LCOV - code coverage report
Current view: top level - src/protocol1 - handy.c (source / functions) Hit Total Coverage
Test: burp-coverage-clean.info Lines: 96 188 51.1 %
Date: 2018-07-30 10:22:07 Functions: 5 6 83.3 %

          Line data    Source code
       1             : #include "../burp.h"
       2             : #include "../alloc.h"
       3             : #include "../asfd.h"
       4             : #include "../async.h"
       5             : #include "../bfile.h"
       6             : #include "../cmd.h"
       7             : #include "../handy.h"
       8             : #include "../hexmap.h"
       9             : #include "../iobuf.h"
      10             : #include "../log.h"
      11             : #include "handy.h"
      12             : 
      13           0 : static int do_encryption(struct asfd *asfd, EVP_CIPHER_CTX *ctx,
      14             :         uint8_t *inbuf, int inlen, uint8_t *outbuf, int *outlen,
      15             :         MD5_CTX *md5)
      16             : {
      17           0 :         if(!inlen) return 0;
      18           0 :         if(!EVP_CipherUpdate(ctx, outbuf, outlen, inbuf, inlen))
      19             :         {
      20           0 :                 logp("Encryption failure.\n");
      21           0 :                 return -1;
      22             :         }
      23           0 :         if(*outlen>0)
      24             :         {
      25             :                 struct iobuf wbuf;
      26           0 :                 iobuf_set(&wbuf, CMD_APPEND, (char *)outbuf, *outlen);
      27           0 :                 if(asfd->write(asfd, &wbuf))
      28           0 :                         return -1;
      29           0 :                 if(!MD5_Update(md5, outbuf, *outlen))
      30             :                 {
      31           0 :                         logp("MD5_Update() failed\n");
      32           0 :                         return -1;
      33             :                 }
      34             :         }
      35             :         return 0;
      36             : }
      37             : 
      38           2 : EVP_CIPHER_CTX *enc_setup(int encrypt, const char *encryption_password,
      39             :         int key_deriv, uint64_t salt)
      40             : {
      41             :         uint8_t enc_iv[9];
      42             :         uint8_t enc_key[256];
      43           2 :         EVP_CIPHER_CTX *ctx=NULL;
      44           2 :         const EVP_CIPHER *cipher=EVP_bf_cbc();
      45             :         int key_len;
      46             :         
      47           2 :         if(!encryption_password)
      48             :         {
      49           1 :                 logp("No encryption password in %s()\n", __func__);
      50           1 :                 goto error;
      51             :         }
      52             : 
      53           1 :         if(key_deriv)
      54             :         {
      55             :                 // New, good way.
      56           1 :                 uint64_t be_salt=htobe64(salt);
      57           1 :                 const EVP_MD *dgst=EVP_sha256();
      58             :                 
      59           1 :                 if(!(key_len=EVP_BytesToKey(cipher, dgst, (uint8_t *)&be_salt,
      60             :                        (const unsigned char *)encryption_password,
      61           1 :                        strlen(encryption_password),
      62             :                        100, enc_key, enc_iv)))
      63             :                 {
      64           0 :                         logp("EVP_BytesToKey failed\n");
      65           0 :                         goto error;
      66             :                 }
      67             :         }
      68             :         else
      69             :         {
      70             :                 // Old, bad way.
      71             :                 // Declare enc_iv with individual characters so that the weird
      72             :                 // last character can be specified as a hex number in order to
      73             :                 // prevent compilation warnings on Macs.
      74           0 :                 uint8_t new_enc[]={
      75             :                         '[', 'l', 'k', 'd', '.', '$', 'G', 0xa3, '\0'
      76             :                 };
      77           0 :                 memcpy(enc_iv, new_enc, 9);
      78           0 :                 strcpy((char*)enc_key, encryption_password);
      79           0 :                 key_len=strlen(encryption_password);
      80             :         }
      81             : 
      82           1 :         if(!(ctx=(EVP_CIPHER_CTX *)EVP_CIPHER_CTX_new()))
      83             :                 goto error;
      84             : 
      85             :         // Don't set key or IV because we will modify the parameters.
      86           1 :         EVP_CIPHER_CTX_init(ctx);
      87           1 :         if(!(EVP_CipherInit_ex(ctx, cipher, NULL, NULL, NULL, encrypt)))
      88             :         {
      89           0 :                 logp("EVP_CipherInit_ex failed\n");
      90           0 :                 goto error;
      91             :         }
      92           1 :         if(!EVP_CIPHER_CTX_set_key_length(ctx, key_len))
      93             :         {
      94           0 :                 logp("EVP_CIPHER_CTX_set_key_length failed\n");
      95           0 :                 goto error;
      96             :         }
      97             :         // We finished modifying parameters so now we can set key and IV
      98             : 
      99           1 :         if(!EVP_CipherInit_ex(ctx, NULL, NULL,
     100             :                 enc_key, enc_iv, encrypt))
     101             :         {
     102           0 :                 logp("Second EVP_CipherInit_ex failed\n");
     103           0 :                 goto error;
     104             :         }
     105             :         return ctx;
     106             : error:
     107           1 :         if(ctx)
     108             :         {
     109           0 :                 EVP_CIPHER_CTX_cleanup(ctx);
     110           0 :                 EVP_CIPHER_CTX_free(ctx);
     111           0 :                 ctx=NULL;
     112             :         }
     113             :         return NULL;
     114             : }
     115             : 
     116        7413 : char *get_endfile_str(uint64_t bytes, uint8_t *checksum)
     117             : {
     118             :         static char endmsg[128]="";
     119        7413 :         snprintf(endmsg, sizeof(endmsg), "%" PRIu64 ":%s",
     120             :                         (uint64_t)bytes,
     121             :                         checksum?bytes_to_md5str(checksum):"");
     122        7413 :         return endmsg;
     123             : }
     124             : 
     125           2 : int write_endfile(struct asfd *asfd, uint64_t bytes, uint8_t *checksum)
     126             : {
     127          24 :         return asfd->write_str(asfd,
     128          12 :                 CMD_END_FILE, get_endfile_str(bytes, checksum));
     129             : }
     130             : 
     131             : /* OK, this function is getting a bit out of control.
     132             :    One problem is that, if you give deflateInit2 compression=0, it still
     133             :    writes gzip headers and footers, so I had to add extra
     134             :    if(compression) and if(!compression) bits all over the place that would
     135             :    skip the actual compression.
     136             :    This is needed for the case where encryption is on and compression is off.
     137             :    Encryption off and compression off uses send_whole_file().
     138             :    Perhaps a separate function is needed for encryption on compression off.
     139             : */
     140           2 : enum send_e send_whole_file_gzl(struct asfd *asfd, const char *datapth,
     141             :         int quick_read, uint64_t *bytes, const char *encpassword,
     142             :         struct cntr *cntr, int compression, struct BFILE *bfd,
     143             :         const char *extrameta, size_t elen, int key_deriv, uint64_t salt)
     144             : {
     145           2 :         enum send_e ret=SEND_OK;
     146           2 :         int zret=0;
     147             :         MD5_CTX md5;
     148           2 :         size_t metalen=0;
     149           2 :         const char *metadata=NULL;
     150             :         struct iobuf wbuf;
     151             : 
     152             :         int have;
     153             :         z_stream strm;
     154           2 :         int flush=Z_NO_FLUSH;
     155             :         uint8_t in[ZCHUNK];
     156             :         uint8_t out[ZCHUNK];
     157             :         ssize_t r;
     158             : 
     159             :         int eoutlen;
     160             :         uint8_t eoutbuf[ZCHUNK+EVP_MAX_BLOCK_LENGTH];
     161             : 
     162           2 :         EVP_CIPHER_CTX *enc_ctx=NULL;
     163             : #ifdef HAVE_WIN32
     164             :         int do_known_byte_count=0;
     165             :         size_t datalen=bfd->datalen;
     166             :         if(datalen>0) do_known_byte_count=1;
     167             : #endif
     168             : 
     169           2 :         if(encpassword
     170           0 :           && !(enc_ctx=enc_setup(1, encpassword, key_deriv, salt)))
     171             :                 return SEND_FATAL;
     172             : 
     173           2 :         if(!MD5_Init(&md5))
     174             :         {
     175           0 :                 logp("MD5_Init() failed\n");
     176           0 :                 return SEND_FATAL;
     177             :         }
     178             : 
     179             : //logp("send_whole_file_gz: %s%s\n", fname, extrameta?" (meta)":"");
     180             : 
     181           2 :         if((metadata=extrameta))
     182             :         {
     183           0 :                 metalen=elen;
     184             :         }
     185             : 
     186             :         /* allocate deflate state */
     187           2 :         strm.zalloc = Z_NULL;
     188           2 :         strm.zfree = Z_NULL;
     189           2 :         strm.opaque = Z_NULL;
     190           2 :         if((zret=deflateInit2(&strm, compression, Z_DEFLATED, (15+16),
     191             :                 8, Z_DEFAULT_STRATEGY))!=Z_OK)
     192             :                         return SEND_FATAL;
     193             : 
     194             :         do
     195             :         {
     196           4 :                 if(metadata)
     197             :                 {
     198           0 :                         if(metalen>ZCHUNK)
     199           0 :                                 strm.avail_in=ZCHUNK;
     200             :                         else
     201           0 :                                 strm.avail_in=metalen;
     202           0 :                         memcpy(in, metadata, strm.avail_in);
     203           0 :                         metadata+=strm.avail_in;
     204           0 :                         metalen-=strm.avail_in;
     205             :                 }
     206             :                 else
     207             :                 {
     208             :                         // Windows VSS headers give us how much data to
     209             :                         // expect to read.
     210             : #ifdef HAVE_WIN32
     211             :                         if(do_known_byte_count)
     212             :                         {
     213             :                                 if(datalen<=0)
     214             :                                         r=0;
     215             :                                 else
     216             :                                 {
     217             :                                         r=bfd->read(bfd, in,
     218             :                                                 min((size_t)ZCHUNK, datalen));
     219             :                                         if(r>0)
     220             :                                                 datalen-=r;
     221             :                                 }
     222             :                         }
     223             :                         else
     224             : #endif
     225           4 :                                 r=bfd->read(bfd, in, ZCHUNK);
     226             : 
     227           4 :                         if(r<0)
     228             :                         {
     229           0 :                                 logw(asfd, cntr,
     230             :                                         "Error when reading %s in %s: %s\n",
     231           0 :                                         bfd->path, __func__, strerror(errno));
     232           0 :                                 ret=SEND_ERROR;
     233           0 :                                 break;
     234             :                         }
     235           4 :                         strm.avail_in=(uint32_t)r;
     236             :                 }
     237           4 :                 if(!compression && !strm.avail_in)
     238             :                         break;
     239             : 
     240           4 :                 *bytes+=strm.avail_in;
     241             : 
     242             :                 // The checksum needs to be later if encryption is being used.
     243           4 :                 if(!enc_ctx)
     244             :                 {
     245           4 :                         if(!MD5_Update(&md5, in, strm.avail_in))
     246             :                         {
     247           0 :                                 logp("MD5_Update() failed\n");
     248           0 :                                 ret=SEND_FATAL;
     249           0 :                                 break;
     250             :                         }
     251             :                 }
     252             : 
     253             : #ifdef HAVE_WIN32
     254             :                 if(do_known_byte_count && datalen<=0)
     255             :                         flush=Z_FINISH;
     256             :                 else
     257             : #endif
     258           4 :                 if(strm.avail_in) flush=Z_NO_FLUSH;
     259           2 :                 else flush=Z_FINISH;
     260             : 
     261           4 :                 strm.next_in=in;
     262             : 
     263             :                 /* run deflate() on input until output buffer not full, finish
     264             :                         compression if all of source has been read in */
     265             :                 do
     266             :                 {
     267           4 :                         if(compression)
     268             :                         {
     269           4 :                                 strm.avail_out = ZCHUNK;
     270           4 :                                 strm.next_out = out;
     271           4 :                                 zret = deflate(&strm, flush); /* no bad return value */
     272           4 :                                 if(zret==Z_STREAM_ERROR) /* state not clobbered */
     273             :                                 {
     274           0 :                                         logw(asfd, cntr, "z_stream_error when reading %s in %s\n", bfd->path, __func__);
     275           0 :                                         ret=SEND_ERROR;
     276           0 :                                         break;
     277             :                                 }
     278           4 :                                 have = ZCHUNK-strm.avail_out;
     279             :                         }
     280             :                         else
     281             :                         {
     282           0 :                                 have=strm.avail_in;
     283           0 :                                 memcpy(out, in, have);
     284             :                         }
     285             : 
     286           4 :                         if(enc_ctx)
     287             :                         {
     288           0 :                                 if(do_encryption(asfd, enc_ctx, out, have,
     289             :                                         eoutbuf, &eoutlen, &md5))
     290             :                                 {
     291             :                                         ret=SEND_FATAL;
     292             :                                         break;
     293             :                                 }
     294             :                         }
     295             :                         else
     296             :                         {
     297           4 :                                 iobuf_set(&wbuf, CMD_APPEND, (char *)out, have);
     298           4 :                                 if(asfd->write(asfd, &wbuf))
     299             :                                 {
     300             :                                         ret=SEND_FATAL;
     301             :                                         break;
     302             :                                 }
     303             :                         }
     304           4 :                         if(quick_read && datapth)
     305             :                         {
     306             :                                 int qr;
     307           4 :                                 if((qr=do_quick_read(asfd, datapth, cntr))<0)
     308             :                                 {
     309             :                                         ret=SEND_FATAL;
     310             :                                         break;
     311             :                                 }
     312           4 :                                 if(qr) // client wants to interrupt
     313             :                                 {
     314             :                                         goto cleanup;
     315             :                                 }
     316             :                         }
     317           4 :                         if(!compression) break;
     318           4 :                 } while (!strm.avail_out);
     319             : 
     320           4 :                 if(ret!=SEND_OK) break;
     321             : 
     322           4 :                 if(!compression) continue;
     323             : 
     324           4 :                 if(strm.avail_in) /* all input will be used */
     325             :                 {
     326           0 :                         ret=SEND_FATAL;
     327           0 :                         logp("strm.avail_in=%d\n", strm.avail_in);
     328           0 :                         break;
     329             :                 }
     330           4 :         } while(flush!=Z_FINISH);
     331             : 
     332           2 :         if(ret==SEND_OK)
     333             :         {
     334           2 :                 if(compression && zret!=Z_STREAM_END)
     335             :                 {
     336           0 :                         logp("ret OK, but zstream not finished: %d\n", zret);
     337           0 :                         ret=SEND_FATAL;
     338             :                 }
     339           2 :                 else if(enc_ctx)
     340             :                 {
     341           0 :                         if(!EVP_CipherFinal_ex(enc_ctx, eoutbuf, &eoutlen))
     342             :                         {
     343           0 :                                 logp("Encryption failure at the end\n");
     344           0 :                                 ret=SEND_FATAL;
     345             :                         }
     346           0 :                         else if(eoutlen>0)
     347             :                         {
     348           0 :                                 iobuf_set(&wbuf, CMD_APPEND,
     349             :                                         (char *)eoutbuf, (size_t)eoutlen);
     350           0 :                                 if(asfd->write(asfd, &wbuf))
     351             :                                         ret=SEND_FATAL;
     352           0 :                                 else if(!MD5_Update(&md5, eoutbuf, eoutlen))
     353             :                                 {
     354           0 :                                         logp("MD5_Update() failed\n");
     355           0 :                                         ret=SEND_FATAL;
     356             :                                 }
     357             :                         }
     358             :                 }
     359             :         }
     360             : 
     361             : cleanup:
     362           2 :         deflateEnd(&strm);
     363             : 
     364           2 :         if(enc_ctx)
     365             :         {
     366           0 :                 EVP_CIPHER_CTX_cleanup(enc_ctx);
     367           0 :                 EVP_CIPHER_CTX_free(enc_ctx);
     368           0 :                 enc_ctx=NULL;
     369             :         }
     370             : 
     371           2 :         if(ret!=SEND_FATAL)
     372             :         {
     373             :                 uint8_t checksum[MD5_DIGEST_LENGTH];
     374           2 :                 if(!MD5_Final(checksum, &md5))
     375             :                 {
     376           0 :                         logp("MD5_Final() failed\n");
     377           0 :                         return SEND_FATAL;
     378             :                 }
     379           4 :                 if(write_endfile(asfd, *bytes, checksum))
     380             :                         return SEND_FATAL;
     381             :         }
     382             :         return ret;
     383             : }
     384             : 
     385             : #ifdef HAVE_WIN32
     386             : struct winbuf
     387             : {
     388             :         MD5_CTX *md5;
     389             :         int quick_read;
     390             :         const char *datapth;
     391             :         struct cntr *cntr;
     392             :         uint64_t *bytes;
     393             :         struct asfd *asfd;
     394             : };
     395             : 
     396             : static DWORD WINAPI write_efs(PBYTE pbData,
     397             :         PVOID pvCallbackContext, ULONG ulLength)
     398             : {
     399             :         struct iobuf wbuf;
     400             :         struct winbuf *mybuf=(struct winbuf *)pvCallbackContext;
     401             :         (*(mybuf->bytes))+=ulLength;
     402             :         if(!MD5_Update(mybuf->md5, pbData, ulLength))
     403             :         {
     404             :                 logp("MD5_Update() failed\n");
     405             :                 return ERROR_FUNCTION_FAILED;
     406             :         }
     407             :         iobuf_set(&wbuf, CMD_APPEND, (char *)pbData, (size_t)ulLength);
     408             :         if(mybuf->asfd->write(mybuf->asfd, &wbuf))
     409             :         {
     410             :                 return ERROR_FUNCTION_FAILED;
     411             :         }
     412             :         if(mybuf->quick_read)
     413             :         {
     414             :                 int qr;
     415             :                 if((qr=do_quick_read(mybuf->asfd,
     416             :                                 mybuf->datapth, mybuf->cntr))<0)
     417             :                         return ERROR_FUNCTION_FAILED;
     418             :                 if(qr) // client wants to interrupt
     419             :                         return ERROR_FUNCTION_FAILED;
     420             :         }
     421             :         return ERROR_SUCCESS;
     422             : }
     423             : #endif
     424             : 
     425           9 : enum send_e send_whole_filel(struct asfd *asfd,
     426             : #ifdef HAVE_WIN32
     427             :         enum cmd cmd,
     428             : #endif
     429             :         const char *datapth,
     430             :         int quick_read, uint64_t *bytes, struct cntr *cntr,
     431             :         struct BFILE *bfd, const char *extrameta, size_t elen)
     432             : {
     433           9 :         enum send_e ret=SEND_OK;
     434           9 :         ssize_t s=0;
     435             :         MD5_CTX md5;
     436           9 :         char buf[4096]="";
     437             :         struct iobuf wbuf;
     438             : 
     439           9 :         if(!bfd)
     440             :         {
     441           1 :                 logp("No bfd in %s()\n", __func__);
     442           1 :                 return SEND_FATAL;
     443             :         }
     444             : 
     445           8 :         if(!MD5_Init(&md5))
     446             :         {
     447           0 :                 logp("MD5_Init() failed\n");
     448           0 :                 return SEND_FATAL;
     449             :         }
     450             : 
     451           8 :         if(extrameta)
     452             :         {
     453             :                 size_t metalen=0;
     454             :                 const char *metadata=NULL;
     455             : 
     456             :                 metadata=extrameta;
     457             :                 metalen=elen;
     458             : 
     459             :                 // Send metadata in chunks, rather than all at once.
     460           0 :                 while(metalen>0)
     461             :                 {
     462           0 :                         if(metalen>ZCHUNK) s=ZCHUNK;
     463           0 :                         else s=metalen;
     464             : 
     465           0 :                         if(!MD5_Update(&md5, metadata, s))
     466             :                         {
     467           0 :                                 logp("MD5_Update() failed\n");
     468           0 :                                 ret=SEND_FATAL;
     469             :                         }
     470           0 :                         iobuf_set(&wbuf, CMD_APPEND, (char *)metadata, s);
     471           0 :                         if(asfd->write(asfd, &wbuf))
     472           0 :                                 ret=SEND_FATAL;
     473             : 
     474           0 :                         metadata+=s;
     475           0 :                         metalen-=s;
     476             : 
     477           0 :                         *bytes+=s;
     478             :                 }
     479             :         }
     480             :         else
     481             :         {
     482             : #ifdef HAVE_WIN32
     483             :                 if(ret==SEND_OK && cmd==CMD_EFS_FILE)
     484             :                 {
     485             :                         struct winbuf mybuf;
     486             :                         mybuf.md5=&md5;
     487             :                         mybuf.quick_read=quick_read;
     488             :                         mybuf.datapth=datapth;
     489             :                         mybuf.cntr=cntr;
     490             :                         mybuf.bytes=bytes;
     491             :                         mybuf.asfd=asfd;
     492             :                         // The EFS read function, ReadEncryptedFileRaw(),
     493             :                         // works in an annoying way. You have to give it a
     494             :                         // function that it calls repeatedly every time the
     495             :                         // read buffer is called.
     496             :                         // So ReadEncryptedFileRaw() will not return until
     497             :                         // it has read the whole file. I have no idea why
     498             :                         // they do not have a plain 'read()' function for it.
     499             : 
     500             :                         ReadEncryptedFileRaw((PFE_EXPORT_FUNC)write_efs,
     501             :                                 &mybuf, bfd->pvContext);
     502             :                 }
     503             :                 else
     504             : #endif
     505             : 
     506             :                 if(ret==SEND_OK)
     507             :                 {
     508             : #ifdef HAVE_WIN32
     509             :                   int do_known_byte_count=0;
     510             :                   size_t datalen=bfd->datalen;
     511             :                   if(datalen>0) do_known_byte_count=1;
     512             : #endif
     513             :                   while(1)
     514             :                   {
     515             : #ifdef HAVE_WIN32
     516             :                         if(do_known_byte_count)
     517             :                         {
     518             :                                 s=bfd->read(bfd,
     519             :                                         buf, min((size_t)4096, datalen));
     520             :                                 if(s>0)
     521             :                                         datalen-=s;
     522             :                         }
     523             :                         else
     524             :                         {
     525             : #endif
     526          10 :                                 s=bfd->read(bfd, buf, 4096);
     527             : #ifdef HAVE_WIN32
     528             :                         }
     529             : #endif
     530          10 :                         if(!s)
     531             :                                 break;
     532           2 :                         else if(s<0)
     533             :                         {
     534           0 :                                 logw(asfd, cntr,
     535             :                                         "Error when reading %s in %s: %s\n",
     536           0 :                                         bfd->path, __func__, strerror(errno));
     537           0 :                                 ret=SEND_ERROR;
     538           0 :                                 break;
     539             :                         }
     540             : 
     541           2 :                         *bytes+=s;
     542           2 :                         if(!MD5_Update(&md5, buf, s))
     543             :                         {
     544           0 :                                 logp("MD5_Update() failed\n");
     545           0 :                                 ret=SEND_FATAL;
     546           0 :                                 break;
     547             :                         }
     548           2 :                         iobuf_set(&wbuf, CMD_APPEND, buf, s);
     549           2 :                         if(asfd->write(asfd, &wbuf))
     550             :                         {
     551             :                                 ret=SEND_FATAL;
     552             :                                 break;
     553             :                         }
     554           2 :                         if(quick_read)
     555             :                         {
     556             :                                 int qr;
     557           2 :                                 if((qr=do_quick_read(asfd, datapth, cntr))<0)
     558             :                                 {
     559             :                                         ret=SEND_FATAL;
     560             :                                         break;
     561             :                                 }
     562           2 :                                 if(qr)
     563             :                                 {
     564             :                                         // client wants to interrupt
     565             :                                         break;
     566             :                                 }
     567             :                         }
     568             : #ifdef HAVE_WIN32
     569             :                         // Windows VSS headers tell us how many bytes to
     570             :                         // expect.
     571             :                         if(do_known_byte_count && datalen<=0) break;
     572             : #endif
     573             :                   }
     574             :                 }
     575             :         }
     576           8 :         if(ret!=SEND_FATAL)
     577             :         {
     578             :                 uint8_t checksum[MD5_DIGEST_LENGTH];
     579           8 :                 if(!MD5_Final(checksum, &md5))
     580             :                 {
     581           0 :                         logp("MD5_Final() failed\n");
     582           0 :                         return SEND_FATAL;
     583             :                 }
     584          16 :                 if(write_endfile(asfd, *bytes, checksum))
     585             :                         return SEND_FATAL;
     586             :         }
     587             :         return ret;
     588             : }

Generated by: LCOV version 1.13