[BACK]Return to sftp-server.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Annotation of src/usr.bin/ssh/sftp-server.c, Revision 1.10

1.1       markus      1: /*
                      2:  * Copyright (c) 2000 Markus Friedl.  All rights reserved.
                      3:  *
                      4:  * Redistribution and use in source and binary forms, with or without
                      5:  * modification, are permitted provided that the following conditions
                      6:  * are met:
                      7:  * 1. Redistributions of source code must retain the above copyright
                      8:  *    notice, this list of conditions and the following disclaimer.
                      9:  * 2. Redistributions in binary form must reproduce the above copyright
                     10:  *    notice, this list of conditions and the following disclaimer in the
                     11:  *    documentation and/or other materials provided with the distribution.
                     12:  *
                     13:  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
                     14:  * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
                     15:  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
                     16:  * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
                     17:  * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
                     18:  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
                     19:  * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
                     20:  * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
                     21:  * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
                     22:  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
                     23:  */
                     24: #include "includes.h"
1.10    ! markus     25: RCSID("$OpenBSD: sftp-server.c,v 1.9 2000/12/19 23:17:58 markus Exp $");
1.1       markus     26:
                     27: #include "ssh.h"
                     28: #include "buffer.h"
                     29: #include "bufaux.h"
                     30: #include "getput.h"
                     31: #include "xmalloc.h"
                     32:
1.10    ! markus     33: #include "sftp.h"
1.1       markus     34:
                     35: /* helper */
1.10    ! markus     36: #define get_int64()                    buffer_get_int64(&iqueue);
1.1       markus     37: #define get_int()                      buffer_get_int(&iqueue);
                     38: #define get_string(lenp)               buffer_get_string(&iqueue, lenp);
1.10    ! markus     39: #define TRACE                          debug
1.1       markus     40:
                     41: /* input and output queue */
                     42: Buffer iqueue;
                     43: Buffer oqueue;
                     44:
                     45: /* portable attibutes, etc. */
                     46:
                     47: typedef struct Attrib Attrib;
                     48: typedef struct Stat Stat;
                     49:
                     50: struct Attrib
                     51: {
                     52:        u_int32_t       flags;
                     53:        u_int64_t       size;
                     54:        u_int32_t       uid;
                     55:        u_int32_t       gid;
                     56:        u_int32_t       perm;
                     57:        u_int32_t       atime;
                     58:        u_int32_t       mtime;
                     59: };
                     60:
                     61: struct Stat
                     62: {
                     63:        char *name;
                     64:        char *long_name;
                     65:        Attrib attrib;
                     66: };
                     67:
                     68: int
1.2       markus     69: errno_to_portable(int unixerrno)
1.1       markus     70: {
                     71:        int ret = 0;
1.2       markus     72:        switch (unixerrno) {
1.1       markus     73:        case 0:
1.10    ! markus     74:                ret = SSH2_FX_OK;
1.1       markus     75:                break;
                     76:        case ENOENT:
                     77:        case ENOTDIR:
                     78:        case EBADF:
                     79:        case ELOOP:
1.10    ! markus     80:                ret = SSH2_FX_NO_SUCH_FILE;
1.1       markus     81:                break;
                     82:        case EPERM:
                     83:        case EACCES:
                     84:        case EFAULT:
1.10    ! markus     85:                ret = SSH2_FX_PERMISSION_DENIED;
1.1       markus     86:                break;
                     87:        case ENAMETOOLONG:
                     88:        case EINVAL:
1.10    ! markus     89:                ret = SSH2_FX_BAD_MESSAGE;
1.1       markus     90:                break;
                     91:        default:
1.10    ! markus     92:                ret = SSH2_FX_FAILURE;
1.1       markus     93:                break;
                     94:        }
                     95:        return ret;
                     96: }
                     97:
                     98: int
                     99: flags_from_portable(int pflags)
                    100: {
                    101:        int flags = 0;
1.10    ! markus    102:        if (pflags & SSH2_FXF_READ &&
        !           103:            pflags & SSH2_FXF_WRITE) {
1.1       markus    104:                flags = O_RDWR;
1.10    ! markus    105:        } else if (pflags & SSH2_FXF_READ) {
1.1       markus    106:                flags = O_RDONLY;
1.10    ! markus    107:        } else if (pflags & SSH2_FXF_WRITE) {
1.1       markus    108:                flags = O_WRONLY;
                    109:        }
1.10    ! markus    110:        if (pflags & SSH2_FXF_CREAT)
1.1       markus    111:                flags |= O_CREAT;
1.10    ! markus    112:        if (pflags & SSH2_FXF_TRUNC)
1.1       markus    113:                flags |= O_TRUNC;
1.10    ! markus    114:        if (pflags & SSH2_FXF_EXCL)
1.1       markus    115:                flags |= O_EXCL;
                    116:        return flags;
                    117: }
                    118:
                    119: void
                    120: attrib_clear(Attrib *a)
                    121: {
                    122:        a->flags = 0;
                    123:        a->size = 0;
                    124:        a->uid = 0;
                    125:        a->gid = 0;
                    126:        a->perm = 0;
                    127:        a->atime = 0;
                    128:        a->mtime = 0;
                    129: }
                    130:
                    131: Attrib *
                    132: decode_attrib(Buffer *b)
                    133: {
                    134:        static Attrib a;
                    135:        attrib_clear(&a);
1.5       markus    136:        a.flags = buffer_get_int(b);
1.10    ! markus    137:        if (a.flags & SSH2_FILEXFER_ATTR_SIZE) {
        !           138:                a.size = buffer_get_int64(b);
1.1       markus    139:        }
1.10    ! markus    140:        if (a.flags & SSH2_FILEXFER_ATTR_UIDGID) {
1.5       markus    141:                a.uid = buffer_get_int(b);
                    142:                a.gid = buffer_get_int(b);
1.1       markus    143:        }
1.10    ! markus    144:        if (a.flags & SSH2_FILEXFER_ATTR_PERMISSIONS) {
1.5       markus    145:                a.perm = buffer_get_int(b);
1.1       markus    146:        }
1.10    ! markus    147:        if (a.flags & SSH2_FILEXFER_ATTR_ACMODTIME) {
1.5       markus    148:                a.atime = buffer_get_int(b);
                    149:                a.mtime = buffer_get_int(b);
1.1       markus    150:        }
1.10    ! markus    151:        /* vendor-specific extensions */
        !           152:        if (a.flags & SSH2_FILEXFER_ATTR_EXTENDED) {
        !           153:                char *type, *data;
        !           154:                int i, count;
        !           155:                count = buffer_get_int(b);
        !           156:                for (i = 0; i < count; i++) {
        !           157:                        type = buffer_get_string(b, NULL);
        !           158:                        data = buffer_get_string(b, NULL);
        !           159:                        xfree(type);
        !           160:                        xfree(data);
        !           161:                }
        !           162:        }
1.1       markus    163:        return &a;
                    164: }
                    165:
                    166: void
                    167: encode_attrib(Buffer *b, Attrib *a)
                    168: {
                    169:        buffer_put_int(b, a->flags);
1.10    ! markus    170:        if (a->flags & SSH2_FILEXFER_ATTR_SIZE) {
        !           171:                buffer_put_int64(b, a->size);
1.1       markus    172:        }
1.10    ! markus    173:        if (a->flags & SSH2_FILEXFER_ATTR_UIDGID) {
1.1       markus    174:                buffer_put_int(b, a->uid);
                    175:                buffer_put_int(b, a->gid);
                    176:        }
1.10    ! markus    177:        if (a->flags & SSH2_FILEXFER_ATTR_PERMISSIONS) {
1.1       markus    178:                buffer_put_int(b, a->perm);
                    179:        }
1.10    ! markus    180:        if (a->flags & SSH2_FILEXFER_ATTR_ACMODTIME) {
1.1       markus    181:                buffer_put_int(b, a->atime);
                    182:                buffer_put_int(b, a->mtime);
                    183:        }
                    184: }
                    185:
                    186: Attrib *
                    187: stat_to_attrib(struct stat *st)
                    188: {
                    189:        static Attrib a;
                    190:        attrib_clear(&a);
                    191:        a.flags = 0;
1.10    ! markus    192:        a.flags |= SSH2_FILEXFER_ATTR_SIZE;
1.1       markus    193:        a.size = st->st_size;
1.10    ! markus    194:        a.flags |= SSH2_FILEXFER_ATTR_UIDGID;
1.1       markus    195:        a.uid = st->st_uid;
                    196:        a.gid = st->st_gid;
1.10    ! markus    197:        a.flags |= SSH2_FILEXFER_ATTR_PERMISSIONS;
1.1       markus    198:        a.perm = st->st_mode;
1.10    ! markus    199:        a.flags |= SSH2_FILEXFER_ATTR_ACMODTIME;
1.1       markus    200:        a.atime = st->st_atime;
                    201:        a.mtime = st->st_mtime;
                    202:        return &a;
                    203: }
                    204:
                    205: Attrib *
                    206: get_attrib(void)
                    207: {
                    208:        return decode_attrib(&iqueue);
                    209: }
                    210:
                    211: /* handle handles */
                    212:
                    213: typedef struct Handle Handle;
                    214: struct Handle {
                    215:        int use;
                    216:        DIR *dirp;
                    217:        int fd;
                    218:        char *name;
                    219: };
                    220: enum {
                    221:        HANDLE_UNUSED,
                    222:        HANDLE_DIR,
                    223:        HANDLE_FILE
                    224: };
                    225: Handle handles[100];
                    226:
                    227: void
                    228: handle_init(void)
                    229: {
                    230:        int i;
                    231:        for(i = 0; i < sizeof(handles)/sizeof(Handle); i++)
                    232:                handles[i].use = HANDLE_UNUSED;
                    233: }
                    234:
                    235: int
                    236: handle_new(int use, char *name, int fd, DIR *dirp)
                    237: {
                    238:        int i;
                    239:        for(i = 0; i < sizeof(handles)/sizeof(Handle); i++) {
                    240:                if (handles[i].use == HANDLE_UNUSED) {
                    241:                        handles[i].use = use;
                    242:                        handles[i].dirp = dirp;
                    243:                        handles[i].fd = fd;
                    244:                        handles[i].name = name;
                    245:                        return i;
                    246:                }
                    247:        }
                    248:        return -1;
                    249: }
                    250:
                    251: int
                    252: handle_is_ok(int i, int type)
                    253: {
1.10    ! markus    254:        return i >= 0 && i < sizeof(handles)/sizeof(Handle) &&
        !           255:            handles[i].use == type;
1.1       markus    256: }
                    257:
                    258: int
                    259: handle_to_string(int handle, char **stringp, int *hlenp)
                    260: {
                    261:        char buf[1024];
                    262:        if (stringp == NULL || hlenp == NULL)
                    263:                return -1;
                    264:        snprintf(buf, sizeof buf, "%d", handle);
                    265:        *stringp = xstrdup(buf);
                    266:        *hlenp = strlen(*stringp);
                    267:        return 0;
                    268: }
                    269:
                    270: int
1.5       markus    271: handle_from_string(char *handle, u_int hlen)
1.1       markus    272: {
                    273: /* XXX OVERFLOW ? */
                    274:        char *ep;
                    275:        long lval = strtol(handle, &ep, 10);
                    276:        int val = lval;
                    277:        if (*ep != '\0')
                    278:                return -1;
                    279:        if (handle_is_ok(val, HANDLE_FILE) ||
                    280:            handle_is_ok(val, HANDLE_DIR))
                    281:                return val;
                    282:        return -1;
                    283: }
                    284:
                    285: char *
                    286: handle_to_name(int handle)
                    287: {
                    288:        if (handle_is_ok(handle, HANDLE_DIR)||
                    289:            handle_is_ok(handle, HANDLE_FILE))
                    290:                return handles[handle].name;
                    291:        return NULL;
                    292: }
                    293:
                    294: DIR *
                    295: handle_to_dir(int handle)
                    296: {
                    297:        if (handle_is_ok(handle, HANDLE_DIR))
                    298:                return handles[handle].dirp;
                    299:        return NULL;
                    300: }
                    301:
                    302: int
                    303: handle_to_fd(int handle)
                    304: {
                    305:        if (handle_is_ok(handle, HANDLE_FILE))
                    306:                return handles[handle].fd;
                    307:        return -1;
                    308: }
                    309:
                    310: int
                    311: handle_close(int handle)
                    312: {
                    313:        int ret = -1;
                    314:        if (handle_is_ok(handle, HANDLE_FILE)) {
                    315:                ret = close(handles[handle].fd);
                    316:                handles[handle].use = HANDLE_UNUSED;
                    317:        } else if (handle_is_ok(handle, HANDLE_DIR)) {
                    318:                ret = closedir(handles[handle].dirp);
                    319:                handles[handle].use = HANDLE_UNUSED;
                    320:        } else {
                    321:                errno = ENOENT;
                    322:        }
                    323:        return ret;
                    324: }
                    325:
                    326: int
                    327: get_handle(void)
                    328: {
                    329:        char *handle;
1.10    ! markus    330:        int val = -1;
1.5       markus    331:        u_int hlen;
1.1       markus    332:        handle = get_string(&hlen);
1.10    ! markus    333:        if (hlen < 256)
        !           334:                val = handle_from_string(handle, hlen);
1.1       markus    335:        xfree(handle);
                    336:        return val;
                    337: }
                    338:
                    339: /* send replies */
                    340:
                    341: void
                    342: send_msg(Buffer *m)
                    343: {
                    344:        int mlen = buffer_len(m);
                    345:        buffer_put_int(&oqueue, mlen);
                    346:        buffer_append(&oqueue, buffer_ptr(m), mlen);
                    347:        buffer_consume(m, mlen);
                    348: }
                    349:
                    350: void
                    351: send_status(u_int32_t id, u_int32_t error)
                    352: {
                    353:        Buffer msg;
                    354:        TRACE("sent status id %d error %d", id, error);
                    355:        buffer_init(&msg);
1.10    ! markus    356:        buffer_put_char(&msg, SSH2_FXP_STATUS);
1.1       markus    357:        buffer_put_int(&msg, id);
                    358:        buffer_put_int(&msg, error);
                    359:        send_msg(&msg);
                    360:        buffer_free(&msg);
                    361: }
                    362: void
                    363: send_data_or_handle(char type, u_int32_t id, char *data, int dlen)
                    364: {
                    365:        Buffer msg;
                    366:        buffer_init(&msg);
                    367:        buffer_put_char(&msg, type);
                    368:        buffer_put_int(&msg, id);
                    369:        buffer_put_string(&msg, data, dlen);
                    370:        send_msg(&msg);
                    371:        buffer_free(&msg);
                    372: }
                    373:
                    374: void
                    375: send_data(u_int32_t id, char *data, int dlen)
                    376: {
                    377:        TRACE("sent data id %d len %d", id, dlen);
1.10    ! markus    378:        send_data_or_handle(SSH2_FXP_DATA, id, data, dlen);
1.1       markus    379: }
                    380:
                    381: void
                    382: send_handle(u_int32_t id, int handle)
                    383: {
                    384:        char *string;
                    385:        int hlen;
                    386:        handle_to_string(handle, &string, &hlen);
                    387:        TRACE("sent handle id %d handle %d", id, handle);
1.10    ! markus    388:        send_data_or_handle(SSH2_FXP_HANDLE, id, string, hlen);
1.1       markus    389:        xfree(string);
                    390: }
                    391:
                    392: void
                    393: send_names(u_int32_t id, int count, Stat *stats)
                    394: {
                    395:        Buffer msg;
                    396:        int i;
                    397:        buffer_init(&msg);
1.10    ! markus    398:        buffer_put_char(&msg, SSH2_FXP_NAME);
1.1       markus    399:        buffer_put_int(&msg, id);
                    400:        buffer_put_int(&msg, count);
                    401:        TRACE("sent names id %d count %d", id, count);
                    402:        for (i = 0; i < count; i++) {
                    403:                buffer_put_cstring(&msg, stats[i].name);
                    404:                buffer_put_cstring(&msg, stats[i].long_name);
                    405:                encode_attrib(&msg, &stats[i].attrib);
                    406:        }
                    407:        send_msg(&msg);
                    408:        buffer_free(&msg);
                    409: }
                    410:
                    411: void
                    412: send_attrib(u_int32_t id, Attrib *a)
                    413: {
                    414:        Buffer msg;
                    415:        TRACE("sent attrib id %d have 0x%x", id, a->flags);
                    416:        buffer_init(&msg);
1.10    ! markus    417:        buffer_put_char(&msg, SSH2_FXP_ATTRS);
1.1       markus    418:        buffer_put_int(&msg, id);
                    419:        encode_attrib(&msg, a);
                    420:        send_msg(&msg);
                    421:        buffer_free(&msg);
                    422: }
                    423:
                    424: /* parse incoming */
                    425:
                    426: void
                    427: process_init(void)
                    428: {
                    429:        Buffer msg;
                    430:        int version = buffer_get_int(&iqueue);
                    431:
                    432:        TRACE("client version %d", version);
                    433:        buffer_init(&msg);
1.10    ! markus    434:        buffer_put_char(&msg, SSH2_FXP_VERSION);
        !           435:        buffer_put_int(&msg, SSH2_FILEXFER_VERSION);
1.1       markus    436:        send_msg(&msg);
                    437:        buffer_free(&msg);
                    438: }
                    439:
                    440: void
                    441: process_open(void)
                    442: {
                    443:        u_int32_t id, pflags;
                    444:        Attrib *a;
                    445:        char *name;
1.10    ! markus    446:        int handle, fd, flags, mode, status = SSH2_FX_FAILURE;
1.1       markus    447:
                    448:        id = get_int();
                    449:        name = get_string(NULL);
1.10    ! markus    450:        pflags = get_int();             /* portable flags */
1.1       markus    451:        a = get_attrib();
                    452:        flags = flags_from_portable(pflags);
1.10    ! markus    453:        mode = (a->flags & SSH2_FILEXFER_ATTR_PERMISSIONS) ? a->perm : 0666;
1.1       markus    454:        TRACE("open id %d name %s flags %d mode 0%o", id, name, pflags, mode);
                    455:        fd = open(name, flags, mode);
                    456:        if (fd < 0) {
                    457:                status = errno_to_portable(errno);
                    458:        } else {
                    459:                handle = handle_new(HANDLE_FILE, xstrdup(name), fd, NULL);
                    460:                if (handle < 0) {
                    461:                        close(fd);
                    462:                } else {
                    463:                        send_handle(id, handle);
1.10    ! markus    464:                        status = SSH2_FX_OK;
1.1       markus    465:                }
                    466:        }
1.10    ! markus    467:        if (status != SSH2_FX_OK)
1.1       markus    468:                send_status(id, status);
                    469:        xfree(name);
                    470: }
                    471:
                    472: void
                    473: process_close(void)
                    474: {
                    475:        u_int32_t id;
1.10    ! markus    476:        int handle, ret, status = SSH2_FX_FAILURE;
1.1       markus    477:
                    478:        id = get_int();
                    479:        handle = get_handle();
                    480:        TRACE("close id %d handle %d", id, handle);
                    481:        ret = handle_close(handle);
1.10    ! markus    482:        status = (ret == -1) ? errno_to_portable(errno) : SSH2_FX_OK;
1.1       markus    483:        send_status(id, status);
                    484: }
                    485:
                    486: void
                    487: process_read(void)
                    488: {
                    489:        char buf[64*1024];
1.10    ! markus    490:        u_int32_t id, len;
        !           491:        int handle, fd, ret, status = SSH2_FX_FAILURE;
1.1       markus    492:        u_int64_t off;
                    493:
                    494:        id = get_int();
                    495:        handle = get_handle();
1.10    ! markus    496:        off = get_int64();
1.1       markus    497:        len = get_int();
                    498:
                    499:        TRACE("read id %d handle %d off %qd len %d", id, handle, off, len);
                    500:        if (len > sizeof buf) {
                    501:                len = sizeof buf;
                    502:                log("read change len %d", len);
                    503:        }
                    504:        fd = handle_to_fd(handle);
                    505:        if (fd >= 0) {
                    506:                if (lseek(fd, off, SEEK_SET) < 0) {
                    507:                        error("process_read: seek failed");
                    508:                        status = errno_to_portable(errno);
                    509:                } else {
                    510:                        ret = read(fd, buf, len);
                    511:                        if (ret < 0) {
                    512:                                status = errno_to_portable(errno);
                    513:                        } else if (ret == 0) {
1.10    ! markus    514:                                status = SSH2_FX_EOF;
1.1       markus    515:                        } else {
                    516:                                send_data(id, buf, ret);
1.10    ! markus    517:                                status = SSH2_FX_OK;
1.1       markus    518:                        }
                    519:                }
                    520:        }
1.10    ! markus    521:        if (status != SSH2_FX_OK)
1.1       markus    522:                send_status(id, status);
                    523: }
                    524:
                    525: void
                    526: process_write(void)
                    527: {
1.10    ! markus    528:        u_int32_t id;
1.1       markus    529:        u_int64_t off;
1.5       markus    530:        u_int len;
1.10    ! markus    531:        int handle, fd, ret, status = SSH2_FX_FAILURE;
1.1       markus    532:        char *data;
                    533:
                    534:        id = get_int();
                    535:        handle = get_handle();
1.10    ! markus    536:        off = get_int64();
1.1       markus    537:        data = get_string(&len);
                    538:
                    539:        TRACE("write id %d handle %d off %qd len %d", id, handle, off, len);
                    540:        fd = handle_to_fd(handle);
                    541:        if (fd >= 0) {
                    542:                if (lseek(fd, off, SEEK_SET) < 0) {
                    543:                        status = errno_to_portable(errno);
                    544:                        error("process_write: seek failed");
                    545:                } else {
                    546: /* XXX ATOMICIO ? */
                    547:                        ret = write(fd, data, len);
                    548:                        if (ret == -1) {
                    549:                                error("process_write: write failed");
                    550:                                status = errno_to_portable(errno);
                    551:                        } else if (ret == len) {
1.10    ! markus    552:                                status = SSH2_FX_OK;
1.1       markus    553:                        } else {
                    554:                                log("nothing at all written");
                    555:                        }
                    556:                }
                    557:        }
                    558:        send_status(id, status);
                    559:        xfree(data);
                    560: }
                    561:
                    562: void
                    563: process_do_stat(int do_lstat)
                    564: {
                    565:        Attrib *a;
                    566:        struct stat st;
                    567:        u_int32_t id;
                    568:        char *name;
1.10    ! markus    569:        int ret, status = SSH2_FX_FAILURE;
1.1       markus    570:
                    571:        id = get_int();
                    572:        name = get_string(NULL);
                    573:        TRACE("%sstat id %d name %s", do_lstat ? "l" : "", id, name);
                    574:        ret = do_lstat ? lstat(name, &st) : stat(name, &st);
                    575:        if (ret < 0) {
                    576:                status = errno_to_portable(errno);
                    577:        } else {
                    578:                a = stat_to_attrib(&st);
                    579:                send_attrib(id, a);
1.10    ! markus    580:                status = SSH2_FX_OK;
1.1       markus    581:        }
1.10    ! markus    582:        if (status != SSH2_FX_OK)
1.1       markus    583:                send_status(id, status);
                    584:        xfree(name);
                    585: }
                    586:
                    587: void
                    588: process_stat(void)
                    589: {
                    590:        process_do_stat(0);
                    591: }
                    592:
                    593: void
                    594: process_lstat(void)
                    595: {
                    596:        process_do_stat(1);
                    597: }
                    598:
                    599: void
                    600: process_fstat(void)
                    601: {
                    602:        Attrib *a;
                    603:        struct stat st;
                    604:        u_int32_t id;
1.10    ! markus    605:        int fd, ret, handle, status = SSH2_FX_FAILURE;
1.1       markus    606:
                    607:        id = get_int();
                    608:        handle = get_handle();
                    609:        TRACE("fstat id %d handle %d", id, handle);
                    610:        fd = handle_to_fd(handle);
                    611:        if (fd  >= 0) {
                    612:                ret = fstat(fd, &st);
                    613:                if (ret < 0) {
                    614:                        status = errno_to_portable(errno);
                    615:                } else {
                    616:                        a = stat_to_attrib(&st);
                    617:                        send_attrib(id, a);
1.10    ! markus    618:                        status = SSH2_FX_OK;
1.1       markus    619:                }
                    620:        }
1.10    ! markus    621:        if (status != SSH2_FX_OK)
1.1       markus    622:                send_status(id, status);
                    623: }
                    624:
                    625: struct timeval *
                    626: attrib_to_tv(Attrib *a)
                    627: {
                    628:        static struct timeval tv[2];
                    629:        tv[0].tv_sec = a->atime;
                    630:        tv[0].tv_usec = 0;
                    631:        tv[1].tv_sec = a->mtime;
                    632:        tv[1].tv_usec = 0;
                    633:        return tv;
                    634: }
                    635:
                    636: void
                    637: process_setstat(void)
                    638: {
                    639:        Attrib *a;
                    640:        u_int32_t id;
                    641:        char *name;
                    642:        int ret;
1.10    ! markus    643:        int status = SSH2_FX_OK;
1.1       markus    644:
                    645:        id = get_int();
                    646:        name = get_string(NULL);
                    647:        a = get_attrib();
                    648:        TRACE("setstat id %d name %s", id, name);
1.10    ! markus    649:        if (a->flags & SSH2_FILEXFER_ATTR_PERMISSIONS) {
1.1       markus    650:                ret = chmod(name, a->perm & 0777);
                    651:                if (ret == -1)
                    652:                        status = errno_to_portable(errno);
                    653:        }
1.10    ! markus    654:        if (a->flags & SSH2_FILEXFER_ATTR_ACMODTIME) {
1.1       markus    655:                ret = utimes(name, attrib_to_tv(a));
                    656:                if (ret == -1)
                    657:                        status = errno_to_portable(errno);
                    658:        }
                    659:        send_status(id, status);
                    660:        xfree(name);
                    661: }
                    662:
                    663: void
                    664: process_fsetstat(void)
                    665: {
                    666:        Attrib *a;
                    667:        u_int32_t id;
                    668:        int handle, fd, ret;
1.10    ! markus    669:        int status = SSH2_FX_OK;
1.1       markus    670:
                    671:        id = get_int();
                    672:        handle = get_handle();
                    673:        a = get_attrib();
                    674:        TRACE("fsetstat id %d handle %d", id, handle);
                    675:        fd = handle_to_fd(handle);
                    676:        if (fd < 0) {
1.10    ! markus    677:                status = SSH2_FX_FAILURE;
1.1       markus    678:        } else {
1.10    ! markus    679:                if (a->flags & SSH2_FILEXFER_ATTR_PERMISSIONS) {
1.1       markus    680:                        ret = fchmod(fd, a->perm & 0777);
                    681:                        if (ret == -1)
                    682:                                status = errno_to_portable(errno);
                    683:                }
1.10    ! markus    684:                if (a->flags & SSH2_FILEXFER_ATTR_ACMODTIME) {
1.1       markus    685:                        ret = futimes(fd, attrib_to_tv(a));
                    686:                        if (ret == -1)
                    687:                                status = errno_to_portable(errno);
                    688:                }
                    689:        }
                    690:        send_status(id, status);
                    691: }
                    692:
                    693: void
                    694: process_opendir(void)
                    695: {
                    696:        DIR *dirp = NULL;
                    697:        char *path;
1.10    ! markus    698:        int handle, status = SSH2_FX_FAILURE;
1.1       markus    699:        u_int32_t id;
                    700:
                    701:        id = get_int();
                    702:        path = get_string(NULL);
                    703:        TRACE("opendir id %d path %s", id, path);
                    704:        dirp = opendir(path);
                    705:        if (dirp == NULL) {
                    706:                status = errno_to_portable(errno);
                    707:        } else {
                    708:                handle = handle_new(HANDLE_DIR, xstrdup(path), 0, dirp);
                    709:                if (handle < 0) {
                    710:                        closedir(dirp);
                    711:                } else {
                    712:                        send_handle(id, handle);
1.10    ! markus    713:                        status = SSH2_FX_OK;
1.1       markus    714:                }
                    715:
                    716:        }
1.10    ! markus    717:        if (status != SSH2_FX_OK)
1.1       markus    718:                send_status(id, status);
                    719:        xfree(path);
                    720: }
                    721:
1.10    ! markus    722: /*
        !           723:  * XXX, draft-ietf-secsh-filexfer-00.txt says:
        !           724:  * The recommended format for the longname field is as follows:
        !           725:  * -rwxr-xr-x   1 mjos     staff      348911 Mar 25 14:29 t-filexfer
        !           726:  * 1234567890 123 12345678 12345678 12345678 123456789012
        !           727:  */
1.1       markus    728: char *
                    729: ls_file(char *name, struct stat *st)
                    730: {
                    731:        char buf[1024];
                    732:        snprintf(buf, sizeof buf, "0%o %d %d %qd %d %s",
1.10    ! markus    733:            st->st_mode, st->st_uid, st->st_gid, (long long)st->st_size,
        !           734:            (int)st->st_mtime, name);
1.1       markus    735:        return xstrdup(buf);
                    736: }
                    737:
                    738: void
                    739: process_readdir(void)
                    740: {
                    741:        DIR *dirp;
                    742:        struct dirent *dp;
                    743:        char *path;
                    744:        int handle;
                    745:        u_int32_t id;
                    746:
                    747:        id = get_int();
                    748:        handle = get_handle();
                    749:        TRACE("readdir id %d handle %d", id, handle);
                    750:        dirp = handle_to_dir(handle);
                    751:        path = handle_to_name(handle);
                    752:        if (dirp == NULL || path == NULL) {
1.10    ! markus    753:                send_status(id, SSH2_FX_FAILURE);
1.1       markus    754:        } else {
                    755:                Attrib *a;
                    756:                struct stat st;
                    757:                char pathname[1024];
                    758:                Stat *stats;
                    759:                int nstats = 10, count = 0, i;
                    760:                stats = xmalloc(nstats * sizeof(Stat));
                    761:                while ((dp = readdir(dirp)) != NULL) {
                    762:                        if (count >= nstats) {
                    763:                                nstats *= 2;
                    764:                                stats = xrealloc(stats, nstats * sizeof(Stat));
                    765:                        }
                    766: /* XXX OVERFLOW ? */
                    767:                        snprintf(pathname, sizeof pathname,
                    768:                            "%s/%s", path, dp->d_name);
                    769:                        if (lstat(pathname, &st) < 0)
                    770:                                continue;
                    771:                        a = stat_to_attrib(&st);
                    772:                        stats[count].attrib = *a;
                    773:                        stats[count].name = xstrdup(dp->d_name);
                    774:                        stats[count].long_name = ls_file(dp->d_name, &st);
                    775:                        count++;
                    776:                        /* send up to 100 entries in one message */
                    777:                        if (count == 100)
                    778:                                break;
                    779:                }
1.10    ! markus    780:                if (count > 0) {
        !           781:                        send_names(id, count, stats);
        !           782:                        for(i = 0; i < count; i++) {
        !           783:                                xfree(stats[i].name);
        !           784:                                xfree(stats[i].long_name);
        !           785:                        }
        !           786:                } else {
        !           787:                        send_status(id, SSH2_FX_EOF);
1.1       markus    788:                }
                    789:                xfree(stats);
                    790:        }
                    791: }
                    792:
                    793: void
                    794: process_remove(void)
                    795: {
                    796:        char *name;
                    797:        u_int32_t id;
1.10    ! markus    798:        int status = SSH2_FX_FAILURE;
1.1       markus    799:        int ret;
                    800:
                    801:        id = get_int();
                    802:        name = get_string(NULL);
                    803:        TRACE("remove id %d name %s", id, name);
1.8       markus    804:        ret = unlink(name);
1.10    ! markus    805:        status = (ret == -1) ? errno_to_portable(errno) : SSH2_FX_OK;
1.1       markus    806:        send_status(id, status);
                    807:        xfree(name);
                    808: }
                    809:
                    810: void
                    811: process_mkdir(void)
                    812: {
                    813:        Attrib *a;
                    814:        u_int32_t id;
                    815:        char *name;
1.10    ! markus    816:        int ret, mode, status = SSH2_FX_FAILURE;
1.1       markus    817:
                    818:        id = get_int();
                    819:        name = get_string(NULL);
                    820:        a = get_attrib();
1.10    ! markus    821:        mode = (a->flags & SSH2_FILEXFER_ATTR_PERMISSIONS) ?
        !           822:            a->perm & 0777 : 0777;
1.1       markus    823:        TRACE("mkdir id %d name %s mode 0%o", id, name, mode);
                    824:        ret = mkdir(name, mode);
1.10    ! markus    825:        status = (ret == -1) ? errno_to_portable(errno) : SSH2_FX_OK;
1.1       markus    826:        send_status(id, status);
                    827:        xfree(name);
                    828: }
                    829:
                    830: void
                    831: process_rmdir(void)
                    832: {
                    833:        u_int32_t id;
                    834:        char *name;
                    835:        int ret, status;
                    836:
                    837:        id = get_int();
                    838:        name = get_string(NULL);
                    839:        TRACE("rmdir id %d name %s", id, name);
                    840:        ret = rmdir(name);
1.10    ! markus    841:        status = (ret == -1) ? errno_to_portable(errno) : SSH2_FX_OK;
1.1       markus    842:        send_status(id, status);
                    843:        xfree(name);
                    844: }
                    845:
                    846: void
                    847: process_realpath(void)
                    848: {
                    849:        char resolvedname[MAXPATHLEN];
                    850:        u_int32_t id;
                    851:        char *path;
                    852:
                    853:        id = get_int();
                    854:        path = get_string(NULL);
1.7       markus    855:        if (path[0] == '\0') {
                    856:                xfree(path);
                    857:                path = xstrdup(".");
                    858:        }
1.1       markus    859:        TRACE("realpath id %d path %s", id, path);
                    860:        if (realpath(path, resolvedname) == NULL) {
                    861:                send_status(id, errno_to_portable(errno));
                    862:        } else {
                    863:                Stat s;
                    864:                attrib_clear(&s.attrib);
                    865:                s.name = s.long_name = resolvedname;
                    866:                send_names(id, 1, &s);
                    867:        }
                    868:        xfree(path);
                    869: }
                    870:
                    871: void
                    872: process_rename(void)
                    873: {
                    874:        u_int32_t id;
                    875:        char *oldpath, *newpath;
1.2       markus    876:        int ret, status;
1.1       markus    877:
                    878:        id = get_int();
                    879:        oldpath = get_string(NULL);
                    880:        newpath = get_string(NULL);
                    881:        TRACE("rename id %d old %s new %s", id, oldpath, newpath);
                    882:        ret = rename(oldpath, newpath);
1.10    ! markus    883:        status = (ret == -1) ? errno_to_portable(errno) : SSH2_FX_OK;
1.1       markus    884:        send_status(id, status);
                    885:        xfree(oldpath);
                    886:        xfree(newpath);
                    887: }
                    888:
1.10    ! markus    889: void
        !           890: process_extended(void)
        !           891: {
        !           892:        u_int32_t id;
        !           893:        char *request;
        !           894:
        !           895:        id = get_int();
        !           896:        request = get_string(NULL);
        !           897:        send_status(id, SSH2_FX_OP_UNSUPPORTED);                /* MUST */
        !           898:        xfree(request);
        !           899: }
1.1       markus    900:
                    901: /* stolen from ssh-agent */
                    902:
                    903: void
                    904: process(void)
                    905: {
1.9       markus    906:        u_int msg_len;
                    907:        u_int type;
                    908:        u_char *cp;
1.1       markus    909:
                    910:        if (buffer_len(&iqueue) < 5)
                    911:                return;         /* Incomplete message. */
1.9       markus    912:        cp = (u_char *) buffer_ptr(&iqueue);
1.1       markus    913:        msg_len = GET_32BIT(cp);
                    914:        if (msg_len > 256 * 1024) {
                    915:                error("bad message ");
                    916:                exit(11);
                    917:        }
                    918:        if (buffer_len(&iqueue) < msg_len + 4)
                    919:                return;
                    920:        buffer_consume(&iqueue, 4);
                    921:        type = buffer_get_char(&iqueue);
                    922:        switch (type) {
1.10    ! markus    923:        case SSH2_FXP_INIT:
1.1       markus    924:                process_init();
                    925:                break;
1.10    ! markus    926:        case SSH2_FXP_OPEN:
1.1       markus    927:                process_open();
                    928:                break;
1.10    ! markus    929:        case SSH2_FXP_CLOSE:
1.1       markus    930:                process_close();
                    931:                break;
1.10    ! markus    932:        case SSH2_FXP_READ:
1.1       markus    933:                process_read();
                    934:                break;
1.10    ! markus    935:        case SSH2_FXP_WRITE:
1.1       markus    936:                process_write();
                    937:                break;
1.10    ! markus    938:        case SSH2_FXP_LSTAT:
1.1       markus    939:                process_lstat();
                    940:                break;
1.10    ! markus    941:        case SSH2_FXP_FSTAT:
1.1       markus    942:                process_fstat();
                    943:                break;
1.10    ! markus    944:        case SSH2_FXP_SETSTAT:
1.1       markus    945:                process_setstat();
                    946:                break;
1.10    ! markus    947:        case SSH2_FXP_FSETSTAT:
1.1       markus    948:                process_fsetstat();
                    949:                break;
1.10    ! markus    950:        case SSH2_FXP_OPENDIR:
1.1       markus    951:                process_opendir();
                    952:                break;
1.10    ! markus    953:        case SSH2_FXP_READDIR:
1.1       markus    954:                process_readdir();
                    955:                break;
1.10    ! markus    956:        case SSH2_FXP_REMOVE:
1.1       markus    957:                process_remove();
                    958:                break;
1.10    ! markus    959:        case SSH2_FXP_MKDIR:
1.1       markus    960:                process_mkdir();
                    961:                break;
1.10    ! markus    962:        case SSH2_FXP_RMDIR:
1.1       markus    963:                process_rmdir();
                    964:                break;
1.10    ! markus    965:        case SSH2_FXP_REALPATH:
1.1       markus    966:                process_realpath();
                    967:                break;
1.10    ! markus    968:        case SSH2_FXP_STAT:
1.1       markus    969:                process_stat();
                    970:                break;
1.10    ! markus    971:        case SSH2_FXP_RENAME:
1.1       markus    972:                process_rename();
                    973:                break;
1.10    ! markus    974:        case SSH2_FXP_EXTENDED:
        !           975:                process_extended();
        !           976:                break;
1.1       markus    977:        default:
                    978:                error("Unknown message %d", type);
                    979:                break;
                    980:        }
                    981: }
                    982:
                    983: int
                    984: main(int ac, char **av)
                    985: {
                    986:        fd_set rset, wset;
                    987:        int in, out, max;
1.5       markus    988:        ssize_t len, olen;
1.1       markus    989:
                    990:        handle_init();
1.10    ! markus    991:
        !           992:         log_init("sftp-server", SYSLOG_LEVEL_DEBUG1, SYSLOG_FACILITY_AUTH, 0);
1.1       markus    993:
                    994:        in = dup(STDIN_FILENO);
                    995:        out = dup(STDOUT_FILENO);
                    996:
                    997:        max = 0;
                    998:        if (in > max)
                    999:                max = in;
                   1000:        if (out > max)
                   1001:                max = out;
                   1002:
                   1003:        buffer_init(&iqueue);
                   1004:        buffer_init(&oqueue);
                   1005:
                   1006:        for (;;) {
                   1007:                FD_ZERO(&rset);
                   1008:                FD_ZERO(&wset);
                   1009:
                   1010:                FD_SET(in, &rset);
                   1011:                olen = buffer_len(&oqueue);
                   1012:                if (olen > 0)
                   1013:                        FD_SET(out, &wset);
                   1014:
                   1015:                if (select(max+1, &rset, &wset, NULL, NULL) < 0) {
                   1016:                        if (errno == EINTR)
                   1017:                                continue;
                   1018:                        exit(2);
                   1019:                }
                   1020:
                   1021:                /* copy stdin to iqueue */
                   1022:                if (FD_ISSET(in, &rset)) {
                   1023:                        char buf[4*4096];
                   1024:                        len = read(in, buf, sizeof buf);
                   1025:                        if (len == 0) {
                   1026:                                debug("read eof");
                   1027:                                exit(0);
                   1028:                        } else if (len < 0) {
                   1029:                                error("read error");
                   1030:                                exit(1);
                   1031:                        } else {
                   1032:                                buffer_append(&iqueue, buf, len);
                   1033:                        }
                   1034:                }
                   1035:                /* send oqueue to stdout */
                   1036:                if (FD_ISSET(out, &wset)) {
                   1037:                        len = write(out, buffer_ptr(&oqueue), olen);
                   1038:                        if (len < 0) {
                   1039:                                error("write error");
                   1040:                                exit(1);
                   1041:                        } else {
                   1042:                                buffer_consume(&oqueue, len);
                   1043:                        }
                   1044:                }
                   1045:                /* process requests from client */
                   1046:                process();
                   1047:        }
                   1048: }