Line data Source code
1 : #include "burp.h"
2 : #include "alloc.h"
3 : #include "conf.h"
4 : #include "fsops.h"
5 : #include "handy.h"
6 : #include "lock.h"
7 : #include "log.h"
8 : #include "msg.h"
9 : #include "pathcmp.h"
10 : #include "prepend.h"
11 : #include "strlist.h"
12 : #include "times.h"
13 : #include "client/glob_windows.h"
14 : #include "conffile.h"
15 :
16 : static struct strlist *cli_overrides=NULL;
17 :
18 0 : void conf_set_cli_overrides(struct strlist *overrides)
19 : {
20 0 : cli_overrides=overrides;
21 0 : }
22 :
23 : // This will strip off everything after the last quote. So, configs like this
24 : // should work:
25 : // exclude_regex = "[A-Z]:/pagefile.sys" # swap file (Windows XP, 7, 8)
26 : // Return 1 for quotes removed, -1 for error, 0 for OK.
27 2756 : static int remove_quotes(const char *f, char **v, char quote)
28 : {
29 2756 : char *dp=NULL;
30 2756 : char *sp=NULL;
31 2756 : char *copy=NULL;
32 2756 : int ret=1;
33 :
34 : // If it does not start with a quote, leave it alone.
35 2756 : if(**v!=quote) return 0;
36 :
37 4 : if(!(copy=strdup_w(*v, __func__)))
38 : {
39 : ret=-1;
40 : goto end;
41 : }
42 :
43 8 : for(dp=*v, sp=copy+1; *sp; sp++)
44 : {
45 6 : if(*sp==quote)
46 : {
47 : // Found a matching quote. Stop here.
48 2 : *dp='\0';
49 2 : for(sp++; *sp && isspace(*sp); sp++) { }
50 : // Do not complain about trailing comments.
51 2 : if(*sp && *sp!='#')
52 0 : logp("ignoring trailing characters after quote in config '%s = %s'\n", f, copy);
53 : goto end;
54 : }
55 4 : else if(*sp=='\\')
56 : {
57 0 : sp++;
58 0 : *dp=*sp;
59 0 : dp++;
60 0 : if(*sp!=quote
61 0 : && *sp!='\\')
62 0 : logp("unknown escape sequence '\\%c' in config '%s = %s' - treating it as '%c'\n", *sp, f, copy, *sp);
63 : }
64 : else
65 : {
66 4 : *dp=*sp;
67 4 : dp++;
68 : }
69 : }
70 2 : logp("Did not find closing quote in config '%s = %s'\n", f, copy);
71 2 : *dp='\0';
72 : end:
73 4 : free_w(©);
74 4 : return ret;
75 : }
76 :
77 : // Get field and value pair.
78 1394 : int conf_get_pair(char buf[], char **f, char **v, int *r)
79 : {
80 1394 : char *cp=NULL;
81 1394 : char *eq=NULL;
82 :
83 : // strip leading space
84 1394 : for(cp=buf; *cp && isspace(*cp); cp++) { }
85 1394 : if(!*cp || *cp=='#')
86 : {
87 14 : *f=NULL;
88 14 : *v=NULL;
89 14 : return 0;
90 : }
91 1380 : *f=cp;
92 1380 : if(!(eq=strchr(*f, '='))) return -1;
93 1379 : *eq='\0';
94 :
95 : // Strip white space from before the equals sign.
96 1415 : for(cp=eq-1; *cp && (isspace(*cp) || *cp == ':'); cp--)
97 : {
98 36 : if(*cp == ':') *r=1;
99 36 : *cp='\0';
100 : }
101 : // Skip white space after the equals sign.
102 1379 : for(cp=eq+1; *cp && isspace(*cp); cp++) { }
103 1379 : *v=cp;
104 : // Strip white space at the end of the line.
105 1379 : for(cp+=strlen(cp)-1; *cp && isspace(*cp); cp--) { *cp='\0'; }
106 :
107 : // FIX THIS: Make this more sophisticated - it should understand
108 : // escapes, for example.
109 :
110 1379 : switch(remove_quotes(*f, v, '\''))
111 : {
112 : case -1: return -1;
113 : case 1: break;
114 : default:
115 : // If single quotes were not removed, try to remove
116 : // double quotes.
117 1377 : if(remove_quotes(*f, v, '\"')<0) return -1;
118 : break;
119 : }
120 :
121 1379 : if(!*f || !**f || !*v || !**v) return -1;
122 :
123 1379 : return 0;
124 : }
125 :
126 : static int conf_error(const char *conf_path, int line)
127 : {
128 1 : logp("%s: parse error on line %d\n", conf_path, line);
129 : return -1;
130 : }
131 :
132 53 : int get_file_size(const char *v, uint64_t *dest, const char *conf_path, int line)
133 : {
134 : // Store in bytes, allow k/m/g.
135 53 : const char *cp=NULL;
136 53 : *dest=strtoul(v, NULL, 10);
137 53 : for(cp=v; *cp && (isspace(*cp) || isdigit(*cp)); cp++) { }
138 53 : if(tolower(*cp)=='k') *dest*=1024;
139 53 : else if(tolower(*cp)=='m') *dest*=1024*1024;
140 52 : else if(tolower(*cp)=='g') *dest*=1024*1024*1024;
141 52 : else if(!*cp || *cp=='b')
142 : { }
143 : else
144 : {
145 0 : logp("Unknown file size type '%s' - please use b/kb/mb/gb\n",
146 : cp);
147 0 : return conf_error(conf_path, line);
148 : }
149 : return 0;
150 : }
151 :
152 471 : static int pre_post_override(struct conf *c,
153 : struct conf *pre, struct conf *post)
154 : {
155 471 : const char *override=get_string(c);
156 471 : if(!override) return 0;
157 5 : if(set_string(pre, override)
158 5 : || set_string(post, override))
159 : return -1;
160 : return 0;
161 : }
162 :
163 : #ifdef HAVE_LINUX_OS
164 : struct fstype
165 : {
166 : const char *str;
167 : uint64_t flag;
168 : };
169 :
170 : // Sorted in magic number order.
171 : static struct fstype fstypes[]={
172 : { "devfs", 0x00001373 },
173 : { "devpts", 0x00001CD1 },
174 : { "smbfs", 0x0000517B },
175 : { "nfs", 0x00006969 },
176 : { "romfs", 0x00007275 },
177 : { "iso9660", 0x00009660 },
178 : { "devtmpfs", 0x00009FA0 },
179 : { "proc", 0x00009FA0 },
180 : { "usbdevfs", 0x00009FA2 },
181 : { "ext2", 0x0000EF53 },
182 : { "ext3", 0x0000EF53 },
183 : { "ext4", 0x0000EF53 },
184 : { "ecryptfs", 0x0000F15F },
185 : { "cgroup", 0x0027E0EB },
186 : { "tmpfs", 0x01021994 },
187 : { "zfs", 0x2FC12FC1 },
188 : { "jfs", 0x3153464A },
189 : { "autofs", 0x42494E4D },
190 : { "reiserfs", 0x52654973 },
191 : { "ntfs", 0x5346544E },
192 : { "xfs", 0x58465342 },
193 : { "sysfs", 0x62656572 },
194 : { "debugfs", 0x64626720 },
195 : { "fusectl", 0x65735543 },
196 : { "fuse.lxcfs", 0x65735546 },
197 : { "securityfs", 0x73636673 },
198 : { "ramfs", 0x858458F6 },
199 : { "btrfs", 0x9123683E },
200 : { "hugetlbfs", 0x958458F6 },
201 : { "cifs", 0xFF534D42 },
202 : { NULL, 0 },
203 : };
204 : /* Use this C code to figure out what f_type gets set to.
205 : #include <stdio.h>
206 : #include <sys/vfs.h>
207 :
208 : int main(int argc, char *argv[])
209 : {
210 : int i=0;
211 : struct statfs buf;
212 : if(argc<1)
213 : {
214 : printf("not enough args\n");
215 : return -1;
216 : }
217 : if(statfs(argv[1], &buf))
218 : {
219 : printf("error\n");
220 : return -1;
221 : }
222 : printf("0x%08X\n", buf.f_type);
223 : return 0;
224 : }
225 : */
226 :
227 : #endif
228 :
229 0 : static int fstype_to_flag(const char *fstype, long *flag)
230 : {
231 : #ifdef HAVE_LINUX_OS
232 0 : int i=0;
233 0 : for(i=0; fstypes[i].str; i++)
234 : {
235 0 : if(!strcmp(fstypes[i].str, fstype))
236 : {
237 0 : *flag=fstypes[i].flag;
238 0 : return 0;
239 : }
240 : }
241 : #else
242 : return 0;
243 : #endif
244 : return -1;
245 : }
246 :
247 5 : static int get_compression(const char *v)
248 : {
249 5 : const char *cp=v;
250 5 : if(!strncmp(v, "gzip", strlen("gzip"))
251 5 : || !(strncmp(v, "zlib", strlen("zlib"))))
252 0 : cp=v+strlen("gzip"); // Or "zlib".
253 5 : if(strlen(cp)==1 && isdigit(*cp))
254 5 : return atoi(cp);
255 : return -1;
256 : }
257 :
258 1365 : static int load_conf_field_and_value(struct conf **c,
259 : const char *f, // field
260 : const char *v, // value
261 : int reset, // reset flag
262 : const char *conf_path,
263 : int line)
264 : {
265 1365 : if(!strcmp(f, "compression"))
266 : {
267 5 : int compression=get_compression(v);
268 5 : if(compression<0) return -1;
269 5 : set_int(c[OPT_COMPRESSION], compression);
270 : }
271 1360 : else if(!strcmp(f, "ssl_compression"))
272 : {
273 0 : int compression=get_compression(v);
274 0 : if(compression<0) return -1;
275 0 : set_int(c[OPT_SSL_COMPRESSION], compression);
276 : }
277 1360 : else if(!strcmp(f, "ratelimit"))
278 : {
279 0 : float f=0;
280 0 : f=atof(v);
281 : // User is specifying Mega bits per second.
282 : // Need to convert to bytes per second.
283 0 : f=(f*1024*1024)/8;
284 0 : if(!f)
285 : {
286 0 : logp("ratelimit should be greater than zero\n");
287 0 : return -1;
288 : }
289 0 : set_float(c[OPT_RATELIMIT], f);
290 : }
291 : else
292 : {
293 : int i=0;
294 67045 : for(i=0; i<OPT_MAX; i++)
295 : {
296 68400 : if(strcmp(c[i]->field, f)) continue;
297 1355 : switch(c[i]->conf_type)
298 : {
299 : case CT_STRING:
300 773 : return set_string(c[i], v);
301 : case CT_UINT:
302 53 : return set_int(c[i], atoi(v));
303 : case CT_FLOAT:
304 0 : return set_float(c[i], atof(v));
305 : break;
306 : case CT_MODE_T:
307 0 : return set_mode_t(c[i],
308 0 : strtol(v, NULL, 8));
309 : case CT_SSIZE_T:
310 : {
311 3 : uint64_t s=0;
312 : return
313 3 : get_file_size(v, &s, conf_path, line)
314 3 : || set_uint64_t(c[i], s);
315 : }
316 : case CT_E_BURP_MODE:
317 102 : return set_e_burp_mode(c[i],
318 : str_to_burp_mode(v));
319 : case CT_E_PROTOCOL:
320 14 : return set_e_protocol(c[i],
321 : str_to_protocol(v));
322 : case CT_E_RECOVERY_METHOD:
323 1 : return set_e_recovery_method(c[i],
324 : str_to_recovery_method(v));
325 : case CT_STRLIST:
326 409 : if (reset) set_strlist(c[i], 0);
327 409 : return add_to_strlist(c[i], v,
328 409 : !strcmp(c[i]->field, "include"));
329 : case CT_E_RSHASH:
330 : break;
331 : case CT_CNTR:
332 : break;
333 : // No default so we get a warning if something
334 : // was missed;
335 : }
336 : }
337 : }
338 : return 0;
339 : }
340 :
341 : // Recursing, so need to define this ahead of conf_parse_line.
342 : static int conf_load_lines_from_file(const char *conf_path,
343 : struct conf **confs);
344 :
345 0 : static int deal_with_dot_inclusion(const char *conf_path,
346 : char **extrafile, struct conf **confs)
347 : {
348 0 : int ret=-1;
349 0 : char *copy=NULL;
350 : #ifndef HAVE_WIN32
351 0 : int i=0;
352 : glob_t globbuf;
353 0 : if(**extrafile!='/')
354 : #else
355 : if(strlen(*extrafile)>2
356 : && (*extrafile)[1]!=':')
357 : #endif
358 : {
359 : // It is relative to the directory that the
360 : // current conf file is in.
361 0 : char *cp=NULL;
362 0 : char *tmp=NULL;
363 0 : if(!(copy=strdup_w(conf_path, __func__)))
364 : goto end;
365 0 : if((cp=strrchr(copy, '/'))) *cp='\0';
366 0 : if(!(tmp=prepend_s(copy, *extrafile)))
367 : {
368 0 : log_out_of_memory(__func__);
369 0 : goto end;
370 : }
371 0 : free_w(extrafile);
372 0 : *extrafile=tmp;
373 : }
374 : #ifndef HAVE_WIN32
375 : // Treat it is a glob expression.
376 0 : memset(&globbuf, 0, sizeof(globbuf));
377 0 : glob(*extrafile, 0, NULL, &globbuf);
378 0 : for(i=0; (unsigned int)i<globbuf.gl_pathc; i++)
379 0 : if((ret=conf_load_lines_from_file(globbuf.gl_pathv[i], confs)))
380 : goto end;
381 :
382 0 : globfree(&globbuf);
383 : #else
384 : ret=conf_load_lines_from_file(*extrafile, confs);
385 : #endif
386 :
387 : end:
388 0 : free_w(©);
389 0 : return ret;
390 : }
391 :
392 1378 : static int conf_parse_line(struct conf **confs, const char *conf_path,
393 : char buf[], int line)
394 : {
395 1378 : int ret=-1;
396 1378 : int r=0;
397 1378 : char *f=NULL; // field
398 1378 : char *v=NULL; // value
399 1378 : char *extrafile=NULL;
400 :
401 1378 : if(!strncmp(buf, ". ", 2))
402 : {
403 : // The conf file specifies another file to include.
404 0 : char *np=NULL;
405 :
406 0 : if(!(extrafile=strdup_w(buf+2, __func__))) goto end;
407 :
408 0 : if((np=strrchr(extrafile, '\n'))) *np='\0';
409 0 : if(!*extrafile) goto end;
410 :
411 0 : ret=deal_with_dot_inclusion(conf_path, &extrafile, confs);
412 0 : goto end;
413 : }
414 :
415 1378 : if(conf_get_pair(buf, &f, &v, &r)) goto end;
416 1377 : if(f && v
417 1365 : && load_conf_field_and_value(confs, f, v, r, conf_path, line))
418 : goto end;
419 : ret=0;
420 : end:
421 1378 : free_w(&extrafile);
422 1378 : return ret;
423 : }
424 :
425 : static void conf_problem(const char *conf_path, const char *msg, int *r)
426 : {
427 11 : logp("%s: %s\n", conf_path, msg);
428 11 : (*r)--;
429 : }
430 :
431 4 : static void burp_ca_conf_problem(const char *conf_path,
432 : const char *field, int *r)
433 : {
434 4 : char msg[128]="";
435 4 : snprintf(msg, sizeof(msg), "ca_%s_ca set, but %s not set\n",
436 : PACKAGE_TARNAME, field);
437 4 : conf_problem(conf_path, msg, r);
438 4 : }
439 :
440 46 : static int server_conf_checks(struct conf **c, const char *path, int *r)
441 : {
442 : // FIX THIS: Most of this could be done by flags.
443 46 : if(!get_string(c[OPT_DIRECTORY]))
444 : conf_problem(path, "directory unset", r);
445 46 : if(!get_string(c[OPT_DEDUP_GROUP]))
446 : conf_problem(path, "dedup_group unset", r);
447 46 : if(!get_string(c[OPT_CLIENTCONFDIR]))
448 : conf_problem(path, "clientconfdir unset", r);
449 46 : if(get_e_recovery_method(c[OPT_WORKING_DIR_RECOVERY_METHOD])==RECOVERY_METHOD_UNSET)
450 : conf_problem(path, "working_dir_recovery_method unset", r);
451 46 : if(!get_string(c[OPT_SSL_DHFILE]))
452 : conf_problem(path, "ssl_dhfile unset", r);
453 46 : if(get_string(c[OPT_ENCRYPTION_PASSWORD]))
454 : conf_problem(path,
455 : "encryption_password should not be set on the server!", r);
456 46 : if(!get_strlist(c[OPT_KEEP]))
457 : conf_problem(path, "keep unset", r);
458 46 : if(get_int(c[OPT_MAX_HARDLINKS])<2)
459 : conf_problem(path, "max_hardlinks too low", r);
460 :
461 46 : if(get_int(c[OPT_MAX_STORAGE_SUBDIRS])<=1000)
462 : conf_problem(path, "max_storage_subdirs too low", r);
463 46 : if(!get_string(c[OPT_TIMESTAMP_FORMAT])
464 46 : && set_string(c[OPT_TIMESTAMP_FORMAT], DEFAULT_TIMESTAMP_FORMAT))
465 : return -1;
466 46 : if(get_string(c[OPT_CA_CONF]))
467 : {
468 1 : int ca_err=0;
469 1 : if(!get_string(c[OPT_CA_NAME]))
470 : {
471 0 : logp("ca_conf set, but ca_name not set\n");
472 0 : ca_err++;
473 : }
474 1 : if(!get_string(c[OPT_CA_SERVER_NAME]))
475 : {
476 0 : logp("ca_conf set, but ca_server_name not set\n");
477 0 : ca_err++;
478 : }
479 1 : if(!get_string(c[OPT_CA_BURP_CA]))
480 : {
481 0 : logp("ca_conf set, but ca_%s_ca not set\n",
482 : PACKAGE_TARNAME);
483 0 : ca_err++;
484 : }
485 1 : if(!get_string(c[OPT_SSL_DHFILE]))
486 : {
487 0 : logp("ca_conf set, but ssl_dhfile not set\n");
488 0 : ca_err++;
489 : }
490 1 : if(!get_string(c[OPT_SSL_CERT_CA]))
491 : {
492 0 : logp("ca_conf set, but ssl_cert_ca not set\n");
493 0 : ca_err++;
494 : }
495 1 : if(!get_string(c[OPT_SSL_CERT]))
496 : {
497 0 : logp("ca_conf set, but ssl_cert not set\n");
498 0 : ca_err++;
499 : }
500 1 : if(!get_string(c[OPT_SSL_KEY]))
501 : {
502 0 : logp("ca_conf set, but ssl_key not set\n");
503 0 : ca_err++;
504 : }
505 1 : if(ca_err) return -1;
506 : }
507 46 : if(get_string(c[OPT_MANUAL_DELETE]))
508 : {
509 0 : if(!is_absolute(get_string(c[OPT_MANUAL_DELETE])))
510 : {
511 0 : logp("ERROR: Please use an absolute manual_delete path.\n");
512 0 : return -1;
513 : }
514 : }
515 :
516 : return 0;
517 : }
518 :
519 : #ifdef HAVE_WIN32
520 : #undef X509_NAME
521 : #include <openssl/x509.h>
522 : #endif
523 :
524 0 : static char *extract_cn(X509_NAME *subj)
525 : {
526 : int nid;
527 : int index;
528 : ASN1_STRING *d;
529 : X509_NAME_ENTRY *e;
530 :
531 0 : nid=OBJ_txt2nid("CN");
532 0 : if((index=X509_NAME_get_index_by_NID(subj, nid, -1))<0
533 0 : || !(e=X509_NAME_get_entry(subj, index))
534 0 : || !(d=X509_NAME_ENTRY_get_data(e)))
535 : return NULL;
536 : #if OPENSSL_VERSION_NUMBER < 0x1010000fL || defined(LIBRESSL_VERSION_NUMBER)
537 : return (char *)ASN1_STRING_data(d);
538 : #else
539 0 : return (char *)ASN1_STRING_get0_data(d);
540 : #endif
541 : }
542 :
543 53 : static void mangle_cname(char **cname, struct conf **c)
544 : {
545 53 : if(!get_int(c[OPT_CNAME_FQDN]))
546 0 : strip_fqdn(cname);
547 53 : if(get_int(c[OPT_CNAME_LOWERCASE]))
548 0 : strlwr(*cname);
549 53 : }
550 :
551 53 : static int get_cname_from_ssl_cert(struct conf **c)
552 : {
553 53 : int ret=-1;
554 53 : struct fzp *fzp=NULL;
555 53 : X509 *cert=NULL;
556 53 : X509_NAME *subj=NULL;
557 53 : char *path=get_string(c[OPT_SSL_CERT]);
558 53 : const char *cn=NULL;
559 53 : char *copy=NULL;
560 :
561 53 : if(!path || !(fzp=fzp_open(path, "rb"))) return 0;
562 :
563 0 : if(!(cert=fzp_PEM_read_X509(fzp)))
564 : {
565 0 : logp("unable to parse %s in: %s\n", path, __func__);
566 0 : goto end;
567 : }
568 0 : if(!(subj=X509_get_subject_name(cert)))
569 : {
570 0 : logp("unable to get subject from %s in: %s\n", path, __func__);
571 0 : goto end;
572 : }
573 :
574 0 : if(!(cn=extract_cn(subj)))
575 : {
576 0 : logp("could not get CN from %s\n", path);
577 0 : goto end;
578 : }
579 0 : if(!(copy=strdup_w(cn, __func__)))
580 : goto end;
581 0 : mangle_cname(©, c);
582 0 : if(set_string(c[OPT_CNAME], copy))
583 : goto end;
584 0 : logp("cname from cert: %s\n", cn);
585 0 : if(strcmp(copy, cn))
586 0 : logp("cname mangled to: %s\n", copy);
587 :
588 : ret=0;
589 : end:
590 0 : if(cert) X509_free(cert);
591 0 : fzp_close(&fzp);
592 0 : free_w(©);
593 0 : return ret;
594 : }
595 :
596 : #ifdef HAVE_WIN32
597 : #include <winsock2.h>
598 : #include <ws2tcpip.h>
599 : #endif
600 :
601 53 : static int get_fqdn(struct conf **c)
602 : {
603 53 : int ret=-1;
604 : int gai_result;
605 : struct addrinfo hints;
606 53 : struct addrinfo *info=NULL;
607 53 : char hostname[1024]="";
608 53 : char *fqdn=NULL;
609 53 : hostname[1023] = '\0';
610 53 : if(gethostname(hostname, 1023))
611 : {
612 0 : logp("gethostname() failed: %s\n", strerror(errno));
613 0 : goto end;
614 : }
615 :
616 53 : memset(&hints, 0, sizeof hints);
617 : hints.ai_family=AF_UNSPEC;
618 53 : hints.ai_socktype=SOCK_STREAM;
619 53 : hints.ai_flags=AI_CANONNAME;
620 :
621 53 : if((gai_result=getaddrinfo(hostname, NULL, &hints, &info)))
622 : {
623 0 : logp("getaddrinfo in %s: %s\n", __func__,
624 : gai_strerror(gai_result));
625 0 : logp("Using %s\n", hostname);
626 0 : if(!(fqdn=strdup_w(hostname, __func__)))
627 : goto end;
628 : }
629 : else
630 : {
631 : //for(p=info; p; p=p->ai_next)
632 : // Just use the first one.
633 53 : if(!info)
634 : {
635 0 : logp("Got no hostname in %s\n", __func__);
636 0 : goto end;
637 : }
638 53 : if(!(fqdn=strdup_w(info->ai_canonname, __func__)))
639 : goto end;
640 : }
641 :
642 53 : mangle_cname(&fqdn, c);
643 :
644 53 : if(set_string(c[OPT_CNAME], fqdn))
645 : goto end;
646 53 : logp("cname from hostname: %s\n", get_string(c[OPT_CNAME]));
647 :
648 53 : ret=0;
649 : end:
650 53 : if(info) freeaddrinfo(info);
651 53 : free_w(&fqdn);
652 53 : return ret;
653 : }
654 :
655 99 : const char *confs_get_lockfile(struct conf **confs)
656 : {
657 99 : const char *lockfile=get_string(confs[OPT_LOCKFILE]);
658 99 : if(!lockfile) lockfile=get_string(confs[OPT_PIDFILE]);
659 99 : return lockfile;
660 : }
661 :
662 99 : static int general_conf_checks(struct conf **c, const char *path, int *r)
663 : {
664 99 : if(!confs_get_lockfile(c))
665 : conf_problem(path, "lockfile unset", r);
666 99 : if(!get_string(c[OPT_SSL_CERT]))
667 : conf_problem(path, "ssl_cert unset", r);
668 99 : if(!get_string(c[OPT_SSL_CERT_CA]))
669 : conf_problem(path, "ssl_cert_ca unset", r);
670 99 : return 0;
671 : }
672 :
673 53 : static int client_conf_checks(struct conf **c, const char *path, int *r)
674 : {
675 53 : const char *autoupgrade_os=get_string(c[OPT_AUTOUPGRADE_OS]);
676 :
677 53 : if(!get_int(c[OPT_PORT_BACKUP]))
678 : conf_problem(path, "port_backup unset", r);
679 53 : if(!get_int(c[OPT_PORT_RESTORE]))
680 : conf_problem(path, "port_restore unset", r);
681 53 : if(!get_int(c[OPT_PORT_VERIFY]))
682 : conf_problem(path, "port_verify unset", r);
683 53 : if(!get_int(c[OPT_PORT_LIST]))
684 : conf_problem(path, "port_list unset", r);
685 53 : if(!get_int(c[OPT_PORT_DELETE]))
686 : conf_problem(path, "port_delete unset", r);
687 :
688 53 : if(!get_string(c[OPT_CNAME]))
689 : {
690 53 : if(get_cname_from_ssl_cert(c)) return -1;
691 : // There was no error. This is probably a new install.
692 : // Try getting the fqdn and using that.
693 53 : if(!get_string(c[OPT_CNAME]))
694 : {
695 53 : if(get_fqdn(c)) return -1;
696 53 : if(!get_string(c[OPT_CNAME]))
697 : conf_problem(path, "client name unset", r);
698 : }
699 : }
700 53 : if(!get_string(c[OPT_PASSWORD]))
701 : {
702 53 : logp("password not set, falling back to \"password\"\n");
703 53 : if(set_string(c[OPT_PASSWORD], "password"))
704 : return -1;
705 : }
706 53 : if(!get_string(c[OPT_SERVER]))
707 : conf_problem(path, "server unset", r);
708 53 : if(!get_string(c[OPT_SSL_PEER_CN]))
709 : {
710 1 : const char *server=get_string(c[OPT_SERVER]);
711 1 : logp("ssl_peer_cn unset\n");
712 1 : if(server)
713 : {
714 1 : logp("falling back to '%s'\n", server);
715 1 : if(set_string(c[OPT_SSL_PEER_CN], server))
716 : return -1;
717 : }
718 : }
719 53 : if(autoupgrade_os
720 0 : && strstr(autoupgrade_os, ".."))
721 : conf_problem(path,
722 : "autoupgrade_os must not contain a '..' component", r);
723 53 : if(get_string(c[OPT_CA_BURP_CA]))
724 : {
725 1 : if(!get_string(c[OPT_CA_CSR_DIR]))
726 1 : burp_ca_conf_problem(path, "ca_csr_dir", r);
727 1 : if(!get_string(c[OPT_SSL_CERT_CA]))
728 1 : burp_ca_conf_problem(path, "ssl_cert_ca", r);
729 1 : if(!get_string(c[OPT_SSL_CERT]))
730 1 : burp_ca_conf_problem(path, "ssl_cert", r);
731 1 : if(!get_string(c[OPT_SSL_KEY]))
732 1 : burp_ca_conf_problem(path, "ssl_key", r);
733 : }
734 :
735 53 : if(!r)
736 : {
737 : struct strlist *l;
738 0 : logp("Listing configured paths:\n");
739 0 : for(l=get_strlist(c[OPT_INCEXCDIR]); l; l=l->next)
740 0 : logp("%s: %s\n", l->flag?"include":"exclude", l->path);
741 0 : logp("Listing starting paths:\n");
742 0 : for(l=get_strlist(c[OPT_STARTDIR]); l; l=l->next)
743 0 : if(l->flag) logp("%s\n", l->path);
744 : }
745 : return 0;
746 : }
747 :
748 158 : static int finalise_keep_args(struct conf **c)
749 : {
750 : struct strlist *k;
751 158 : struct strlist *last=NULL;
752 158 : uint64_t mult=1;
753 251 : for(k=get_strlist(c[OPT_KEEP]); k; k=k->next)
754 : {
755 186 : if(!(k->flag=atoi(k->path)))
756 : {
757 0 : logp("'keep' value cannot be set to '%s'\n", k->path);
758 0 : return -1;
759 : }
760 93 : mult*=k->flag;
761 :
762 : // An error if you try to keep backups every second
763 : // for 100 years.
764 93 : if(mult>52560000)
765 : {
766 0 : logp("Your 'keep' values are far too high. High enough to keep a backup every second for 10 years. Please lower them to something sensible.\n");
767 0 : return -1;
768 : }
769 93 : last=k;
770 : }
771 : // If more than one keep value is set, add one to the last one.
772 : // This is so that, for example, having set 7, 4, 6, then
773 : // a backup of age 7*4*6=168 or more is guaranteed to be kept.
774 : // Otherwise, only 7*4*5=140 would be guaranteed to be kept.
775 158 : k=get_strlist(c[OPT_KEEP]);
776 158 : if(k && k->next) last->flag++;
777 : return 0;
778 : }
779 :
780 46 : static int incexc_munge(struct conf **c, struct strlist *s)
781 : {
782 : #ifdef HAVE_WIN32
783 : convert_backslashes(&s->path);
784 : #endif
785 46 : if(!is_absolute(s->path))
786 : {
787 1 : logp("ERROR: Please use absolute include/exclude paths.\n");
788 : return -1;
789 : }
790 45 : if(add_to_strlist(c[OPT_INCEXCDIR], s->path, s->flag))
791 : return -1;
792 : return 0;
793 : }
794 :
795 162 : static int finalise_incexc_dirs(struct conf **c)
796 : {
797 162 : struct strlist *s=NULL;
798 :
799 202 : for(s=get_strlist(c[OPT_INCLUDE]); s; s=s->next)
800 41 : if(incexc_munge(c, s)) return -1;
801 166 : for(s=get_strlist(c[OPT_EXCLUDE]); s; s=s->next)
802 5 : if(incexc_munge(c, s)) return -1;
803 162 : if(get_strlist(c[OPT_INCREG]) &&
804 1 : !(get_strlist(c[OPT_INCLUDE]) || get_strlist(c[OPT_INCGLOB])))
805 : {
806 0 : logp("Need at least one 'include' or 'include_glob' for the 'include_regex' to work.\n");
807 0 : return -1;
808 : }
809 : return 0;
810 : }
811 :
812 6 : static int add_to_cross_filesystem(struct conf **c, const char *path)
813 : {
814 6 : if(strlist_find(get_strlist(c[OPT_FSCHGDIR]), path, 0))
815 : return 0;
816 6 : return add_to_strlist(c[OPT_FSCHGDIR], path, 0);
817 : }
818 :
819 : // This decides which directories to start backing up, and which
820 : // are subdirectories which don't need to be started separately.
821 161 : static int finalise_start_dirs(struct conf **c)
822 : {
823 161 : struct strlist *s=NULL;
824 161 : struct strlist *last_ie=NULL;
825 161 : struct strlist *last_sd=NULL;
826 :
827 : // Make sure that the startdir list starts empty, or chaos will ensue.
828 161 : conf_free_content(c[OPT_STARTDIR]);
829 :
830 200 : for(s=get_strlist(c[OPT_INCLUDE]); s; s=s->next)
831 : {
832 : #ifdef HAVE_WIN32
833 : convert_backslashes(&s->path);
834 : #endif
835 40 : if(!is_absolute(s->path))
836 : {
837 0 : logp("ERROR: Please use absolute include/exclude paths.\n");
838 0 : return -1;
839 : }
840 :
841 : // Ensure that we do not backup the same directory twice.
842 40 : if(last_ie && !strcmp(s->path, last_ie->path))
843 : {
844 1 : logp("Directory appears twice in conf: %s\n",
845 : s->path);
846 1 : return -1;
847 : }
848 : // If it is not a subdirectory of the most recent start point,
849 : // we have found another start point.
850 39 : if(!get_strlist(c[OPT_STARTDIR])
851 14 : || !last_sd || !is_subdir(last_sd->path, s->path))
852 : {
853 : // Do not use strlist_add_sorted, because last_sd is
854 : // relying on incexcdir already being sorted.
855 33 : if(add_to_strlist(c[OPT_STARTDIR], s->path, s->flag))
856 : return -1;
857 : last_sd=s;
858 : }
859 : else
860 : {
861 : // If it is not a starting directory, it should at
862 : // least be included as a cross_filesystem entry.
863 6 : if(add_to_cross_filesystem(c, s->path))
864 : return -1;
865 : }
866 39 : last_ie=s;
867 : }
868 : return 0;
869 : }
870 :
871 160 : static int finalise_fschg_dirs(struct conf **c)
872 : {
873 : struct strlist *s;
874 168 : for(s=get_strlist(c[OPT_FSCHGDIR]); s; s=s->next)
875 8 : strip_trailing_slashes(&s->path);
876 160 : return 0;
877 : }
878 :
879 : // The glob stuff should only run on the client side.
880 57 : static int finalise_glob(struct conf **c)
881 : {
882 57 : int ret=-1;
883 : #ifdef HAVE_WIN32
884 : if(glob_windows(c)) goto end;
885 : #else
886 : int i;
887 : glob_t globbuf;
888 : struct strlist *l;
889 57 : struct strlist *last=NULL;
890 57 : memset(&globbuf, 0, sizeof(globbuf));
891 60 : for(l=get_strlist(c[OPT_INCGLOB]); l; l=l->next)
892 : {
893 3 : glob(l->path, last?GLOB_APPEND:0, NULL, &globbuf);
894 3 : last=l;
895 : }
896 :
897 3 : for(i=0; (unsigned int)i<globbuf.gl_pathc; i++)
898 3 : if(add_to_strlist_include_uniq(c[OPT_INCLUDE], globbuf.gl_pathv[i]))
899 : goto end;
900 :
901 57 : globfree(&globbuf);
902 : #endif
903 57 : ret=0;
904 : end:
905 57 : return ret;
906 : }
907 :
908 : // Reeval the glob after script pre
909 2 : int reeval_glob(struct conf **c)
910 : {
911 2 : if(finalise_glob(c))
912 : return -1;
913 :
914 2 : if(finalise_incexc_dirs(c)
915 2 : || finalise_start_dirs(c)
916 2 : || finalise_fschg_dirs(c))
917 : return -1;
918 :
919 : return 0;
920 : }
921 :
922 : // Set the flag of the first item in a list that looks at extensions to the
923 : // maximum number of characters that need to be checked, plus one. This is for
924 : // a bit of added efficiency.
925 480 : static void set_max_ext(struct strlist *list)
926 : {
927 480 : int max=0;
928 480 : struct strlist *l=NULL;
929 484 : for(l=list; l; l=l->next)
930 : {
931 4 : int s=strlen(l->path);
932 4 : if(s>max) max=s;
933 : }
934 480 : if(list) list->flag=max+1;
935 480 : }
936 :
937 320 : static int finalise_fstypes(struct conf **c, int opt)
938 : {
939 : struct strlist *l;
940 : // Set the strlist flag for the excluded fstypes
941 320 : for(l=get_strlist(c[opt]); l; l=l->next)
942 : {
943 0 : l->flag=0;
944 0 : if(!strncasecmp(l->path, "0x", 2))
945 : {
946 0 : l->flag=strtol((l->path)+2, NULL, 16);
947 0 : logp("Excluding file system type 0x%08lX\n", l->flag);
948 : }
949 : else
950 : {
951 0 : if(fstype_to_flag(l->path, &(l->flag)))
952 : {
953 0 : logp("Unknown exclude fs type: %s\n", l->path);
954 0 : l->flag=0;
955 : }
956 : }
957 : }
958 320 : return 0;
959 : }
960 :
961 10 : static int setup_script_arg_override(struct conf *c, struct conf *args)
962 : {
963 : struct strlist *s;
964 10 : set_strlist(args, NULL);
965 30 : for(s=get_strlist(c); s; s=s->next)
966 20 : if(add_to_strlist(args, s->path, s->flag))
967 : return -1;
968 : return 0;
969 : }
970 :
971 471 : static int setup_script_arg_overrides(struct conf *c,
972 : struct conf *pre_args, struct conf *post_args)
973 : {
974 471 : if(!get_strlist(c)) return 0;
975 5 : return setup_script_arg_override(c, pre_args)
976 5 : || setup_script_arg_override(c, post_args);
977 : }
978 :
979 97 : static int listen_config_ok(const char *l)
980 : {
981 : int port;
982 97 : const char *c=NULL;
983 97 : const char *cp=NULL;
984 :
985 1308 : for(c=l; *c; c++)
986 1211 : if(!isalnum(*c) && *c!=':' && *c!='.')
987 : return 0;
988 :
989 97 : if(!(cp=strrchr(l, ':')))
990 : return 0;
991 97 : if(l==cp)
992 : return 0;
993 97 : cp++;
994 97 : if(!strlen(cp) || strlen(cp)>5)
995 : return 0;
996 97 : port=atoi(cp);
997 97 : if(port<=0 || port>65535)
998 : return 0;
999 :
1000 97 : return 1;
1001 : }
1002 :
1003 92 : static int finalise_server_max_children(struct conf **c,
1004 : enum conf_opt listen_opt, enum conf_opt max_children_opt)
1005 : {
1006 : struct strlist *l;
1007 : struct strlist *mc;
1008 92 : long max_children=5;
1009 :
1010 373 : for(l=get_strlist(c[listen_opt]),
1011 189 : mc=get_strlist(c[max_children_opt]); l; l=l->next)
1012 : {
1013 97 : if(!listen_config_ok(l->path))
1014 : {
1015 0 : logp("Could not parse %s config '%s'\n",
1016 0 : c[listen_opt]->field, l->path);
1017 0 : return -1;
1018 : }
1019 97 : if(mc)
1020 : {
1021 20 : if((max_children=atol(mc->path))<=0)
1022 : {
1023 0 : logp("%s too low for %s %s\n",
1024 0 : c[max_children_opt]->field,
1025 0 : c[listen_opt]->field,
1026 : l->path);
1027 0 : return -1;
1028 : }
1029 10 : l->flag=max_children;
1030 :
1031 10 : mc=mc->next;
1032 : }
1033 : else
1034 : {
1035 174 : logp("%s %s defaulting to %s %lu\n",
1036 87 : c[listen_opt]->field,
1037 : l->path,
1038 87 : c[max_children_opt]->field,
1039 : max_children);
1040 87 : l->flag=max_children;
1041 : }
1042 : }
1043 :
1044 92 : if(mc)
1045 : {
1046 0 : logp("too many %s options\n", c[max_children_opt]->field);
1047 0 : return -1;
1048 : }
1049 :
1050 : return 0;
1051 : }
1052 :
1053 53 : static int finalise_client_ports(struct conf **c)
1054 : {
1055 53 : int port=0;
1056 : struct strlist *p;
1057 :
1058 104 : for(p=get_strlist(c[OPT_PORT]); p; p=p->next)
1059 102 : port=atoi(p->path);
1060 53 : if(!port)
1061 : return 0;
1062 :
1063 51 : if(!get_int(c[OPT_PORT_BACKUP]))
1064 50 : set_int(c[OPT_PORT_BACKUP], port);
1065 51 : if(!get_int(c[OPT_PORT_RESTORE]))
1066 49 : set_int(c[OPT_PORT_RESTORE], port);
1067 51 : if(!get_int(c[OPT_PORT_VERIFY]))
1068 50 : set_int(c[OPT_PORT_VERIFY], get_int(c[OPT_PORT_RESTORE]));
1069 51 : if(!get_int(c[OPT_PORT_LIST]))
1070 50 : set_int(c[OPT_PORT_LIST], port);
1071 51 : if(!get_int(c[OPT_PORT_DELETE]))
1072 50 : set_int(c[OPT_PORT_DELETE], port);
1073 :
1074 : return 0;
1075 : }
1076 :
1077 160 : static int apply_cli_overrides(struct conf **confs)
1078 : {
1079 160 : int ret=-1;
1080 160 : int line=0;
1081 160 : char *opt=NULL;
1082 160 : struct strlist *oo=NULL;
1083 :
1084 160 : for(oo=cli_overrides; oo; oo=oo->next)
1085 : {
1086 0 : line++;
1087 0 : free_w(&opt);
1088 0 : if(!(opt=strdup_w(oo->path, __func__)))
1089 : goto end;
1090 0 : if((ret=conf_parse_line(confs, "", opt, line)))
1091 : {
1092 0 : logp("Unable to parse cli option %d '%s'\n",
1093 : line, oo->path);
1094 0 : goto end;
1095 : }
1096 : }
1097 : ret=0;
1098 : end:
1099 160 : free_w(&opt);
1100 160 : return ret;
1101 : }
1102 :
1103 160 : static int conf_finalise(struct conf **c)
1104 : {
1105 : enum burp_mode burp_mode;
1106 160 : int s_script_notify=0;
1107 :
1108 160 : if(apply_cli_overrides(c))
1109 : return -1;
1110 :
1111 160 : burp_mode=get_e_burp_mode(c[OPT_BURP_MODE]);
1112 :
1113 160 : if(finalise_fstypes(c, OPT_EXCFS)
1114 160 : || finalise_fstypes(c, OPT_INCFS))
1115 : return -1;
1116 :
1117 160 : strlist_compile_regexes(get_strlist(c[OPT_INCREG]));
1118 160 : strlist_compile_regexes(get_strlist(c[OPT_EXCREG]));
1119 :
1120 160 : set_max_ext(get_strlist(c[OPT_INCEXT]));
1121 160 : set_max_ext(get_strlist(c[OPT_EXCEXT]));
1122 160 : set_max_ext(get_strlist(c[OPT_EXCOM]));
1123 :
1124 160 : if(burp_mode==BURP_MODE_CLIENT
1125 55 : && finalise_glob(c))
1126 : return -1;
1127 :
1128 160 : if(finalise_incexc_dirs(c)
1129 159 : || finalise_start_dirs(c)
1130 158 : || finalise_fschg_dirs(c))
1131 : return -1;
1132 :
1133 158 : if(finalise_keep_args(c))
1134 : return -1;
1135 :
1136 158 : if(burp_mode==BURP_MODE_SERVER)
1137 : {
1138 47 : if(!get_strlist(c[OPT_LISTEN]))
1139 : {
1140 1 : logp("Need at least one 'listen' config.\n");
1141 1 : return -1;
1142 : }
1143 46 : if(finalise_server_max_children(c,
1144 : OPT_LISTEN, OPT_MAX_CHILDREN)
1145 46 : || finalise_server_max_children(c,
1146 : OPT_LISTEN_STATUS, OPT_MAX_STATUS_CHILDREN))
1147 : return -1;
1148 : }
1149 157 : if(burp_mode==BURP_MODE_CLIENT)
1150 : {
1151 53 : if(finalise_client_ports(c))
1152 : return -1;
1153 : }
1154 :
1155 157 : if((s_script_notify=get_int(c[OPT_S_SCRIPT_NOTIFY])))
1156 : {
1157 4 : set_int(c[OPT_S_SCRIPT_PRE_NOTIFY], s_script_notify);
1158 4 : set_int(c[OPT_S_SCRIPT_POST_NOTIFY], s_script_notify);
1159 : }
1160 :
1161 : // These override the specific pre/post script paths with the general
1162 : // one. For example, if 'server_script' is set, its value is used for
1163 : // 'server_script_pre' and 'server_script_post'.
1164 157 : if(pre_post_override(c[OPT_B_SCRIPT],
1165 : c[OPT_B_SCRIPT_PRE], c[OPT_B_SCRIPT_POST])
1166 157 : || pre_post_override(c[OPT_R_SCRIPT],
1167 : c[OPT_R_SCRIPT_PRE], c[OPT_R_SCRIPT_POST])
1168 157 : || pre_post_override(c[OPT_S_SCRIPT],
1169 : c[OPT_S_SCRIPT_PRE], c[OPT_S_SCRIPT_POST])
1170 : // And these do the same for the script arguments.
1171 157 : || setup_script_arg_overrides(c[OPT_B_SCRIPT_ARG],
1172 : c[OPT_B_SCRIPT_PRE_ARG], c[OPT_B_SCRIPT_POST_ARG])
1173 157 : || setup_script_arg_overrides(c[OPT_R_SCRIPT_ARG],
1174 : c[OPT_R_SCRIPT_PRE_ARG], c[OPT_R_SCRIPT_POST_ARG])
1175 157 : || setup_script_arg_overrides(c[OPT_S_SCRIPT_ARG],
1176 : c[OPT_S_SCRIPT_PRE_ARG], c[OPT_S_SCRIPT_POST_ARG]))
1177 : return -1;
1178 :
1179 : // We are now done with these. Clear them, otherwise they interfere.
1180 157 : set_string(c[OPT_S_SCRIPT], NULL);
1181 157 : set_strlist(c[OPT_S_SCRIPT_ARG], NULL);
1182 157 : return 0;
1183 : }
1184 :
1185 99 : static int conf_finalise_global_only(const char *conf_path, struct conf **confs)
1186 : {
1187 99 : int r=0;
1188 :
1189 : // Let the caller check the 'keep' value.
1190 :
1191 99 : if(!get_string(confs[OPT_SSL_KEY_PASSWORD])
1192 99 : && set_string(confs[OPT_SSL_KEY_PASSWORD], ""))
1193 0 : r--;
1194 :
1195 99 : if(general_conf_checks(confs, conf_path, &r)) r--;
1196 :
1197 99 : switch(get_e_burp_mode(confs[OPT_BURP_MODE]))
1198 : {
1199 : case BURP_MODE_SERVER:
1200 46 : if(server_conf_checks(confs, conf_path, &r)) r--;
1201 : break;
1202 : case BURP_MODE_CLIENT:
1203 53 : if(client_conf_checks(confs, conf_path, &r)) r--;
1204 : break;
1205 : case BURP_MODE_UNSET:
1206 : default:
1207 0 : logp("%s: mode unset - need 'server' or 'client'\n",
1208 : conf_path);
1209 0 : r--;
1210 0 : break;
1211 : }
1212 :
1213 99 : return r;
1214 : }
1215 :
1216 161 : static int conf_load_lines_from_file(const char *conf_path, struct conf **confs)
1217 : {
1218 161 : int ret=0;
1219 161 : int line=0;
1220 161 : FILE *fp=NULL;
1221 161 : char buf[4096]="";
1222 :
1223 161 : if(!(fp=fopen(conf_path, "r")))
1224 : {
1225 3 : logp("could not open '%s' for reading.\n", conf_path);
1226 3 : return -1;
1227 : }
1228 1528 : while(fgets(buf, sizeof(buf), fp))
1229 : {
1230 1370 : line++;
1231 1370 : if(conf_parse_line(confs, conf_path, buf, line))
1232 : {
1233 1 : conf_error(conf_path, line);
1234 1 : ret=-1;
1235 : }
1236 : }
1237 158 : if(fp) fclose(fp);
1238 158 : return ret;
1239 : }
1240 :
1241 : #ifndef UTEST
1242 : static
1243 : #endif
1244 3 : int conf_load_lines_from_buf(const char *buf, struct conf **c)
1245 : {
1246 3 : int ret=0;
1247 3 : int line=0;
1248 3 : char *tok=NULL;
1249 3 : char *copy=NULL;
1250 :
1251 3 : if(!buf) return 0;
1252 :
1253 3 : if(!(copy=strdup_w(buf, __func__))) return -1;
1254 3 : if(!(tok=strtok(copy, "\n")))
1255 : {
1256 0 : logp("unable to parse conf buffer\n");
1257 0 : free_w(©);
1258 0 : return -1;
1259 : }
1260 : do
1261 : {
1262 8 : line++;
1263 8 : if(conf_parse_line(c, "", tok, line))
1264 : {
1265 : ret=-1;
1266 : break;
1267 : }
1268 8 : } while((tok=strtok(NULL, "\n")));
1269 3 : free_w(©);
1270 :
1271 3 : return ret;
1272 : }
1273 :
1274 : /* The server runs this when parsing a restore file on the server. */
1275 6 : int conf_parse_incexcs_path(struct conf **c, const char *path)
1276 : {
1277 6 : free_incexcs(c);
1278 6 : if(conf_load_lines_from_file(path, c)
1279 6 : || conf_finalise(c))
1280 : return -1;
1281 : return 0;
1282 : }
1283 :
1284 : /* The client runs this when the server overrides the incexcs. */
1285 1 : int conf_parse_incexcs_buf(struct conf **c, const char *incexc)
1286 : {
1287 1 : free_incexcs(c);
1288 1 : if(conf_load_lines_from_buf(incexc, c)
1289 1 : || conf_finalise(c))
1290 : return -1;
1291 : return 0;
1292 : }
1293 :
1294 : /* The client runs this when the server$overrides the incexcs for restore. */
1295 4 : int conf_parse_incexcs_srestore(struct conf **c, const char *incexc)
1296 : {
1297 4 : int ret=-1;
1298 4 : char *rp=NULL;
1299 4 : char *oldprefix=NULL;
1300 4 : char *srvprefix=NULL;
1301 4 : char *newprefix=NULL;
1302 4 : const char *rpfield=c[OPT_RESTOREPREFIX]->field;
1303 :
1304 4 : if(!(rp=get_string(c[OPT_RESTOREPREFIX])))
1305 : {
1306 2 : logp("The client side must specify a %s!\n", rpfield);
1307 2 : goto end;
1308 : }
1309 2 : if(!(oldprefix=strdup_w(rp, __func__)))
1310 : goto end;
1311 :
1312 2 : free_incexcs(c);
1313 2 : if(conf_load_lines_from_buf(incexc, c)
1314 2 : || conf_finalise(c))
1315 : goto end;
1316 :
1317 2 : if((srvprefix=get_string(c[OPT_RESTOREPREFIX])))
1318 : {
1319 2 : if(has_dot_component(srvprefix))
1320 : {
1321 0 : logp("The server gave %s '%s', which is not allowed!",
1322 : rpfield, srvprefix);
1323 0 : goto end;
1324 : }
1325 2 : if(!strcmp(oldprefix, "/"))
1326 : {
1327 : // Avoid double slash.
1328 0 : if(!(newprefix=prepend_s("", srvprefix)))
1329 : goto end;
1330 : }
1331 : else
1332 : {
1333 2 : if(!(newprefix=prepend_s(oldprefix, srvprefix)))
1334 : goto end;
1335 : }
1336 2 : if(set_string(c[OPT_RESTOREPREFIX], newprefix))
1337 : goto end;
1338 2 : if(build_path_w(newprefix))
1339 : goto end;
1340 : }
1341 : else
1342 : {
1343 0 : if(set_string(c[OPT_RESTOREPREFIX], oldprefix))
1344 : goto end;
1345 : }
1346 : ret=0;
1347 : end:
1348 4 : free_w(&oldprefix);
1349 4 : free_w(&newprefix);
1350 4 : return ret;
1351 : }
1352 :
1353 53 : static int conf_set_from_global(struct conf **globalc, struct conf **cc)
1354 : {
1355 53 : int i=0;
1356 9222 : for(i=0; i<OPT_MAX; i++)
1357 : {
1358 9169 : if(!(cc[i]->flags & CONF_FLAG_CC_OVERRIDE))
1359 5989 : continue;
1360 3180 : switch(cc[i]->conf_type)
1361 : {
1362 : case CT_STRING:
1363 795 : set_string(cc[i], get_string(globalc[i]));
1364 795 : break;
1365 : case CT_UINT:
1366 1537 : set_int(cc[i], get_int(globalc[i]));
1367 1537 : break;
1368 : case CT_FLOAT:
1369 0 : set_float(cc[i], get_float(globalc[i]));
1370 0 : break;
1371 : case CT_MODE_T:
1372 0 : set_mode_t(cc[i], get_mode_t(globalc[i]));
1373 0 : break;
1374 : case CT_SSIZE_T:
1375 212 : set_uint64_t(cc[i], get_uint64_t(globalc[i]));
1376 212 : break;
1377 : case CT_E_BURP_MODE:
1378 0 : set_e_burp_mode(cc[i], get_e_burp_mode(globalc[i]));
1379 0 : break;
1380 : case CT_E_PROTOCOL:
1381 53 : set_e_protocol(cc[i], get_e_protocol(globalc[i]));
1382 53 : break;
1383 : case CT_E_RECOVERY_METHOD:
1384 53 : set_e_recovery_method(cc[i], get_e_recovery_method(globalc[i]));
1385 53 : break;
1386 : case CT_E_RSHASH:
1387 53 : set_e_rshash(cc[i], get_e_rshash(globalc[i]));
1388 53 : break;
1389 : case CT_STRLIST:
1390 : // Done later.
1391 : break;
1392 : case CT_CNTR:
1393 : break;
1394 : // No default so that there are warnings if anything
1395 : // was missed.
1396 : }
1397 : }
1398 :
1399 : // If ssl_peer_cn is not set, default it to the client name.
1400 53 : if(!get_string(globalc[OPT_SSL_PEER_CN])
1401 42 : && set_string(cc[OPT_SSL_PEER_CN], get_string(cc[OPT_CNAME])))
1402 : return -1;
1403 :
1404 : return 0;
1405 : }
1406 :
1407 472 : static int append_strlist(struct conf *dst, struct conf *src)
1408 : {
1409 : struct strlist *s;
1410 539 : for(s=get_strlist(src); s; s=s->next)
1411 67 : if(add_to_strlist(dst, s->path, s->flag))
1412 : return -1;
1413 : return 0;
1414 : }
1415 :
1416 : // Instead of adding onto the end of the list, this replaces the list.
1417 49 : static int conf_set_from_global_arg_list_overrides(struct conf **globalc,
1418 : struct conf **cc)
1419 : {
1420 49 : int i=0;
1421 8526 : for(i=0; i<OPT_MAX; i++)
1422 : {
1423 8477 : if(cc[i]->conf_type!=CT_STRLIST) continue;
1424 1911 : if(!(cc[i]->flags & CONF_FLAG_CC_OVERRIDE)) continue;
1425 441 : if(cc[i]->flags & CONF_FLAG_STRLIST_REPLACE)
1426 : {
1427 : // If there was no cc[i] strlist set, use the global.
1428 392 : if(!get_strlist(cc[i])
1429 374 : && append_strlist(cc[i], globalc[i]))
1430 : return -1;
1431 : }
1432 : else
1433 : {
1434 : struct conf tmpconf;
1435 : // A bit painful.
1436 49 : tmpconf.conf_type=cc[i]->conf_type;
1437 49 : tmpconf.flags=cc[i]->flags;
1438 49 : memset(&tmpconf.data, 0, sizeof(tmpconf.data));
1439 49 : if(append_strlist(&tmpconf, globalc[i])
1440 49 : || append_strlist(&tmpconf, cc[i]))
1441 0 : return -1;
1442 49 : set_strlist(cc[i], get_strlist(&tmpconf));
1443 : }
1444 : }
1445 : return 0;
1446 : }
1447 :
1448 34 : static int conf_init_save_cname_and_version(struct conf **cconfs)
1449 : {
1450 34 : int ret=-1;
1451 34 : char *cname=NULL;
1452 34 : char *cversion=NULL;
1453 34 : char *orig_cname=get_string(cconfs[OPT_CNAME]);
1454 34 : char *orig_cversion=get_string(cconfs[OPT_PEER_VERSION]);
1455 :
1456 34 : if((orig_cname && !(cname=strdup_w(orig_cname, __func__)))
1457 34 : || (orig_cversion
1458 10 : && !(cversion=strdup_w(orig_cversion, __func__))))
1459 : goto end;
1460 :
1461 34 : set_string(cconfs[OPT_CNAME], NULL);
1462 34 : set_string(cconfs[OPT_PEER_VERSION], NULL);
1463 34 : if(confs_init(cconfs)) goto end;
1464 34 : set_string(cconfs[OPT_CNAME], cname);
1465 34 : set_string(cconfs[OPT_PEER_VERSION], cversion);
1466 34 : ret=0;
1467 : end:
1468 34 : free_w(&cname);
1469 34 : free_w(&cversion);
1470 34 : return ret;
1471 : }
1472 :
1473 53 : static int do_conf_load_overrides(struct conf **globalcs, struct conf **cconfs,
1474 : const char *path, const char *buf)
1475 : {
1476 : // Some client settings can be globally set in the server conf and
1477 : // overridden in the client specific conf.
1478 53 : if(conf_set_from_global(globalcs, cconfs)) return -1;
1479 53 : if(buf) { if(conf_load_lines_from_buf(buf, cconfs)) return -1; }
1480 53 : else { if(conf_load_lines_from_file(path, cconfs)) return -1; }
1481 49 : if(conf_set_from_global_arg_list_overrides(globalcs, cconfs)
1482 49 : || conf_finalise(cconfs))
1483 : return -1;
1484 : return 0;
1485 : }
1486 :
1487 : #ifndef UTEST
1488 : static
1489 : #endif
1490 19 : int conf_load_overrides(struct conf **globalcs, struct conf **cconfs,
1491 : const char *path)
1492 : {
1493 53 : return do_conf_load_overrides(globalcs, cconfs, path, NULL);
1494 : }
1495 :
1496 123 : int cname_valid(const char *cname)
1497 : {
1498 123 : if(!cname) return 0;
1499 123 : if(cname[0]=='.'
1500 117 : || strchr(cname, '/') // Avoid path attacks.
1501 113 : || strchr(cname, '\\') // Be cautious of backslashes too.
1502 : // I am told that emacs tmp files end with '~'.
1503 112 : || cname[strlen(cname)-1]=='~')
1504 : return 0;
1505 110 : return 1;
1506 : }
1507 :
1508 34 : int conf_load_clientconfdir(struct conf **globalcs, struct conf **cconfs)
1509 : {
1510 34 : int ret=-1;
1511 34 : char *path=NULL;
1512 34 : const char *cname=NULL;
1513 :
1514 34 : if(conf_init_save_cname_and_version(cconfs)) goto end;
1515 34 : cname=get_string(cconfs[OPT_CNAME]);
1516 34 : if(!cname_valid(cname))
1517 : {
1518 0 : logp("client name '%s' is not valid\n", cname);
1519 0 : goto end;
1520 : }
1521 :
1522 34 : if(!(path=prepend_s(get_string(globalcs[OPT_CLIENTCONFDIR]), cname)))
1523 : goto end;
1524 68 : ret=conf_load_overrides(globalcs, cconfs, path);
1525 : end:
1526 34 : free_w(&path);
1527 34 : return ret;
1528 : }
1529 :
1530 102 : static int do_load_global_only(struct conf **globalcs,
1531 : const char *path, const char *buf)
1532 : {
1533 102 : if(set_string(globalcs[OPT_CONFFILE], path)) return -1;
1534 102 : if(buf) { if(conf_load_lines_from_buf(buf, globalcs)) return -1; }
1535 102 : else { if(conf_load_lines_from_file(path, globalcs)) return -1; }
1536 102 : if(conf_finalise(globalcs)
1537 99 : || conf_finalise_global_only(path, globalcs))
1538 : return -1;
1539 : return 0;
1540 :
1541 : }
1542 :
1543 102 : int conf_load_global_only(const char *path, struct conf **globalcs)
1544 : {
1545 102 : return do_load_global_only(globalcs, path, NULL);
1546 : }
1547 :
1548 4 : static int restore_client_allowed(struct conf **cconfs, struct conf **sconfs)
1549 : {
1550 : struct strlist *r;
1551 7 : for(r=get_strlist(sconfs[OPT_RESTORE_CLIENTS]); r; r=r->next)
1552 6 : if(!strcmp(r->path, get_string(cconfs[OPT_CNAME])))
1553 : return 1;
1554 1 : logp("Access to client is not allowed: %s\n",
1555 : get_string(sconfs[OPT_CNAME]));
1556 1 : return 0;
1557 : }
1558 :
1559 5 : int conf_switch_to_orig_client(struct conf **globalcs,
1560 : struct conf **cconfs, const char *orig_client)
1561 : {
1562 5 : int ret=-1;
1563 5 : struct conf **sconfs=NULL;
1564 :
1565 : // If we are already the wanted client, no need to switch.
1566 5 : if(!strcmp(get_string(cconfs[OPT_CNAME]), orig_client))
1567 : return 0;
1568 :
1569 5 : if(!(sconfs=confs_alloc())
1570 5 : || confs_init(sconfs)) goto end;
1571 5 : if(set_string(sconfs[OPT_CNAME], orig_client))
1572 : goto end;
1573 5 : logp("Client wants to switch to client: %s\n",
1574 5 : get_string(sconfs[OPT_CNAME]));
1575 :
1576 5 : if(conf_load_clientconfdir(globalcs, sconfs))
1577 : {
1578 1 : logp("Could not load alternate config: %s",
1579 1 : get_string(sconfs[OPT_CNAME]));
1580 1 : goto end;
1581 : }
1582 4 : set_int(sconfs[OPT_SEND_CLIENT_CNTR],
1583 4 : get_int(cconfs[OPT_SEND_CLIENT_CNTR]));
1584 :
1585 4 : if(!restore_client_allowed(cconfs, sconfs))
1586 : goto end;
1587 :
1588 3 : if(set_string(sconfs[OPT_RESTORE_PATH],
1589 3 : get_string(cconfs[OPT_RESTORE_PATH])))
1590 : goto end;
1591 3 : if(set_string(cconfs[OPT_RESTORE_PATH], NULL))
1592 : goto end;
1593 3 : set_cntr(sconfs[OPT_CNTR], get_cntr(cconfs));
1594 3 : set_cntr(cconfs[OPT_CNTR], NULL);
1595 3 : confs_free_content(cconfs);
1596 3 : confs_init(cconfs);
1597 3 : confs_memcpy(cconfs, sconfs);
1598 3 : confs_null(sconfs);
1599 3 : if(set_string(cconfs[OPT_RESTORE_CLIENT],
1600 3 : get_string(cconfs[OPT_CNAME]))) goto end;
1601 3 : if(set_string(cconfs[OPT_ORIG_CLIENT],
1602 3 : get_string(cconfs[OPT_CNAME]))) goto end;
1603 :
1604 3 : logp("Switched to client %s\n", get_string(cconfs[OPT_CNAME]));
1605 3 : ret=0;
1606 : end:
1607 5 : confs_free(&sconfs);
1608 5 : return ret;
1609 : }
1610 :
1611 26 : char *config_default_path(void)
1612 : {
1613 : static char path[256]="";
1614 : #ifdef HAVE_WIN32
1615 : char *pfenv=NULL;
1616 :
1617 : // Burp used to always install to 'C:/Program Files/Burp/', but as
1618 : // of 1.3.11, it changed to %PROGRAMFILES%. Still want the old way
1619 : // to work though. So check %PROGRAMFILES% first, then fall back.
1620 : if((pfenv=getenv("PROGRAMFILES")))
1621 : {
1622 : struct stat statp;
1623 : snprintf(path, sizeof(path), "%s/%s/%s.conf",
1624 : pfenv, PACKAGE_NAME, PACKAGE_TARNAME);
1625 : if(!lstat(path, &statp)
1626 : && !S_ISDIR(statp.st_mode))
1627 : return path;
1628 : }
1629 : snprintf(path, sizeof(path), "C:/Program Files/%s/%s.conf",
1630 : PACKAGE_NAME, PACKAGE_TARNAME);
1631 : #else
1632 26 : snprintf(path, sizeof(path), "%s/%s.conf",
1633 : SYSCONFDIR, PACKAGE_TARNAME);
1634 : #endif
1635 26 : return path;
1636 : }
|