Line data Source code
1 : #include "burp.h"
2 : #include "alloc.h"
3 : #include "conf.h"
4 : #include "fsops.h"
5 : #include "handy.h"
6 : #include "lock.h"
7 : #include "log.h"
8 : #include "msg.h"
9 : #include "pathcmp.h"
10 : #include "prepend.h"
11 : #include "strlist.h"
12 : #include "server/timestamp.h"
13 : #include "client/glob_windows.h"
14 : #include "conffile.h"
15 :
16 : // This will strip off everything after the last quote. So, configs like this
17 : // should work:
18 : // exclude_regex = "[A-Z]:/pagefile.sys" # swap file (Windows XP, 7, 8)
19 : // Return 1 for quotes removed, -1 for error, 0 for OK.
20 2322 : static int remove_quotes(const char *f, char **v, char quote)
21 : {
22 2322 : char *dp=NULL;
23 2322 : char *sp=NULL;
24 2322 : char *copy=NULL;
25 :
26 : // If it does not start with a quote, leave it alone.
27 2322 : if(**v!=quote) return 0;
28 :
29 4 : if(!(copy=strdup_w(*v, __func__)))
30 : return -1;
31 :
32 8 : for(dp=*v, sp=copy+1; *sp; sp++)
33 : {
34 6 : if(*sp==quote)
35 : {
36 : // Found a matching quote. Stop here.
37 2 : *dp='\0';
38 2 : for(sp++; *sp && isspace(*sp); sp++) { }
39 : // Do not complain about trailing comments.
40 2 : if(*sp && *sp!='#')
41 0 : logp("ignoring trailing characters after quote in config '%s = %s'\n", f, copy);
42 : return 1;
43 : }
44 4 : else if(*sp=='\\')
45 : {
46 0 : sp++;
47 0 : *dp=*sp;
48 0 : dp++;
49 0 : if(*sp!=quote
50 0 : && *sp!='\\')
51 0 : logp("unknown escape sequence '\\%c' in config '%s = %s' - treating it as '%c'\n", *sp, f, copy, *sp);
52 : }
53 : else
54 : {
55 4 : *dp=*sp;
56 4 : dp++;
57 : }
58 : }
59 2 : logp("Did not find closing quote in config '%s = %s'\n", f, copy);
60 2 : *dp='\0';
61 2 : return 1;
62 : }
63 :
64 : // Get field and value pair.
65 1177 : int conf_get_pair(char buf[], char **f, char **v)
66 : {
67 1177 : char *cp=NULL;
68 1177 : char *eq=NULL;
69 :
70 : // strip leading space
71 1177 : for(cp=buf; *cp && isspace(*cp); cp++) { }
72 1177 : if(!*cp || *cp=='#')
73 : {
74 14 : *f=NULL;
75 14 : *v=NULL;
76 14 : return 0;
77 : }
78 1163 : *f=cp;
79 1163 : if(!(eq=strchr(*f, '='))) return -1;
80 1162 : *eq='\0';
81 :
82 : // Strip white space from before the equals sign.
83 1162 : for(cp=eq-1; *cp && isspace(*cp); cp--) *cp='\0';
84 : // Skip white space after the equals sign.
85 1162 : for(cp=eq+1; *cp && isspace(*cp); cp++) { }
86 1162 : *v=cp;
87 : // Strip white space at the end of the line.
88 1162 : for(cp+=strlen(cp)-1; *cp && isspace(*cp); cp--) { *cp='\0'; }
89 :
90 : // FIX THIS: Make this more sophisticated - it should understand
91 : // escapes, for example.
92 :
93 1162 : switch(remove_quotes(*f, v, '\''))
94 : {
95 : case -1: return -1;
96 : case 1: break;
97 : default:
98 : // If single quotes were not removed, try to remove
99 : // double quotes.
100 1160 : if(remove_quotes(*f, v, '\"')<0) return -1;
101 : break;
102 : }
103 :
104 1162 : if(!*f || !**f || !*v || !**v) return -1;
105 :
106 1162 : return 0;
107 : }
108 :
109 82 : static int path_checks(const char *path, const char *err_msg)
110 : {
111 82 : const char *p=NULL;
112 1962 : for(p=path; *p; p++)
113 : {
114 1880 : if(*p!='.' || *(p+1)!='.') continue;
115 0 : if((p==path || *(p-1)=='/') && (*(p+2)=='/' || !*(p+2)))
116 : {
117 0 : logp("%s", err_msg);
118 0 : return -1;
119 : }
120 : }
121 : // This is being run on the server too, where you can enter paths for the
122 : // clients, so need to allow windows style paths for windows and unix.
123 82 : if((!isalpha(*path) || *(path+1)!=':')
124 : #ifndef HAVE_WIN32
125 : // Windows does not need to check for unix style paths.
126 82 : && *path!='/'
127 : #endif
128 : )
129 : {
130 1 : logp("%s", err_msg);
131 1 : return -1;
132 : }
133 : return 0;
134 : }
135 :
136 : static int conf_error(const char *conf_path, int line)
137 : {
138 1 : logp("%s: parse error on line %d\n", conf_path, line);
139 : return -1;
140 : }
141 :
142 2 : static int get_file_size(const char *v, uint64_t *dest, const char *conf_path, int line)
143 : {
144 : // Store in bytes, allow k/m/g.
145 2 : const char *cp=NULL;
146 2 : *dest=strtoul(v, NULL, 10);
147 2 : for(cp=v; *cp && (isspace(*cp) || isdigit(*cp)); cp++) { }
148 2 : if(tolower(*cp)=='k') *dest*=1024;
149 2 : else if(tolower(*cp)=='m') *dest*=1024*1024;
150 2 : else if(tolower(*cp)=='g') *dest*=1024*1024*1024;
151 2 : else if(!*cp || *cp=='b')
152 : { }
153 : else
154 : {
155 0 : logp("Unknown file size type '%s' - please use b/kb/mb/gb\n",
156 : cp);
157 0 : return conf_error(conf_path, line);
158 : }
159 : return 0;
160 : }
161 :
162 426 : static int pre_post_override(struct conf *c,
163 : struct conf *pre, struct conf *post)
164 : {
165 426 : const char *override=get_string(c);
166 426 : if(!override) return 0;
167 5 : if(set_string(pre, override)
168 5 : || set_string(post, override))
169 : return -1;
170 : return 0;
171 : }
172 :
173 : #ifdef HAVE_LINUX_OS
174 : struct fstype
175 : {
176 : const char *str;
177 : uint64_t flag;
178 : };
179 :
180 : static struct fstype fstypes[]={
181 : { "debugfs", 0x64626720 },
182 : { "devfs", 0x00001373 },
183 : { "devpts", 0x00001CD1 },
184 : { "devtmpfs", 0x00009FA0 },
185 : { "ecryptfs", 0x0000f15f },
186 : { "ext2", 0x0000EF53 },
187 : { "ext3", 0x0000EF53 },
188 : { "ext4", 0x0000EF53 },
189 : { "iso9660", 0x00009660 },
190 : { "jfs", 0x3153464A },
191 : { "nfs", 0x00006969 },
192 : { "ntfs", 0x5346544E },
193 : { "proc", 0x00009fa0 },
194 : { "reiserfs", 0x52654973 },
195 : { "securityfs", 0x73636673 },
196 : { "sysfs", 0x62656572 },
197 : { "smbfs", 0x0000517B },
198 : { "usbdevfs", 0x00009fa2 },
199 : { "xfs", 0x58465342 },
200 : { "ramfs", 0x858458f6 },
201 : { "romfs", 0x00007275 },
202 : { "tmpfs", 0x01021994 },
203 : { "zfs", 0x2fc12fc1 },
204 : { NULL, 0 },
205 : };
206 : /* Use this C code to figure out what f_type gets set to.
207 : #include <stdio.h>
208 : #include <sys/vfs.h>
209 :
210 : int main(int argc, char *argv[])
211 : {
212 : int i=0;
213 : struct statfs buf;
214 : if(argc<1)
215 : {
216 : printf("not enough args\n");
217 : return -1;
218 : }
219 : if(statfs(argv[1], &buf))
220 : {
221 : printf("error\n");
222 : return -1;
223 : }
224 : printf("0x%08X\n", buf.f_type);
225 : return 0;
226 : }
227 : */
228 :
229 : #endif
230 :
231 0 : static int fstype_to_flag(const char *fstype, long *flag)
232 : {
233 : #ifdef HAVE_LINUX_OS
234 0 : int i=0;
235 0 : for(i=0; fstypes[i].str; i++)
236 : {
237 0 : if(!strcmp(fstypes[i].str, fstype))
238 : {
239 0 : *flag=fstypes[i].flag;
240 0 : return 0;
241 : }
242 : }
243 : #else
244 : return 0;
245 : #endif
246 : return -1;
247 : }
248 :
249 5 : static int get_compression(const char *v)
250 : {
251 5 : const char *cp=v;
252 5 : if(!strncmp(v, "gzip", strlen("gzip"))
253 5 : || !(strncmp(v, "zlib", strlen("zlib"))))
254 0 : cp=v+strlen("gzip"); // Or "zlib".
255 5 : if(strlen(cp)==1 && isdigit(*cp))
256 5 : return atoi(cp);
257 : return -1;
258 : }
259 :
260 1149 : static int load_conf_field_and_value(struct conf **c,
261 : const char *f, // field
262 : const char *v, // value
263 : const char *conf_path,
264 : int line)
265 : {
266 1149 : if(!strcmp(f, "compression"))
267 : {
268 5 : int compression=get_compression(v);
269 5 : if(compression<0) return -1;
270 5 : set_int(c[OPT_COMPRESSION], compression);
271 : }
272 1144 : else if(!strcmp(f, "ssl_compression"))
273 : {
274 0 : int compression=get_compression(v);
275 0 : if(compression<0) return -1;
276 0 : set_int(c[OPT_SSL_COMPRESSION], compression);
277 : }
278 1144 : else if(!strcmp(f, "ratelimit"))
279 : {
280 0 : float f=0;
281 0 : f=atof(v);
282 : // User is specifying Mega bits per second.
283 : // Need to convert to bytes per second.
284 0 : f=(f*1024*1024)/8;
285 0 : if(!f)
286 : {
287 0 : logp("ratelimit should be greater than zero\n");
288 0 : return -1;
289 : }
290 0 : set_float(c[OPT_RATELIMIT], f);
291 : }
292 : else
293 : {
294 : int i=0;
295 51093 : for(i=0; i<OPT_MAX; i++)
296 : {
297 52232 : if(strcmp(c[i]->field, f)) continue;
298 1139 : switch(c[i]->conf_type)
299 : {
300 : case CT_STRING:
301 823 : return set_string(c[i], v);
302 : case CT_UINT:
303 41 : return set_int(c[i], atoi(v));
304 : case CT_FLOAT:
305 0 : return set_float(c[i], atof(v));
306 : break;
307 : case CT_MODE_T:
308 0 : return set_mode_t(c[i],
309 0 : strtol(v, NULL, 8));
310 : case CT_SSIZE_T:
311 : {
312 2 : uint64_t s=0;
313 : return
314 2 : get_file_size(v, &s, conf_path, line)
315 2 : || set_uint64_t(c[i], s);
316 : }
317 : case CT_E_BURP_MODE:
318 86 : return set_e_burp_mode(c[i],
319 : str_to_burp_mode(v));
320 : case CT_E_PROTOCOL:
321 14 : return set_e_protocol(c[i],
322 : str_to_protocol(v));
323 : case CT_E_RECOVERY_METHOD:
324 1 : return set_e_recovery_method(c[i],
325 : str_to_recovery_method(v));
326 : case CT_STRLIST:
327 172 : return add_to_strlist(c[i], v,
328 172 : !strcmp(c[i]->field, "include"));
329 : case CT_E_RSHASH:
330 : break;
331 : case CT_CNTR:
332 : break;
333 : // No default so we get a warning if something
334 : // was missed;
335 : }
336 : }
337 : }
338 : return 0;
339 : }
340 :
341 : // Recursing, so need to define this ahead of conf_parse_line.
342 : static int conf_load_lines_from_file(const char *conf_path,
343 : struct conf **confs);
344 :
345 0 : static int deal_with_dot_inclusion(const char *conf_path,
346 : char **extrafile, struct conf **confs)
347 : {
348 0 : int ret=-1;
349 0 : char *copy=NULL;
350 : #ifndef HAVE_WIN32
351 0 : int i=0;
352 : glob_t globbuf;
353 0 : if(**extrafile!='/')
354 : #else
355 : if(strlen(*extrafile)>2
356 : && (*extrafile)[1]!=':')
357 : #endif
358 : {
359 : // It is relative to the directory that the
360 : // current conf file is in.
361 0 : char *cp=NULL;
362 0 : char *tmp=NULL;
363 0 : if(!(copy=strdup_w(conf_path, __func__)))
364 : goto end;
365 0 : if((cp=strrchr(copy, '/'))) *cp='\0';
366 0 : if(!(tmp=prepend_s(copy, *extrafile)))
367 : {
368 0 : log_out_of_memory(__func__);
369 0 : goto end;
370 : }
371 0 : free_w(extrafile);
372 0 : *extrafile=tmp;
373 : }
374 : #ifndef HAVE_WIN32
375 : // Treat it is a glob expression.
376 : memset(&globbuf, 0, sizeof(globbuf));
377 0 : glob(*extrafile, 0, NULL, &globbuf);
378 0 : for(i=0; (unsigned int)i<globbuf.gl_pathc; i++)
379 0 : if((ret=conf_load_lines_from_file(globbuf.gl_pathv[i], confs)))
380 : goto end;
381 : #else
382 : ret=conf_load_lines_from_file(*extrafile, confs);
383 : #endif
384 :
385 : end:
386 0 : free_w(©);
387 0 : return ret;
388 : }
389 :
390 1162 : static int conf_parse_line(struct conf **confs, const char *conf_path,
391 : char buf[], int line)
392 : {
393 1162 : int ret=-1;
394 1162 : char *f=NULL; // field
395 1162 : char *v=NULL; // value
396 1162 : char *extrafile=NULL;
397 :
398 1162 : if(!strncmp(buf, ". ", 2))
399 : {
400 : // The conf file specifies another file to include.
401 0 : char *np=NULL;
402 :
403 0 : if(!(extrafile=strdup_w(buf+2, __func__))) goto end;
404 :
405 0 : if((np=strrchr(extrafile, '\n'))) *np='\0';
406 0 : if(!*extrafile) goto end;
407 :
408 0 : ret=deal_with_dot_inclusion(conf_path, &extrafile, confs);
409 0 : goto end;
410 : }
411 :
412 1162 : if(conf_get_pair(buf, &f, &v)) goto end;
413 1161 : if(f && v
414 1149 : && load_conf_field_and_value(confs, f, v, conf_path, line))
415 : goto end;
416 : ret=0;
417 : end:
418 1162 : free_w(&extrafile);
419 1162 : return ret;
420 : }
421 :
422 : static void conf_problem(const char *conf_path, const char *msg, int *r)
423 : {
424 6 : logp("%s: %s\n", conf_path, msg);
425 6 : (*r)--;
426 : }
427 :
428 : #ifdef HAVE_IPV6
429 : // These should work for IPv4 connections too.
430 : #define DEFAULT_ADDRESS_MAIN "::"
431 : #define DEFAULT_ADDRESS_STATUS "::1"
432 : #else
433 : // Fall back to IPv4 address if IPv6 is not compiled in.
434 : #define DEFAULT_ADDRESS_MAIN "0.0.0.0"
435 : #define DEFAULT_ADDRESS_STATUS "127.0.0.1"
436 : #endif
437 :
438 39 : static int server_conf_checks(struct conf **c, const char *path, int *r)
439 : {
440 : // FIX THIS: Most of this could be done by flags.
441 39 : if(!get_string(c[OPT_ADDRESS])
442 39 : && set_string(c[OPT_ADDRESS], DEFAULT_ADDRESS_MAIN))
443 : return -1;
444 39 : if(!get_string(c[OPT_DIRECTORY]))
445 : conf_problem(path, "directory unset", r);
446 39 : if(!get_string(c[OPT_DEDUP_GROUP]))
447 : conf_problem(path, "dedup_group unset", r);
448 39 : if(!get_string(c[OPT_CLIENTCONFDIR]))
449 : conf_problem(path, "clientconfdir unset", r);
450 39 : if(get_e_recovery_method(c[OPT_WORKING_DIR_RECOVERY_METHOD])==RECOVERY_METHOD_UNSET)
451 : conf_problem(path, "working_dir_recovery_method unset", r);
452 39 : if(!get_string(c[OPT_SSL_DHFILE]))
453 : conf_problem(path, "ssl_dhfile unset", r);
454 39 : if(get_string(c[OPT_ENCRYPTION_PASSWORD]))
455 : conf_problem(path,
456 : "encryption_password should not be set on the server!", r);
457 39 : if(!get_string(c[OPT_STATUS_ADDRESS])
458 39 : && set_string(c[OPT_STATUS_ADDRESS], DEFAULT_ADDRESS_STATUS))
459 : return -1;
460 39 : if(!get_string(c[OPT_STATUS_PORT])) // carry on if not set.
461 0 : logp("%s: status_port unset", path);
462 39 : if(!get_int(c[OPT_MAX_CHILDREN]))
463 : conf_problem(path, "max_children unset", r);
464 39 : if(!get_int(c[OPT_MAX_STATUS_CHILDREN]))
465 : conf_problem(path, "max_status_children unset", r);
466 39 : if(!get_strlist(c[OPT_KEEP]))
467 : conf_problem(path, "keep unset", r);
468 39 : if(get_int(c[OPT_MAX_HARDLINKS])<2)
469 : conf_problem(path, "max_hardlinks too low", r);
470 39 : if(get_int(c[OPT_MAX_CHILDREN])<=0)
471 : conf_problem(path, "max_children too low", r);
472 39 : if(get_int(c[OPT_MAX_STATUS_CHILDREN])<=0)
473 : conf_problem(path, "max_status_children too low", r);
474 39 : if(get_int(c[OPT_MAX_STORAGE_SUBDIRS])<=1000)
475 : conf_problem(path, "max_storage_subdirs too low", r);
476 39 : if(!get_string(c[OPT_TIMESTAMP_FORMAT])
477 39 : && set_string(c[OPT_TIMESTAMP_FORMAT], DEFAULT_TIMESTAMP_FORMAT))
478 : return -1;
479 39 : if(get_string(c[OPT_CA_CONF]))
480 : {
481 1 : int ca_err=0;
482 1 : if(!get_string(c[OPT_CA_NAME]))
483 : {
484 0 : logp("ca_conf set, but ca_name not set\n");
485 0 : ca_err++;
486 : }
487 1 : if(!get_string(c[OPT_CA_SERVER_NAME]))
488 : {
489 0 : logp("ca_conf set, but ca_server_name not set\n");
490 0 : ca_err++;
491 : }
492 1 : if(!get_string(c[OPT_CA_BURP_CA]))
493 : {
494 0 : logp("ca_conf set, but ca_burp_ca not set\n");
495 0 : ca_err++;
496 : }
497 1 : if(!get_string(c[OPT_SSL_DHFILE]))
498 : {
499 0 : logp("ca_conf set, but ssl_dhfile not set\n");
500 0 : ca_err++;
501 : }
502 1 : if(!get_string(c[OPT_SSL_CERT_CA]))
503 : {
504 0 : logp("ca_conf set, but ssl_cert_ca not set\n");
505 0 : ca_err++;
506 : }
507 1 : if(!get_string(c[OPT_SSL_CERT]))
508 : {
509 0 : logp("ca_conf set, but ssl_cert not set\n");
510 0 : ca_err++;
511 : }
512 1 : if(!get_string(c[OPT_SSL_KEY]))
513 : {
514 0 : logp("ca_conf set, but ssl_key not set\n");
515 0 : ca_err++;
516 : }
517 1 : if(ca_err) return -1;
518 : }
519 39 : if(get_string(c[OPT_MANUAL_DELETE]))
520 : {
521 0 : if(path_checks(get_string(c[OPT_MANUAL_DELETE]),
522 : "ERROR: Please use an absolute manual_delete path.\n"))
523 : return -1;
524 : }
525 :
526 : return 0;
527 : }
528 :
529 : #ifdef HAVE_WIN32
530 : #undef X509_NAME
531 : #include <openssl/x509.h>
532 : #endif
533 :
534 0 : static char *extract_cn(X509_NAME *subj)
535 : {
536 : int nid;
537 : int index;
538 : ASN1_STRING *d;
539 : X509_NAME_ENTRY *e;
540 :
541 0 : nid=OBJ_txt2nid("CN");
542 0 : if((index=X509_NAME_get_index_by_NID(subj, nid, -1))<0
543 0 : || !(e=X509_NAME_get_entry(subj, index))
544 0 : || !(d=X509_NAME_ENTRY_get_data(e)))
545 : return NULL;
546 : #if OPENSSL_VERSION_NUMBER < 0x1010000fL || defined(LIBRESSL_VERSION_NUMBER)
547 0 : return (char *)ASN1_STRING_data(d);
548 : #else
549 : return (char *)ASN1_STRING_get0_data(d);
550 : #endif
551 : }
552 :
553 45 : static void mangle_cname(char **cname, struct conf **c)
554 : {
555 45 : if(!get_int(c[OPT_CNAME_FQDN]))
556 0 : strip_fqdn(cname);
557 45 : if(get_int(c[OPT_CNAME_LOWERCASE]))
558 0 : strlwr(*cname);
559 45 : }
560 :
561 45 : static int get_cname_from_ssl_cert(struct conf **c)
562 : {
563 45 : int ret=-1;
564 45 : struct fzp *fzp=NULL;
565 45 : X509 *cert=NULL;
566 45 : X509_NAME *subj=NULL;
567 45 : char *path=get_string(c[OPT_SSL_CERT]);
568 45 : const char *cn=NULL;
569 45 : char *copy=NULL;
570 :
571 45 : if(!path || !(fzp=fzp_open(path, "rb"))) return 0;
572 :
573 0 : if(!(cert=fzp_PEM_read_X509(fzp)))
574 : {
575 0 : logp("unable to parse %s in: %s\n", path, __func__);
576 0 : goto end;
577 : }
578 0 : if(!(subj=X509_get_subject_name(cert)))
579 : {
580 0 : logp("unable to get subject from %s in: %s\n", path, __func__);
581 0 : goto end;
582 : }
583 :
584 0 : if(!(cn=extract_cn(subj)))
585 : {
586 0 : logp("could not get CN from %s\n", path);
587 0 : goto end;
588 : }
589 0 : if(!(copy=strdup_w(cn, __func__)))
590 : goto end;
591 0 : mangle_cname(©, c);
592 0 : if(set_string(c[OPT_CNAME], copy))
593 : goto end;
594 0 : logp("cname from cert: %s\n", cn);
595 0 : if(strcmp(copy, cn))
596 0 : logp("cname mangled to: %s\n", copy);
597 :
598 : ret=0;
599 : end:
600 0 : if(cert) X509_free(cert);
601 0 : fzp_close(&fzp);
602 0 : free_w(©);
603 0 : return ret;
604 : }
605 :
606 : #ifdef HAVE_WIN32
607 : #include <winsock2.h>
608 : #include <ws2tcpip.h>
609 : #endif
610 :
611 45 : static int get_fqdn(struct conf **c)
612 : {
613 45 : int ret=-1;
614 : int gai_result;
615 : struct addrinfo hints;
616 45 : struct addrinfo *info=NULL;
617 45 : char hostname[1024]="";
618 45 : char *fqdn=NULL;
619 45 : hostname[1023] = '\0';
620 45 : if(gethostname(hostname, 1023))
621 : {
622 0 : logp("gethostname() failed: %s\n", strerror(errno));
623 0 : goto end;
624 : }
625 :
626 : memset(&hints, 0, sizeof hints);
627 : hints.ai_family=AF_UNSPEC;
628 45 : hints.ai_socktype=SOCK_STREAM;
629 45 : hints.ai_flags=AI_CANONNAME;
630 :
631 45 : if((gai_result=getaddrinfo(hostname, NULL, &hints, &info)))
632 : {
633 0 : logp("getaddrinfo in %s: %s\n", __func__,
634 : gai_strerror(gai_result));
635 0 : goto end;
636 : }
637 :
638 : //for(p=info; p; p=p->ai_next)
639 : // Just use the first one.
640 45 : if(!info)
641 : {
642 0 : logp("Got no hostname in %s\n", __func__);
643 0 : goto end;
644 : }
645 :
646 45 : if(!(fqdn=strdup_w(info->ai_canonname, __func__)))
647 : goto end;
648 45 : mangle_cname(&fqdn, c);
649 :
650 45 : if(set_string(c[OPT_CNAME], fqdn))
651 : goto end;
652 45 : logp("cname from hostname: %s\n", get_string(c[OPT_CNAME]));
653 :
654 45 : ret=0;
655 : end:
656 45 : if(info) freeaddrinfo(info);
657 45 : free_w(&fqdn);
658 45 : return ret;
659 : }
660 :
661 84 : const char *confs_get_lockfile(struct conf **confs)
662 : {
663 84 : const char *lockfile=get_string(confs[OPT_LOCKFILE]);
664 84 : if(!lockfile) lockfile=get_string(confs[OPT_PIDFILE]);
665 84 : return lockfile;
666 : }
667 :
668 84 : static int general_conf_checks(struct conf **c, const char *path, int *r)
669 : {
670 84 : if(!confs_get_lockfile(c))
671 : conf_problem(path, "lockfile unset", r);
672 84 : if(!get_string(c[OPT_SSL_CERT]))
673 : conf_problem(path, "ssl_cert unset", r);
674 84 : if(!get_string(c[OPT_SSL_CERT_CA]))
675 : conf_problem(path, "ssl_cert_ca unset", r);
676 84 : return 0;
677 : }
678 :
679 45 : static int client_conf_checks(struct conf **c, const char *path, int *r)
680 : {
681 45 : const char *autoupgrade_os=get_string(c[OPT_AUTOUPGRADE_OS]);
682 45 : if(!get_string(c[OPT_CNAME]))
683 : {
684 45 : if(get_cname_from_ssl_cert(c)) return -1;
685 : // There was no error. This is probably a new install.
686 : // Try getting the fqdn and using that.
687 45 : if(!get_string(c[OPT_CNAME]))
688 : {
689 45 : if(get_fqdn(c)) return -1;
690 45 : if(!get_string(c[OPT_CNAME]))
691 : conf_problem(path, "client name unset", r);
692 : }
693 : }
694 45 : if(!get_string(c[OPT_PASSWORD]))
695 : {
696 45 : logp("password not set, falling back to \"password\"\n");
697 45 : if(set_string(c[OPT_PASSWORD], "password"))
698 : return -1;
699 : }
700 45 : if(!get_string(c[OPT_SERVER]))
701 : conf_problem(path, "server unset", r);
702 45 : if(!get_string(c[OPT_STATUS_PORT])) // carry on if not set.
703 0 : logp("%s: status_port unset\n", path);
704 45 : if(!get_string(c[OPT_SSL_PEER_CN]))
705 : {
706 1 : const char *server=get_string(c[OPT_SERVER]);
707 1 : logp("ssl_peer_cn unset\n");
708 1 : if(!server)
709 : {
710 0 : logp("falling back to '%s'\n", server);
711 0 : if(set_string(c[OPT_SSL_PEER_CN], server))
712 : return -1;
713 : }
714 : }
715 45 : if(autoupgrade_os
716 0 : && strstr(autoupgrade_os, ".."))
717 : conf_problem(path,
718 : "autoupgrade_os must not contain a '..' component", r);
719 45 : if(get_string(c[OPT_CA_BURP_CA]))
720 : {
721 1 : if(!get_string(c[OPT_CA_CSR_DIR]))
722 : conf_problem(path,
723 : "ca_burp_ca set, but ca_csr_dir not set\n", r);
724 1 : if(!get_string(c[OPT_SSL_CERT_CA]))
725 : conf_problem(path,
726 : "ca_burp_ca set, but ssl_cert_ca not set\n", r);
727 1 : if(!get_string(c[OPT_SSL_CERT]))
728 : conf_problem(path,
729 : "ca_burp_ca set, but ssl_cert not set\n", r);
730 1 : if(!get_string(c[OPT_SSL_KEY]))
731 : conf_problem(path,
732 : "ca_burp_ca set, but ssl_key not set\n", r);
733 : }
734 :
735 45 : if(!r)
736 : {
737 : struct strlist *l;
738 0 : logp("Listing configured paths:\n");
739 0 : for(l=get_strlist(c[OPT_INCEXCDIR]); l; l=l->next)
740 0 : logp("%s: %s\n", l->flag?"include":"exclude", l->path);
741 0 : logp("Listing starting paths:\n");
742 0 : for(l=get_strlist(c[OPT_STARTDIR]); l; l=l->next)
743 0 : if(l->flag) logp("%s\n", l->path);
744 : }
745 : return 0;
746 : }
747 :
748 142 : static int finalise_keep_args(struct conf **c)
749 : {
750 : struct strlist *k;
751 142 : struct strlist *last=NULL;
752 142 : uint64_t mult=1;
753 227 : for(k=get_strlist(c[OPT_KEEP]); k; k=k->next)
754 : {
755 170 : if(!(k->flag=atoi(k->path)))
756 : {
757 0 : logp("'keep' value cannot be set to '%s'\n", k->path);
758 0 : return -1;
759 : }
760 85 : mult*=k->flag;
761 :
762 : // An error if you try to keep backups every second
763 : // for 100 years.
764 85 : if(mult>52560000)
765 : {
766 0 : logp("Your 'keep' values are far too high. High enough to keep a backup every second for 10 years. Please lower them to something sensible.\n");
767 0 : return -1;
768 : }
769 85 : last=k;
770 : }
771 : // If more than one keep value is set, add one to the last one.
772 : // This is so that, for example, having set 7, 4, 6, then
773 : // a backup of age 7*4*6=168 or more is guaranteed to be kept.
774 : // Otherwise, only 7*4*5=140 would be guaranteed to be kept.
775 142 : k=get_strlist(c[OPT_KEEP]);
776 142 : if(k && k->next) last->flag++;
777 : return 0;
778 : }
779 :
780 44 : static int incexc_munge(struct conf **c, struct strlist *s)
781 : {
782 : #ifdef HAVE_WIN32
783 : convert_backslashes(&s->path);
784 : #endif
785 44 : if(path_checks(s->path,
786 : "ERROR: Please use absolute include/exclude paths.\n"))
787 : return -1;
788 43 : if(add_to_strlist(c[OPT_INCEXCDIR], s->path, s->flag))
789 : return -1;
790 : return 0;
791 : }
792 :
793 146 : static int finalise_incexc_dirs(struct conf **c)
794 : {
795 146 : struct strlist *s=NULL;
796 :
797 184 : for(s=get_strlist(c[OPT_INCLUDE]); s; s=s->next)
798 39 : if(incexc_munge(c, s)) return -1;
799 150 : for(s=get_strlist(c[OPT_EXCLUDE]); s; s=s->next)
800 5 : if(incexc_munge(c, s)) return -1;
801 : return 0;
802 : }
803 :
804 6 : static int add_to_cross_filesystem(struct conf **c, const char *path)
805 : {
806 6 : if(strlist_find(get_strlist(c[OPT_FSCHGDIR]), path, 0))
807 : return 0;
808 6 : return add_to_strlist(c[OPT_FSCHGDIR], path, 0);
809 : }
810 :
811 : // This decides which directories to start backing up, and which
812 : // are subdirectories which don't need to be started separately.
813 145 : static int finalise_start_dirs(struct conf **c)
814 : {
815 145 : struct strlist *s=NULL;
816 145 : struct strlist *last_ie=NULL;
817 145 : struct strlist *last_sd=NULL;
818 :
819 : // Make sure that the startdir list starts empty, or chaos will ensue.
820 145 : conf_free_content(c[OPT_STARTDIR]);
821 :
822 182 : for(s=get_strlist(c[OPT_INCLUDE]); s; s=s->next)
823 : {
824 : #ifdef HAVE_WIN32
825 : convert_backslashes(&s->path);
826 : #endif
827 38 : if(path_checks(s->path,
828 : "ERROR: Please use absolute include/exclude paths.\n"))
829 : return -1;
830 :
831 : // Ensure that we do not backup the same directory twice.
832 38 : if(last_ie && !strcmp(s->path, last_ie->path))
833 : {
834 1 : logp("Directory appears twice in conf: %s\n",
835 : s->path);
836 1 : return -1;
837 : }
838 : // If it is not a subdirectory of the most recent start point,
839 : // we have found another start point.
840 37 : if(!get_strlist(c[OPT_STARTDIR])
841 14 : || !last_sd || !is_subdir(last_sd->path, s->path))
842 : {
843 : // Do not use strlist_add_sorted, because last_sd is
844 : // relying on incexcdir already being sorted.
845 31 : if(add_to_strlist(c[OPT_STARTDIR], s->path, s->flag))
846 : return -1;
847 : last_sd=s;
848 : }
849 : else
850 : {
851 : // If it is not a starting directory, it should at
852 : // least be included as a cross_filesystem entry.
853 6 : if(add_to_cross_filesystem(c, s->path))
854 : return -1;
855 : }
856 37 : last_ie=s;
857 : }
858 : return 0;
859 : }
860 :
861 : // The glob stuff should only run on the client side.
862 49 : static int finalise_glob(struct conf **c)
863 : {
864 49 : int ret=-1;
865 : #ifdef HAVE_WIN32
866 : if(glob_windows(c)) goto end;
867 : #else
868 : int i;
869 : glob_t globbuf;
870 : struct strlist *l;
871 49 : struct strlist *last=NULL;
872 : memset(&globbuf, 0, sizeof(globbuf));
873 52 : for(l=get_strlist(c[OPT_INCGLOB]); l; l=l->next)
874 : {
875 3 : glob(l->path, last?GLOB_APPEND:0, NULL, &globbuf);
876 3 : last=l;
877 : }
878 :
879 3 : for(i=0; (unsigned int)i<globbuf.gl_pathc; i++)
880 3 : if(add_to_strlist_include_uniq(c[OPT_INCLUDE], globbuf.gl_pathv[i]))
881 : goto end;
882 :
883 49 : globfree(&globbuf);
884 : #endif
885 49 : ret=0;
886 : end:
887 49 : return ret;
888 : }
889 :
890 : // Reeval the glob after script pre
891 2 : int reeval_glob(struct conf **c)
892 : {
893 2 : if(finalise_glob(c))
894 : return -1;
895 :
896 2 : if(finalise_incexc_dirs(c)
897 2 : || finalise_start_dirs(c)) return -1;
898 :
899 : return 0;
900 : }
901 :
902 : // Set the flag of the first item in a list that looks at extensions to the
903 : // maximum number of characters that need to be checked, plus one. This is for
904 : // a bit of added efficiency.
905 432 : static void set_max_ext(struct strlist *list)
906 : {
907 432 : int max=0;
908 432 : struct strlist *l=NULL;
909 436 : for(l=list; l; l=l->next)
910 : {
911 4 : int s=strlen(l->path);
912 4 : if(s>max) max=s;
913 : }
914 432 : if(list) list->flag=max+1;
915 432 : }
916 :
917 144 : static int finalise_fstypes(struct conf **c)
918 : {
919 : struct strlist *l;
920 : // Set the strlist flag for the excluded fstypes
921 144 : for(l=get_strlist(c[OPT_EXCFS]); l; l=l->next)
922 : {
923 0 : l->flag=0;
924 0 : if(!strncasecmp(l->path, "0x", 2))
925 : {
926 0 : l->flag=strtol((l->path)+2, NULL, 16);
927 0 : logp("Excluding file system type 0x%08lX\n", l->flag);
928 : }
929 : else
930 : {
931 0 : if(fstype_to_flag(l->path, &(l->flag)))
932 : {
933 0 : logp("Unknown exclude fs type: %s\n", l->path);
934 0 : l->flag=0;
935 : }
936 : }
937 : }
938 144 : return 0;
939 : }
940 :
941 10 : static int setup_script_arg_override(struct conf *c, struct conf *args)
942 : {
943 : struct strlist *s;
944 10 : set_strlist(args, NULL);
945 30 : for(s=get_strlist(c); s; s=s->next)
946 20 : if(add_to_strlist(args, s->path, s->flag))
947 : return -1;
948 : return 0;
949 : }
950 :
951 426 : static int setup_script_arg_overrides(struct conf *c,
952 : struct conf *pre_args, struct conf *post_args)
953 : {
954 426 : if(!get_strlist(c)) return 0;
955 10 : return setup_script_arg_override(c, pre_args)
956 5 : || setup_script_arg_override(c, post_args);
957 : }
958 :
959 : #ifndef UTEST
960 : static
961 : #endif
962 144 : int conf_finalise(struct conf **c)
963 : {
964 144 : int s_script_notify=0;
965 144 : if(finalise_fstypes(c)) return -1;
966 :
967 144 : strlist_compile_regexes(get_strlist(c[OPT_INCREG]));
968 144 : strlist_compile_regexes(get_strlist(c[OPT_EXCREG]));
969 :
970 144 : set_max_ext(get_strlist(c[OPT_INCEXT]));
971 144 : set_max_ext(get_strlist(c[OPT_EXCEXT]));
972 144 : set_max_ext(get_strlist(c[OPT_EXCOM]));
973 :
974 144 : if(get_e_burp_mode(c[OPT_BURP_MODE])==BURP_MODE_CLIENT
975 47 : && finalise_glob(c)) return -1;
976 :
977 144 : if(finalise_incexc_dirs(c)
978 143 : || finalise_start_dirs(c)) return -1;
979 :
980 142 : if(finalise_keep_args(c)) return -1;
981 :
982 142 : if((s_script_notify=get_int(c[OPT_S_SCRIPT_NOTIFY])))
983 : {
984 4 : set_int(c[OPT_S_SCRIPT_PRE_NOTIFY], s_script_notify);
985 4 : set_int(c[OPT_S_SCRIPT_POST_NOTIFY], s_script_notify);
986 : }
987 :
988 : // These override the specific pre/post script paths with the general
989 : // one. For example, if 'server_script' is set, its value is used for
990 : // 'server_script_pre' and 'server_script_post'.
991 142 : if(pre_post_override(c[OPT_B_SCRIPT],
992 : c[OPT_B_SCRIPT_PRE], c[OPT_B_SCRIPT_POST])
993 142 : || pre_post_override(c[OPT_R_SCRIPT],
994 : c[OPT_R_SCRIPT_PRE], c[OPT_R_SCRIPT_POST])
995 142 : || pre_post_override(c[OPT_S_SCRIPT],
996 : c[OPT_S_SCRIPT_PRE], c[OPT_S_SCRIPT_POST])
997 : // And these do the same for the script arguments.
998 142 : || setup_script_arg_overrides(c[OPT_B_SCRIPT_ARG],
999 : c[OPT_B_SCRIPT_PRE_ARG], c[OPT_B_SCRIPT_POST_ARG])
1000 142 : || setup_script_arg_overrides(c[OPT_R_SCRIPT_ARG],
1001 : c[OPT_R_SCRIPT_PRE_ARG], c[OPT_R_SCRIPT_POST_ARG])
1002 142 : || setup_script_arg_overrides(c[OPT_S_SCRIPT_ARG],
1003 : c[OPT_S_SCRIPT_PRE_ARG], c[OPT_S_SCRIPT_POST_ARG]))
1004 : return -1;
1005 :
1006 : // We are now done with these. Clear them, otherwise they interfere.
1007 142 : set_string(c[OPT_S_SCRIPT], NULL);
1008 142 : set_strlist(c[OPT_S_SCRIPT_ARG], NULL);
1009 142 : return 0;
1010 : }
1011 :
1012 84 : static int conf_finalise_global_only(const char *conf_path, struct conf **confs)
1013 : {
1014 84 : int r=0;
1015 :
1016 84 : if(!get_string(confs[OPT_PORT]))
1017 : conf_problem(conf_path, "port unset", &r);
1018 :
1019 : // Let the caller check the 'keep' value.
1020 :
1021 84 : if(!get_string(confs[OPT_SSL_KEY_PASSWORD])
1022 84 : && set_string(confs[OPT_SSL_KEY_PASSWORD], ""))
1023 0 : r--;
1024 :
1025 84 : if(general_conf_checks(confs, conf_path, &r)) r--;
1026 :
1027 84 : switch(get_e_burp_mode(confs[OPT_BURP_MODE]))
1028 : {
1029 : case BURP_MODE_SERVER:
1030 39 : if(server_conf_checks(confs, conf_path, &r)) r--;
1031 : break;
1032 : case BURP_MODE_CLIENT:
1033 45 : if(client_conf_checks(confs, conf_path, &r)) r--;
1034 : break;
1035 : case BURP_MODE_UNSET:
1036 : default:
1037 0 : logp("%s: mode unset - need 'server' or 'client'\n",
1038 : conf_path);
1039 0 : r--;
1040 0 : break;
1041 : }
1042 :
1043 84 : return r;
1044 : }
1045 :
1046 149 : static int conf_load_lines_from_file(const char *conf_path, struct conf **confs)
1047 : {
1048 149 : int ret=0;
1049 149 : int line=0;
1050 149 : FILE *fp=NULL;
1051 149 : char buf[4096]="";
1052 :
1053 149 : if(!(fp=fopen(conf_path, "r")))
1054 : {
1055 7 : logp("could not open '%s' for reading.\n", conf_path);
1056 7 : return -1;
1057 : }
1058 1296 : while(fgets(buf, sizeof(buf), fp))
1059 : {
1060 1154 : line++;
1061 1154 : if(conf_parse_line(confs, conf_path, buf, line))
1062 : {
1063 : conf_error(conf_path, line);
1064 1 : ret=-1;
1065 : }
1066 : }
1067 142 : if(fp) fclose(fp);
1068 142 : return ret;
1069 : }
1070 :
1071 : #ifndef UTEST
1072 : static
1073 : #endif
1074 3 : int conf_load_lines_from_buf(const char *buf, struct conf **c)
1075 : {
1076 3 : int ret=0;
1077 3 : int line=0;
1078 3 : char *tok=NULL;
1079 3 : char *copy=NULL;
1080 :
1081 3 : if(!buf) return 0;
1082 :
1083 3 : if(!(copy=strdup_w(buf, __func__))) return -1;
1084 3 : if(!(tok=strtok(copy, "\n")))
1085 : {
1086 0 : logp("unable to parse conf buffer\n");
1087 0 : free_w(©);
1088 0 : return -1;
1089 : }
1090 : do
1091 : {
1092 8 : line++;
1093 8 : if(conf_parse_line(c, "", tok, line))
1094 : {
1095 : ret=-1;
1096 : break;
1097 : }
1098 8 : } while((tok=strtok(NULL, "\n")));
1099 3 : free_w(©);
1100 :
1101 3 : return ret;
1102 : }
1103 :
1104 : /* The server runs this when parsing a restore file on the server. */
1105 10 : int conf_parse_incexcs_path(struct conf **c, const char *path)
1106 : {
1107 10 : free_incexcs(c);
1108 10 : if(conf_load_lines_from_file(path, c)
1109 6 : || conf_finalise(c))
1110 : return -1;
1111 : return 0;
1112 : }
1113 :
1114 : /* The client runs this when the server overrides the incexcs. */
1115 3 : int conf_parse_incexcs_buf(struct conf **c, const char *incexc)
1116 : {
1117 3 : free_incexcs(c);
1118 3 : if(conf_load_lines_from_buf(incexc, c)
1119 3 : || conf_finalise(c))
1120 : return -1;
1121 : return 0;
1122 : }
1123 :
1124 53 : static int conf_set_from_global(struct conf **globalc, struct conf **cc)
1125 : {
1126 53 : int i=0;
1127 8480 : for(i=0; i<OPT_MAX; i++)
1128 : {
1129 8427 : if(!(cc[i]->flags & CONF_FLAG_CC_OVERRIDE))
1130 5512 : continue;
1131 2915 : switch(cc[i]->conf_type)
1132 : {
1133 : case CT_STRING:
1134 742 : set_string(cc[i], get_string(globalc[i]));
1135 742 : break;
1136 : case CT_UINT:
1137 1431 : set_int(cc[i], get_int(globalc[i]));
1138 1431 : break;
1139 : case CT_FLOAT:
1140 0 : set_float(cc[i], get_float(globalc[i]));
1141 0 : break;
1142 : case CT_MODE_T:
1143 0 : set_mode_t(cc[i], get_mode_t(globalc[i]));
1144 0 : break;
1145 : case CT_SSIZE_T:
1146 106 : set_uint64_t(cc[i], get_uint64_t(globalc[i]));
1147 106 : break;
1148 : case CT_E_BURP_MODE:
1149 0 : set_e_burp_mode(cc[i], get_e_burp_mode(globalc[i]));
1150 0 : break;
1151 : case CT_E_PROTOCOL:
1152 53 : set_e_protocol(cc[i], get_e_protocol(globalc[i]));
1153 53 : break;
1154 : case CT_E_RECOVERY_METHOD:
1155 53 : set_e_recovery_method(cc[i], get_e_recovery_method(globalc[i]));
1156 53 : break;
1157 : case CT_E_RSHASH:
1158 53 : set_e_rshash(cc[i], get_e_rshash(globalc[i]));
1159 53 : break;
1160 : case CT_STRLIST:
1161 : // Done later.
1162 : break;
1163 : case CT_CNTR:
1164 : break;
1165 : // No default so that there are warnings if anything
1166 : // was missed.
1167 : }
1168 : }
1169 :
1170 : // If ssl_peer_cn is not set, default it to the client name.
1171 53 : if(!get_string(globalc[OPT_SSL_PEER_CN])
1172 42 : && set_string(cc[OPT_SSL_PEER_CN], get_string(cc[OPT_CNAME])))
1173 : return -1;
1174 :
1175 : return 0;
1176 : }
1177 :
1178 472 : static int append_strlist(struct conf *dst, struct conf *src)
1179 : {
1180 : struct strlist *s;
1181 539 : for(s=get_strlist(src); s; s=s->next)
1182 67 : if(add_to_strlist(dst, s->path, s->flag))
1183 : return -1;
1184 : return 0;
1185 : }
1186 :
1187 : // Instead of adding onto the end of the list, this replaces the list.
1188 49 : static int conf_set_from_global_arg_list_overrides(struct conf **globalc,
1189 : struct conf **cc)
1190 : {
1191 49 : int i=0;
1192 7840 : for(i=0; i<OPT_MAX; i++)
1193 : {
1194 7791 : if(cc[i]->conf_type!=CT_STRLIST) continue;
1195 1470 : if(!(cc[i]->flags & CONF_FLAG_CC_OVERRIDE)) continue;
1196 441 : if(cc[i]->flags & CONF_FLAG_STRLIST_REPLACE)
1197 : {
1198 : // If there was no cc[i] strlist set, use the global.
1199 392 : if(!get_strlist(cc[i])
1200 374 : && append_strlist(cc[i], globalc[i]))
1201 : return -1;
1202 : }
1203 : else
1204 : {
1205 : struct conf tmpconf;
1206 : // A bit painful.
1207 49 : tmpconf.conf_type=cc[i]->conf_type;
1208 49 : tmpconf.flags=cc[i]->flags;
1209 : memset(&tmpconf.data, 0, sizeof(tmpconf.data));
1210 49 : if(append_strlist(&tmpconf, globalc[i])
1211 49 : || append_strlist(&tmpconf, cc[i]))
1212 0 : return -1;
1213 49 : set_strlist(cc[i], get_strlist(&tmpconf));
1214 : }
1215 : }
1216 : return 0;
1217 : }
1218 :
1219 34 : static int conf_init_save_cname_and_version(struct conf **cconfs)
1220 : {
1221 34 : int ret=-1;
1222 34 : char *cname=NULL;
1223 34 : char *cversion=NULL;
1224 34 : char *orig_cname=get_string(cconfs[OPT_CNAME]);
1225 34 : char *orig_cversion=get_string(cconfs[OPT_PEER_VERSION]);
1226 :
1227 34 : if((orig_cname && !(cname=strdup_w(orig_cname, __func__)))
1228 34 : || (orig_cversion
1229 10 : && !(cversion=strdup_w(orig_cversion, __func__))))
1230 : goto end;
1231 :
1232 34 : set_string(cconfs[OPT_CNAME], NULL);
1233 34 : set_string(cconfs[OPT_PEER_VERSION], NULL);
1234 34 : if(confs_init(cconfs)) goto end;
1235 34 : set_string(cconfs[OPT_CNAME], cname);
1236 34 : set_string(cconfs[OPT_PEER_VERSION], cversion);
1237 34 : ret=0;
1238 : end:
1239 34 : free_w(&cname);
1240 34 : free_w(&cversion);
1241 34 : return ret;
1242 : }
1243 :
1244 53 : static int do_conf_load_overrides(struct conf **globalcs, struct conf **cconfs,
1245 : const char *path, const char *buf)
1246 : {
1247 : // Some client settings can be globally set in the server conf and
1248 : // overridden in the client specific conf.
1249 53 : if(conf_set_from_global(globalcs, cconfs)) return -1;
1250 53 : if(buf) { if(conf_load_lines_from_buf(buf, cconfs)) return -1; }
1251 53 : else { if(conf_load_lines_from_file(path, cconfs)) return -1; }
1252 49 : if(conf_set_from_global_arg_list_overrides(globalcs, cconfs)
1253 49 : || conf_finalise(cconfs))
1254 : return -1;
1255 : return 0;
1256 : }
1257 :
1258 : #ifndef UTEST
1259 : static
1260 : #endif
1261 19 : int conf_load_overrides(struct conf **globalcs, struct conf **cconfs,
1262 : const char *path)
1263 : {
1264 53 : return do_conf_load_overrides(globalcs, cconfs, path, NULL);
1265 : }
1266 :
1267 34 : int conf_load_clientconfdir(struct conf **globalcs, struct conf **cconfs)
1268 : {
1269 34 : int ret=-1;
1270 34 : char *path=NULL;
1271 34 : const char *cname=NULL;
1272 :
1273 34 : if(conf_init_save_cname_and_version(cconfs)) goto end;
1274 34 : cname=get_string(cconfs[OPT_CNAME]);
1275 34 : if(looks_like_tmp_or_hidden_file(cname))
1276 : {
1277 0 : logp("client name '%s' is invalid\n", cname);
1278 0 : goto end;
1279 : }
1280 :
1281 34 : if(!(path=prepend_s(get_string(globalcs[OPT_CLIENTCONFDIR]), cname)))
1282 : goto end;
1283 68 : ret=conf_load_overrides(globalcs, cconfs, path);
1284 : end:
1285 34 : free_w(&path);
1286 34 : return ret;
1287 : }
1288 :
1289 86 : static int do_load_global_only(struct conf **globalcs,
1290 : const char *path, const char *buf)
1291 : {
1292 86 : if(set_string(globalcs[OPT_CONFFILE], path)) return -1;
1293 86 : if(buf) { if(conf_load_lines_from_buf(buf, globalcs)) return -1; }
1294 86 : else { if(conf_load_lines_from_file(path, globalcs)) return -1; }
1295 86 : if(conf_finalise(globalcs)
1296 84 : || conf_finalise_global_only(path, globalcs))
1297 : return -1;
1298 : return 0;
1299 :
1300 : }
1301 :
1302 86 : int conf_load_global_only(const char *path, struct conf **globalcs)
1303 : {
1304 86 : return do_load_global_only(globalcs, path, NULL);
1305 : }
1306 :
1307 4 : static int restore_client_allowed(struct conf **cconfs, struct conf **sconfs)
1308 : {
1309 : struct strlist *r;
1310 7 : for(r=get_strlist(sconfs[OPT_RESTORE_CLIENTS]); r; r=r->next)
1311 6 : if(!strcmp(r->path, get_string(cconfs[OPT_CNAME])))
1312 : return 1;
1313 1 : logp("Access to client is not allowed: %s\n",
1314 : get_string(sconfs[OPT_CNAME]));
1315 1 : return 0;
1316 : }
1317 :
1318 : // FIX THIS: need to unit test this.
1319 5 : int conf_switch_to_orig_client(struct conf **globalcs,
1320 : struct conf **cconfs, const char *orig_client)
1321 : {
1322 5 : int ret=-1;
1323 5 : struct conf **sconfs=NULL;
1324 5 : if(!(sconfs=confs_alloc())
1325 5 : || confs_init(sconfs)) goto end;
1326 5 : if(set_string(sconfs[OPT_CNAME], orig_client))
1327 : goto end;
1328 5 : logp("Client wants to switch to client: %s\n",
1329 5 : get_string(sconfs[OPT_CNAME]));
1330 :
1331 5 : if(conf_load_clientconfdir(globalcs, sconfs))
1332 : {
1333 1 : logp("Could not load alternate config: %s",
1334 1 : get_string(sconfs[OPT_CNAME]));
1335 1 : goto end;
1336 : }
1337 4 : set_int(sconfs[OPT_SEND_CLIENT_CNTR],
1338 4 : get_int(cconfs[OPT_SEND_CLIENT_CNTR]));
1339 :
1340 4 : if(!restore_client_allowed(cconfs, sconfs))
1341 : goto end;
1342 :
1343 3 : if(set_string(sconfs[OPT_RESTORE_PATH],
1344 3 : get_string(cconfs[OPT_RESTORE_PATH])))
1345 : goto end;
1346 3 : if(set_string(cconfs[OPT_RESTORE_PATH], NULL))
1347 : goto end;
1348 3 : set_cntr(sconfs[OPT_CNTR], get_cntr(cconfs));
1349 3 : set_cntr(cconfs[OPT_CNTR], NULL);
1350 3 : confs_free_content(cconfs);
1351 3 : confs_init(cconfs);
1352 3 : confs_memcpy(cconfs, sconfs);
1353 3 : confs_null(sconfs);
1354 3 : if(set_string(cconfs[OPT_RESTORE_CLIENT],
1355 3 : get_string(cconfs[OPT_CNAME]))) goto end;
1356 3 : if(set_string(cconfs[OPT_ORIG_CLIENT],
1357 3 : get_string(cconfs[OPT_CNAME]))) goto end;
1358 :
1359 3 : logp("Switched to client %s\n", get_string(cconfs[OPT_CNAME]));
1360 3 : ret=0;
1361 : end:
1362 5 : confs_free(&sconfs);
1363 5 : return ret;
1364 : }
1365 :
1366 25 : char *config_default_path(void)
1367 : {
1368 : static char path[256]="";
1369 : #ifdef HAVE_WIN32
1370 : char *pfenv=NULL;
1371 :
1372 : // Burp used to always install to 'C:/Program Files/Burp/', but as
1373 : // of 1.3.11, it changed to %PROGRAMFILES%. Still want the old way
1374 : // to work though. So check %PROGRAMFILES% first, then fall back.
1375 : if((pfenv=getenv("PROGRAMFILES")))
1376 : {
1377 : struct stat statp;
1378 : snprintf(path, sizeof(path), "%s/Burp/burp.conf", pfenv);
1379 : if(!lstat(path, &statp)
1380 : && !S_ISDIR(statp.st_mode))
1381 : return path;
1382 : }
1383 : snprintf(path, sizeof(path), "C:/Program Files/Burp/burp.conf");
1384 : #else
1385 : snprintf(path, sizeof(path), "%s", SYSCONFDIR "/burp.conf");
1386 : #endif
1387 25 : return path;
1388 : }
|