source: trunk/libtransmission/rpc-server.c @ 6845

Last change on this file since 6845 was 6845, checked in by charles, 13 years ago

(rpc) more robust `deflate' wrangling, possibly fixing ticket #1319

  • Property svn:keywords set to Date Rev Author Id
File size: 18.5 KB
Line 
1/*
2 * This file Copyright (C) 2008 Charles Kerr <charles@rebelbase.com>
3 *
4 * This file is licensed by the GPL version 2.  Works owned by the
5 * Transmission project are granted a special exemption to clause 2(b)
6 * so that the bulk of its code can remain under the MIT license.
7 * This exemption does not extend to derived works not owned by
8 * the Transmission project.
9 *
10 * $Id: rpc-server.c 6845 2008-10-03 17:38:14Z charles $
11 */
12
13#include <assert.h>
14#include <string.h> /* memcpy */
15#include <limits.h> /* INT_MAX */
16
17#include <sys/types.h> /* open */
18#include <sys/stat.h>  /* open */
19#include <fcntl.h>     /* open */
20#include <unistd.h>    /* close */
21
22#ifdef HAVE_LIBZ
23 #include <zlib.h>
24#endif
25
26#include <libevent/event.h>
27#include <libevent/evhttp.h>
28
29#include "transmission.h"
30#include "bencode.h"
31#include "list.h"
32#include "platform.h"
33#include "rpcimpl.h"
34#include "rpc-server.h"
35#include "trevent.h"
36#include "utils.h"
37#include "web.h"
38
39#define MY_NAME "RPC Server"
40#define MY_REALM "Transmission"
41#define TR_N_ELEMENTS( ary ) ( sizeof( ary ) / sizeof( *ary ) )
42
43struct tr_rpc_server
44{
45    unsigned int       isEnabled          : 1;
46    unsigned int       isPasswordEnabled  : 1;
47    unsigned int       isWhitelistEnabled : 1;
48    uint16_t           port;
49    struct evhttp *    httpd;
50    tr_handle *        session;
51    char *             username;
52    char *             password;
53    char *             whitelist;
54};
55
56#define dbgmsg( fmt ... ) tr_deepLog( __FILE__, __LINE__, MY_NAME, ## fmt )
57
58/**
59***
60**/
61
62static void
63send_simple_response( struct evhttp_request * req,
64                      int                     code,
65                      const char *            text )
66{
67    const char *      code_text = tr_webGetResponseStr( code );
68    struct evbuffer * body = evbuffer_new( );
69
70    evbuffer_add_printf( body, "<h1>%s</h1>", code_text );
71    if( text )
72        evbuffer_add_printf( body, "<h2>%s</h2>", text );
73    evhttp_send_reply( req, code, code_text, body );
74    evbuffer_free( body );
75}
76
77static const char*
78tr_memmem( const char * s1,
79           size_t       l1,
80           const char * s2,
81           size_t       l2 )
82{
83    if( !l2 ) return s1;
84    while( l1 >= l2 )
85    {
86        l1--;
87        if( !memcmp( s1, s2, l2 ) )
88            return s1;
89        s1++;
90    }
91
92    return NULL;
93}
94
95static void
96handle_upload( struct evhttp_request * req,
97               struct tr_rpc_server *  server )
98{
99    if( req->type != EVHTTP_REQ_POST )
100    {
101        send_simple_response( req, 405, NULL );
102    }
103    else
104    {
105        const char * content_type = evhttp_find_header( req->input_headers,
106                                                        "Content-Type" );
107
108        const char * query = strchr( req->uri, '?' );
109        const int    paused = query && strstr( query + 1, "paused=true" );
110
111        const char * in = (const char *) EVBUFFER_DATA( req->input_buffer );
112        size_t       inlen = EVBUFFER_LENGTH( req->input_buffer );
113
114        const char * boundary_key = "boundary=";
115        const char * boundary_key_begin = strstr( content_type,
116                                                  boundary_key );
117        const char * boundary_val =
118            boundary_key_begin ? boundary_key_begin +
119            strlen( boundary_key ) : "arglebargle";
120
121        char *       boundary = tr_strdup_printf( "--%s", boundary_val );
122        const size_t boundary_len = strlen( boundary );
123
124        const char * delim = tr_memmem( in, inlen, boundary, boundary_len );
125        while( delim )
126        {
127            size_t       part_len;
128            const char * part = delim + boundary_len;
129            inlen -= ( part - in );
130            in = part;
131            delim = tr_memmem( in, inlen, boundary, boundary_len );
132            part_len = delim ? (size_t)( delim - part ) : inlen;
133
134            if( part_len )
135            {
136                char * text = tr_strndup( part, part_len );
137                if( strstr( text, "filename=\"" ) )
138                {
139                    const char * body = strstr( text, "\r\n\r\n" );
140                    if( body )
141                    {
142                        char *  b64, *json, *freeme;
143                        int     json_len;
144                        size_t  body_len;
145                        tr_benc top, *args;
146
147                        body += 4;
148                        body_len = part_len - ( body - text );
149                        if( body_len >= 2
150                          && !memcmp( &body[body_len - 2], "\r\n", 2 ) )
151                            body_len -= 2;
152
153                        tr_bencInitDict( &top, 2 );
154                        args = tr_bencDictAddDict( &top, "arguments", 2 );
155                        tr_bencDictAddStr( &top, "method", "torrent-add" );
156                        b64 = tr_base64_encode( body, body_len, NULL );
157                        tr_bencDictAddStr( args, "metainfo", b64 );
158                        tr_bencDictAddInt( args, "paused", paused );
159                        json = tr_bencSaveAsJSON( &top, &json_len );
160                        freeme = tr_rpc_request_exec_json( server->session,
161                                                           json, json_len,
162                                                           NULL );
163
164                        tr_free( freeme );
165                        tr_free( json );
166                        tr_free( b64 );
167                        tr_bencFree( &top );
168                    }
169                }
170                tr_free( text );
171            }
172        }
173
174        tr_free( boundary );
175
176        /* use xml here because json responses to file uploads is trouble.
177         * see http://www.malsup.com/jquery/form/#sample7 for details */
178        evhttp_add_header( req->output_headers, "Content-Type",
179                           "text/xml; charset=UTF-8" );
180        send_simple_response( req, HTTP_OK, NULL );
181    }
182}
183
184static const char*
185mimetype_guess( const char * path )
186{
187    unsigned int i;
188
189    const struct
190    {
191        const char *    suffix;
192        const char *    mime_type;
193    } types[] = {
194        /* these are just the ones we need for serving clutch... */
195        { "css",  "text/css"                       },
196        { "gif",  "image/gif"                      },
197        { "html", "text/html"                      },
198        { "ico",  "image/vnd.microsoft.icon"       },
199        { "js",   "application/javascript"         },
200        { "png",  "image/png"                      }
201    };
202    const char * dot = strrchr( path, '.' );
203
204    for( i = 0; dot && i < TR_N_ELEMENTS( types ); ++i )
205        if( !strcmp( dot + 1, types[i].suffix ) )
206            return types[i].mime_type;
207
208    return "application/octet-stream";
209}
210
211#ifdef HAVE_LIBZ
212static int
213compress_evbuf( struct evbuffer * evbuf )
214{
215    int err = 0;
216    struct evbuffer  * out;
217    static z_stream    stream;
218
219    stream.zalloc = Z_NULL;
220    stream.zfree = Z_NULL;
221    stream.opaque = Z_NULL;
222    deflateInit( &stream, Z_DEFAULT_COMPRESSION );
223
224    stream.next_in = EVBUFFER_DATA( evbuf );
225    stream.avail_in = EVBUFFER_LENGTH( evbuf );
226    out = evbuffer_new( );
227
228    while( !err ) {
229        unsigned char buf[1024];
230        int state;
231        stream.next_out = buf;
232        stream.avail_out = sizeof( buf );
233        state = deflate( &stream, Z_FINISH );
234        if( ( state != Z_OK ) && ( state != Z_STREAM_END ) ) {
235            tr_nerr( MY_NAME, _( "Error deflating file: %s" ), zError( err ) );
236            err = state;
237            break;
238        }
239        evbuffer_add( out, buf, sizeof(buf) - stream.avail_out );
240        if( state == Z_STREAM_END )
241            break;
242    }
243
244    if( !err ) {
245        fprintf( stderr, "deflated response from %zu bytes to %zu\n",
246                 EVBUFFER_LENGTH( evbuf ),
247                 EVBUFFER_LENGTH( out ) );
248        evbuffer_drain( evbuf, EVBUFFER_LENGTH( evbuf ) );
249        evbuffer_add_buffer( evbuf, out );
250    }
251
252    deflateEnd( &stream );
253    evbuffer_free( out );
254    return err;
255}
256#endif
257
258static void
259maybe_deflate_response( struct evhttp_request * req,
260                        struct evbuffer *       response )
261{
262#ifdef HAVE_LIBZ
263    const char * accept_encoding = evhttp_find_header( req->input_headers,
264                                                       "Accept-Encoding" );
265    const int    do_deflate = accept_encoding && strstr( accept_encoding,
266                                                         "deflate" );
267    if( do_deflate && !compress_evbuf( response ) )
268        evhttp_add_header( req->output_headers, "Content-Encoding", "deflate" );
269#endif
270}
271
272static void
273serve_file( struct evhttp_request * req,
274            const char *            path )
275{
276    if( req->type != EVHTTP_REQ_GET )
277    {
278        evhttp_add_header( req->output_headers, "Allow", "GET" );
279        send_simple_response( req, 405, NULL );
280    }
281    else
282    {
283        const int fd = open( path, O_RDONLY, 0 );
284        if( fd == -1 )
285        {
286            send_simple_response( req, HTTP_NOTFOUND, NULL );
287        }
288        else
289        {
290            struct evbuffer * buf = evbuffer_new( );
291            evbuffer_read( buf, fd, INT_MAX );
292            evhttp_add_header( req->output_headers, "Content-Type",
293                              mimetype_guess(
294                                  path ) );
295            maybe_deflate_response( req, buf );
296            evhttp_send_reply( req, HTTP_OK, "OK", buf );
297            evbuffer_free( buf );
298            close( fd );
299        }
300    }
301}
302
303static void
304handle_clutch( struct evhttp_request * req,
305               struct tr_rpc_server *  server )
306{
307    char * pch;
308    char * subpath;
309    char * filename;
310    const char * clutchDir = tr_getClutchDir( server->session );
311
312    assert( !strncmp( req->uri, "/transmission/web/", 18 ) );
313
314    subpath = tr_strdup( req->uri + 18 );
315    if(( pch = strchr( subpath, '?' )))
316        *pch = '\0';
317
318    filename = *subpath
319        ? tr_strdup_printf( "%s%s%s", clutchDir, TR_PATH_DELIMITER_STR, subpath )
320        : tr_strdup_printf( "%s%s%s", clutchDir, TR_PATH_DELIMITER_STR, "index.html" );
321
322    serve_file( req, filename );
323
324    tr_free( filename );
325    tr_free( subpath );
326}
327
328static void
329handle_rpc( struct evhttp_request * req,
330            struct tr_rpc_server *  server )
331{
332    int               len = 0;
333    char *            response = NULL;
334    struct evbuffer * buf;
335
336    if( req->type == EVHTTP_REQ_GET )
337    {
338        const char * q;
339        if( ( q = strchr( req->uri, '?' ) ) )
340            response = tr_rpc_request_exec_uri( server->session,
341                                                q + 1,
342                                                strlen( q + 1 ),
343                                                &len );
344    }
345    else if( req->type == EVHTTP_REQ_POST )
346    {
347        response = tr_rpc_request_exec_json( server->session,
348                                             EVBUFFER_DATA( req->
349                                                            input_buffer ),
350                                             EVBUFFER_LENGTH( req->
351                                                              input_buffer ),
352                                             &len );
353    }
354
355    buf = evbuffer_new( );
356    evbuffer_add( buf, response, len );
357    maybe_deflate_response( req, buf );
358    evhttp_add_header( req->output_headers, "Content-Type",
359                       "application/json; charset=UTF-8" );
360    evhttp_send_reply( req, HTTP_OK, "OK", buf );
361
362    /* cleanup */
363    evbuffer_free( buf );
364    tr_free( response );
365}
366
367static int
368isAddressAllowed( const tr_rpc_server * server,
369                  const char *          address )
370{
371    const char * str;
372
373    if( !server->isWhitelistEnabled )
374        return 1;
375
376    for( str = server->whitelist; str && *str; )
377    {
378        const char * delimiter = strchr( str, ',' );
379        const int    len = delimiter ? delimiter - str : (int)strlen( str );
380        char *       token = tr_strndup( str, len );
381        const int    match = tr_wildmat( address, token );
382        tr_free( token );
383        if( match )
384            return 1;
385        if( !delimiter )
386            break;
387        str = delimiter + 1;
388    }
389
390    return 0;
391}
392
393static void
394handle_request( struct evhttp_request * req,
395                void *                  arg )
396{
397    struct tr_rpc_server * server = arg;
398
399    if( req && req->evcon )
400    {
401        const char * auth;
402        char *       user = NULL;
403        char *       pass = NULL;
404
405        evhttp_add_header( req->output_headers, "Server", MY_REALM );
406
407        auth = evhttp_find_header( req->input_headers, "Authorization" );
408
409        if( auth && !strncasecmp( auth, "basic ", 6 ) )
410        {
411            int    plen;
412            char * p = tr_base64_decode( auth + 6, 0, &plen );
413            if( p && plen && ( ( pass = strchr( p, ':' ) ) ) )
414            {
415                user = p;
416                *pass++ = '\0';
417            }
418        }
419
420        if( !isAddressAllowed( server, req->remote_host ) )
421        {
422            send_simple_response( req, 401, "Unauthorized IP Address" );
423        }
424        else if( server->isPasswordEnabled && ( !pass
425                                              || !user
426                                              || strcmp( server->username,
427                                                         user )
428                                              || strcmp( server->password,
429                                                         pass ) ) )
430        {
431            evhttp_add_header( req->output_headers,
432                               "WWW-Authenticate",
433                               "Basic realm=\"" MY_REALM "\"" );
434            send_simple_response( req, 401, "Unauthorized User" );
435        }
436        else if( !strcmp( req->uri, "/transmission/web" )
437               || !strcmp( req->uri, "/transmission/clutch" )
438               || !strcmp( req->uri, "/" ) )
439        {
440            evhttp_add_header( req->output_headers, "Location",
441                               "/transmission/web/" );
442            send_simple_response( req, HTTP_MOVEPERM, NULL );
443        }
444        else if( !strncmp( req->uri, "/transmission/web/", 18 ) )
445        {
446            handle_clutch( req, server );
447        }
448        else if( !strncmp( req->uri, "/transmission/rpc", 17 ) )
449        {
450            handle_rpc( req, server );
451        }
452        else if( !strncmp( req->uri, "/transmission/upload", 20 ) )
453        {
454            handle_upload( req, server );
455        }
456        else
457        {
458            send_simple_response( req, HTTP_NOTFOUND, NULL );
459        }
460
461        tr_free( user );
462    }
463}
464
465static void
466startServer( void * vserver )
467{
468    tr_rpc_server * server  = vserver;
469
470    if( !server->httpd )
471    {
472        server->httpd = evhttp_new( tr_eventGetBase( server->session ) );
473        evhttp_bind_socket( server->httpd, "0.0.0.0", server->port );
474        evhttp_set_gencb( server->httpd, handle_request, server );
475    }
476}
477
478static void
479stopServer( tr_rpc_server * server )
480{
481    if( server->httpd )
482    {
483        evhttp_free( server->httpd );
484        server->httpd = NULL;
485    }
486}
487
488static void
489onEnabledChanged( void * vserver )
490{
491    tr_rpc_server * server = vserver;
492
493    if( !server->isEnabled )
494        stopServer( server );
495    else
496        startServer( server );
497}
498
499void
500tr_rpcSetEnabled( tr_rpc_server * server,
501                  int             isEnabled )
502{
503    server->isEnabled = isEnabled != 0;
504
505    tr_runInEventThread( server->session, onEnabledChanged, server );
506}
507
508int
509tr_rpcIsEnabled( const tr_rpc_server * server )
510{
511    return server->isEnabled;
512}
513
514static void
515restartServer( void * vserver )
516{
517    tr_rpc_server * server = vserver;
518
519    if( server->isEnabled )
520    {
521        stopServer( server );
522        startServer( server );
523    }
524}
525
526void
527tr_rpcSetPort( tr_rpc_server * server,
528               uint16_t        port )
529{
530    if( server->port != port )
531    {
532        server->port = port;
533
534        if( server->isEnabled )
535            tr_runInEventThread( server->session, restartServer, server );
536    }
537}
538
539uint16_t
540tr_rpcGetPort( const tr_rpc_server * server )
541{
542    return server->port;
543}
544
545void
546tr_rpcSetWhitelist( tr_rpc_server * server,
547                    const char *    whitelist )
548{
549    tr_free( server->whitelist );
550    server->whitelist = tr_strdup( whitelist );
551}
552
553char*
554tr_rpcGetWhitelist( const tr_rpc_server * server )
555{
556    return tr_strdup( server->whitelist ? server->whitelist : "" );
557}
558
559void
560tr_rpcSetWhitelistEnabled( tr_rpc_server  * server,
561                           int              isEnabled )
562{
563    server->isWhitelistEnabled = isEnabled != 0;
564}
565
566int
567tr_rpcGetWhitelistEnabled( const tr_rpc_server * server )
568{
569    return server->isWhitelistEnabled;
570}
571
572/****
573*****  PASSWORD
574****/
575
576void
577tr_rpcSetUsername( tr_rpc_server * server,
578                   const char *    username )
579{
580    tr_free( server->username );
581    server->username = tr_strdup( username );
582    dbgmsg( "setting our Username to [%s]", server->username );
583}
584
585char*
586tr_rpcGetUsername( const tr_rpc_server * server )
587{
588    return tr_strdup( server->username ? server->username : "" );
589}
590
591void
592tr_rpcSetPassword( tr_rpc_server * server,
593                   const char *    password )
594{
595    tr_free( server->password );
596    server->password = tr_strdup( password );
597    dbgmsg( "setting our Password to [%s]", server->password );
598}
599
600char*
601tr_rpcGetPassword( const tr_rpc_server * server )
602{
603    return tr_strdup( server->password ? server->password : "" );
604}
605
606void
607tr_rpcSetPasswordEnabled( tr_rpc_server * server,
608                          int             isEnabled )
609{
610    server->isPasswordEnabled = isEnabled != 0;
611    dbgmsg( "setting 'password enabled' to %d", isEnabled );
612}
613
614int
615tr_rpcIsPasswordEnabled( const tr_rpc_server * server )
616{
617    return server->isPasswordEnabled;
618}
619
620/****
621*****  LIFE CYCLE
622****/
623
624static void
625closeServer( void * vserver )
626{
627    tr_rpc_server * s = vserver;
628
629    stopServer( s );
630    tr_free( s->whitelist );
631    tr_free( s->username );
632    tr_free( s->password );
633    tr_free( s );
634}
635
636void
637tr_rpcClose( tr_rpc_server ** ps )
638{
639    tr_runInEventThread( ( *ps )->session, closeServer, *ps );
640    *ps = NULL;
641}
642
643tr_rpc_server *
644tr_rpcInit( tr_handle *  session,
645            int          isEnabled,
646            uint16_t     port,
647            int          isWhitelistEnabled,
648            const char * whitelist,
649            int          isPasswordEnabled,
650            const char * username,
651            const char * password )
652{
653    tr_rpc_server * s;
654
655    s = tr_new0( tr_rpc_server, 1 );
656    s->session = session;
657    s->port = port;
658    s->whitelist = tr_strdup( whitelist && *whitelist ? whitelist : TR_DEFAULT_RPC_WHITELIST );
659    s->username = tr_strdup( username );
660    s->password = tr_strdup( password );
661    s->isWhitelistEnabled = isWhitelistEnabled != 0;
662    s->isPasswordEnabled = isPasswordEnabled != 0;
663    s->isEnabled = isEnabled != 0;
664    if( isEnabled )
665        tr_runInEventThread( session, startServer, s );
666    return s;
667}
668
Note: See TracBrowser for help on using the repository browser.