source: trunk/libtransmission/rpc-server.c @ 6856

Last change on this file since 6856 was 6856, checked in by charles, 13 years ago

(rpc) slightly better errno handling

  • Property svn:keywords set to Date Rev Author Id
File size: 18.5 KB
Line 
1/*
2 * This file Copyright (C) 2008 Charles Kerr <charles@rebelbase.com>
3 *
4 * This file is licensed by the GPL version 2.  Works owned by the
5 * Transmission project are granted a special exemption to clause 2(b)
6 * so that the bulk of its code can remain under the MIT license.
7 * This exemption does not extend to derived works not owned by
8 * the Transmission project.
9 *
10 * $Id: rpc-server.c 6856 2008-10-06 16:33:33Z charles $
11 */
12
13#include <assert.h>
14#include <errno.h>
15#include <string.h> /* memcpy */
16#include <limits.h> /* INT_MAX */
17
18#include <sys/types.h> /* open */
19#include <sys/stat.h>  /* open */
20#include <fcntl.h>     /* open */
21#include <unistd.h>    /* close */
22
23#ifdef HAVE_LIBZ
24 #include <zlib.h>
25#endif
26
27#include <libevent/event.h>
28#include <libevent/evhttp.h>
29
30#include "transmission.h"
31#include "bencode.h"
32#include "list.h"
33#include "platform.h"
34#include "rpcimpl.h"
35#include "rpc-server.h"
36#include "trevent.h"
37#include "utils.h"
38#include "web.h"
39
40#define MY_NAME "RPC Server"
41#define MY_REALM "Transmission"
42#define TR_N_ELEMENTS( ary ) ( sizeof( ary ) / sizeof( *ary ) )
43
44struct tr_rpc_server
45{
46    unsigned int       isEnabled          : 1;
47    unsigned int       isPasswordEnabled  : 1;
48    unsigned int       isWhitelistEnabled : 1;
49    uint16_t           port;
50    struct evhttp *    httpd;
51    tr_handle *        session;
52    char *             username;
53    char *             password;
54    char *             whitelist;
55};
56
57#define dbgmsg( fmt ... ) tr_deepLog( __FILE__, __LINE__, MY_NAME, ## fmt )
58
59/**
60***
61**/
62
63static void
64send_simple_response( struct evhttp_request * req,
65                      int                     code,
66                      const char *            text )
67{
68    const char *      code_text = tr_webGetResponseStr( code );
69    struct evbuffer * body = evbuffer_new( );
70
71    evbuffer_add_printf( body, "<h1>%d: %s</h1>", code, code_text );
72    if( text )
73        evbuffer_add_printf( body, "<h2>%s</h2>", text );
74    evhttp_send_reply( req, code, code_text, body );
75    evbuffer_free( body );
76}
77
78static const char*
79tr_memmem( const char * s1,
80           size_t       l1,
81           const char * s2,
82           size_t       l2 )
83{
84    if( !l2 ) return s1;
85    while( l1 >= l2 )
86    {
87        l1--;
88        if( !memcmp( s1, s2, l2 ) )
89            return s1;
90        s1++;
91    }
92
93    return NULL;
94}
95
96static void
97handle_upload( struct evhttp_request * req,
98               struct tr_rpc_server *  server )
99{
100    if( req->type != EVHTTP_REQ_POST )
101    {
102        send_simple_response( req, 405, NULL );
103    }
104    else
105    {
106        const char * content_type = evhttp_find_header( req->input_headers,
107                                                        "Content-Type" );
108
109        const char * query = strchr( req->uri, '?' );
110        const int    paused = query && strstr( query + 1, "paused=true" );
111
112        const char * in = (const char *) EVBUFFER_DATA( req->input_buffer );
113        size_t       inlen = EVBUFFER_LENGTH( req->input_buffer );
114
115        const char * boundary_key = "boundary=";
116        const char * boundary_key_begin = strstr( content_type,
117                                                  boundary_key );
118        const char * boundary_val =
119            boundary_key_begin ? boundary_key_begin +
120            strlen( boundary_key ) : "arglebargle";
121
122        char *       boundary = tr_strdup_printf( "--%s", boundary_val );
123        const size_t boundary_len = strlen( boundary );
124
125        const char * delim = tr_memmem( in, inlen, boundary, boundary_len );
126        while( delim )
127        {
128            size_t       part_len;
129            const char * part = delim + boundary_len;
130            inlen -= ( part - in );
131            in = part;
132            delim = tr_memmem( in, inlen, boundary, boundary_len );
133            part_len = delim ? (size_t)( delim - part ) : inlen;
134
135            if( part_len )
136            {
137                char * text = tr_strndup( part, part_len );
138                if( strstr( text, "filename=\"" ) )
139                {
140                    const char * body = strstr( text, "\r\n\r\n" );
141                    if( body )
142                    {
143                        char *  b64, *json, *freeme;
144                        int     json_len;
145                        size_t  body_len;
146                        tr_benc top, *args;
147
148                        body += 4; /* walk past the \r\n\r\n */
149                        body_len = part_len - ( body - text );
150                        if( body_len >= 2
151                          && !memcmp( &body[body_len - 2], "\r\n", 2 ) )
152                            body_len -= 2;
153
154                        tr_bencInitDict( &top, 2 );
155                        args = tr_bencDictAddDict( &top, "arguments", 2 );
156                        tr_bencDictAddStr( &top, "method", "torrent-add" );
157                        b64 = tr_base64_encode( body, body_len, NULL );
158                        tr_bencDictAddStr( args, "metainfo", b64 );
159                        tr_bencDictAddInt( args, "paused", paused );
160                        json = tr_bencSaveAsJSON( &top, &json_len );
161                        freeme = tr_rpc_request_exec_json( server->session,
162                                                           json, json_len,
163                                                           NULL );
164
165                        tr_free( freeme );
166                        tr_free( json );
167                        tr_free( b64 );
168                        tr_bencFree( &top );
169                    }
170                }
171                tr_free( text );
172            }
173        }
174
175        tr_free( boundary );
176
177        /* use xml here because json responses to file uploads is trouble.
178         * see http://www.malsup.com/jquery/form/#sample7 for details */
179        evhttp_add_header( req->output_headers, "Content-Type",
180                           "text/xml; charset=UTF-8" );
181        send_simple_response( req, HTTP_OK, NULL );
182    }
183}
184
185static const char*
186mimetype_guess( const char * path )
187{
188    unsigned int i;
189
190    const struct
191    {
192        const char *    suffix;
193        const char *    mime_type;
194    } types[] = {
195        /* these are just the ones we need for serving clutch... */
196        { "css",  "text/css"                  },
197        { "gif",  "image/gif"                 },
198        { "html", "text/html"                 },
199        { "ico",  "image/vnd.microsoft.icon"  },
200        { "js",   "application/javascript"    },
201        { "png",  "image/png"                 }
202    };
203    const char * dot = strrchr( path, '.' );
204
205    for( i = 0; dot && i < TR_N_ELEMENTS( types ); ++i )
206        if( !strcmp( dot + 1, types[i].suffix ) )
207            return types[i].mime_type;
208
209    return "application/octet-stream";
210}
211
212#ifdef HAVE_LIBZ
213static int
214compress_response( struct evbuffer  * out,
215                   const void       * content,
216                   size_t             content_len )
217{
218    int err = 0;
219    z_stream stream;
220
221    stream.zalloc = Z_NULL;
222    stream.zfree = Z_NULL;
223    stream.opaque = Z_NULL;
224    deflateInit( &stream, Z_BEST_COMPRESSION );
225
226    stream.next_in = (Bytef*) content;
227    stream.avail_in = content_len;
228
229    while( !err ) {
230        unsigned char buf[1024];
231        int state;
232        stream.next_out = buf;
233        stream.avail_out = sizeof( buf );
234        state = deflate( &stream, Z_FINISH );
235        if( ( state != Z_OK ) && ( state != Z_STREAM_END ) ) {
236            tr_nerr( MY_NAME, _( "Error deflating file: %s" ), zError( err ) );
237            err = state;
238            break;
239        }
240        evbuffer_add( out, buf, sizeof(buf) - stream.avail_out );
241        if( state == Z_STREAM_END )
242            break;
243    }
244
245    /* if the deflated form is larger, then just use the original */
246    if( !err && ( EVBUFFER_LENGTH( out ) >= content_len ) )
247        err = -1;
248
249    if( err )
250        evbuffer_add( out, content, content_len );
251    else
252        tr_ninf( MY_NAME, "deflated response from %zu bytes to %zu",
253                          content_len,
254                          EVBUFFER_LENGTH( out ) );
255
256    deflateEnd( &stream );
257    return err;
258}
259#endif
260
261static void
262add_response( struct evhttp_request * req,
263              struct evbuffer *       response,
264              const void *            content,
265              size_t                  content_len )
266{
267#ifdef HAVE_LIBZ
268    const char * accept_encoding = evhttp_find_header( req->input_headers,
269                                                       "Accept-Encoding" );
270    const int    do_deflate = accept_encoding && strstr( accept_encoding,
271                                                         "deflate" );
272    if( do_deflate && !compress_response( response, content, content_len ) )
273        evhttp_add_header( req->output_headers, "Content-Encoding", "deflate" );
274#else
275    evbuffer_add( response, content, content_len );
276#endif
277}
278
279static void
280serve_file( struct evhttp_request * req,
281            const char *            filename )
282{
283    if( req->type != EVHTTP_REQ_GET )
284    {
285        evhttp_add_header( req->output_headers, "Allow", "GET" );
286        send_simple_response( req, 405, NULL );
287    }
288    else
289    {
290        size_t content_len;
291        uint8_t * content;
292        const int error = errno;
293
294        errno = 0;
295        content_len = 0;
296        content = tr_loadFile( filename, &content_len );
297
298        if( errno )
299        {
300            send_simple_response( req, HTTP_NOTFOUND, NULL );
301        }
302        else
303        {
304            struct evbuffer * out;
305
306            errno = error;
307            out = evbuffer_new( );
308            evhttp_add_header( req->output_headers, "Content-Type",
309                               mimetype_guess( filename ) );
310            add_response( req, out, content, content_len );
311            evhttp_send_reply( req, HTTP_OK, "OK", out );
312
313            evbuffer_free( out );
314            tr_free( content );
315        }
316    }
317}
318
319static void
320handle_clutch( struct evhttp_request * req,
321               struct tr_rpc_server *  server )
322{
323    char * pch;
324    char * subpath;
325    char * filename;
326    const char * clutchDir = tr_getClutchDir( server->session );
327
328    assert( !strncmp( req->uri, "/transmission/web/", 18 ) );
329
330    subpath = tr_strdup( req->uri + 18 );
331    if(( pch = strchr( subpath, '?' )))
332        *pch = '\0';
333
334    filename = *subpath
335        ? tr_strdup_printf( "%s%s%s", clutchDir, TR_PATH_DELIMITER_STR, subpath )
336        : tr_strdup_printf( "%s%s%s", clutchDir, TR_PATH_DELIMITER_STR, "index.html" );
337
338    serve_file( req, filename );
339
340    tr_free( filename );
341    tr_free( subpath );
342}
343
344static void
345handle_rpc( struct evhttp_request * req,
346            struct tr_rpc_server *  server )
347{
348    int               len = 0;
349    char *            out = NULL;
350    struct evbuffer * buf;
351
352    if( req->type == EVHTTP_REQ_GET )
353    {
354        const char * q;
355        if( ( q = strchr( req->uri, '?' ) ) )
356            out = tr_rpc_request_exec_uri( server->session,
357                                           q + 1,
358                                           strlen( q + 1 ),
359                                           &len );
360    }
361    else if( req->type == EVHTTP_REQ_POST )
362    {
363        out = tr_rpc_request_exec_json( server->session,
364                                        EVBUFFER_DATA( req->input_buffer ),
365                                        EVBUFFER_LENGTH( req->input_buffer ),
366                                        &len );
367    }
368
369    buf = evbuffer_new( );
370    add_response( req, buf, out, len );
371    evhttp_add_header( req->output_headers, "Content-Type",
372                       "application/json; charset=UTF-8" );
373    evhttp_send_reply( req, HTTP_OK, "OK", buf );
374
375    /* cleanup */
376    evbuffer_free( buf );
377    tr_free( out );
378}
379
380static int
381isAddressAllowed( const tr_rpc_server * server,
382                  const char *          address )
383{
384    const char * str;
385
386    if( !server->isWhitelistEnabled )
387        return 1;
388
389    for( str = server->whitelist; str && *str; )
390    {
391        const char * delimiter = strchr( str, ',' );
392        const int    len = delimiter ? delimiter - str : (int)strlen( str );
393        char *       token = tr_strndup( str, len );
394        const int    match = tr_wildmat( address, token );
395        tr_free( token );
396        if( match )
397            return 1;
398        if( !delimiter )
399            break;
400        str = delimiter + 1;
401    }
402
403    return 0;
404}
405
406static void
407handle_request( struct evhttp_request * req,
408                void *                  arg )
409{
410    struct tr_rpc_server * server = arg;
411
412    if( req && req->evcon )
413    {
414        const char * auth;
415        char *       user = NULL;
416        char *       pass = NULL;
417
418        evhttp_add_header( req->output_headers, "Server", MY_REALM );
419
420        auth = evhttp_find_header( req->input_headers, "Authorization" );
421
422        if( auth && !strncasecmp( auth, "basic ", 6 ) )
423        {
424            int    plen;
425            char * p = tr_base64_decode( auth + 6, 0, &plen );
426            if( p && plen && ( ( pass = strchr( p, ':' ) ) ) )
427            {
428                user = p;
429                *pass++ = '\0';
430            }
431        }
432
433        if( !isAddressAllowed( server, req->remote_host ) )
434        {
435            send_simple_response( req, 401, "Unauthorized IP Address" );
436        }
437        else if( server->isPasswordEnabled
438                 && ( !pass || !user || strcmp( server->username, user )
439                                     || strcmp( server->password, pass ) ) )
440        {
441            evhttp_add_header( req->output_headers,
442                               "WWW-Authenticate",
443                               "Basic realm=\"" MY_REALM "\"" );
444            send_simple_response( req, 401, "Unauthorized User" );
445        }
446        else if( !strcmp( req->uri, "/transmission/web" )
447               || !strcmp( req->uri, "/transmission/clutch" )
448               || !strcmp( req->uri, "/" ) )
449        {
450            evhttp_add_header( req->output_headers, "Location",
451                               "/transmission/web/" );
452            send_simple_response( req, HTTP_MOVEPERM, NULL );
453        }
454        else if( !strncmp( req->uri, "/transmission/web/", 18 ) )
455        {
456            handle_clutch( req, server );
457        }
458        else if( !strncmp( req->uri, "/transmission/rpc", 17 ) )
459        {
460            handle_rpc( req, server );
461        }
462        else if( !strncmp( req->uri, "/transmission/upload", 20 ) )
463        {
464            handle_upload( req, server );
465        }
466        else
467        {
468            send_simple_response( req, HTTP_NOTFOUND, NULL );
469        }
470
471        tr_free( user );
472    }
473}
474
475static void
476startServer( void * vserver )
477{
478    tr_rpc_server * server  = vserver;
479
480    if( !server->httpd )
481    {
482        server->httpd = evhttp_new( tr_eventGetBase( server->session ) );
483        evhttp_bind_socket( server->httpd, "0.0.0.0", server->port );
484        evhttp_set_gencb( server->httpd, handle_request, server );
485    }
486}
487
488static void
489stopServer( tr_rpc_server * server )
490{
491    if( server->httpd )
492    {
493        evhttp_free( server->httpd );
494        server->httpd = NULL;
495    }
496}
497
498static void
499onEnabledChanged( void * vserver )
500{
501    tr_rpc_server * server = vserver;
502
503    if( !server->isEnabled )
504        stopServer( server );
505    else
506        startServer( server );
507}
508
509void
510tr_rpcSetEnabled( tr_rpc_server * server,
511                  int             isEnabled )
512{
513    server->isEnabled = isEnabled != 0;
514
515    tr_runInEventThread( server->session, onEnabledChanged, server );
516}
517
518int
519tr_rpcIsEnabled( const tr_rpc_server * server )
520{
521    return server->isEnabled;
522}
523
524static void
525restartServer( void * vserver )
526{
527    tr_rpc_server * server = vserver;
528
529    if( server->isEnabled )
530    {
531        stopServer( server );
532        startServer( server );
533    }
534}
535
536void
537tr_rpcSetPort( tr_rpc_server * server,
538               uint16_t        port )
539{
540    if( server->port != port )
541    {
542        server->port = port;
543
544        if( server->isEnabled )
545            tr_runInEventThread( server->session, restartServer, server );
546    }
547}
548
549uint16_t
550tr_rpcGetPort( const tr_rpc_server * server )
551{
552    return server->port;
553}
554
555void
556tr_rpcSetWhitelist( tr_rpc_server * server,
557                    const char *    whitelist )
558{
559    tr_free( server->whitelist );
560    server->whitelist = tr_strdup( whitelist );
561}
562
563char*
564tr_rpcGetWhitelist( const tr_rpc_server * server )
565{
566    return tr_strdup( server->whitelist ? server->whitelist : "" );
567}
568
569void
570tr_rpcSetWhitelistEnabled( tr_rpc_server  * server,
571                           int              isEnabled )
572{
573    server->isWhitelistEnabled = isEnabled != 0;
574}
575
576int
577tr_rpcGetWhitelistEnabled( const tr_rpc_server * server )
578{
579    return server->isWhitelistEnabled;
580}
581
582/****
583*****  PASSWORD
584****/
585
586void
587tr_rpcSetUsername( tr_rpc_server * server,
588                   const char *    username )
589{
590    tr_free( server->username );
591    server->username = tr_strdup( username );
592    dbgmsg( "setting our Username to [%s]", server->username );
593}
594
595char*
596tr_rpcGetUsername( const tr_rpc_server * server )
597{
598    return tr_strdup( server->username ? server->username : "" );
599}
600
601void
602tr_rpcSetPassword( tr_rpc_server * server,
603                   const char *    password )
604{
605    tr_free( server->password );
606    server->password = tr_strdup( password );
607    dbgmsg( "setting our Password to [%s]", server->password );
608}
609
610char*
611tr_rpcGetPassword( const tr_rpc_server * server )
612{
613    return tr_strdup( server->password ? server->password : "" );
614}
615
616void
617tr_rpcSetPasswordEnabled( tr_rpc_server * server,
618                          int             isEnabled )
619{
620    server->isPasswordEnabled = isEnabled != 0;
621    dbgmsg( "setting 'password enabled' to %d", isEnabled );
622}
623
624int
625tr_rpcIsPasswordEnabled( const tr_rpc_server * server )
626{
627    return server->isPasswordEnabled;
628}
629
630/****
631*****  LIFE CYCLE
632****/
633
634static void
635closeServer( void * vserver )
636{
637    tr_rpc_server * s = vserver;
638
639    stopServer( s );
640    tr_free( s->whitelist );
641    tr_free( s->username );
642    tr_free( s->password );
643    tr_free( s );
644}
645
646void
647tr_rpcClose( tr_rpc_server ** ps )
648{
649    tr_runInEventThread( ( *ps )->session, closeServer, *ps );
650    *ps = NULL;
651}
652
653tr_rpc_server *
654tr_rpcInit( tr_handle *  session,
655            int          isEnabled,
656            uint16_t     port,
657            int          isWhitelistEnabled,
658            const char * whitelist,
659            int          isPasswordEnabled,
660            const char * username,
661            const char * password )
662{
663    tr_rpc_server * s;
664
665    s = tr_new0( tr_rpc_server, 1 );
666    s->session = session;
667    s->port = port;
668    s->whitelist = tr_strdup( whitelist && *whitelist
669                              ? whitelist
670                              : TR_DEFAULT_RPC_WHITELIST );
671    s->username = tr_strdup( username );
672    s->password = tr_strdup( password );
673    s->isWhitelistEnabled = isWhitelistEnabled != 0;
674    s->isPasswordEnabled = isPasswordEnabled != 0;
675    s->isEnabled = isEnabled != 0;
676    if( isEnabled )
677        tr_runInEventThread( session, startServer, s );
678    return s;
679}
Note: See TracBrowser for help on using the repository browser.