraadt   133:
1.6       aaron     134: /* This is set to zero if the progressmeter is not desired. */
                    135: int showprogress = 1;
                    136:
1.169     markus    137: /*
                    138:  * This is set to non-zero if remote-remote copy should be piped
                    139:  * through this process.
                    140:  */
1.229     djm       141: int throughlocal = 1;
1.169     markus    142:
1.193     millert   143: /* Non-standard port to use for the ssh connection or -1. */
                    144: int sshport = -1;
                    145:
1.34      deraadt   146: /* This is the program to execute for the secured connection. ("ssh" or -S) */
1.50      markus    147: char *ssh_program = _PATH_SSH_PROGRAM;
1.34      deraadt   148:
1.92      markus    149: /* This is used to store the pid of ssh_program */
1.105     djm       150: pid_t do_cmd_pid = -1;
1.219     djm       151: pid_t do_cmd_pid2 = -1;
1.105     djm       152:
1.216     djm       153: /* Needed for sftp */
                    154: volatile sig_atomic_t interrupted = 0;
                    155:
                    156: int remote_glob(struct sftp_conn *, const char *, int,
                    157:     int (*)(const char *, int), glob_t *); /* proto for sftp-glob.c */
                    158:
1.105     djm       159: static void
                    160: killchild(int signo)
                    161: {
1.119     dtucker   162:        if (do_cmd_pid > 1) {
1.123     avsm      163:                kill(do_cmd_pid, signo ? signo : SIGTERM);
1.119     dtucker   164:                waitpid(do_cmd_pid, NULL, 0);
                    165:        }
1.219     djm       166:        if (do_cmd_pid2 > 1) {
                    167:                kill(do_cmd_pid2, signo ? signo : SIGTERM);
                    168:                waitpid(do_cmd_pid2, NULL, 0);
                    169:        }
1.105     djm       170:
1.123     avsm      171:        if (signo)
                    172:                _exit(1);
                    173:        exit(1);
1.105     djm       174: }
1.92      markus    175:
1.166     millert   176: static void
1.219     djm       177: suspone(int pid, int signo)
1.166     millert   178: {
                    179:        int status;
                    180:
1.219     djm       181:        if (pid > 1) {
                    182:                kill(pid, signo);
                    183:                while (waitpid(pid, &status, WUNTRACED) == -1 &&
1.166     millert   184:                    errno == EINTR)
                    185:                        ;
                    186:        }
                    187: }
                    188:
1.219     djm       189: static void
                    190: suspchild(int signo)
                    191: {
                    192:        suspone(do_cmd_pid, signo);
                    193:        suspone(do_cmd_pid2, signo);
                    194:        kill(getpid(), SIGSTOP);
                    195: }
                    196:
1.129     djm       197: static int
                    198: do_local_cmd(arglist *a)
                    199: {
                    200:        u_int i;
                    201:        int status;
                    202:        pid_t pid;
                    203:
                    204:        if (a->num == 0)
                    205:                fatal("do_local_cmd: no arguments");
                    206:
                    207:        if (verbose_mode) {
                    208:                fprintf(stderr, "Executing:");
                    209:                for (i = 0; i < a->num; i++)
1.186     schwarze  210:                        fmprintf(stderr, " %s", a->list[i]);
1.129     djm       211:                fprintf(stderr, "\n");
                    212:        }
                    213:        if ((pid = fork()) == -1)
                    214:                fatal("do_local_cmd: fork: %s", strerror(errno));
                    215:
                    216:        if (pid == 0) {
                    217:                execvp(a->list[0], a->list);
                    218:                perror(a->list[0]);
                    219:                exit(1);
                    220:        }
                    221:
                    222:        do_cmd_pid = pid;
1.207     dtucker   223:        ssh_signal(SIGTERM, killchild);
                    224:        ssh_signal(SIGINT, killchild);
                    225:        ssh_signal(SIGHUP, killchild);
1.129     djm       226:
                    227:        while (waitpid(pid, &status, 0) == -1)
                    228:                if (errno != EINTR)
                    229:                        fatal("do_local_cmd: waitpid: %s", strerror(errno));
                    230:
                    231:        do_cmd_pid = -1;
                    232:
                    233:        if (!WIFEXITED(status) || WEXITSTATUS(status) != 0)
                    234:                return (-1);
                    235:
                    236:        return (0);
                    237: }
                    238:
1.20      markus    239: /*
                    240:  * This function executes the given command as the specified user on the
                    241:  * given host.  This returns < 0 if execution fails, and >= 0 otherwise. This
                    242:  * assigns the input and output file descriptors on success.
                    243:  */
1.1       deraadt   244:
1.27      markus    245: int
1.231     naddy     246: do_cmd(char *program, char *host, char *remuser, int port, int subsystem,
                    247:     char *cmd, int *fdin, int *fdout, pid_t *pid)
1.1       deraadt   248: {
1.18      markus    249:        int pin[2], pout[2], reserved[2];
                    250:
                    251:        if (verbose_mode)
1.186     schwarze  252:                fmprintf(stderr,
1.78      deraadt   253:                    "Executing: program %s host %s, user %s, command %s\n",
1.216     djm       254:                    program, host,
1.78      deraadt   255:                    remuser ? remuser : "(unspecified)", cmd);
1.18      markus    256:
1.193     millert   257:        if (port == -1)
                    258:                port = sshport;
                    259:
1.20      markus    260:        /*
                    261:         * Reserve two descriptors so that the real pipes won't get
                    262:         * descriptors 0 and 1 because that will screw up dup2 below.
                    263:         */
1.205     deraadt   264:        if (pipe(reserved) == -1)
1.142     markus    265:                fatal("pipe: %s", strerror(errno));
1.18      markus    266:
                    267:        /* Create a socket pair for communicating with ssh. */
1.205     deraadt   268:        if (pipe(pin) == -1)
1.18      markus    269:                fatal("pipe: %s", strerror(errno));
1.205     deraadt   270:        if (pipe(pout) == -1)
1.18      markus    271:                fatal("pipe: %s", strerror(errno));
                    272:
                    273:        /* Free the reserved descriptors. */
                    274:        close(reserved[0]);
                    275:        close(reserved[1]);
1.166     millert   276:
1.207     dtucker   277:        ssh_signal(SIGTSTP, suspchild);
                    278:        ssh_signal(SIGTTIN, suspchild);
                    279:        ssh_signal(SIGTTOU, suspchild);
1.18      markus    280:
1.106     nino      281:        /* Fork a child to execute the command on the remote host using ssh. */
1.219     djm       282:        *pid = fork();
                    283:        if (*pid == 0) {
1.18      markus    284:                /* Child. */
                    285:                close(pin[1]);
                    286:                close(pout[0]);
                    287:                dup2(pin[0], 0);
                    288:                dup2(pout[1], 1);
                    289:                close(pin[0]);
                    290:                close(pout[1]);
                    291:
1.216     djm       292:                replacearg(&args, 0, "%s", program);
1.193     millert   293:                if (port != -1) {
                    294:                        addargs(&args, "-p");
                    295:                        addargs(&args, "%d", port);
                    296:                }
1.165     guenther  297:                if (remuser != NULL) {
                    298:                        addargs(&args, "-l");
                    299:                        addargs(&args, "%s", remuser);
                    300:                }
1.231     naddy     301:                if (subsystem)
                    302:                        addargs(&args, "-s");
1.165     guenther  303:                addargs(&args, "--");
1.70      mouring   304:                addargs(&args, "%s", host);
                    305:                addargs(&args, "%s", cmd);
1.18      markus    306:
1.216     djm       307:                execvp(program, args.list);
                    308:                perror(program);
1.18      markus    309:                exit(1);
1.219     djm       310:        } else if (*pid == -1) {
1.92      markus    311:                fatal("fork: %s", strerror(errno));
1.18      markus    312:        }
                    313:        /* Parent.  Close the other side, and return the local side. */
                    314:        close(pin[0]);
                    315:        *fdout = pin[1];
                    316:        close(pout[1]);
                    317:        *fdin = pout[0];
1.207     dtucker   318:        ssh_signal(SIGTERM, killchild);
                    319:        ssh_signal(SIGINT, killchild);
                    320:        ssh_signal(SIGHUP, killchild);
1.18      markus    321:        return 0;
1.1       deraadt   322: }
                    323:
1.169     markus    324: /*
1.196     djm       325:  * This function executes a command similar to do_cmd(), but expects the
1.169     markus    326:  * input and output descriptors to be setup by a previous call to do_cmd().
                    327:  * This way the input and output of two commands can be connected.
                    328:  */
                    329: int
1.219     djm       330: do_cmd2(char *host, char *remuser, int port, char *cmd,
                    331:     int fdin, int fdout)
1.169     markus    332: {
1.219     djm       333:        int status;
1.169     markus    334:        pid_t pid;
                    335:
                    336:        if (verbose_mode)
1.186     schwarze  337:                fmprintf(stderr,
1.169     markus    338:                    "Executing: 2nd program %s host %s, user %s, command %s\n",
                    339:                    ssh_program, host,
                    340:                    remuser ? remuser : "(unspecified)", cmd);
                    341:
1.193     millert   342:        if (port == -1)
                    343:                port = sshport;
                    344:
1.169     markus    345:        /* Fork a child to execute the command on the remote host using ssh. */
                    346:        pid = fork();
                    347:        if (pid == 0) {
                    348:                dup2(fdin, 0);
                    349:                dup2(fdout, 1);
                    350:
                    351:                replacearg(&args, 0, "%s", ssh_program);
1.193     millert   352:                if (port != -1) {
                    353:                        addargs(&args, "-p");
                    354:                        addargs(&args, "%d", port);
                    355:                }
1.169     markus    356:                if (remuser != NULL) {
                    357:                        addargs(&args, "-l");
                    358:                        addargs(&args, "%s", remuser);
                    359:                }
1.208     markus    360:                addargs(&args, "-oBatchMode=yes");
1.169     markus    361:                addargs(&args, "--");
                    362:                addargs(&args, "%s", host);
                    363:                addargs(&args, "%s", cmd);
                    364:
                    365:                execvp(ssh_program, args.list);
                    366:                perror(ssh_program);
                    367:                exit(1);
                    368:        } else if (pid == -1) {
                    369:                fatal("fork: %s", strerror(errno));
                    370:        }
                    371:        while (waitpid(pid, &status, 0) == -1)
                    372:                if (errno != EINTR)
                    373:                        fatal("do_cmd2: waitpid: %s", strerror(errno));
                    374:        return 0;
                    375: }
                    376:
1.1       deraadt   377: typedef struct {
1.124     djm       378:        size_t cnt;
1.1       deraadt   379:        char *buf;
                    380: } BUF;
                    381:
1.18      markus    382: BUF *allocbuf(BUF *, int, int);
                    383: void lostconn(int);
                    384: int okname(char *);
1.211     millert   385: void run_err(const char *,...)
                    386:     __attribute__((__format__ (printf, 1, 2)))
                    387:     __attribute__((__nonnull__ (1)));
                    388: int note_err(const char *,...)
                    389:     __attribute__((__format__ (printf, 1, 2)));
1.18      markus    390: void verifydir(char *);
1.1       deraadt   391:
                    392: struct passwd *pwd;
1.18      markus    393: uid_t userid;
1.219     djm       394: int errs, remin, remout, remin2, remout2;
1.202     djm       395: int Tflag, pflag, iamremote, iamrecursive, targetshouldbedirectory;
1.1       deraadt   396:
                    397: #define        CMDNEEDS        64
                    398: char cmd[CMDNEEDS];            /* must hold "rcp -r -p -d\0" */
                    399:
1.216     djm       400: enum scp_mode_e {
                    401:        MODE_SCP,
                    402:        MODE_SFTP
                    403: };
                    404:
1.18      markus    405: int response(void);
                    406: void rsource(char *, struct stat *);
1.202     djm       407: void sink(int, char *[], const char *);
1.18      markus    408: void source(int, char *[]);
1.216     djm       409: void tolocal(int, char *[], enum scp_mode_e, char *sftp_direct);
                    410: void toremote(int, char *[], enum scp_mode_e, char *sftp_direct);
1.18      markus    411: void usage(void);
1.1       deraadt   412:
1.228     djm       413: void source_sftp(int, char *, char *, struct sftp_conn *);
1.216     djm       414: void sink_sftp(int, char *, const char *, struct sftp_conn *);
1.219     djm       415: void throughlocal_sftp(struct sftp_conn *, struct sftp_conn *,
1.228     djm       416:     char *, char *);
1.216     djm       417:
1.1       deraadt   418: int
1.104     djm       419: main(int argc, char **argv)
1.1       deraadt   420: {
1.145     djm       421:        int ch, fflag, tflag, status, n;
1.216     djm       422:        char **newargv, *argv0;
1.167     djm       423:        const char *errstr;
1.1       deraadt   424:        extern char *optarg;
                    425:        extern int optind;
1.246     deraadt   426:        enum scp_mode_e mode = MODE_SFTP;
1.216     djm       427:        char *sftp_direct = NULL;
1.126     djm       428:
                    429:        /* Ensure that fds 0, 1 and 2 are open or directed to /dev/null */
                    430:        sanitise_stdfd();
1.145     djm       431:
1.186     schwarze  432:        setlocale(LC_CTYPE, "");
                    433:
1.145     djm       434:        /* Copy argv, because we modify it */
1.216     djm       435:        argv0 = argv[0];
1.187     deraadt   436:        newargv = xcalloc(MAXIMUM(argc + 1, 1), sizeof(*newargv));
1.145     djm       437:        for (n = 0; n < argc; n++)
                    438:                newargv[n] = xstrdup(argv[n]);
                    439:        argv = newargv;
1.1       deraadt   440:
1.235     djm       441:        log_init(argv0, log_level, SYSLOG_FACILITY_USER, 2);
1.218     djm       442:
1.129     djm       443:        memset(&args, '\0', sizeof(args));
1.168     djm       444:        memset(&remote_remote_args, '\0', sizeof(remote_remote_args));
                    445:        args.list = remote_remote_args.list = NULL;
1.129     djm       446:        addargs(&args, "%s", ssh_program);
1.70      mouring   447:        addargs(&args, "-x");
1.168     djm       448:        addargs(&args, "-oPermitLocalCommand=no");
                    449:        addargs(&args, "-oClearAllForwardings=yes");
1.195     djm       450:        addargs(&args, "-oRemoteCommand=none");
                    451:        addargs(&args, "-oRequestTTY=no");
1.41      markus    452:
1.202     djm       453:        fflag = Tflag = tflag = 0;
                    454:        while ((ch = getopt(argc, argv,
1.230     djm       455:            "12346ABCTdfOpqRrstvD:F:J:M:P:S:c:i:l:o:")) != -1) {
1.18      markus    456:                switch (ch) {
                    457:                /* User-visible flags. */
1.100     markus    458:                case '1':
1.190     djm       459:                        fatal("SSH protocol v.1 is no longer supported");
                    460:                        break;
1.100     markus    461:                case '2':
1.190     djm       462:                        /* Ignored */
                    463:                        break;
1.212     djm       464:                case 'A':
1.23      markus    465:                case '4':
1.41      markus    466:                case '6':
                    467:                case 'C':
1.70      mouring   468:                        addargs(&args, "-%c", ch);
1.168     djm       469:                        addargs(&remote_remote_args, "-%c", ch);
1.41      markus    470:                        break;
1.216     djm       471:                case 'D':
                    472:                        sftp_direct = optarg;
                    473:                        break;
1.169     markus    474:                case '3':
                    475:                        throughlocal = 1;
                    476:                        break;
1.229     djm       477:                case 'R':
                    478:                        throughlocal = 0;
                    479:                        break;
1.41      markus    480:                case 'o':
                    481:                case 'c':
                    482:                case 'i':
1.83      stevesk   483:                case 'F':
1.199     tb        484:                case 'J':
1.168     djm       485:                        addargs(&remote_remote_args, "-%c", ch);
                    486:                        addargs(&remote_remote_args, "%s", optarg);
1.165     guenther  487:                        addargs(&args, "-%c", ch);
                    488:                        addargs(&args, "%s", optarg);
1.23      markus    489:                        break;
1.230     djm       490:                case 'O':
                    491:                        mode = MODE_SCP;
                    492:                        break;
                    493:                case 's':
                    494:                        mode = MODE_SFTP;
                    495:                        break;
1.41      markus    496:                case 'P':
1.193     millert   497:                        sshport = a2port(optarg);
                    498:                        if (sshport <= 0)
                    499:                                fatal("bad port \"%s\"\n", optarg);
1.41      markus    500:                        break;
                    501:                case 'B':
1.168     djm       502:                        addargs(&remote_remote_args, "-oBatchmode=yes");
                    503:                        addargs(&args, "-oBatchmode=yes");
1.23      markus    504:                        break;
1.99      markus    505:                case 'l':
1.167     djm       506:                        limit_kbps = strtonum(optarg, 1, 100 * 1024 * 1024,
                    507:                            &errstr);
                    508:                        if (errstr != NULL)
1.99      markus    509:                                usage();
1.167     djm       510:                        limit_kbps *= 1024; /* kbps */
                    511:                        bandwidth_limit_init(&bwlimit, limit_kbps, COPY_BUFLEN);
1.99      markus    512:                        break;
1.1       deraadt   513:                case 'p':
                    514:                        pflag = 1;
                    515:                        break;
                    516:                case 'r':
                    517:                        iamrecursive = 1;
                    518:                        break;
1.34      deraadt   519:                case 'S':
1.41      markus    520:                        ssh_program = xstrdup(optarg);
                    521:                        break;
                    522:                case 'v':
1.72      markus    523:                        addargs(&args, "-v");
1.168     djm       524:                        addargs(&remote_remote_args, "-v");
1.216     djm       525:                        if (verbose_mode == 0)
                    526:                                log_level = SYSLOG_LEVEL_DEBUG1;
                    527:                        else if (log_level < SYSLOG_LEVEL_DEBUG3)
                    528:                                log_level++;
1.41      markus    529:                        verbose_mode = 1;
                    530:                        break;
                    531:                case 'q':
1.111     dtucker   532:                        addargs(&args, "-q");
1.168     djm       533:                        addargs(&remote_remote_args, "-q");
1.41      markus    534:                        showprogress = 0;
1.34      deraadt   535:                        break;
                    536:
1.18      markus    537:                /* Server options. */
1.1       deraadt   538:                case 'd':
                    539:                        targetshouldbedirectory = 1;
                    540:                        break;
1.18      markus    541:                case 'f':       /* "from" */
1.1       deraadt   542:                        iamremote = 1;
                    543:                        fflag = 1;
                    544:                        break;
1.18      markus    545:                case 't':       /* "to" */
1.1       deraadt   546:                        iamremote = 1;
                    547:                        tflag = 1;
                    548:                        break;
1.202     djm       549:                case 'T':
                    550:                        Tflag = 1;
                    551:                        break;
1.1       deraadt   552:                default:
                    553:                        usage();
                    554:                }
1.202     djm       555:        }
1.1       deraadt   556:        argc -= optind;
                    557:        argv += optind;
                    558:
1.235     djm       559:        log_init(argv0, log_level, SYSLOG_FACILITY_USER, 2);
1.216     djm       560:
1.212     djm       561:        /* Do this last because we want the user to be able to override it */
                    562:        addargs(&args, "-oForwardAgent=no");
                    563:
1.218     djm       564:        if (iamremote)
                    565:                mode = MODE_SCP;
1.216     djm       566:
1.1       deraadt   567:        if ((pwd = getpwuid(userid = getuid())) == NULL)
1.108     deraadt   568:                fatal("unknown user %u", (u_int) userid);
1.1       deraadt   569:
1.156     djm       570:        if (!isatty(STDOUT_FILENO))
1.7       deraadt   571:                showprogress = 0;
1.184     deraadt   572:
                    573:        if (pflag) {
                    574:                /* Cannot pledge: -p allows setuid/setgid files... */
                    575:        } else {
                    576:                if (pledge("stdio rpath wpath cpath fattr tty proc exec",
                    577:                    NULL) == -1) {
                    578:                        perror("pledge");
                    579:                        exit(1);
                    580:                }
                    581:        }
1.7       deraadt   582:
1.1       deraadt   583:        remin = STDIN_FILENO;
                    584:        remout = STDOUT_FILENO;
                    585:
1.52      stevesk   586:        if (fflag) {
1.18      markus    587:                /* Follow "protocol", send data. */
                    588:                (void) response();
1.1       deraadt   589:                source(argc, argv);
                    590:                exit(errs != 0);
                    591:        }
1.18      markus    592:        if (tflag) {
                    593:                /* Receive data. */
1.202     djm       594:                sink(argc, argv, NULL);
1.1       deraadt   595:                exit(errs != 0);
                    596:        }
                    597:        if (argc < 2)
                    598:                usage();
                    599:        if (argc > 2)
                    600:                targetshouldbedirectory = 1;
                    601:
                    602:        remin = remout = -1;
1.92      markus    603:        do_cmd_pid = -1;
1.1       deraadt   604:        /* Command to be executed on remote system using "ssh". */
1.55      deraadt   605:        (void) snprintf(cmd, sizeof cmd, "scp%s%s%s%s",
                    606:            verbose_mode ? " -v" : "",
1.35      deraadt   607:            iamrecursive ? " -r" : "", pflag ? " -p" : "",
                    608:            targetshouldbedirectory ? " -d" : "");
1.1       deraadt   609:
1.207     dtucker   610:        (void) ssh_signal(SIGPIPE, lostconn);
1.1       deraadt   611:
1.193     millert   612:        if (colon(argv[argc - 1]))      /* Dest is remote host. */
1.216     djm       613:                toremote(argc, argv, mode, sftp_direct);
1.1       deraadt   614:        else {
                    615:                if (targetshouldbedirectory)
                    616:                        verifydir(argv[argc - 1]);
1.216     djm       617:                tolocal(argc, argv, mode, sftp_direct); /* Dest is local host. */
1.92      markus    618:        }
                    619:        /*
                    620:         * Finally check the exit status of the ssh process, if one was forked
1.164     stevesk   621:         * and no error has occurred yet
1.92      markus    622:         */
1.234     djm       623:        if (do_cmd_pid != -1 && (mode == MODE_SFTP || errs == 0)) {
1.92      markus    624:                if (remin != -1)
                    625:                    (void) close(remin);
                    626:                if (remout != -1)
                    627:                    (void) close(remout);
                    628:                if (waitpid(do_cmd_pid, &status, 0) == -1)
                    629:                        errs = 1;
                    630:                else {
                    631:                        if (!WIFEXITED(status) || WEXITSTATUS(status) != 0)
                    632:                                errs = 1;
                    633:                }
1.1       deraadt   634:        }
                    635:        exit(errs != 0);
                    636: }
                    637:
1.167     djm       638: /* Callback from atomicio6 to update progress meter and limit bandwidth */
                    639: static int
                    640: scpio(void *_cnt, size_t s)
1.161     djm       641: {
1.167     djm       642:        off_t *cnt = (off_t *)_cnt;
                    643:
                    644:        *cnt += s;
1.201     dtucker   645:        refresh_progress_meter(0);
1.167     djm       646:        if (limit_kbps > 0)
                    647:                bandwidth_limit(&bwlimit, s);
                    648:        return 0;
1.161     djm       649: }
                    650:
1.176     guenther  651: static int
                    652: do_times(int fd, int verb, const struct stat *sb)
                    653: {
                    654:        /* strlen(2^64) == 20; strlen(10^6) == 7 */
                    655:        char buf[(20 + 7 + 2) * 2 + 2];
                    656:
                    657:        (void)snprintf(buf, sizeof(buf), "T%llu 0 %llu 0\n",
                    658:            (unsigned long long) (sb->st_mtime < 0 ? 0 : sb->st_mtime),
                    659:            (unsigned long long) (sb->st_atime < 0 ? 0 : sb->st_atime));
                    660:        if (verb) {
                    661:                fprintf(stderr, "File mtime %lld atime %lld\n",
                    662:                    (long long)sb->st_mtime, (long long)sb->st_atime);
                    663:                fprintf(stderr, "Sending file timestamps: %s", buf);
                    664:        }
                    665:        (void) atomicio(vwrite, fd, buf, strlen(buf));
                    666:        return (response());
                    667: }
                    668:
1.194     millert   669: static int
                    670: parse_scp_uri(const char *uri, char **userp, char **hostp, int *portp,
1.214     djm       671:     char **pathp)
1.194     millert   672: {
                    673:        int r;
                    674:
                    675:        r = parse_uri("scp", uri, userp, hostp, portp, pathp);
                    676:        if (r == 0 && *pathp == NULL)
                    677:                *pathp = xstrdup(".");
                    678:        return r;
                    679: }
                    680:
1.204     djm       681: /* Appends a string to an array; returns 0 on success, -1 on alloc failure */
                    682: static int
                    683: append(char *cp, char ***ap, size_t *np)
                    684: {
                    685:        char **tmp;
                    686:
                    687:        if ((tmp = reallocarray(*ap, *np + 1, sizeof(*tmp))) == NULL)
                    688:                return -1;
                    689:        tmp[(*np)] = cp;
                    690:        (*np)++;
                    691:        *ap = tmp;
                    692:        return 0;
                    693: }
                    694:
                    695: /*
                    696:  * Finds the start and end of the first brace pair in the pattern.
                    697:  * returns 0 on success or -1 for invalid patterns.
                    698:  */
                    699: static int
                    700: find_brace(const char *pattern, int *startp, int *endp)
                    701: {
                    702:        int i;
                    703:        int in_bracket, brace_level;
                    704:
                    705:        *startp = *endp = -1;
                    706:        in_bracket = brace_level = 0;
                    707:        for (i = 0; i < INT_MAX && *endp < 0 && pattern[i] != '\0'; i++) {
                    708:                switch (pattern[i]) {
                    709:                case '\\':
                    710:                        /* skip next character */
                    711:                        if (pattern[i + 1] != '\0')
                    712:                                i++;
                    713:                        break;
                    714:                case '[':
                    715:                        in_bracket = 1;
                    716:                        break;
                    717:                case ']':
                    718:                        in_bracket = 0;
                    719:                        break;
                    720:                case '{':
                    721:                        if (in_bracket)
                    722:                                break;
                    723:                        if (pattern[i + 1] == '}') {
                    724:                                /* Protect a single {}, for find(1), like csh */
                    725:                                i++; /* skip */
                    726:                                break;
                    727:                        }
                    728:                        if (*startp == -1)
                    729:                                *startp = i;
                    730:                        brace_level++;
                    731:                        break;
                    732:                case '}':
                    733:                        if (in_bracket)
                    734:                                break;
                    735:                        if (*startp < 0) {
                    736:                                /* Unbalanced brace */
                    737:                                return -1;
                    738:                        }
                    739:                        if (--brace_level <= 0)
                    740:                                *endp = i;
                    741:                        break;
                    742:                }
                    743:        }
                    744:        /* unbalanced brackets/braces */
                    745:        if (*endp < 0 && (*startp >= 0 || in_bracket))
                    746:                return -1;
                    747:        return 0;
                    748: }
                    749:
                    750: /*
                    751:  * Assembles and records a successfully-expanded pattern, returns -1 on
                    752:  * alloc failure.
                    753:  */
                    754: static int
                    755: emit_expansion(const char *pattern, int brace_start, int brace_end,
                    756:     int sel_start, int sel_end, char ***patternsp, size_t *npatternsp)
                    757: {
                    758:        char *cp;
                    759:        int o = 0, tail_len = strlen(pattern + brace_end + 1);
                    760:
                    761:        if ((cp = malloc(brace_start + (sel_end - sel_start) +
                    762:            tail_len + 1)) == NULL)
                    763:                return -1;
                    764:
                    765:        /* Pattern before initial brace */
                    766:        if (brace_start > 0) {
                    767:                memcpy(cp, pattern, brace_start);
                    768:                o = brace_start;
                    769:        }
                    770:        /* Current braced selection */
                    771:        if (sel_end - sel_start > 0) {
                    772:                memcpy(cp + o, pattern + sel_start,
                    773:                    sel_end - sel_start);
                    774:                o += sel_end - sel_start;
                    775:        }
                    776:        /* Remainder of pattern after closing brace */
                    777:        if (tail_len > 0) {
                    778:                memcpy(cp + o, pattern + brace_end + 1, tail_len);
                    779:                o += tail_len;
                    780:        }
                    781:        cp[o] = '\0';
                    782:        if (append(cp, patternsp, npatternsp) != 0) {
                    783:                free(cp);
                    784:                return -1;
                    785:        }
                    786:        return 0;
                    787: }
                    788:
                    789: /*
                    790:  * Expand the first encountered brace in pattern, appending the expanded
                    791:  * patterns it yielded to the *patternsp array.
                    792:  *
                    793:  * Returns 0 on success or -1 on allocation failure.
                    794:  *
                    795:  * Signals whether expansion was performed via *expanded and whether
                    796:  * pattern was invalid via *invalid.
                    797:  */
                    798: static int
                    799: brace_expand_one(const char *pattern, char ***patternsp, size_t *npatternsp,
                    800:     int *expanded, int *invalid)
                    801: {
                    802:        int i;
                    803:        int in_bracket, brace_start, brace_end, brace_level;
                    804:        int sel_start, sel_end;
                    805:
                    806:        *invalid = *expanded = 0;
                    807:
                    808:        if (find_brace(pattern, &brace_start, &brace_end) != 0) {
                    809:                *invalid = 1;
                    810:                return 0;
                    811:        } else if (brace_start == -1)
                    812:                return 0;
                    813:
                    814:        in_bracket = brace_level = 0;
                    815:        for (i = sel_start = brace_start + 1; i < brace_end; i++) {
                    816:                switch (pattern[i]) {
                    817:                case '{':
                    818:                        if (in_bracket)
                    819:                                break;
                    820:                        brace_level++;
                    821:                        break;
                    822:                case '}':
                    823:                        if (in_bracket)
                    824:                                break;
                    825:                        brace_level--;
                    826:                        break;
                    827:                case '[':
                    828:                        in_bracket = 1;
                    829:                        break;
                    830:                case ']':
                    831:                        in_bracket = 0;
                    832:                        break;
                    833:                case '\\':
                    834:                        if (i < brace_end - 1)
                    835:                                i++; /* skip */
                    836:                        break;
                    837:                }
                    838:                if (pattern[i] == ',' || i == brace_end - 1) {
                    839:                        if (in_bracket || brace_level > 0)
                    840:                                continue;
                    841:                        /* End of a selection, emit an expanded pattern */
                    842:
                    843:                        /* Adjust end index for last selection */
                    844:                        sel_end = (i == brace_end - 1) ? brace_end : i;
                    845:                        if (emit_expansion(pattern, brace_start, brace_end,
                    846:                            sel_start, sel_end, patternsp, npatternsp) != 0)
                    847:                                return -1;
                    848:                        /* move on to the next selection */
                    849:                        sel_start = i + 1;
                    850:                        continue;
                    851:                }
                    852:        }
                    853:        if (in_bracket || brace_level > 0) {
                    854:                *invalid = 1;
                    855:                return 0;
                    856:        }
                    857:        /* success */
                    858:        *expanded = 1;
                    859:        return 0;
                    860: }
                    861:
                    862: /* Expand braces from pattern. Returns 0 on success, -1 on failure */
                    863: static int
                    864: brace_expand(const char *pattern, char ***patternsp, size_t *npatternsp)
                    865: {
                    866:        char *cp, *cp2, **active = NULL, **done = NULL;
                    867:        size_t i, nactive = 0, ndone = 0;
                    868:        int ret = -1, invalid = 0, expanded = 0;
                    869:
                    870:        *patternsp = NULL;
                    871:        *npatternsp = 0;
                    872:
                    873:        /* Start the worklist with the original pattern */
                    874:        if ((cp = strdup(pattern)) == NULL)
                    875:                return -1;
                    876:        if (append(cp, &active, &nactive) != 0) {
                    877:                free(cp);
                    878:                return -1;
                    879:        }
                    880:        while (nactive > 0) {
                    881:                cp = active[nactive - 1];
                    882:                nactive--;
                    883:                if (brace_expand_one(cp, &active, &nactive,
                    884:                    &expanded, &invalid) == -1) {
                    885:                        free(cp);
                    886:                        goto fail;
                    887:                }
                    888:                if (invalid)
1.213     djm       889:                        fatal_f("invalid brace pattern \"%s\"", cp);
1.204     djm       890:                if (expanded) {
                    891:                        /*
                    892:                         * Current entry expanded to new entries on the
                    893:                         * active list; discard the progenitor pattern.
                    894:                         */
                    895:                        free(cp);
                    896:                        continue;
                    897:                }
                    898:                /*
                    899:                 * Pattern did not expand; append the finename component to
                    900:                 * the completed list
                    901:                 */
                    902:                if ((cp2 = strrchr(cp, '/')) != NULL)
                    903:                        *cp2++ = '\0';
                    904:                else
                    905:                        cp2 = cp;
                    906:                if (append(xstrdup(cp2), &done, &ndone) != 0) {
                    907:                        free(cp);
                    908:                        goto fail;
                    909:                }
                    910:                free(cp);
                    911:        }
                    912:        /* success */
                    913:        *patternsp = done;
                    914:        *npatternsp = ndone;
                    915:        done = NULL;
                    916:        ndone = 0;
                    917:        ret = 0;
                    918:  fail:
                    919:        for (i = 0; i < nactive; i++)
                    920:                free(active[i]);
                    921:        free(active);
                    922:        for (i = 0; i < ndone; i++)
                    923:                free(done[i]);
                    924:        free(done);
                    925:        return ret;
                    926: }
                    927:
1.216     djm       928: static struct sftp_conn *
1.219     djm       929: do_sftp_connect(char *host, char *user, int port, char *sftp_direct,
                    930:    int *reminp, int *remoutp, int *pidp)
1.216     djm       931: {
                    932:        if (sftp_direct == NULL) {
1.231     naddy     933:                if (do_cmd(ssh_program, host, user, port, 1, "sftp",
1.219     djm       934:                    reminp, remoutp, pidp) < 0)
1.216     djm       935:                        return NULL;
                    936:
                    937:        } else {
1.247     djm       938:                freeargs(&args);
1.216     djm       939:                addargs(&args, "sftp-server");
1.231     naddy     940:                if (do_cmd(sftp_direct, host, NULL, -1, 0, "sftp",
1.219     djm       941:                    reminp, remoutp, pidp) < 0)
1.216     djm       942:                        return NULL;
                    943:        }
1.219     djm       944:        return do_init(*reminp, *remoutp, 32768, 64, limit_kbps);
1.216     djm       945: }
                    946:
1.1       deraadt   947: void
1.216     djm       948: toremote(int argc, char **argv, enum scp_mode_e mode, char *sftp_direct)
1.1       deraadt   949: {
1.193     millert   950:        char *suser = NULL, *host = NULL, *src = NULL;
                    951:        char *bp, *tuser, *thost, *targ;
                    952:        int sport = -1, tport = -1;
1.219     djm       953:        struct sftp_conn *conn = NULL, *conn2 = NULL;
1.129     djm       954:        arglist alist;
1.219     djm       955:        int i, r, status;
1.168     djm       956:        u_int j;
1.129     djm       957:
                    958:        memset(&alist, '\0', sizeof(alist));
                    959:        alist.list = NULL;
1.1       deraadt   960:
1.193     millert   961:        /* Parse target */
1.194     millert   962:        r = parse_scp_uri(argv[argc - 1], &tuser, &thost, &tport, &targ);
                    963:        if (r == -1) {
                    964:                fmprintf(stderr, "%s: invalid uri\n", argv[argc - 1]);
                    965:                ++errs;
                    966:                goto out;
                    967:        }
1.193     millert   968:        if (r != 0) {
                    969:                if (parse_user_host_path(argv[argc - 1], &tuser, &thost,
1.194     millert   970:                    &targ) == -1) {
                    971:                        fmprintf(stderr, "%s: invalid target\n", argv[argc - 1]);
                    972:                        ++errs;
1.193     millert   973:                        goto out;
1.194     millert   974:                }
1.129     djm       975:        }
                    976:
1.193     millert   977:        /* Parse source files */
1.1       deraadt   978:        for (i = 0; i < argc - 1; i++) {
1.193     millert   979:                free(suser);
                    980:                free(host);
                    981:                free(src);
1.194     millert   982:                r = parse_scp_uri(argv[i], &suser, &host, &sport, &src);
                    983:                if (r == -1) {
                    984:                        fmprintf(stderr, "%s: invalid uri\n", argv[i]);
                    985:                        ++errs;
                    986:                        continue;
                    987:                }
                    988:                if (r != 0) {
1.193     millert   989:                        parse_user_host_path(argv[i], &suser, &host, &src);
1.194     millert   990:                }
1.193     millert   991:                if (suser != NULL && !okname(suser)) {
                    992:                        ++errs;
                    993:                        continue;
                    994:                }
                    995:                if (host && throughlocal) {     /* extended remote to remote */
1.219     djm       996:                        if (mode == MODE_SFTP) {
                    997:                                if (remin == -1) {
                    998:                                        /* Connect to dest now */
                    999:                                        conn = do_sftp_connect(thost, tuser,
                   1000:                                            tport, sftp_direct,
                   1001:                                            &remin, &remout, &do_cmd_pid);
                   1002:                                        if (conn == NULL) {
                   1003:                                                fatal("Unable to open "
                   1004:                                                    "destination connection");
                   1005:                                        }
                   1006:                                        debug3_f("origin in %d out %d pid %ld",
                   1007:                                            remin, remout, (long)do_cmd_pid);
                   1008:                                }
                   1009:                                /*
                   1010:                                 * XXX remember suser/host/sport and only
                   1011:                                 * reconnect if they change between arguments.
                   1012:                                 * would save reconnections for cases like
                   1013:                                 * scp -3 hosta:/foo hosta:/bar hostb:
                   1014:                                 */
                   1015:                                /* Connect to origin now */
                   1016:                                conn2 = do_sftp_connect(host, suser,
                   1017:                                    sport, sftp_direct,
                   1018:                                    &remin2, &remout2, &do_cmd_pid2);
                   1019:                                if (conn2 == NULL) {
                   1020:                                        fatal("Unable to open "
                   1021:                                            "source connection");
                   1022:                                }
                   1023:                                debug3_f("destination in %d out %d pid %ld",
                   1024:                                    remin2, remout2, (long)do_cmd_pid2);
1.228     djm      1025:                                throughlocal_sftp(conn2, conn, src, targ);
1.219     djm      1026:                                (void) close(remin2);
                   1027:                                (void) close(remout2);
                   1028:                                remin2 = remout2 = -1;
                   1029:                                if (waitpid(do_cmd_pid2, &status, 0) == -1)
                   1030:                                        ++errs;
                   1031:                                else if (!WIFEXITED(status) ||
                   1032:                                    WEXITSTATUS(status) != 0)
                   1033:                                        ++errs;
                   1034:                                do_cmd_pid2 = -1;
                   1035:                                continue;
                   1036:                        } else {
                   1037:                                xasprintf(&bp, "%s -f %s%s", cmd,
                   1038:                                    *src == '-' ? "-- " : "", src);
1.231     naddy    1039:                                if (do_cmd(ssh_program, host, suser, sport, 0,
1.219     djm      1040:                                    bp, &remin, &remout, &do_cmd_pid) < 0)
                   1041:                                        exit(1);
                   1042:                                free(bp);
                   1043:                                xasprintf(&bp, "%s -t %s%s", cmd,
                   1044:                                    *targ == '-' ? "-- " : "", targ);
                   1045:                                if (do_cmd2(thost, tuser, tport, bp,
                   1046:                                    remin, remout) < 0)
                   1047:                                        exit(1);
                   1048:                                free(bp);
                   1049:                                (void) close(remin);
                   1050:                                (void) close(remout);
                   1051:                                remin = remout = -1;
                   1052:                        }
1.193     millert  1053:                } else if (host) {      /* standard remote to remote */
1.215     djm      1054:                        /*
                   1055:                         * Second remote user is passed to first remote side
                   1056:                         * via scp command-line. Ensure it contains no obvious
                   1057:                         * shell characters.
                   1058:                         */
                   1059:                        if (tuser != NULL && !okname(tuser)) {
                   1060:                                ++errs;
                   1061:                                continue;
                   1062:                        }
1.193     millert  1063:                        if (tport != -1 && tport != SSH_DEFAULT_PORT) {
                   1064:                                /* This would require the remote support URIs */
                   1065:                                fatal("target port not supported with two "
1.232     naddy    1066:                                    "remote hosts and the -R option");
1.193     millert  1067:                        }
                   1068:
1.129     djm      1069:                        freeargs(&alist);
                   1070:                        addargs(&alist, "%s", ssh_program);
                   1071:                        addargs(&alist, "-x");
1.168     djm      1072:                        addargs(&alist, "-oClearAllForwardings=yes");
1.129     djm      1073:                        addargs(&alist, "-n");
1.168     djm      1074:                        for (j = 0; j < remote_remote_args.num; j++) {
                   1075:                                addargs(&alist, "%s",
                   1076:                                    remote_remote_args.list[j]);
                   1077:                        }
1.193     millert  1078:
                   1079:                        if (sport != -1) {
                   1080:                                addargs(&alist, "-p");
                   1081:                                addargs(&alist, "%d", sport);
                   1082:                        }
                   1083:                        if (suser) {
1.129     djm      1084:                                addargs(&alist, "-l");
                   1085:                                addargs(&alist, "%s", suser);
1.23      markus   1086:                        }
1.165     guenther 1087:                        addargs(&alist, "--");
1.129     djm      1088:                        addargs(&alist, "%s", host);
                   1089:                        addargs(&alist, "%s", cmd);
                   1090:                        addargs(&alist, "%s", src);
                   1091:                        addargs(&alist, "%s%s%s:%s",
                   1092:                            tuser ? tuser : "", tuser ? "@" : "",
                   1093:                            thost, targ);
                   1094:                        if (do_local_cmd(&alist) != 0)
1.109     markus   1095:                                errs = 1;
1.18      markus   1096:                } else {        /* local to remote */
1.216     djm      1097:                        if (mode == MODE_SFTP) {
                   1098:                                if (remin == -1) {
                   1099:                                        /* Connect to remote now */
                   1100:                                        conn = do_sftp_connect(thost, tuser,
1.219     djm      1101:                                            tport, sftp_direct,
                   1102:                                            &remin, &remout, &do_cmd_pid);
1.216     djm      1103:                                        if (conn == NULL) {
                   1104:                                                fatal("Unable to open sftp "
                   1105:                                                    "connection");
                   1106:                                        }
                   1107:                                }
                   1108:
                   1109:                                /* The protocol */
1.228     djm      1110:                                source_sftp(1, argv[i], targ, conn);
1.216     djm      1111:                                continue;
                   1112:                        }
                   1113:                        /* SCP */
1.1       deraadt  1114:                        if (remin == -1) {
1.171     djm      1115:                                xasprintf(&bp, "%s -t %s%s", cmd,
                   1116:                                    *targ == '-' ? "-- " : "", targ);
1.231     naddy    1117:                                if (do_cmd(ssh_program, thost, tuser, tport, 0,
                   1118:                                    bp, &remin, &remout, &do_cmd_pid) < 0)
1.18      markus   1119:                                        exit(1);
1.1       deraadt  1120:                                if (response() < 0)
                   1121:                                        exit(1);
1.173     djm      1122:                                free(bp);
1.1       deraadt  1123:                        }
1.18      markus   1124:                        source(1, argv + i);
1.1       deraadt  1125:                }
                   1126:        }
1.193     millert  1127: out:
1.228     djm      1128:        if (mode == MODE_SFTP)
1.216     djm      1129:                free(conn);
1.193     millert  1130:        free(tuser);
                   1131:        free(thost);
                   1132:        free(targ);
                   1133:        free(suser);
                   1134:        free(host);
                   1135:        free(src);
1.1       deraadt  1136: }
                   1137:
                   1138: void
1.216     djm      1139: tolocal(int argc, char **argv, enum scp_mode_e mode, char *sftp_direct)
1.1       deraadt  1140: {
1.193     millert  1141:        char *bp, *host = NULL, *src = NULL, *suser = NULL;
1.129     djm      1142:        arglist alist;
1.216     djm      1143:        struct sftp_conn *conn = NULL;
1.193     millert  1144:        int i, r, sport = -1;
1.129     djm      1145:
                   1146:        memset(&alist, '\0', sizeof(alist));
                   1147:        alist.list = NULL;
1.1       deraadt  1148:
                   1149:        for (i = 0; i < argc - 1; i++) {
1.193     millert  1150:                free(suser);
                   1151:                free(host);
                   1152:                free(src);
1.194     millert  1153:                r = parse_scp_uri(argv[i], &suser, &host, &sport, &src);
1.193     millert  1154:                if (r == -1) {
1.194     millert  1155:                        fmprintf(stderr, "%s: invalid uri\n", argv[i]);
1.193     millert  1156:                        ++errs;
                   1157:                        continue;
                   1158:                }
                   1159:                if (r != 0)
                   1160:                        parse_user_host_path(argv[i], &suser, &host, &src);
                   1161:                if (suser != NULL && !okname(suser)) {
                   1162:                        ++errs;
                   1163:                        continue;
                   1164:                }
                   1165:                if (!host) {    /* Local to local. */
1.129     djm      1166:                        freeargs(&alist);
                   1167:                        addargs(&alist, "%s", _PATH_CP);
                   1168:                        if (iamrecursive)
                   1169:                                addargs(&alist, "-r");
                   1170:                        if (pflag)
                   1171:                                addargs(&alist, "-p");
1.165     guenther 1172:                        addargs(&alist, "--");
1.129     djm      1173:                        addargs(&alist, "%s", argv[i]);
                   1174:                        addargs(&alist, "%s", argv[argc-1]);
                   1175:                        if (do_local_cmd(&alist))
1.1       deraadt  1176:                                ++errs;
                   1177:                        continue;
                   1178:                }
1.193     millert  1179:                /* Remote to local. */
1.216     djm      1180:                if (mode == MODE_SFTP) {
1.219     djm      1181:                        conn = do_sftp_connect(host, suser, sport,
                   1182:                            sftp_direct, &remin, &remout, &do_cmd_pid);
1.216     djm      1183:                        if (conn == NULL) {
1.236     djm      1184:                                error("sftp connection failed");
1.216     djm      1185:                                ++errs;
                   1186:                                continue;
                   1187:                        }
                   1188:
                   1189:                        /* The protocol */
                   1190:                        sink_sftp(1, argv[argc - 1], src, conn);
                   1191:
                   1192:                        free(conn);
                   1193:                        (void) close(remin);
                   1194:                        (void) close(remout);
                   1195:                        remin = remout = -1;
                   1196:                        continue;
                   1197:                }
                   1198:                /* SCP */
1.171     djm      1199:                xasprintf(&bp, "%s -f %s%s",
                   1200:                    cmd, *src == '-' ? "-- " : "", src);
1.231     naddy    1201:                if (do_cmd(ssh_program, host, suser, sport, 0, bp,
1.219     djm      1202:                    &remin, &remout, &do_cmd_pid) < 0) {
1.173     djm      1203:                        free(bp);
1.18      markus   1204:                        ++errs;
                   1205:                        continue;
1.1       deraadt  1206:                }
1.173     djm      1207:                free(bp);
1.202     djm      1208:                sink(1, argv + argc - 1, src);
1.18      markus   1209:                (void) close(remin);
1.1       deraadt  1210:                remin = remout = -1;
                   1211:        }
1.193     millert  1212:        free(suser);
                   1213:        free(host);
                   1214:        free(src);
1.1       deraadt  1215: }
                   1216:
1.228     djm      1217: /* Prepare remote path, handling ~ by assuming cwd is the homedir */
1.226     djm      1218: static char *
1.228     djm      1219: prepare_remote_path(struct sftp_conn *conn, const char *path)
1.226     djm      1220: {
1.242     djm      1221:        size_t nslash;
                   1222:
1.228     djm      1223:        /* Handle ~ prefixed paths */
1.242     djm      1224:        if (*path == '\0' || strcmp(path, "~") == 0)
                   1225:                return xstrdup(".");
1.228     djm      1226:        if (*path != '~')
                   1227:                return xstrdup(path);
1.242     djm      1228:        if (strncmp(path, "~/", 2) == 0) {
                   1229:                if ((nslash = strspn(path + 2, "/")) == strlen(path + 2))
                   1230:                        return xstrdup(".");
                   1231:                return xstrdup(path + 2 + nslash);
                   1232:        }
1.227     djm      1233:        if (can_expand_path(conn))
                   1234:                return do_expand_path(conn, path);
1.228     djm      1235:        /* No protocol extension */
1.237     djm      1236:        error("server expand-path extension is required "
                   1237:            "for ~user paths in SFTP mode");
1.228     djm      1238:        return NULL;
1.226     djm      1239: }
                   1240:
1.1       deraadt  1241: void
1.228     djm      1242: source_sftp(int argc, char *src, char *targ, struct sftp_conn *conn)
1.216     djm      1243: {
                   1244:        char *target = NULL, *filename = NULL, *abs_dst = NULL;
1.243     djm      1245:        int src_is_dir, target_is_dir;
                   1246:        Attrib a;
                   1247:        struct stat st;
                   1248:
                   1249:        memset(&a, '\0', sizeof(a));
                   1250:        if (stat(src, &st) != 0)
                   1251:                fatal("stat local \"%s\": %s", src, strerror(errno));
                   1252:        src_is_dir = S_ISDIR(st.st_mode);
1.216     djm      1253:        if ((filename = basename(src)) == NULL)
1.243     djm      1254:                fatal("basename \"%s\": %s", src, strerror(errno));
1.216     djm      1255:
                   1256:        /*
                   1257:         * No need to glob here - the local shell already took care of
                   1258:         * the expansions
                   1259:         */
1.228     djm      1260:        if ((target = prepare_remote_path(conn, targ)) == NULL)
1.226     djm      1261:                cleanup_exit(255);
1.216     djm      1262:        target_is_dir = remote_is_dir(conn, target);
                   1263:        if (targetshouldbedirectory && !target_is_dir) {
1.243     djm      1264:                debug("target directory \"%s\" does not exist", target);
                   1265:                a.flags = SSH2_FILEXFER_ATTR_PERMISSIONS;
                   1266:                a.perm = st.st_mode | 0700; /* ensure writable */
                   1267:                if (do_mkdir(conn, target, &a, 1) != 0)
                   1268:                        cleanup_exit(255); /* error already logged */
                   1269:                target_is_dir = 1;
1.216     djm      1270:        }
                   1271:        if (target_is_dir)
                   1272:                abs_dst = path_append(target, filename);
                   1273:        else {
                   1274:                abs_dst = target;
                   1275:                target = NULL;
                   1276:        }
                   1277:        debug3_f("copying local %s to remote %s", src, abs_dst);
                   1278:
1.243     djm      1279:        if (src_is_dir && iamrecursive) {
1.220     djm      1280:                if (upload_dir(conn, src, abs_dst, pflag,
1.248     djm      1281:                    SFTP_PROGRESS_ONLY, 0, 0, 1, 1) != 0) {
1.244     djm      1282:                        error("failed to upload directory %s to %s", src, targ);
1.234     djm      1283:                        errs = 1;
1.216     djm      1284:                }
1.248     djm      1285:        } else if (do_upload(conn, src, abs_dst, pflag, 0, 0, 1) != 0) {
1.244     djm      1286:                error("failed to upload file %s to %s", src, targ);
1.234     djm      1287:                errs = 1;
                   1288:        }
1.216     djm      1289:
                   1290:        free(abs_dst);
                   1291:        free(target);
                   1292: }
                   1293:
                   1294: void
1.104     djm      1295: source(int argc, char **argv)
1.1       deraadt  1296: {
                   1297:        struct stat stb;
                   1298:        static BUF buffer;
                   1299:        BUF *bp;
1.163     dtucker  1300:        off_t i, statbytes;
1.180     djm      1301:        size_t amt, nr;
1.125     dtucker  1302:        int fd = -1, haderr, indx;
1.206     dtucker  1303:        char *last, *name, buf[PATH_MAX + 128], encname[PATH_MAX];
1.65      deraadt  1304:        int len;
1.1       deraadt  1305:
                   1306:        for (indx = 0; indx < argc; ++indx) {
1.18      markus   1307:                name = argv[indx];
1.11      aaron    1308:                statbytes = 0;
1.65      deraadt  1309:                len = strlen(name);
                   1310:                while (len > 1 && name[len-1] == '/')
                   1311:                        name[--len] = '\0';
1.241     deraadt  1312:                if ((fd = open(name, O_RDONLY|O_NONBLOCK)) == -1)
1.158     dtucker  1313:                        goto syserr;
1.85      markus   1314:                if (strchr(name, '\n') != NULL) {
1.158     dtucker  1315:                        strnvis(encname, name, sizeof(encname), VIS_NL);
                   1316:                        name = encname;
1.85      markus   1317:                }
1.205     deraadt  1318:                if (fstat(fd, &stb) == -1) {
1.1       deraadt  1319: syserr:                        run_err("%s: %s", name, strerror(errno));
                   1320:                        goto next;
                   1321:                }
1.163     dtucker  1322:                if (stb.st_size < 0) {
                   1323:                        run_err("%s: %s", name, "Negative file size");
                   1324:                        goto next;
                   1325:                }
1.157     djm      1326:                unset_nonblock(fd);
1.1       deraadt  1327:                switch (stb.st_mode & S_IFMT) {
                   1328:                case S_IFREG:
                   1329:                        break;
                   1330:                case S_IFDIR:
                   1331:                        if (iamrecursive) {
                   1332:                                rsource(name, &stb);
                   1333:                                goto next;
                   1334:                        }
                   1335:                        /* FALLTHROUGH */
                   1336:                default:
                   1337:                        run_err("%s: not a regular file", name);
                   1338:                        goto next;
                   1339:                }
                   1340:                if ((last = strrchr(name, '/')) == NULL)
                   1341:                        last = name;
                   1342:                else
                   1343:                        ++last;
1.11      aaron    1344:                curfile = last;
1.1       deraadt  1345:                if (pflag) {
1.176     guenther 1346:                        if (do_times(remout, verbose_mode, &stb) < 0)
1.1       deraadt  1347:                                goto next;
                   1348:                }
                   1349: #define        FILEMODEMASK    (S_ISUID|S_ISGID|S_IRWXU|S_IRWXG|S_IRWXO)
1.61      markus   1350:                snprintf(buf, sizeof buf, "C%04o %lld %s\n",
1.47      markus   1351:                    (u_int) (stb.st_mode & FILEMODEMASK),
1.62      markus   1352:                    (long long)stb.st_size, last);
1.186     schwarze 1353:                if (verbose_mode)
                   1354:                        fmprintf(stderr, "Sending file modes: %s", buf);
1.107     deraadt  1355:                (void) atomicio(vwrite, remout, buf, strlen(buf));
1.1       deraadt  1356:                if (response() < 0)
                   1357:                        goto next;
1.161     djm      1358:                if ((bp = allocbuf(&buffer, fd, COPY_BUFLEN)) == NULL) {
1.127     deraadt  1359: next:                  if (fd != -1) {
                   1360:                                (void) close(fd);
                   1361:                                fd = -1;
                   1362:                        }
1.1       deraadt  1363:                        continue;
                   1364:                }
1.97      fgsch    1365:                if (showprogress)
                   1366:                        start_progress_meter(curfile, stb.st_size, &statbytes);
1.161     djm      1367:                set_nonblock(remout);
1.1       deraadt  1368:                for (haderr = i = 0; i < stb.st_size; i += bp->cnt) {
                   1369:                        amt = bp->cnt;
1.163     dtucker  1370:                        if (i + (off_t)amt > stb.st_size)
1.1       deraadt  1371:                                amt = stb.st_size - i;
                   1372:                        if (!haderr) {
1.180     djm      1373:                                if ((nr = atomicio(read, fd,
                   1374:                                    bp->buf, amt)) != amt) {
1.122     avsm     1375:                                        haderr = errno;
1.180     djm      1376:                                        memset(bp->buf + nr, 0, amt - nr);
                   1377:                                }
1.1       deraadt  1378:                        }
1.161     djm      1379:                        /* Keep writing after error to retain sync */
                   1380:                        if (haderr) {
                   1381:                                (void)atomicio(vwrite, remout, bp->buf, amt);
1.180     djm      1382:                                memset(bp->buf, 0, amt);
1.161     djm      1383:                                continue;
1.1       deraadt  1384:                        }
1.167     djm      1385:                        if (atomicio6(vwrite, remout, bp->buf, amt, scpio,
1.161     djm      1386:                            &statbytes) != amt)
                   1387:                                haderr = errno;
1.1       deraadt  1388:                }
1.161     djm      1389:                unset_nonblock(remout);
1.4       aaron    1390:
1.127     deraadt  1391:                if (fd != -1) {
1.205     deraadt  1392:                        if (close(fd) == -1 && !haderr)
1.127     deraadt  1393:                                haderr = errno;
                   1394:                        fd = -1;
                   1395:                }
1.1       deraadt  1396:                if (!haderr)
1.107     deraadt  1397:                        (void) atomicio(vwrite, remout, "", 1);
1.1       deraadt  1398:                else
                   1399:                        run_err("%s: %s", name, strerror(haderr));
1.18      markus   1400:                (void) response();
1.185     dtucker  1401:                if (showprogress)
                   1402:                        stop_progress_meter();
1.1       deraadt  1403:        }
                   1404: }
                   1405:
                   1406: void
1.104     djm      1407: rsource(char *name, struct stat *statp)
1.1       deraadt  1408: {
                   1409:        DIR *dirp;
                   1410:        struct dirent *dp;
1.181     deraadt  1411:        char *last, *vect[1], path[PATH_MAX];
1.1       deraadt  1412:
                   1413:        if (!(dirp = opendir(name))) {
                   1414:                run_err("%s: %s", name, strerror(errno));
                   1415:                return;
                   1416:        }
                   1417:        last = strrchr(name, '/');
1.183     mmcc     1418:        if (last == NULL)
1.1       deraadt  1419:                last = name;
                   1420:        else
                   1421:                last++;
                   1422:        if (pflag) {
1.176     guenther 1423:                if (do_times(remout, verbose_mode, statp) < 0) {
1.1       deraadt  1424:                        closedir(dirp);
                   1425:                        return;
                   1426:                }
                   1427:        }
1.55      deraadt  1428:        (void) snprintf(path, sizeof path, "D%04o %d %.1024s\n",
1.47      markus   1429:            (u_int) (statp->st_mode & FILEMODEMASK), 0, last);
1.18      markus   1430:        if (verbose_mode)
1.186     schwarze 1431:                fmprintf(stderr, "Entering directory: %s", path);
1.107     deraadt  1432:        (void) atomicio(vwrite, remout, path, strlen(path));
1.1       deraadt  1433:        if (response() < 0) {
                   1434:                closedir(dirp);
                   1435:                return;
                   1436:        }
1.63      stevesk  1437:        while ((dp = readdir(dirp)) != NULL) {
1.1       deraadt  1438:                if (dp->d_ino == 0)
                   1439:                        continue;
                   1440:                if (!strcmp(dp->d_name, ".") || !strcmp(dp->d_name, ".."))
                   1441:                        continue;
                   1442:                if (strlen(name) + 1 + strlen(dp->d_name) >= sizeof(path) - 1) {
                   1443:                        run_err("%s/%s: name too long", name, dp->d_name);
                   1444:                        continue;
                   1445:                }
1.55      deraadt  1446:                (void) snprintf(path, sizeof path, "%s/%s", name, dp->d_name);
1.1       deraadt  1447:                vect[0] = path;
                   1448:                source(1, vect);
                   1449:        }
1.18      markus   1450:        (void) closedir(dirp);
1.107     deraadt  1451:        (void) atomicio(vwrite, remout, "E\n", 2);
1.18      markus   1452:        (void) response();
1.1       deraadt  1453: }
                   1454:
1.216     djm      1455: void
                   1456: sink_sftp(int argc, char *dst, const char *src, struct sftp_conn *conn)
                   1457: {
                   1458:        char *abs_src = NULL;
                   1459:        char *abs_dst = NULL;
                   1460:        glob_t g;
1.228     djm      1461:        char *filename, *tmp = NULL;
1.243     djm      1462:        int i, r, err = 0, dst_is_dir;
                   1463:        struct stat st;
1.216     djm      1464:
1.226     djm      1465:        memset(&g, 0, sizeof(g));
1.243     djm      1466:
1.216     djm      1467:        /*
                   1468:         * Here, we need remote glob as SFTP can not depend on remote shell
                   1469:         * expansions
                   1470:         */
1.228     djm      1471:        if ((abs_src = prepare_remote_path(conn, src)) == NULL) {
1.226     djm      1472:                err = -1;
                   1473:                goto out;
                   1474:        }
1.216     djm      1475:
                   1476:        debug3_f("copying remote %s to local %s", abs_src, dst);
1.249   ! djm      1477:        if ((r = remote_glob(conn, abs_src, GLOB_NOCHECK|GLOB_MARK,
        !          1478:            NULL, &g)) != 0) {
1.216     djm      1479:                if (r == GLOB_NOSPACE)
1.244     djm      1480:                        error("%s: too many glob matches", src);
1.216     djm      1481:                else
1.244     djm      1482:                        error("%s: %s", src, strerror(ENOENT));
1.216     djm      1483:                err = -1;
                   1484:                goto out;
                   1485:        }
                   1486:
1.249   ! djm      1487:        /* Did we actually get any matches back from the glob? */
        !          1488:        if (g.gl_matchc == 0 && g.gl_pathc == 1 && g.gl_pathv[0] != 0) {
        !          1489:                /*
        !          1490:                 * If nothing matched but a path returned, then it's probably
        !          1491:                 * a GLOB_NOCHECK result. Check whether the unglobbed path
        !          1492:                 * exists so we can give a nice error message early.
        !          1493:                 */
        !          1494:                if (do_stat(conn, g.gl_pathv[0], 1) == NULL) {
        !          1495:                        error("%s: %s", src, strerror(ENOENT));
        !          1496:                        err = -1;
        !          1497:                        goto out;
        !          1498:                }
        !          1499:        }
        !          1500:
1.243     djm      1501:        if ((r = stat(dst, &st)) != 0)
                   1502:                debug2_f("stat local \"%s\": %s", dst, strerror(errno));
                   1503:        dst_is_dir = r == 0 && S_ISDIR(st.st_mode);
                   1504:
                   1505:        if (g.gl_matchc > 1 && !dst_is_dir) {
                   1506:                if (r == 0) {
                   1507:                        error("Multiple files match pattern, but destination "
                   1508:                            "\"%s\" is not a directory", dst);
                   1509:                        err = -1;
                   1510:                        goto out;
                   1511:                }
                   1512:                debug2_f("creating destination \"%s\"", dst);
                   1513:                if (mkdir(dst, 0777) != 0) {
                   1514:                        error("local mkdir \"%s\": %s", dst, strerror(errno));
                   1515:                        err = -1;
                   1516:                        goto out;
                   1517:                }
                   1518:                dst_is_dir = 1;
1.216     djm      1519:        }
                   1520:
                   1521:        for (i = 0; g.gl_pathv[i] && !interrupted; i++) {
                   1522:                tmp = xstrdup(g.gl_pathv[i]);
                   1523:                if ((filename = basename(tmp)) == NULL) {
                   1524:                        error("basename %s: %s", tmp, strerror(errno));
                   1525:                        err = -1;
                   1526:                        goto out;
                   1527:                }
                   1528:
1.243     djm      1529:                if (dst_is_dir)
1.216     djm      1530:                        abs_dst = path_append(dst, filename);
                   1531:                else
                   1532:                        abs_dst = xstrdup(dst);
                   1533:
                   1534:                debug("Fetching %s to %s\n", g.gl_pathv[i], abs_dst);
                   1535:                if (globpath_is_dir(g.gl_pathv[i]) && iamrecursive) {
                   1536:                        if (download_dir(conn, g.gl_pathv[i], abs_dst, NULL,
1.248     djm      1537:                            pflag, SFTP_PROGRESS_ONLY, 0, 0, 1, 1) == -1)
1.216     djm      1538:                                err = -1;
                   1539:                } else {
                   1540:                        if (do_download(conn, g.gl_pathv[i], abs_dst, NULL,
1.248     djm      1541:                            pflag, 0, 0, 1) == -1)
1.216     djm      1542:                                err = -1;
                   1543:                }
                   1544:                free(abs_dst);
                   1545:                abs_dst = NULL;
1.217     dtucker  1546:                free(tmp);
                   1547:                tmp = NULL;
1.216     djm      1548:        }
                   1549:
                   1550: out:
                   1551:        free(abs_src);
1.217     dtucker  1552:        free(tmp);
1.216     djm      1553:        globfree(&g);
1.235     djm      1554:        if (err == -1)
1.234     djm      1555:                errs = 1;
1.216     djm      1556: }
                   1557:
                   1558:
1.189     millert  1559: #define TYPE_OVERFLOW(type, val) \
                   1560:        ((sizeof(type) == 4 && (val) > INT32_MAX) || \
                   1561:         (sizeof(type) == 8 && (val) > INT64_MAX) || \
                   1562:         (sizeof(type) != 4 && sizeof(type) != 8))
                   1563:
1.1       deraadt  1564: void
1.202     djm      1565: sink(int argc, char **argv, const char *src)
1.1       deraadt  1566: {
                   1567:        static BUF buffer;
                   1568:        struct stat stb;
                   1569:        BUF *bp;
1.122     avsm     1570:        off_t i;
1.124     djm      1571:        size_t j, count;
1.140     deraadt  1572:        int amt, exists, first, ofd;
                   1573:        mode_t mode, omode, mask;
1.97      fgsch    1574:        off_t size, statbytes;
1.176     guenther 1575:        unsigned long long ull;
1.209     djm      1576:        int setimes, targisdir, wrerr;
1.186     schwarze 1577:        char ch, *cp, *np, *targ, *why, *vect[1], buf[2048], visbuf[2048];
1.204     djm      1578:        char **patterns = NULL;
                   1579:        size_t n, npatterns = 0;
1.40      markus   1580:        struct timeval tv[2];
1.1       deraadt  1581:
1.66      stevesk  1582: #define        atime   tv[0]
                   1583: #define        mtime   tv[1]
1.118     deraadt  1584: #define        SCREWUP(str)    { why = str; goto screwup; }
1.1       deraadt  1585:
1.189     millert  1586:        if (TYPE_OVERFLOW(time_t, 0) || TYPE_OVERFLOW(off_t, 0))
                   1587:                SCREWUP("Unexpected off_t/time_t size");
                   1588:
1.1       deraadt  1589:        setimes = targisdir = 0;
                   1590:        mask = umask(0);
                   1591:        if (!pflag)
1.18      markus   1592:                (void) umask(mask);
1.1       deraadt  1593:        if (argc != 1) {
                   1594:                run_err("ambiguous target");
                   1595:                exit(1);
                   1596:        }
                   1597:        targ = *argv;
                   1598:        if (targetshouldbedirectory)
                   1599:                verifydir(targ);
1.18      markus   1600:
1.107     deraadt  1601:        (void) atomicio(vwrite, remout, "", 1);
1.1       deraadt  1602:        if (stat(targ, &stb) == 0 && S_ISDIR(stb.st_mode))
                   1603:                targisdir = 1;
1.202     djm      1604:        if (src != NULL && !iamrecursive && !Tflag) {
                   1605:                /*
                   1606:                 * Prepare to try to restrict incoming filenames to match
                   1607:                 * the requested destination file glob.
                   1608:                 */
1.204     djm      1609:                if (brace_expand(src, &patterns, &npatterns) != 0)
1.213     djm      1610:                        fatal_f("could not expand pattern");
1.202     djm      1611:        }
1.1       deraadt  1612:        for (first = 1;; first = 0) {
                   1613:                cp = buf;
1.122     avsm     1614:                if (atomicio(read, remin, cp, 1) != 1)
1.204     djm      1615:                        goto done;
1.1       deraadt  1616:                if (*cp++ == '\n')
                   1617:                        SCREWUP("unexpected <newline>");
                   1618:                do {
1.30      deraadt  1619:                        if (atomicio(read, remin, &ch, sizeof(ch)) != sizeof(ch))
1.1       deraadt  1620:                                SCREWUP("lost connection");
                   1621:                        *cp++ = ch;
                   1622:                } while (cp < &buf[sizeof(buf) - 1] && ch != '\n');
                   1623:                *cp = 0;
1.114     markus   1624:                if (verbose_mode)
1.186     schwarze 1625:                        fmprintf(stderr, "Sink: %s", buf);
1.1       deraadt  1626:
                   1627:                if (buf[0] == '\01' || buf[0] == '\02') {
1.186     schwarze 1628:                        if (iamremote == 0) {
                   1629:                                (void) snmprintf(visbuf, sizeof(visbuf),
                   1630:                                    NULL, "%s", buf + 1);
1.107     deraadt  1631:                                (void) atomicio(vwrite, STDERR_FILENO,
1.186     schwarze 1632:                                    visbuf, strlen(visbuf));
                   1633:                        }
1.1       deraadt  1634:                        if (buf[0] == '\02')
                   1635:                                exit(1);
                   1636:                        ++errs;
                   1637:                        continue;
                   1638:                }
                   1639:                if (buf[0] == 'E') {
1.107     deraadt  1640:                        (void) atomicio(vwrite, remout, "", 1);
1.204     djm      1641:                        goto done;
1.1       deraadt  1642:                }
                   1643:                if (ch == '\n')
                   1644:                        *--cp = 0;
                   1645:
                   1646:                cp = buf;
                   1647:                if (*cp == 'T') {
                   1648:                        setimes++;
                   1649:                        cp++;
1.176     guenther 1650:                        if (!isdigit((unsigned char)*cp))
                   1651:                                SCREWUP("mtime.sec not present");
                   1652:                        ull = strtoull(cp, &cp, 10);
1.66      stevesk  1653:                        if (!cp || *cp++ != ' ')
1.1       deraadt  1654:                                SCREWUP("mtime.sec not delimited");
1.189     millert  1655:                        if (TYPE_OVERFLOW(time_t, ull))
1.176     guenther 1656:                                setimes = 0;    /* out of range */
                   1657:                        mtime.tv_sec = ull;
1.66      stevesk  1658:                        mtime.tv_usec = strtol(cp, &cp, 10);
1.176     guenther 1659:                        if (!cp || *cp++ != ' ' || mtime.tv_usec < 0 ||
                   1660:                            mtime.tv_usec > 999999)
1.1       deraadt  1661:                                SCREWUP("mtime.usec not delimited");
1.176     guenther 1662:                        if (!isdigit((unsigned char)*cp))
                   1663:                                SCREWUP("atime.sec not present");
                   1664:                        ull = strtoull(cp, &cp, 10);
1.66      stevesk  1665:                        if (!cp || *cp++ != ' ')
1.1       deraadt  1666:                                SCREWUP("atime.sec not delimited");
1.189     millert  1667:                        if (TYPE_OVERFLOW(time_t, ull))
1.176     guenther 1668:                                setimes = 0;    /* out of range */
                   1669:                        atime.tv_sec = ull;
1.66      stevesk  1670:                        atime.tv_usec = strtol(cp, &cp, 10);
1.176     guenther 1671:                        if (!cp || *cp++ != '\0' || atime.tv_usec < 0 ||
                   1672:                            atime.tv_usec > 999999)
1.1       deraadt  1673:                                SCREWUP("atime.usec not delimited");
1.107     deraadt  1674:                        (void) atomicio(vwrite, remout, "", 1);
1.1       deraadt  1675:                        continue;
                   1676:                }
                   1677:                if (*cp != 'C' && *cp != 'D') {
                   1678:                        /*
                   1679:                         * Check for the case "rcp remote:foo\* local:bar".
                   1680:                         * In this case, the line "No match." can be returned
                   1681:                         * by the shell before the rcp command on the remote is
                   1682:                         * executed so the ^Aerror_message convention isn't
                   1683:                         * followed.
                   1684:                         */
                   1685:                        if (first) {
                   1686:                                run_err("%s", cp);
                   1687:                                exit(1);
                   1688:                        }
                   1689:                        SCREWUP("expected control record");
                   1690:                }
                   1691:                mode = 0;
                   1692:                for (++cp; cp < buf + 5; cp++) {
                   1693:                        if (*cp < '0' || *cp > '7')
                   1694:                                SCREWUP("bad mode");
                   1695:                        mode = (mode << 3) | (*cp - '0');
                   1696:                }
1.197     dtucker  1697:                if (!pflag)
                   1698:                        mode &= ~mask;
1.1       deraadt  1699:                if (*cp++ != ' ')
                   1700:                        SCREWUP("mode not delimited");
                   1701:
1.188     millert  1702:                if (!isdigit((unsigned char)*cp))
                   1703:                        SCREWUP("size not present");
                   1704:                ull = strtoull(cp, &cp, 10);
                   1705:                if (!cp || *cp++ != ' ')
1.1       deraadt  1706:                        SCREWUP("size not delimited");
1.189     millert  1707:                if (TYPE_OVERFLOW(off_t, ull))
1.188     millert  1708:                        SCREWUP("size out of range");
                   1709:                size = (off_t)ull;
                   1710:
1.198     djm      1711:                if (*cp == '\0' || strchr(cp, '/') != NULL ||
                   1712:                    strcmp(cp, ".") == 0 || strcmp(cp, "..") == 0) {
1.114     markus   1713:                        run_err("error: unexpected filename: %s", cp);
                   1714:                        exit(1);
                   1715:                }
1.204     djm      1716:                if (npatterns > 0) {
                   1717:                        for (n = 0; n < npatterns; n++) {
1.249   ! djm      1718:                                if (strcmp(patterns[n], cp) == 0 ||
        !          1719:                                    fnmatch(patterns[n], cp, 0) == 0)
1.204     djm      1720:                                        break;
                   1721:                        }
                   1722:                        if (n >= npatterns)
                   1723:                                SCREWUP("filename does not match request");
                   1724:                }
1.1       deraadt  1725:                if (targisdir) {
                   1726:                        static char *namebuf;
1.124     djm      1727:                        static size_t cursize;
1.1       deraadt  1728:                        size_t need;
                   1729:
                   1730:                        need = strlen(targ) + strlen(cp) + 250;
1.55      deraadt  1731:                        if (need > cursize) {
1.173     djm      1732:                                free(namebuf);
1.18      markus   1733:                                namebuf = xmalloc(need);
1.55      deraadt  1734:                                cursize = need;
                   1735:                        }
                   1736:                        (void) snprintf(namebuf, need, "%s%s%s", targ,
1.88      mouring  1737:                            strcmp(targ, "/") ? "/" : "", cp);
1.1       deraadt  1738:                        np = namebuf;
                   1739:                } else
                   1740:                        np = targ;
1.12      aaron    1741:                curfile = cp;
1.1       deraadt  1742:                exists = stat(np, &stb) == 0;
                   1743:                if (buf[0] == 'D') {
                   1744:                        int mod_flag = pflag;
1.114     markus   1745:                        if (!iamrecursive)
                   1746:                                SCREWUP("received directory without -r");
1.1       deraadt  1747:                        if (exists) {
                   1748:                                if (!S_ISDIR(stb.st_mode)) {
                   1749:                                        errno = ENOTDIR;
                   1750:                                        goto bad;
                   1751:                                }
                   1752:                                if (pflag)
1.18      markus   1753:                                        (void) chmod(np, mode);
1.1       deraadt  1754:                        } else {
1.214     djm      1755:                                /* Handle copying from a read-only directory */
1.1       deraadt  1756:                                mod_flag = 1;
1.205     deraadt  1757:                                if (mkdir(np, mode | S_IRWXU) == -1)
1.1       deraadt  1758:                                        goto bad;
                   1759:                        }
1.58      danh     1760:                        vect[0] = xstrdup(np);
1.202     djm      1761:                        sink(1, vect, src);
1.1       deraadt  1762:                        if (setimes) {
                   1763:                                setimes = 0;
1.210     djm      1764:                                (void) utimes(vect[0], tv);
1.1       deraadt  1765:                        }
                   1766:                        if (mod_flag)
1.59      deraadt  1767:                                (void) chmod(vect[0], mode);
1.173     djm      1768:                        free(vect[0]);
1.1       deraadt  1769:                        continue;
                   1770:                }
                   1771:                omode = mode;
1.174     dtucker  1772:                mode |= S_IWUSR;
1.205     deraadt  1773:                if ((ofd = open(np, O_WRONLY|O_CREAT, mode)) == -1) {
1.1       deraadt  1774: bad:                   run_err("%s: %s", np, strerror(errno));
                   1775:                        continue;
                   1776:                }
1.107     deraadt  1777:                (void) atomicio(vwrite, remout, "", 1);
1.161     djm      1778:                if ((bp = allocbuf(&buffer, ofd, COPY_BUFLEN)) == NULL) {
1.18      markus   1779:                        (void) close(ofd);
1.1       deraadt  1780:                        continue;
                   1781:                }
                   1782:                cp = bp->buf;
1.209     djm      1783:                wrerr = 0;
1.7       deraadt  1784:
1.209     djm      1785:                /*
                   1786:                 * NB. do not use run_err() unless immediately followed by
                   1787:                 * exit() below as it may send a spurious reply that might
                   1788:                 * desyncronise us from the peer. Use note_err() instead.
                   1789:                 */
1.12      aaron    1790:                statbytes = 0;
1.97      fgsch    1791:                if (showprogress)
                   1792:                        start_progress_meter(curfile, size, &statbytes);
1.161     djm      1793:                set_nonblock(remin);
                   1794:                for (count = i = 0; i < size; i += bp->cnt) {
                   1795:                        amt = bp->cnt;
1.1       deraadt  1796:                        if (i + amt > size)
                   1797:                                amt = size - i;
                   1798:                        count += amt;
                   1799:                        do {
1.167     djm      1800:                                j = atomicio6(read, remin, cp, amt,
                   1801:                                    scpio, &statbytes);
1.122     avsm     1802:                                if (j == 0) {
1.161     djm      1803:                                        run_err("%s", j != EPIPE ?
                   1804:                                            strerror(errno) :
1.63      stevesk  1805:                                            "dropped connection");
1.1       deraadt  1806:                                        exit(1);
                   1807:                                }
                   1808:                                amt -= j;
                   1809:                                cp += j;
                   1810:                        } while (amt > 0);
1.112     djm      1811:
1.1       deraadt  1812:                        if (count == bp->cnt) {
                   1813:                                /* Keep reading so we stay sync'd up. */
1.209     djm      1814:                                if (!wrerr) {
1.122     avsm     1815:                                        if (atomicio(vwrite, ofd, bp->buf,
                   1816:                                            count) != count) {
1.209     djm      1817:                                                note_err("%s: %s", np,
                   1818:                                                    strerror(errno));
                   1819:                                                wrerr = 1;
1.1       deraadt  1820:                                        }
                   1821:                                }
                   1822:                                count = 0;
                   1823:                                cp = bp->buf;
                   1824:                        }
                   1825:                }
1.161     djm      1826:                unset_nonblock(remin);
1.209     djm      1827:                if (count != 0 && !wrerr &&
1.122     avsm     1828:                    atomicio(vwrite, ofd, bp->buf, count) != count) {
1.209     djm      1829:                        note_err("%s: %s", np, strerror(errno));
                   1830:                        wrerr = 1;
1.1       deraadt  1831:                }
1.209     djm      1832:                if (!wrerr && (!exists || S_ISREG(stb.st_mode)) &&
                   1833:                    ftruncate(ofd, size) != 0)
                   1834:                        note_err("%s: truncate: %s", np, strerror(errno));
1.1       deraadt  1835:                if (pflag) {
                   1836:                        if (exists || omode != mode)
1.116     dtucker  1837:                                if (fchmod(ofd, omode)) {
1.209     djm      1838:                                        note_err("%s: set mode: %s",
1.63      stevesk  1839:                                            np, strerror(errno));
1.116     dtucker  1840:                                }
1.1       deraadt  1841:                } else {
                   1842:                        if (!exists && omode != mode)
1.116     dtucker  1843:                                if (fchmod(ofd, omode & ~mask)) {
1.209     djm      1844:                                        note_err("%s: set mode: %s",
1.63      stevesk  1845:                                            np, strerror(errno));
1.116     dtucker  1846:                                }
1.1       deraadt  1847:                }
1.209     djm      1848:                if (close(ofd) == -1)
1.211     millert  1849:                        note_err("%s: close: %s", np, strerror(errno));
1.18      markus   1850:                (void) response();
1.185     dtucker  1851:                if (showprogress)
                   1852:                        stop_progress_meter();
1.209     djm      1853:                if (setimes && !wrerr) {
1.1       deraadt  1854:                        setimes = 0;
1.205     deraadt  1855:                        if (utimes(np, tv) == -1) {
1.209     djm      1856:                                note_err("%s: set times: %s",
1.63      stevesk  1857:                                    np, strerror(errno));
1.1       deraadt  1858:                        }
                   1859:                }
1.209     djm      1860:                /* If no error was noted then signal success for this file */
                   1861:                if (note_err(NULL) == 0)
1.107     deraadt  1862:                        (void) atomicio(vwrite, remout, "", 1);
1.1       deraadt  1863:        }
1.204     djm      1864: done:
                   1865:        for (n = 0; n < npatterns; n++)
                   1866:                free(patterns[n]);
                   1867:        free(patterns);
                   1868:        return;
1.1       deraadt  1869: screwup:
1.204     djm      1870:        for (n = 0; n < npatterns; n++)
                   1871:                free(patterns[n]);
                   1872:        free(patterns);
1.1       deraadt  1873:        run_err("protocol error: %s", why);
                   1874:        exit(1);
1.219     djm      1875: }
                   1876:
                   1877: void
                   1878: throughlocal_sftp(struct sftp_conn *from, struct sftp_conn *to,
1.228     djm      1879:     char *src, char *targ)
1.219     djm      1880: {
                   1881:        char *target = NULL, *filename = NULL, *abs_dst = NULL;
1.228     djm      1882:        char *abs_src = NULL, *tmp = NULL;
1.219     djm      1883:        glob_t g;
                   1884:        int i, r, targetisdir, err = 0;
                   1885:
                   1886:        if ((filename = basename(src)) == NULL)
                   1887:                fatal("basename %s: %s", src, strerror(errno));
                   1888:
1.228     djm      1889:        if ((abs_src = prepare_remote_path(from, src)) == NULL ||
                   1890:            (target = prepare_remote_path(to, targ)) == NULL)
1.226     djm      1891:                cleanup_exit(255);
1.219     djm      1892:        memset(&g, 0, sizeof(g));
                   1893:
                   1894:        targetisdir = remote_is_dir(to, target);
                   1895:        if (!targetisdir && targetshouldbedirectory) {
1.244     djm      1896:                error("%s: destination is not a directory", targ);
1.219     djm      1897:                err = -1;
                   1898:                goto out;
                   1899:        }
                   1900:
                   1901:        debug3_f("copying remote %s to remote %s", abs_src, target);
1.249   ! djm      1902:        if ((r = remote_glob(from, abs_src, GLOB_NOCHECK|GLOB_MARK,
        !          1903:            NULL, &g)) != 0) {
1.219     djm      1904:                if (r == GLOB_NOSPACE)
1.244     djm      1905:                        error("%s: too many glob matches", src);
1.219     djm      1906:                else
1.244     djm      1907:                        error("%s: %s", src, strerror(ENOENT));
1.219     djm      1908:                err = -1;
                   1909:                goto out;
1.249   ! djm      1910:        }
        !          1911:
        !          1912:        /* Did we actually get any matches back from the glob? */
        !          1913:        if (g.gl_matchc == 0 && g.gl_pathc == 1 && g.gl_pathv[0] != 0) {
        !          1914:                /*
        !          1915:                 * If nothing matched but a path returned, then it's probably
        !          1916:                 * a GLOB_NOCHECK result. Check whether the unglobbed path
        !          1917:                 * exists so we can give a nice error message early.
        !          1918:                 */
        !          1919:                if (do_stat(from, g.gl_pathv[0], 1) == NULL) {
        !          1920:                        error("%s: %s", src, strerror(ENOENT));
        !          1921:                        err = -1;
        !          1922:                        goto out;
        !          1923:                }
1.219     djm      1924:        }
                   1925:
                   1926:        for (i = 0; g.gl_pathv[i] && !interrupted; i++) {
                   1927:                tmp = xstrdup(g.gl_pathv[i]);
                   1928:                if ((filename = basename(tmp)) == NULL) {
                   1929:                        error("basename %s: %s", tmp, strerror(errno));
                   1930:                        err = -1;
                   1931:                        goto out;
                   1932:                }
                   1933:
                   1934:                if (targetisdir)
                   1935:                        abs_dst = path_append(target, filename);
                   1936:                else
                   1937:                        abs_dst = xstrdup(target);
                   1938:
                   1939:                debug("Fetching %s to %s\n", g.gl_pathv[i], abs_dst);
                   1940:                if (globpath_is_dir(g.gl_pathv[i]) && iamrecursive) {
                   1941:                        if (crossload_dir(from, to, g.gl_pathv[i], abs_dst,
1.221     djm      1942:                            NULL, pflag, SFTP_PROGRESS_ONLY, 1) == -1)
1.219     djm      1943:                                err = -1;
                   1944:                } else {
                   1945:                        if (do_crossload(from, to, g.gl_pathv[i], abs_dst, NULL,
                   1946:                            pflag) == -1)
                   1947:                                err = -1;
                   1948:                }
                   1949:                free(abs_dst);
                   1950:                abs_dst = NULL;
                   1951:                free(tmp);
                   1952:                tmp = NULL;
                   1953:        }
                   1954:
                   1955: out:
                   1956:        free(abs_src);
                   1957:        free(abs_dst);
                   1958:        free(target);
                   1959:        free(tmp);
                   1960:        globfree(&g);
                   1961:        if (err == -1)
1.235     djm      1962:                errs = 1;
1.1       deraadt  1963: }
                   1964:
                   1965: int
1.86      itojun   1966: response(void)
1.1       deraadt  1967: {
1.186     schwarze 1968:        char ch, *cp, resp, rbuf[2048], visbuf[2048];
1.1       deraadt  1969:
1.30      deraadt  1970:        if (atomicio(read, remin, &resp, sizeof(resp)) != sizeof(resp))
1.1       deraadt  1971:                lostconn(0);
                   1972:
                   1973:        cp = rbuf;
1.18      markus   1974:        switch (resp) {
                   1975:        case 0:         /* ok */
1.1       deraadt  1976:                return (0);
                   1977:        default:
                   1978:                *cp++ = resp;
                   1979:                /* FALLTHROUGH */
1.18      markus   1980:        case 1:         /* error, followed by error msg */
                   1981:        case 2:         /* fatal error, "" */
1.1       deraadt  1982:                do {
1.30      deraadt  1983:                        if (atomicio(read, remin, &ch, sizeof(ch)) != sizeof(ch))
1.1       deraadt  1984:                                lostconn(0);
                   1985:                        *cp++ = ch;
                   1986:                } while (cp < &rbuf[sizeof(rbuf) - 1] && ch != '\n');
                   1987:
1.186     schwarze 1988:                if (!iamremote) {
                   1989:                        cp[-1] = '\0';
                   1990:                        (void) snmprintf(visbuf, sizeof(visbuf),
                   1991:                            NULL, "%s\n", rbuf);
                   1992:                        (void) atomicio(vwrite, STDERR_FILENO,
                   1993:                            visbuf, strlen(visbuf));
                   1994:                }
1.1       deraadt  1995:                ++errs;
                   1996:                if (resp == 1)
                   1997:                        return (-1);
                   1998:                exit(1);
                   1999:        }
                   2000:        /* NOTREACHED */
                   2001: }
                   2002:
                   2003: void
1.86      itojun   2004: usage(void)
1.1       deraadt  2005: {
1.83      stevesk  2006:        (void) fprintf(stderr,
1.239     djm      2007:            "usage: scp [-346ABCOpqRrsTv] [-c cipher] [-D sftp_server_path] [-F ssh_config]\n"
1.230     djm      2008:            "           [-i identity_file] [-J destination] [-l limit]\n"
1.224     djm      2009:            "           [-o ssh_option] [-P port] [-S program] source ... target\n");
1.1       deraadt  2010:        exit(1);
                   2011: }
                   2012:
                   2013: void
1.18      markus   2014: run_err(const char *fmt,...)
1.1       deraadt  2015: {
                   2016:        static FILE *fp;
                   2017:        va_list ap;
                   2018:
                   2019:        ++errs;
1.136     biorn    2020:        if (fp != NULL || (remout != -1 && (fp = fdopen(remout, "w")))) {
                   2021:                (void) fprintf(fp, "%c", 0x01);
                   2022:                (void) fprintf(fp, "scp: ");
                   2023:                va_start(ap, fmt);
                   2024:                (void) vfprintf(fp, fmt, ap);
                   2025:                va_end(ap);
                   2026:                (void) fprintf(fp, "\n");
                   2027:                (void) fflush(fp);
                   2028:        }
1.18      markus   2029:
                   2030:        if (!iamremote) {
1.73      markus   2031:                va_start(ap, fmt);
1.186     schwarze 2032:                vfmprintf(stderr, fmt, ap);
1.73      markus   2033:                va_end(ap);
1.18      markus   2034:                fprintf(stderr, "\n");
                   2035:        }
1.209     djm      2036: }
                   2037:
                   2038: /*
                   2039:  * Notes a sink error for sending at the end of a file transfer. Returns 0 if
                   2040:  * no error has been noted or -1 otherwise. Use note_err(NULL) to flush
                   2041:  * any active error at the end of the transfer.
                   2042:  */
                   2043: int
                   2044: note_err(const char *fmt, ...)
                   2045: {
                   2046:        static char *emsg;
                   2047:        va_list ap;
                   2048:
                   2049:        /* Replay any previously-noted error */
                   2050:        if (fmt == NULL) {
                   2051:                if (emsg == NULL)
                   2052:                        return 0;
                   2053:                run_err("%s", emsg);
                   2054:                free(emsg);
                   2055:                emsg = NULL;
                   2056:                return -1;
                   2057:        }
                   2058:
                   2059:        errs++;
                   2060:        /* Prefer first-noted error */
                   2061:        if (emsg != NULL)
                   2062:                return -1;
                   2063:
                   2064:        va_start(ap, fmt);
                   2065:        vasnmprintf(&emsg, INT_MAX, NULL, fmt, ap);
                   2066:        va_end(ap);
                   2067:        return -1;
1.1       deraadt  2068: }
                   2069:
                   2070: void
1.104     djm      2071: verifydir(char *cp)
1.1       deraadt  2072: {
                   2073:        struct stat stb;
                   2074:
                   2075:        if (!stat(cp, &stb)) {
                   2076:                if (S_ISDIR(stb.st_mode))
                   2077:                        return;
                   2078:                errno = ENOTDIR;
                   2079:        }
                   2080:        run_err("%s: %s", cp, strerror(errno));
1.123     avsm     2081:        killchild(0);
1.1       deraadt  2082: }
                   2083:
                   2084: int
1.104     djm      2085: okname(char *cp0)
1.1       deraadt  2086: {
                   2087:        int c;
                   2088:        char *cp;
                   2089:
                   2090:        cp = cp0;
                   2091:        do {
1.75      deraadt  2092:                c = (int)*cp;
1.1       deraadt  2093:                if (c & 0200)
                   2094:                        goto bad;
1.179     deraadt  2095:                if (!isalpha(c) && !isdigit((unsigned char)c)) {
1.101     markus   2096:                        switch (c) {
                   2097:                        case '\'':
                   2098:                        case '"':
                   2099:                        case '`':
                   2100:                        case ' ':
                   2101:                        case '#':
                   2102:                                goto bad;
                   2103:                        default:
                   2104:                                break;
                   2105:                        }
                   2106:                }
1.1       deraadt  2107:        } while (*++cp);
                   2108:        return (1);
                   2109:
1.186     schwarze 2110: bad:   fmprintf(stderr, "%s: invalid user name\n", cp0);
1.1       deraadt  2111:        return (0);
                   2112: }
                   2113:
                   2114: BUF *
1.104     djm      2115: allocbuf(BUF *bp, int fd, int blksize)
1.1       deraadt  2116: {
                   2117:        size_t size;
                   2118:        struct stat stb;
                   2119:
1.205     deraadt  2120:        if (fstat(fd, &stb) == -1) {
1.1       deraadt  2121:                run_err("fstat: %s", strerror(errno));
                   2122:                return (0);
                   2123:        }
1.187     deraadt  2124:        size = ROUNDUP(stb.st_blksize, blksize);
1.95      markus   2125:        if (size == 0)
1.18      markus   2126:                size = blksize;
1.1       deraadt  2127:        if (bp->cnt >= size)
                   2128:                return (bp);
1.192     deraadt  2129:        bp->buf = xrecallocarray(bp->buf, bp->cnt, size, 1);
1.1       deraadt  2130:        bp->cnt = size;
                   2131:        return (bp);
                   2132: }
                   2133:
                   2134: void
1.104     djm      2135: lostconn(int signo)
1.1       deraadt  2136: {
                   2137:        if (!iamremote)
1.172     dtucker  2138:                (void)write(STDERR_FILENO, "lost connection\n", 16);
1.74      markus   2139:        if (signo)
                   2140:                _exit(1);
                   2141:        else
                   2142:                exit(1);
1.225     djm      2143: }
                   2144:
                   2145: void
                   2146: cleanup_exit(int i)
                   2147: {
                   2148:        if (remin > 0)
                   2149:                close(remin);
                   2150:        if (remout > 0)
                   2151:                close(remout);
                   2152:        if (remin2 > 0)
                   2153:                close(remin2);
                   2154:        if (remout2 > 0)
                   2155:                close(remout2);
                   2156:        if (do_cmd_pid > 0)
                   2157:                waitpid(do_cmd_pid, NULL, 0);
                   2158:        if (do_cmd_pid2 > 0)
                   2159:                waitpid(do_cmd_pid2, NULL, 0);
                   2160:        exit(i);
1.4       aaron    2161: }