]> git.sesse.net Git - vlc/blob - modules/access/http.c
7c3a06cd4f9482d620c44879e3982756e362fcab
[vlc] / modules / access / http.c
1 /*****************************************************************************
2  * http.c: HTTP input module
3  *****************************************************************************
4  * Copyright (C) 2001-2008 the VideoLAN team
5  * $Id$
6  *
7  * Authors: Laurent Aimar <fenrir@via.ecp.fr>
8  *          Christophe Massiot <massiot@via.ecp.fr>
9  *          RĂ©mi Denis-Courmont <rem # videolan.org>
10  *          Antoine Cellerier <dionoea at videolan dot org>
11  *
12  * This program is free software; you can redistribute it and/or modify
13  * it under the terms of the GNU General Public License as published by
14  * the Free Software Foundation; either version 2 of the License, or
15  * (at your option) any later version.
16  *
17  * This program is distributed in the hope that it will be useful,
18  * but WITHOUT ANY WARRANTY; without even the implied warranty of
19  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
20  * GNU General Public License for more details.
21  *
22  * You should have received a copy of the GNU General Public License
23  * along with this program; if not, write to the Free Software
24  * Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston MA 02110-1301, USA.
25  *****************************************************************************/
26
27 /*****************************************************************************
28  * Preamble
29  *****************************************************************************/
30 #ifdef HAVE_CONFIG_H
31 # include "config.h"
32 #endif
33
34 #include <vlc_common.h>
35 #include <vlc_plugin.h>
36
37
38 #include <vlc_access.h>
39
40 #include <vlc_dialog.h>
41 #include <vlc_meta.h>
42 #include <vlc_network.h>
43 #include <vlc_url.h>
44 #include <vlc_tls.h>
45 #include <vlc_strings.h>
46 #include <vlc_charset.h>
47 #include <vlc_input.h>
48 #include <vlc_md5.h>
49
50 #ifdef HAVE_ZLIB_H
51 #   include <zlib.h>
52 #endif
53
54 #include <assert.h>
55
56 #ifdef HAVE_LIBPROXY
57 #    include <proxy.h>
58 #endif
59 /*****************************************************************************
60  * Module descriptor
61  *****************************************************************************/
62 static int  Open ( vlc_object_t * );
63 static void Close( vlc_object_t * );
64
65 #define PROXY_TEXT N_("HTTP proxy")
66 #define PROXY_LONGTEXT N_( \
67     "HTTP proxy to be used It must be of the form " \
68     "http://[user@]myproxy.mydomain:myport/ ; " \
69     "if empty, the http_proxy environment variable will be tried." )
70
71 #define PROXY_PASS_TEXT N_("HTTP proxy password")
72 #define PROXY_PASS_LONGTEXT N_( \
73     "If your HTTP proxy requires a password, set it here." )
74
75 #define CACHING_TEXT N_("Caching value in ms")
76 #define CACHING_LONGTEXT N_( \
77     "Caching value for HTTP streams. This " \
78     "value should be set in milliseconds." )
79
80 #define AGENT_TEXT N_("HTTP user agent")
81 #define AGENT_LONGTEXT N_("User agent that will be " \
82     "used for the connection.")
83
84 #define RECONNECT_TEXT N_("Auto re-connect")
85 #define RECONNECT_LONGTEXT N_( \
86     "Automatically try to reconnect to the stream in case of a sudden " \
87     "disconnect." )
88
89 #define CONTINUOUS_TEXT N_("Continuous stream")
90 #define CONTINUOUS_LONGTEXT N_("Read a file that is " \
91     "being constantly updated (for example, a JPG file on a server). " \
92     "You should not globally enable this option as it will break all other " \
93     "types of HTTP streams." )
94
95 #define FORWARD_COOKIES_TEXT N_("Forward Cookies")
96 #define FORWARD_COOKIES_LONGTEXT N_("Forward Cookies across http redirections ")
97
98 vlc_module_begin ()
99     set_description( N_("HTTP input") )
100     set_capability( "access", 0 )
101     set_shortname( N_( "HTTP(S)" ) )
102     set_category( CAT_INPUT )
103     set_subcategory( SUBCAT_INPUT_ACCESS )
104
105     add_string( "http-proxy", NULL, NULL, PROXY_TEXT, PROXY_LONGTEXT,
106                 false )
107     add_password( "http-proxy-pwd", NULL, NULL,
108                   PROXY_PASS_TEXT, PROXY_PASS_LONGTEXT, false )
109     add_integer( "http-caching", 4 * DEFAULT_PTS_DELAY / 1000, NULL,
110                  CACHING_TEXT, CACHING_LONGTEXT, true )
111         change_safe()
112     add_string( "http-user-agent", COPYRIGHT_MESSAGE , NULL, AGENT_TEXT,
113                 AGENT_LONGTEXT, true )
114     add_bool( "http-reconnect", 0, NULL, RECONNECT_TEXT,
115               RECONNECT_LONGTEXT, true )
116     add_bool( "http-continuous", 0, NULL, CONTINUOUS_TEXT,
117               CONTINUOUS_LONGTEXT, true )
118         change_safe()
119     add_bool( "http-forward-cookies", true, NULL, FORWARD_COOKIES_TEXT,
120               FORWARD_COOKIES_LONGTEXT, true )
121     add_obsolete_string("http-user")
122     add_obsolete_string("http-pwd")
123     add_shortcut( "http" )
124     add_shortcut( "https" )
125     add_shortcut( "unsv" )
126     add_shortcut( "itpc" ) /* iTunes Podcast */
127     add_shortcut( "icyx" )
128     set_callbacks( Open, Close )
129 vlc_module_end ()
130
131 /*****************************************************************************
132  * Local prototypes
133  *****************************************************************************/
134
135 /* RFC 2617: Basic and Digest Access Authentication */
136 typedef struct http_auth_t
137 {
138     char *psz_realm;
139     char *psz_domain;
140     char *psz_nonce;
141     char *psz_opaque;
142     char *psz_stale;
143     char *psz_algorithm;
144     char *psz_qop;
145     int i_nonce;
146     char *psz_cnonce;
147     char *psz_HA1; /* stored H(A1) value if algorithm = "MD5-sess" */
148 } http_auth_t;
149
150 struct access_sys_t
151 {
152     int fd;
153     tls_session_t *p_tls;
154     v_socket_t    *p_vs;
155
156     /* From uri */
157     vlc_url_t url;
158     char    *psz_user_agent;
159     http_auth_t auth;
160
161     /* Proxy */
162     bool b_proxy;
163     vlc_url_t  proxy;
164     http_auth_t proxy_auth;
165     char       *psz_proxy_passbuf;
166
167     /* */
168     int        i_code;
169     const char *psz_protocol;
170     int        i_version;
171
172     char       *psz_mime;
173     char       *psz_pragma;
174     char       *psz_location;
175     bool b_mms;
176     bool b_icecast;
177     bool b_ssl;
178 #ifdef HAVE_ZLIB_H
179     bool b_compressed;
180     struct
181     {
182         z_stream   stream;
183         uint8_t   *p_buffer;
184     } inflate;
185 #endif
186
187     bool b_chunked;
188     int64_t    i_chunk;
189
190     int        i_icy_meta;
191     int64_t    i_icy_offset;
192     char       *psz_icy_name;
193     char       *psz_icy_genre;
194     char       *psz_icy_title;
195
196     int64_t i_remaining;
197
198     bool b_seekable;
199     bool b_reconnect;
200     bool b_continuous;
201     bool b_pace_control;
202     bool b_persist;
203
204     vlc_array_t * cookies;
205 };
206
207 /* */
208 static int OpenWithCookies( vlc_object_t *p_this, vlc_array_t *cookies );
209
210 /* */
211 static ssize_t Read( access_t *, uint8_t *, size_t );
212 static ssize_t ReadCompressed( access_t *, uint8_t *, size_t );
213 static int Seek( access_t *, int64_t );
214 static int Control( access_t *, int, va_list );
215
216 /* */
217 static int Connect( access_t *, int64_t );
218 static int Request( access_t *p_access, int64_t i_tell );
219 static void Disconnect( access_t * );
220
221 /* Small Cookie utilities. Cookies support is partial. */
222 static char * cookie_get_content( const char * cookie );
223 static char * cookie_get_domain( const char * cookie );
224 static char * cookie_get_name( const char * cookie );
225 static void cookie_append( vlc_array_t * cookies, char * cookie );
226
227
228 static void AuthParseHeader( access_t *p_access, const char *psz_header,
229                              http_auth_t *p_auth );
230 static void AuthReply( access_t *p_acces, const char *psz_prefix,
231                        vlc_url_t *p_url, http_auth_t *p_auth );
232 static int AuthCheckReply( access_t *p_access, const char *psz_header,
233                            vlc_url_t *p_url, http_auth_t *p_auth );
234 static void AuthReset( http_auth_t *p_auth );
235
236 /*****************************************************************************
237  * Open:
238  *****************************************************************************/
239 static int Open( vlc_object_t *p_this )
240 {
241     return OpenWithCookies( p_this, NULL );
242 }
243
244 static int OpenWithCookies( vlc_object_t *p_this, vlc_array_t *cookies )
245 {
246     access_t     *p_access = (access_t*)p_this;
247     access_sys_t *p_sys;
248     char         *psz, *p;
249     /* Only forward an store cookies if the corresponding option is activated */
250     bool   b_forward_cookies = var_CreateGetBool( p_access, "http-forward-cookies" );
251     vlc_array_t * saved_cookies = b_forward_cookies ? (cookies ? cookies : vlc_array_new()) : NULL;
252
253     /* Set up p_access */
254     STANDARD_READ_ACCESS_INIT;
255 #ifdef HAVE_ZLIB_H
256     p_access->pf_read = ReadCompressed;
257 #endif
258     p_sys->fd = -1;
259     p_sys->b_proxy = false;
260     p_sys->psz_proxy_passbuf = NULL;
261     p_sys->i_version = 1;
262     p_sys->b_seekable = true;
263     p_sys->psz_mime = NULL;
264     p_sys->psz_pragma = NULL;
265     p_sys->b_mms = false;
266     p_sys->b_icecast = false;
267     p_sys->psz_location = NULL;
268     p_sys->psz_user_agent = NULL;
269     p_sys->b_pace_control = true;
270     p_sys->b_ssl = false;
271 #ifdef HAVE_ZLIB_H
272     p_sys->b_compressed = false;
273     /* 15 is the max windowBits, +32 to enable optional gzip decoding */
274     if( inflateInit2( &p_sys->inflate.stream, 32+15 ) != Z_OK )
275         msg_Warn( p_access, "Error during zlib initialisation: %s",
276                   p_sys->inflate.stream.msg );
277     if( zlibCompileFlags() & (1<<17) )
278         msg_Warn( p_access, "Your zlib was compiled without gzip support." );
279     p_sys->inflate.p_buffer = NULL;
280 #endif
281     p_sys->p_tls = NULL;
282     p_sys->p_vs = NULL;
283     p_sys->i_icy_meta = 0;
284     p_sys->i_icy_offset = 0;
285     p_sys->psz_icy_name = NULL;
286     p_sys->psz_icy_genre = NULL;
287     p_sys->psz_icy_title = NULL;
288     p_sys->i_remaining = 0;
289     p_sys->b_persist = false;
290     p_access->info.i_size = -1;
291     p_access->info.i_pos  = 0;
292     p_access->info.b_eof  = false;
293
294     p_sys->cookies = saved_cookies;
295
296     /* Parse URI - remove spaces */
297     p = psz = strdup( p_access->psz_path );
298     while( (p = strchr( p, ' ' )) != NULL )
299         *p = '+';
300     vlc_UrlParse( &p_sys->url, psz, 0 );
301     free( psz );
302
303     if( p_sys->url.psz_host == NULL || *p_sys->url.psz_host == '\0' )
304     {
305         msg_Warn( p_access, "invalid host" );
306         goto error;
307     }
308     if( !strncmp( p_access->psz_access, "https", 5 ) )
309     {
310         /* HTTP over SSL */
311         p_sys->b_ssl = true;
312         if( p_sys->url.i_port <= 0 )
313             p_sys->url.i_port = 443;
314     }
315     else
316     {
317         if( p_sys->url.i_port <= 0 )
318             p_sys->url.i_port = 80;
319     }
320
321     /* Do user agent */
322     p_sys->psz_user_agent = var_CreateGetString( p_access, "http-user-agent" );
323
324     /* Check proxy */
325     psz = var_CreateGetNonEmptyString( p_access, "http-proxy" );
326     if( psz )
327     {
328         p_sys->b_proxy = true;
329         vlc_UrlParse( &p_sys->proxy, psz, 0 );
330         free( psz );
331     }
332 #ifdef HAVE_LIBPROXY
333     else
334     {
335         pxProxyFactory *pf = px_proxy_factory_new();
336         if (pf)
337         {
338             char *buf;
339             int i;
340             i=asprintf(&buf, "%s://%s", p_access->psz_access, p_access->psz_path);
341             if (i >= 0)
342             {
343                 msg_Dbg(p_access, "asking libproxy about url '%s'", buf);
344                 char **proxies = px_proxy_factory_get_proxies(pf, buf);
345                 if (proxies[0])
346                 {
347                     msg_Dbg(p_access, "libproxy suggest to use '%s'", proxies[0]);
348                     if(strcmp(proxies[0],"direct://") != 0)
349                     {
350                         p_sys->b_proxy = true;
351                         vlc_UrlParse( &p_sys->proxy, proxies[0], 0);
352                     }
353                 }
354                 for(i=0;proxies[i];i++) free(proxies[i]);
355                 free(proxies);
356                 free(buf);
357             }
358             px_proxy_factory_free(pf);
359         }
360         else
361         {
362             msg_Err(p_access, "Allocating memory for libproxy failed");
363         }
364     }
365 #elif HAVE_GETENV
366     else
367     {
368         psz = getenv( "http_proxy" );
369         if( psz )
370         {
371             p_sys->b_proxy = true;
372             vlc_UrlParse( &p_sys->proxy, psz, 0 );
373         }
374     }
375 #endif
376     if( psz ) /* No, this is NOT a use-after-free error */
377     {
378         psz = var_CreateGetNonEmptyString( p_access, "http-proxy-pwd" );
379         if( psz )
380             p_sys->proxy.psz_password = p_sys->psz_proxy_passbuf = psz;
381     }
382
383     if( p_sys->b_proxy )
384     {
385         if( p_sys->proxy.psz_host == NULL || *p_sys->proxy.psz_host == '\0' )
386         {
387             msg_Warn( p_access, "invalid proxy host" );
388             goto error;
389         }
390         if( p_sys->proxy.i_port <= 0 )
391         {
392             p_sys->proxy.i_port = 80;
393         }
394     }
395
396     msg_Dbg( p_access, "http: server='%s' port=%d file='%s",
397              p_sys->url.psz_host, p_sys->url.i_port, p_sys->url.psz_path );
398     if( p_sys->b_proxy )
399     {
400         msg_Dbg( p_access, "      proxy %s:%d", p_sys->proxy.psz_host,
401                  p_sys->proxy.i_port );
402     }
403     if( p_sys->url.psz_username && *p_sys->url.psz_username )
404     {
405         msg_Dbg( p_access, "      user='%s'", p_sys->url.psz_username );
406     }
407
408     p_sys->b_reconnect = var_CreateGetBool( p_access, "http-reconnect" );
409     p_sys->b_continuous = var_CreateGetBool( p_access, "http-continuous" );
410
411 connect:
412     /* Connect */
413     switch( Connect( p_access, 0 ) )
414     {
415         case -1:
416             goto error;
417
418         case -2:
419             /* Retry with http 1.0 */
420             msg_Dbg( p_access, "switching to HTTP version 1.0" );
421             p_sys->i_version = 0;
422             p_sys->b_seekable = false;
423
424             if( !vlc_object_alive (p_access) || Connect( p_access, 0 ) )
425                 goto error;
426
427 #ifndef NDEBUG
428         case 0:
429             break;
430
431         default:
432             msg_Err( p_access, "You should not be here" );
433             abort();
434 #endif
435     }
436
437     if( p_sys->i_code == 401 )
438     {
439         char *psz_login, *psz_password;
440         /* FIXME ? */
441         if( p_sys->url.psz_username && p_sys->url.psz_password &&
442             p_sys->auth.psz_nonce && p_sys->auth.i_nonce == 0 )
443         {
444             Disconnect( p_access );
445             goto connect;
446         }
447         msg_Dbg( p_access, "authentication failed for realm %s",
448                  p_sys->auth.psz_realm );
449         dialog_Login( p_access, &psz_login, &psz_password,
450                       _("HTTP authentication"),
451              _("Please enter a valid login name and a password for realm %s."),
452                       p_sys->auth.psz_realm );
453         if( psz_login != NULL && psz_password != NULL )
454         {
455             msg_Dbg( p_access, "retrying with user=%s", psz_login );
456             p_sys->url.psz_username = psz_login;
457             p_sys->url.psz_password = psz_password;
458             Disconnect( p_access );
459             goto connect;
460         }
461         else
462         {
463             free( psz_login );
464             free( psz_password );
465             goto error;
466         }
467     }
468
469     if( ( p_sys->i_code == 301 || p_sys->i_code == 302 ||
470           p_sys->i_code == 303 || p_sys->i_code == 307 ) &&
471         p_sys->psz_location && *p_sys->psz_location )
472     {
473         msg_Dbg( p_access, "redirection to %s", p_sys->psz_location );
474
475         /* Do not accept redirection outside of HTTP works */
476         if( strncmp( p_sys->psz_location, "http", 4 )
477          || ( ( p_sys->psz_location[4] != ':' ) /* HTTP */
478            && strncmp( p_sys->psz_location + 4, "s:", 2 ) /* HTTP/SSL */ ) )
479         {
480             msg_Err( p_access, "insecure redirection ignored" );
481             goto error;
482         }
483         free( p_access->psz_path );
484         p_access->psz_path = strdup( p_sys->psz_location );
485         /* Clean up current Open() run */
486         vlc_UrlClean( &p_sys->url );
487         AuthReset( &p_sys->auth );
488         vlc_UrlClean( &p_sys->proxy );
489         free( p_sys->psz_proxy_passbuf );
490         AuthReset( &p_sys->proxy_auth );
491         free( p_sys->psz_mime );
492         free( p_sys->psz_pragma );
493         free( p_sys->psz_location );
494         free( p_sys->psz_user_agent );
495
496         Disconnect( p_access );
497         cookies = p_sys->cookies;
498         free( p_sys );
499
500         /* Do new Open() run with new data */
501         return OpenWithCookies( p_this, cookies );
502     }
503
504     if( p_sys->b_mms )
505     {
506         msg_Dbg( p_access, "this is actually a live mms server, BAIL" );
507         goto error;
508     }
509
510     if( !strcmp( p_sys->psz_protocol, "ICY" ) || p_sys->b_icecast )
511     {
512         if( p_sys->psz_mime && strcasecmp( p_sys->psz_mime, "application/ogg" ) )
513         {
514             if( !strcasecmp( p_sys->psz_mime, "video/nsv" ) ||
515                 !strcasecmp( p_sys->psz_mime, "video/nsa" ) )
516             {
517                 free( p_access->psz_demux );
518                 p_access->psz_demux = strdup( "nsv" );
519             }
520             else if( !strcasecmp( p_sys->psz_mime, "audio/aac" ) ||
521                      !strcasecmp( p_sys->psz_mime, "audio/aacp" ) )
522             {
523                 free( p_access->psz_demux );
524                 p_access->psz_demux = strdup( "m4a" );
525             }
526             else if( !strcasecmp( p_sys->psz_mime, "audio/mpeg" ) )
527             {
528                 free( p_access->psz_demux );
529                 p_access->psz_demux = strdup( "mp3" );
530             }
531
532             msg_Info( p_access, "Raw-audio server found, %s demuxer selected",
533                       p_access->psz_demux );
534
535 #if 0       /* Doesn't work really well because of the pre-buffering in
536              * shoutcast servers (the buffer content will be sent as fast as
537              * possible). */
538             p_sys->b_pace_control = false;
539 #endif
540         }
541         else if( !p_sys->psz_mime )
542         {
543             free( p_access->psz_demux );
544             /* Shoutcast */
545             p_access->psz_demux = strdup( "mp3" );
546         }
547         /* else probably Ogg Vorbis */
548     }
549     else if( !strcasecmp( p_access->psz_access, "unsv" ) &&
550              p_sys->psz_mime &&
551              !strcasecmp( p_sys->psz_mime, "misc/ultravox" ) )
552     {
553         free( p_access->psz_demux );
554         /* Grrrr! detect ultravox server and force NSV demuxer */
555         p_access->psz_demux = strdup( "nsv" );
556     }
557     else if( !strcmp( p_access->psz_access, "itpc" ) )
558     {
559         free( p_access->psz_demux );
560         p_access->psz_demux = strdup( "podcast" );
561     }
562     else if( p_sys->psz_mime &&
563              !strncasecmp( p_sys->psz_mime, "application/xspf+xml", 20 ) &&
564              ( memchr( " ;\t", p_sys->psz_mime[20], 4 ) != NULL ) )
565     {
566         free( p_access->psz_demux );
567         p_access->psz_demux = strdup( "xspf-open" );
568     }
569
570     if( p_sys->b_reconnect ) msg_Dbg( p_access, "auto re-connect enabled" );
571
572     /* PTS delay */
573     var_Create( p_access, "http-caching", VLC_VAR_INTEGER |VLC_VAR_DOINHERIT );
574
575     return VLC_SUCCESS;
576
577 error:
578     vlc_UrlClean( &p_sys->url );
579     vlc_UrlClean( &p_sys->proxy );
580     free( p_sys->psz_proxy_passbuf );
581     free( p_sys->psz_mime );
582     free( p_sys->psz_pragma );
583     free( p_sys->psz_location );
584     free( p_sys->psz_user_agent );
585
586     Disconnect( p_access );
587
588     if( p_sys->cookies )
589     {
590         int i;
591         for( i = 0; i < vlc_array_count( p_sys->cookies ); i++ )
592             free(vlc_array_item_at_index( p_sys->cookies, i ));
593         vlc_array_destroy( p_sys->cookies );
594     }
595
596 #ifdef HAVE_ZLIB_H
597     inflateEnd( &p_sys->inflate.stream );
598 #endif
599     free( p_sys );
600     return VLC_EGENERIC;
601 }
602
603 /*****************************************************************************
604  * Close:
605  *****************************************************************************/
606 static void Close( vlc_object_t *p_this )
607 {
608     access_t     *p_access = (access_t*)p_this;
609     access_sys_t *p_sys = p_access->p_sys;
610
611     vlc_UrlClean( &p_sys->url );
612     AuthReset( &p_sys->auth );
613     vlc_UrlClean( &p_sys->proxy );
614     AuthReset( &p_sys->proxy_auth );
615
616     free( p_sys->psz_mime );
617     free( p_sys->psz_pragma );
618     free( p_sys->psz_location );
619
620     free( p_sys->psz_icy_name );
621     free( p_sys->psz_icy_genre );
622     free( p_sys->psz_icy_title );
623
624     free( p_sys->psz_user_agent );
625
626     Disconnect( p_access );
627
628     if( p_sys->cookies )
629     {
630         int i;
631         for( i = 0; i < vlc_array_count( p_sys->cookies ); i++ )
632             free(vlc_array_item_at_index( p_sys->cookies, i ));
633         vlc_array_destroy( p_sys->cookies );
634     }
635
636 #ifdef HAVE_ZLIB_H
637     inflateEnd( &p_sys->inflate.stream );
638     free( p_sys->inflate.p_buffer );
639 #endif
640
641     free( p_sys );
642 }
643
644 /*****************************************************************************
645  * Read: Read up to i_len bytes from the http connection and place in
646  * p_buffer. Return the actual number of bytes read
647  *****************************************************************************/
648 static int ReadICYMeta( access_t *p_access );
649 static ssize_t Read( access_t *p_access, uint8_t *p_buffer, size_t i_len )
650 {
651     access_sys_t *p_sys = p_access->p_sys;
652     int i_read;
653
654     if( p_sys->fd == -1 )
655     {
656         p_access->info.b_eof = true;
657         return 0;
658     }
659
660     if( p_access->info.i_size >= 0 &&
661         i_len + p_access->info.i_pos > p_access->info.i_size )
662     {
663         if( ( i_len = p_access->info.i_size - p_access->info.i_pos ) == 0 )
664         {
665             p_access->info.b_eof = true;
666             return 0;
667         }
668     }
669
670     if( p_sys->b_chunked )
671     {
672         if( p_sys->i_chunk < 0 )
673         {
674             p_access->info.b_eof = true;
675             return 0;
676         }
677
678         if( p_sys->i_chunk <= 0 )
679         {
680             char *psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, p_sys->p_vs );
681             /* read the chunk header */
682             if( psz == NULL )
683             {
684                 /* fatal error - end of file */
685                 msg_Dbg( p_access, "failed reading chunk-header line" );
686                 return 0;
687             }
688             p_sys->i_chunk = strtoll( psz, NULL, 16 );
689             free( psz );
690
691             if( p_sys->i_chunk <= 0 )   /* eof */
692             {
693                 p_sys->i_chunk = -1;
694                 p_access->info.b_eof = true;
695                 return 0;
696             }
697         }
698
699         if( i_len > p_sys->i_chunk )
700         {
701             i_len = p_sys->i_chunk;
702         }
703     }
704     else if( p_access->info.i_size != -1 && (int64_t)i_len > p_sys->i_remaining) {
705         /* Only ask for the remaining length */
706         i_len = (size_t)p_sys->i_remaining;
707         if(i_len == 0) {
708             p_access->info.b_eof = true;
709             return 0;
710         }
711     }
712
713
714     if( p_sys->i_icy_meta > 0 && p_access->info.i_pos-p_sys->i_icy_offset > 0 )
715     {
716         int64_t i_next = p_sys->i_icy_meta -
717                                     (p_access->info.i_pos - p_sys->i_icy_offset ) % p_sys->i_icy_meta;
718
719         if( i_next == p_sys->i_icy_meta )
720         {
721             if( ReadICYMeta( p_access ) )
722             {
723                 p_access->info.b_eof = true;
724                 return -1;
725             }
726         }
727         if( i_len > i_next )
728             i_len = i_next;
729     }
730
731     i_read = net_Read( p_access, p_sys->fd, p_sys->p_vs, p_buffer, i_len, false );
732
733     if( i_read > 0 )
734     {
735         p_access->info.i_pos += i_read;
736
737         if( p_sys->b_chunked )
738         {
739             p_sys->i_chunk -= i_read;
740             if( p_sys->i_chunk <= 0 )
741             {
742                 /* read the empty line */
743                 char *psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, p_sys->p_vs );
744                 free( psz );
745             }
746         }
747     }
748     else if( i_read <= 0 )
749     {
750         /*
751          * I very much doubt that this will work.
752          * If i_read == 0, the connection *IS* dead, so the only
753          * sensible thing to do is Disconnect() and then retry.
754          * Otherwise, I got recv() completely wrong. -- Courmisch
755          */
756         if( p_sys->b_continuous )
757         {
758             Request( p_access, 0 );
759             p_sys->b_continuous = false;
760             i_read = Read( p_access, p_buffer, i_len );
761             p_sys->b_continuous = true;
762         }
763         Disconnect( p_access );
764         if( p_sys->b_reconnect )
765         {
766             msg_Dbg( p_access, "got disconnected, trying to reconnect" );
767             if( Connect( p_access, p_access->info.i_pos ) )
768             {
769                 msg_Dbg( p_access, "reconnection failed" );
770             }
771             else
772             {
773                 p_sys->b_reconnect = false;
774                 i_read = Read( p_access, p_buffer, i_len );
775                 p_sys->b_reconnect = true;
776             }
777         }
778
779         if( i_read == 0 )
780             p_access->info.b_eof = true;
781         else if( i_read < 0 )
782             p_access->b_error = true;
783     }
784
785     if( p_access->info.i_size != -1 )
786     {
787         p_sys->i_remaining -= i_read;
788     }
789
790     return i_read;
791 }
792
793 static int ReadICYMeta( access_t *p_access )
794 {
795     access_sys_t *p_sys = p_access->p_sys;
796
797     uint8_t buffer;
798     char *p, *psz_meta;
799     int i_read;
800
801     /* Read meta data length */
802     i_read = net_Read( p_access, p_sys->fd, p_sys->p_vs, &buffer, 1,
803                        true );
804     if( i_read <= 0 )
805         return VLC_EGENERIC;
806     if( buffer == 0 )
807         return VLC_SUCCESS;
808
809     i_read = buffer << 4;
810     /* msg_Dbg( p_access, "ICY meta size=%u", i_read); */
811
812     psz_meta = malloc( i_read + 1 );
813     if( net_Read( p_access, p_sys->fd, p_sys->p_vs,
814                   (uint8_t *)psz_meta, i_read, true ) != i_read )
815     {
816         free( psz_meta );
817         return VLC_EGENERIC;
818     }
819
820     psz_meta[i_read] = '\0'; /* Just in case */
821
822     /* msg_Dbg( p_access, "icy-meta=%s", psz_meta ); */
823
824     /* Now parse the meta */
825     /* Look for StreamTitle= */
826     p = strcasestr( (char *)psz_meta, "StreamTitle=" );
827     if( p )
828     {
829         p += strlen( "StreamTitle=" );
830         if( *p == '\'' || *p == '"' )
831         {
832             char closing[] = { p[0], ';', '\0' };
833             char *psz = strstr( &p[1], closing );
834             if( !psz )
835                 psz = strchr( &p[1], ';' );
836
837             if( psz ) *psz = '\0';
838         }
839         else
840         {
841             char *psz = strchr( &p[1], ';' );
842             if( psz ) *psz = '\0';
843         }
844
845         if( !p_sys->psz_icy_title ||
846             strcmp( p_sys->psz_icy_title, &p[1] ) )
847         {
848             free( p_sys->psz_icy_title );
849             char *psz_tmp = strdup( &p[1] );
850             p_sys->psz_icy_title = EnsureUTF8( psz_tmp );
851             if( !p_sys->psz_icy_title )
852                 free( psz_tmp );
853             p_access->info.i_update |= INPUT_UPDATE_META;
854
855             msg_Dbg( p_access, "New Title=%s", p_sys->psz_icy_title );
856         }
857     }
858     free( psz_meta );
859
860     return VLC_SUCCESS;
861 }
862
863 #ifdef HAVE_ZLIB_H
864 static ssize_t ReadCompressed( access_t *p_access, uint8_t *p_buffer,
865                                size_t i_len )
866 {
867     access_sys_t *p_sys = p_access->p_sys;
868
869     if( p_sys->b_compressed )
870     {
871         int i_ret;
872
873         if( !p_sys->inflate.p_buffer )
874             p_sys->inflate.p_buffer = malloc( 256 * 1024 );
875
876         if( p_sys->inflate.stream.avail_in == 0 )
877         {
878             ssize_t i_read = Read( p_access, p_sys->inflate.p_buffer + p_sys->inflate.stream.avail_in, 256 * 1024 );
879             if( i_read <= 0 ) return i_read;
880             p_sys->inflate.stream.next_in = p_sys->inflate.p_buffer;
881             p_sys->inflate.stream.avail_in = i_read;
882         }
883
884         p_sys->inflate.stream.avail_out = i_len;
885         p_sys->inflate.stream.next_out = p_buffer;
886
887         i_ret = inflate( &p_sys->inflate.stream, Z_SYNC_FLUSH );
888         msg_Warn( p_access, "inflate return value: %d, %s", i_ret, p_sys->inflate.stream.msg );
889
890         return i_len - p_sys->inflate.stream.avail_out;
891     }
892     else
893     {
894         return Read( p_access, p_buffer, i_len );
895     }
896 }
897 #endif
898
899 /*****************************************************************************
900  * Seek: close and re-open a connection at the right place
901  *****************************************************************************/
902 static int Seek( access_t *p_access, int64_t i_pos )
903 {
904     msg_Dbg( p_access, "trying to seek to %"PRId64, i_pos );
905
906     Disconnect( p_access );
907
908     if( p_access->info.i_size
909      && (uint64_t)i_pos >= (uint64_t)p_access->info.i_size ) {
910         msg_Err( p_access, "seek to far" );
911         int retval = Seek( p_access, p_access->info.i_size - 1 );
912         if( retval == VLC_SUCCESS ) {
913             uint8_t p_buffer[2];
914             Read( p_access, p_buffer, 1);
915             p_access->info.b_eof  = false;
916         }
917         return retval;
918     }
919     if( Connect( p_access, i_pos ) )
920     {
921         msg_Err( p_access, "seek failed" );
922         p_access->info.b_eof = true;
923         return VLC_EGENERIC;
924     }
925     return VLC_SUCCESS;
926 }
927
928 /*****************************************************************************
929  * Control:
930  *****************************************************************************/
931 static int Control( access_t *p_access, int i_query, va_list args )
932 {
933     access_sys_t *p_sys = p_access->p_sys;
934     bool       *pb_bool;
935     int64_t    *pi_64;
936     vlc_meta_t *p_meta;
937
938     switch( i_query )
939     {
940         /* */
941         case ACCESS_CAN_SEEK:
942             pb_bool = (bool*)va_arg( args, bool* );
943             *pb_bool = p_sys->b_seekable;
944             break;
945         case ACCESS_CAN_FASTSEEK:
946             pb_bool = (bool*)va_arg( args, bool* );
947             *pb_bool = false;
948             break;
949         case ACCESS_CAN_PAUSE:
950         case ACCESS_CAN_CONTROL_PACE:
951             pb_bool = (bool*)va_arg( args, bool* );
952
953 #if 0       /* Disable for now until we have a clock synchro algo
954              * which works with something else than MPEG over UDP */
955             *pb_bool = p_sys->b_pace_control;
956 #endif
957             *pb_bool = true;
958             break;
959
960         /* */
961         case ACCESS_GET_PTS_DELAY:
962             pi_64 = (int64_t*)va_arg( args, int64_t * );
963             *pi_64 = (int64_t)var_GetInteger( p_access, "http-caching" ) * 1000;
964             break;
965
966         /* */
967         case ACCESS_SET_PAUSE_STATE:
968             break;
969
970         case ACCESS_GET_META:
971             p_meta = (vlc_meta_t*)va_arg( args, vlc_meta_t* );
972
973             if( p_sys->psz_icy_name )
974                 vlc_meta_Set( p_meta, vlc_meta_Title, p_sys->psz_icy_name );
975             if( p_sys->psz_icy_genre )
976                 vlc_meta_Set( p_meta, vlc_meta_Genre, p_sys->psz_icy_genre );
977             if( p_sys->psz_icy_title )
978                 vlc_meta_Set( p_meta, vlc_meta_NowPlaying, p_sys->psz_icy_title );
979             break;
980
981         case ACCESS_GET_CONTENT_TYPE:
982             *va_arg( args, char ** ) =
983                 p_sys->psz_mime ? strdup( p_sys->psz_mime ) : NULL;
984             break;
985
986         case ACCESS_GET_TITLE_INFO:
987         case ACCESS_SET_TITLE:
988         case ACCESS_SET_SEEKPOINT:
989         case ACCESS_SET_PRIVATE_ID_STATE:
990             return VLC_EGENERIC;
991
992         default:
993             msg_Warn( p_access, "unimplemented query in control" );
994             return VLC_EGENERIC;
995
996     }
997     return VLC_SUCCESS;
998 }
999
1000 /*****************************************************************************
1001  * Connect:
1002  *****************************************************************************/
1003 static int Connect( access_t *p_access, int64_t i_tell )
1004 {
1005     access_sys_t   *p_sys = p_access->p_sys;
1006     vlc_url_t      srv = p_sys->b_proxy ? p_sys->proxy : p_sys->url;
1007
1008     /* Clean info */
1009     free( p_sys->psz_location );
1010     free( p_sys->psz_mime );
1011     free( p_sys->psz_pragma );
1012
1013     free( p_sys->psz_icy_genre );
1014     free( p_sys->psz_icy_name );
1015     free( p_sys->psz_icy_title );
1016
1017
1018     p_sys->psz_location = NULL;
1019     p_sys->psz_mime = NULL;
1020     p_sys->psz_pragma = NULL;
1021     p_sys->b_mms = false;
1022     p_sys->b_chunked = false;
1023     p_sys->i_chunk = 0;
1024     p_sys->i_icy_meta = 0;
1025     p_sys->i_icy_offset = i_tell;
1026     p_sys->psz_icy_name = NULL;
1027     p_sys->psz_icy_genre = NULL;
1028     p_sys->psz_icy_title = NULL;
1029     p_sys->i_remaining = 0;
1030     p_sys->b_persist = false;
1031
1032     p_access->info.i_size = -1;
1033     p_access->info.i_pos  = i_tell;
1034     p_access->info.b_eof  = false;
1035
1036     /* Open connection */
1037     assert( p_sys->fd == -1 ); /* No open sockets (leaking fds is BAD) */
1038     p_sys->fd = net_ConnectTCP( p_access, srv.psz_host, srv.i_port );
1039     if( p_sys->fd == -1 )
1040     {
1041         msg_Err( p_access, "cannot connect to %s:%d", srv.psz_host, srv.i_port );
1042         return -1;
1043     }
1044     setsockopt (p_sys->fd, SOL_SOCKET, SO_KEEPALIVE, &(int){ 1 }, sizeof (int));
1045
1046     /* Initialize TLS/SSL session */
1047     if( p_sys->b_ssl == true )
1048     {
1049         /* CONNECT to establish TLS tunnel through HTTP proxy */
1050         if( p_sys->b_proxy )
1051         {
1052             char *psz;
1053             unsigned i_status = 0;
1054
1055             if( p_sys->i_version == 0 )
1056             {
1057                 /* CONNECT is not in HTTP/1.0 */
1058                 Disconnect( p_access );
1059                 return -1;
1060             }
1061
1062             net_Printf( VLC_OBJECT(p_access), p_sys->fd, NULL,
1063                         "CONNECT %s:%d HTTP/1.%d\r\nHost: %s:%d\r\n\r\n",
1064                         p_sys->url.psz_host, p_sys->url.i_port,
1065                         p_sys->i_version,
1066                         p_sys->url.psz_host, p_sys->url.i_port);
1067
1068             psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, NULL );
1069             if( psz == NULL )
1070             {
1071                 msg_Err( p_access, "cannot establish HTTP/TLS tunnel" );
1072                 Disconnect( p_access );
1073                 return -1;
1074             }
1075
1076             sscanf( psz, "HTTP/%*u.%*u %3u", &i_status );
1077             free( psz );
1078
1079             if( ( i_status / 100 ) != 2 )
1080             {
1081                 msg_Err( p_access, "HTTP/TLS tunnel through proxy denied" );
1082                 Disconnect( p_access );
1083                 return -1;
1084             }
1085
1086             do
1087             {
1088                 psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, NULL );
1089                 if( psz == NULL )
1090                 {
1091                     msg_Err( p_access, "HTTP proxy connection failed" );
1092                     Disconnect( p_access );
1093                     return -1;
1094                 }
1095
1096                 if( *psz == '\0' )
1097                     i_status = 0;
1098
1099                 free( psz );
1100
1101                 if( !vlc_object_alive (p_access) || p_access->b_error )
1102                 {
1103                     Disconnect( p_access );
1104                     return -1;
1105                 }
1106             }
1107             while( i_status );
1108         }
1109
1110         /* TLS/SSL handshake */
1111         p_sys->p_tls = tls_ClientCreate( VLC_OBJECT(p_access), p_sys->fd,
1112                                          p_sys->url.psz_host );
1113         if( p_sys->p_tls == NULL )
1114         {
1115             msg_Err( p_access, "cannot establish HTTP/TLS session" );
1116             Disconnect( p_access );
1117             return -1;
1118         }
1119         p_sys->p_vs = &p_sys->p_tls->sock;
1120     }
1121
1122     return Request( p_access, i_tell ) ? -2 : 0;
1123 }
1124
1125
1126 static int Request( access_t *p_access, int64_t i_tell )
1127 {
1128     access_sys_t   *p_sys = p_access->p_sys;
1129     char           *psz ;
1130     v_socket_t     *pvs = p_sys->p_vs;
1131     p_sys->b_persist = false;
1132
1133     p_sys->i_remaining = 0;
1134     if( p_sys->b_proxy )
1135     {
1136         if( p_sys->url.psz_path )
1137         {
1138             net_Printf( VLC_OBJECT(p_access), p_sys->fd, NULL,
1139                         "GET http://%s:%d%s HTTP/1.%d\r\n",
1140                         p_sys->url.psz_host, p_sys->url.i_port,
1141                         p_sys->url.psz_path, p_sys->i_version );
1142         }
1143         else
1144         {
1145             net_Printf( VLC_OBJECT(p_access), p_sys->fd, NULL,
1146                         "GET http://%s:%d/ HTTP/1.%d\r\n",
1147                         p_sys->url.psz_host, p_sys->url.i_port,
1148                         p_sys->i_version );
1149         }
1150     }
1151     else
1152     {
1153         const char *psz_path = p_sys->url.psz_path;
1154         if( !psz_path || !*psz_path )
1155         {
1156             psz_path = "/";
1157         }
1158         if( p_sys->url.i_port != (pvs ? 443 : 80) )
1159         {
1160             net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs,
1161                         "GET %s HTTP/1.%d\r\nHost: %s:%d\r\n",
1162                         psz_path, p_sys->i_version, p_sys->url.psz_host,
1163                         p_sys->url.i_port );
1164         }
1165         else
1166         {
1167             net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs,
1168                         "GET %s HTTP/1.%d\r\nHost: %s\r\n",
1169                         psz_path, p_sys->i_version, p_sys->url.psz_host );
1170         }
1171     }
1172     /* User Agent */
1173     net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs, "User-Agent: %s\r\n",
1174                 p_sys->psz_user_agent );
1175     /* Offset */
1176     if( p_sys->i_version == 1 && ! p_sys->b_continuous )
1177     {
1178         p_sys->b_persist = true;
1179         net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs,
1180                     "Range: bytes=%"PRIu64"-\r\n", i_tell );
1181     }
1182
1183     /* Cookies */
1184     if( p_sys->cookies )
1185     {
1186         int i;
1187         for( i = 0; i < vlc_array_count( p_sys->cookies ); i++ )
1188         {
1189             const char * cookie = vlc_array_item_at_index( p_sys->cookies, i );
1190             char * psz_cookie_content = cookie_get_content( cookie );
1191             char * psz_cookie_domain = cookie_get_domain( cookie );
1192
1193             assert( psz_cookie_content );
1194
1195             /* FIXME: This is clearly not conforming to the rfc */
1196             bool is_in_right_domain = (!psz_cookie_domain || strstr( p_sys->url.psz_host, psz_cookie_domain ));
1197
1198             if( is_in_right_domain )
1199             {
1200                 msg_Dbg( p_access, "Sending Cookie %s", psz_cookie_content );
1201                 if( net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs, "Cookie: %s\r\n", psz_cookie_content ) < 0 )
1202                     msg_Err( p_access, "failed to send Cookie" );
1203             }
1204             free( psz_cookie_content );
1205             free( psz_cookie_domain );
1206         }
1207     }
1208
1209     /* Authentication */
1210     if( p_sys->url.psz_username || p_sys->url.psz_password )
1211         AuthReply( p_access, "", &p_sys->url, &p_sys->auth );
1212
1213     /* Proxy Authentication */
1214     if( p_sys->proxy.psz_username || p_sys->proxy.psz_password )
1215         AuthReply( p_access, "Proxy-", &p_sys->proxy, &p_sys->proxy_auth );
1216
1217     /* ICY meta data request */
1218     net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs, "Icy-MetaData: 1\r\n" );
1219
1220
1221     if( net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs, "\r\n" ) < 0 )
1222     {
1223         msg_Err( p_access, "failed to send request" );
1224         Disconnect( p_access );
1225         return VLC_EGENERIC;
1226     }
1227
1228     /* Read Answer */
1229     if( ( psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, pvs ) ) == NULL )
1230     {
1231         msg_Err( p_access, "failed to read answer" );
1232         goto error;
1233     }
1234     if( !strncmp( psz, "HTTP/1.", 7 ) )
1235     {
1236         p_sys->psz_protocol = "HTTP";
1237         p_sys->i_code = atoi( &psz[9] );
1238     }
1239     else if( !strncmp( psz, "ICY", 3 ) )
1240     {
1241         p_sys->psz_protocol = "ICY";
1242         p_sys->i_code = atoi( &psz[4] );
1243         p_sys->b_reconnect = true;
1244     }
1245     else
1246     {
1247         msg_Err( p_access, "invalid HTTP reply '%s'", psz );
1248         free( psz );
1249         goto error;
1250     }
1251     msg_Dbg( p_access, "protocol '%s' answer code %d",
1252              p_sys->psz_protocol, p_sys->i_code );
1253     if( !strcmp( p_sys->psz_protocol, "ICY" ) )
1254     {
1255         p_sys->b_seekable = false;
1256     }
1257     if( p_sys->i_code != 206 && p_sys->i_code != 401 )
1258     {
1259         p_sys->b_seekable = false;
1260     }
1261     /* Authentication error - We'll have to display the dialog */
1262     if( p_sys->i_code == 401 )
1263     {
1264
1265     }
1266     /* Other fatal error */
1267     else if( p_sys->i_code >= 400 )
1268     {
1269         msg_Err( p_access, "error: %s", psz );
1270         free( psz );
1271         goto error;
1272     }
1273     free( psz );
1274
1275     for( ;; )
1276     {
1277         char *psz = net_Gets( VLC_OBJECT(p_access), p_sys->fd, pvs );
1278         char *p;
1279
1280         if( psz == NULL )
1281         {
1282             msg_Err( p_access, "failed to read answer" );
1283             goto error;
1284         }
1285
1286         if( !vlc_object_alive (p_access) || p_access->b_error )
1287         {
1288             free( psz );
1289             goto error;
1290         }
1291
1292         /* msg_Dbg( p_input, "Line=%s", psz ); */
1293         if( *psz == '\0' )
1294         {
1295             free( psz );
1296             break;
1297         }
1298
1299         if( ( p = strchr( psz, ':' ) ) == NULL )
1300         {
1301             msg_Err( p_access, "malformed header line: %s", psz );
1302             free( psz );
1303             goto error;
1304         }
1305         *p++ = '\0';
1306         while( *p == ' ' ) p++;
1307
1308         if( !strcasecmp( psz, "Content-Length" ) )
1309         {
1310             int64_t i_size = i_tell + (p_sys->i_remaining = atoll( p ));
1311             if(i_size > p_access->info.i_size) {
1312                 p_access->info.i_size = i_size;
1313             }
1314             msg_Dbg( p_access, "this frame size=%"PRId64, p_sys->i_remaining );
1315         }
1316         else if( !strcasecmp( psz, "Content-Range" ) ) {
1317             int64_t i_ntell = i_tell;
1318             int64_t i_nend = (p_access->info.i_size > 0)?(p_access->info.i_size - 1):i_tell;
1319             int64_t i_nsize = p_access->info.i_size;
1320             sscanf(p,"bytes %"PRId64"-%"PRId64"/%"PRId64,&i_ntell,&i_nend,&i_nsize);
1321             if(i_nend > i_ntell ) {
1322                 p_access->info.i_pos = i_ntell;
1323                 p_sys->i_remaining = i_nend+1-i_ntell;
1324                 int64_t i_size = (i_nsize > i_nend) ? i_nsize : (i_nend + 1);
1325                 if(i_size > p_access->info.i_size) {
1326                     p_access->info.i_size = i_size;
1327                 }
1328                 msg_Dbg( p_access, "stream size=%"PRId64",pos=%"PRId64",remaining=%"PRId64,i_nsize,i_ntell,p_sys->i_remaining);
1329             }
1330         }
1331         else if( !strcasecmp( psz, "Connection" ) ) {
1332             msg_Dbg( p_access, "Connection: %s",p );
1333             int i = -1;
1334             sscanf(p, "close%n",&i);
1335             if( i >= 0 ) {
1336                 p_sys->b_persist = false;
1337             }
1338         }
1339         else if( !strcasecmp( psz, "Location" ) )
1340         {
1341             char * psz_new_loc;
1342
1343             /* This does not follow RFC 2068, but yet if the url is not absolute,
1344              * handle it as everyone does. */
1345             if( p[0] == '/' )
1346             {
1347                 const char *psz_http_ext = p_sys->b_ssl ? "s" : "" ;
1348
1349                 if( p_sys->url.i_port == ( p_sys->b_ssl ? 443 : 80 ) )
1350                 {
1351                     if( asprintf(&psz_new_loc, "http%s://%s%s", psz_http_ext,
1352                                  p_sys->url.psz_host, p) < 0 )
1353                         goto error;
1354                 }
1355                 else
1356                 {
1357                     if( asprintf(&psz_new_loc, "http%s://%s:%d%s", psz_http_ext,
1358                                  p_sys->url.psz_host, p_sys->url.i_port, p) < 0 )
1359                         goto error;
1360                 }
1361             }
1362             else
1363             {
1364                 psz_new_loc = strdup( p );
1365             }
1366
1367             free( p_sys->psz_location );
1368             p_sys->psz_location = psz_new_loc;
1369         }
1370         else if( !strcasecmp( psz, "Content-Type" ) )
1371         {
1372             free( p_sys->psz_mime );
1373             p_sys->psz_mime = strdup( p );
1374             msg_Dbg( p_access, "Content-Type: %s", p_sys->psz_mime );
1375         }
1376         else if( !strcasecmp( psz, "Content-Encoding" ) )
1377         {
1378             msg_Dbg( p_access, "Content-Encoding: %s", p );
1379             if( strcasecmp( p, "identity" ) )
1380 #ifdef HAVE_ZLIB_H
1381                 p_sys->b_compressed = true;
1382 #else
1383                 msg_Warn( p_access, "Compressed content not supported. Rebuild with zlib support." );
1384 #endif
1385         }
1386         else if( !strcasecmp( psz, "Pragma" ) )
1387         {
1388             if( !strcasecmp( psz, "Pragma: features" ) )
1389                 p_sys->b_mms = true;
1390             free( p_sys->psz_pragma );
1391             p_sys->psz_pragma = strdup( p );
1392             msg_Dbg( p_access, "Pragma: %s", p_sys->psz_pragma );
1393         }
1394         else if( !strcasecmp( psz, "Server" ) )
1395         {
1396             msg_Dbg( p_access, "Server: %s", p );
1397             if( !strncasecmp( p, "Icecast", 7 ) ||
1398                 !strncasecmp( p, "Nanocaster", 10 ) )
1399             {
1400                 /* Remember if this is Icecast
1401                  * we need to force demux in this case without breaking
1402                  *  autodetection */
1403
1404                 /* Let live 365 streams (nanocaster) piggyback on the icecast
1405                  * routine. They look very similar */
1406
1407                 p_sys->b_reconnect = true;
1408                 p_sys->b_pace_control = false;
1409                 p_sys->b_icecast = true;
1410             }
1411         }
1412         else if( !strcasecmp( psz, "Transfer-Encoding" ) )
1413         {
1414             msg_Dbg( p_access, "Transfer-Encoding: %s", p );
1415             if( !strncasecmp( p, "chunked", 7 ) )
1416             {
1417                 p_sys->b_chunked = true;
1418             }
1419         }
1420         else if( !strcasecmp( psz, "Icy-MetaInt" ) )
1421         {
1422             msg_Dbg( p_access, "Icy-MetaInt: %s", p );
1423             p_sys->i_icy_meta = atoi( p );
1424             if( p_sys->i_icy_meta < 0 )
1425                 p_sys->i_icy_meta = 0;
1426             if( p_sys->i_icy_meta > 0 )
1427                 p_sys->b_icecast = true;
1428
1429             msg_Warn( p_access, "ICY metaint=%d", p_sys->i_icy_meta );
1430         }
1431         else if( !strcasecmp( psz, "Icy-Name" ) )
1432         {
1433             free( p_sys->psz_icy_name );
1434             char *psz_tmp = strdup( p );
1435             p_sys->psz_icy_name = EnsureUTF8( psz_tmp );
1436             if( !p_sys->psz_icy_name )
1437                 free( psz_tmp );
1438             msg_Dbg( p_access, "Icy-Name: %s", p_sys->psz_icy_name );
1439
1440             p_sys->b_icecast = true; /* be on the safeside. set it here as well. */
1441             p_sys->b_reconnect = true;
1442             p_sys->b_pace_control = false;
1443         }
1444         else if( !strcasecmp( psz, "Icy-Genre" ) )
1445         {
1446             free( p_sys->psz_icy_genre );
1447             char *psz_tmp = strdup( p );
1448             p_sys->psz_icy_genre = EnsureUTF8( psz_tmp );
1449             if( !p_sys->psz_icy_genre )
1450                 free( psz_tmp );
1451             msg_Dbg( p_access, "Icy-Genre: %s", p_sys->psz_icy_genre );
1452         }
1453         else if( !strncasecmp( psz, "Icy-Notice", 10 ) )
1454         {
1455             msg_Dbg( p_access, "Icy-Notice: %s", p );
1456         }
1457         else if( !strncasecmp( psz, "icy-", 4 ) ||
1458                  !strncasecmp( psz, "ice-", 4 ) ||
1459                  !strncasecmp( psz, "x-audiocast", 11 ) )
1460         {
1461             msg_Dbg( p_access, "Meta-Info: %s: %s", psz, p );
1462         }
1463         else if( !strcasecmp( psz, "Set-Cookie" ) )
1464         {
1465             if( p_sys->cookies )
1466             {
1467                 msg_Dbg( p_access, "Accepting Cookie: %s", p );
1468                 cookie_append( p_sys->cookies, strdup(p) );
1469             }
1470             else
1471                 msg_Dbg( p_access, "We have a Cookie we won't remember: %s", p );
1472         }
1473         else if( !strcasecmp( psz, "www-authenticate" ) )
1474         {
1475             msg_Dbg( p_access, "Authentication header: %s", p );
1476             AuthParseHeader( p_access, p, &p_sys->auth );
1477         }
1478         else if( !strcasecmp( psz, "proxy-authenticate" ) )
1479         {
1480             msg_Dbg( p_access, "Proxy authentication header: %s", p );
1481             AuthParseHeader( p_access, p, &p_sys->proxy_auth );
1482         }
1483         else if( !strcasecmp( psz, "authentication-info" ) )
1484         {
1485             msg_Dbg( p_access, "Authentication Info header: %s", p );
1486             if( AuthCheckReply( p_access, p, &p_sys->url, &p_sys->auth ) )
1487                 goto error;
1488         }
1489         else if( !strcasecmp( psz, "proxy-authentication-info" ) )
1490         {
1491             msg_Dbg( p_access, "Proxy Authentication Info header: %s", p );
1492             if( AuthCheckReply( p_access, p, &p_sys->proxy, &p_sys->proxy_auth ) )
1493                 goto error;
1494         }
1495
1496         free( psz );
1497     }
1498     /* We close the stream for zero length data, unless of course the
1499      * server has already promised to do this for us.
1500      */
1501     if( p_access->info.i_size != -1 && p_sys->i_remaining == 0 && p_sys->b_persist ) {
1502         Disconnect( p_access );
1503     }
1504     return VLC_SUCCESS;
1505
1506 error:
1507     Disconnect( p_access );
1508     return VLC_EGENERIC;
1509 }
1510
1511 /*****************************************************************************
1512  * Disconnect:
1513  *****************************************************************************/
1514 static void Disconnect( access_t *p_access )
1515 {
1516     access_sys_t *p_sys = p_access->p_sys;
1517
1518     if( p_sys->p_tls != NULL)
1519     {
1520         tls_ClientDelete( p_sys->p_tls );
1521         p_sys->p_tls = NULL;
1522         p_sys->p_vs = NULL;
1523     }
1524     if( p_sys->fd != -1)
1525     {
1526         net_Close(p_sys->fd);
1527         p_sys->fd = -1;
1528     }
1529
1530 }
1531
1532 /*****************************************************************************
1533  * Cookies (FIXME: we may want to rewrite that using a nice structure to hold
1534  * them) (FIXME: only support the "domain=" param)
1535  *****************************************************************************/
1536
1537 /* Get the NAME=VALUE part of the Cookie */
1538 static char * cookie_get_content( const char * cookie )
1539 {
1540     char * ret = strdup( cookie );
1541     if( !ret ) return NULL;
1542     char * str = ret;
1543     /* Look for a ';' */
1544     while( *str && *str != ';' ) str++;
1545     /* Replace it by a end-char */
1546     if( *str == ';' ) *str = 0;
1547     return ret;
1548 }
1549
1550 /* Get the domain where the cookie is stored */
1551 static char * cookie_get_domain( const char * cookie )
1552 {
1553     const char * str = cookie;
1554     static const char domain[] = "domain=";
1555     if( !str )
1556         return NULL;
1557     /* Look for a ';' */
1558     while( *str )
1559     {
1560         if( !strncmp( str, domain, sizeof(domain) - 1 /* minus \0 */ ) )
1561         {
1562             str += sizeof(domain) - 1 /* minus \0 */;
1563             char * ret = strdup( str );
1564             /* Now remove the next ';' if present */
1565             char * ret_iter = ret;
1566             while( *ret_iter && *ret_iter != ';' ) ret_iter++;
1567             if( *ret_iter == ';' )
1568                 *ret_iter = 0;
1569             return ret;
1570         }
1571         /* Go to next ';' field */
1572         while( *str && *str != ';' ) str++;
1573         if( *str == ';' ) str++;
1574         /* skip blank */
1575         while( *str && *str == ' ' ) str++;
1576     }
1577     return NULL;
1578 }
1579
1580 /* Get NAME in the NAME=VALUE field */
1581 static char * cookie_get_name( const char * cookie )
1582 {
1583     char * ret = cookie_get_content( cookie ); /* NAME=VALUE */
1584     if( !ret ) return NULL;
1585     char * str = ret;
1586     while( *str && *str != '=' ) str++;
1587     *str = 0;
1588     return ret;
1589 }
1590
1591 /* Add a cookie in cookies, checking to see how it should be added */
1592 static void cookie_append( vlc_array_t * cookies, char * cookie )
1593 {
1594     int i;
1595
1596     if( !cookie )
1597         return;
1598
1599     char * cookie_name = cookie_get_name( cookie );
1600
1601     /* Don't send invalid cookies */
1602     if( !cookie_name )
1603         return;
1604
1605     char * cookie_domain = cookie_get_domain( cookie );
1606     for( i = 0; i < vlc_array_count( cookies ); i++ )
1607     {
1608         char * current_cookie = vlc_array_item_at_index( cookies, i );
1609         char * current_cookie_name = cookie_get_name( current_cookie );
1610         char * current_cookie_domain = cookie_get_domain( current_cookie );
1611
1612         assert( current_cookie_name );
1613
1614         bool is_domain_matching = ( cookie_domain && current_cookie_domain &&
1615                                          !strcmp( cookie_domain, current_cookie_domain ) );
1616
1617         if( is_domain_matching && !strcmp( cookie_name, current_cookie_name )  )
1618         {
1619             /* Remove previous value for this cookie */
1620             free( current_cookie );
1621             vlc_array_remove( cookies, i );
1622
1623             /* Clean */
1624             free( current_cookie_name );
1625             free( current_cookie_domain );
1626             break;
1627         }
1628         free( current_cookie_name );
1629         free( current_cookie_domain );
1630     }
1631     free( cookie_name );
1632     free( cookie_domain );
1633     vlc_array_append( cookies, cookie );
1634 }
1635
1636 /*****************************************************************************
1637  * "RFC 2617: Basic and Digest Access Authentication" header parsing
1638  *****************************************************************************/
1639 static char *AuthGetParam( const char *psz_header, const char *psz_param )
1640 {
1641     char psz_what[strlen(psz_param)+3];
1642     sprintf( psz_what, "%s=\"", psz_param );
1643     psz_header = strstr( psz_header, psz_what );
1644     if( psz_header )
1645     {
1646         const char *psz_end;
1647         psz_header += strlen( psz_what );
1648         psz_end = strchr( psz_header, '"' );
1649         if( !psz_end ) /* Invalid since we should have a closing quote */
1650             return strdup( psz_header );
1651         return strndup( psz_header, psz_end - psz_header );
1652     }
1653     else
1654     {
1655         return NULL;
1656     }
1657 }
1658
1659 static char *AuthGetParamNoQuotes( const char *psz_header, const char *psz_param )
1660 {
1661     char psz_what[strlen(psz_param)+2];
1662     sprintf( psz_what, "%s=", psz_param );
1663     psz_header = strstr( psz_header, psz_what );
1664     if( psz_header )
1665     {
1666         const char *psz_end;
1667         psz_header += strlen( psz_what );
1668         psz_end = strchr( psz_header, ',' );
1669         /* XXX: Do we need to filter out trailing space between the value and
1670          * the comma/end of line? */
1671         if( !psz_end ) /* Can be valid if this is the last parameter */
1672             return strdup( psz_header );
1673         return strndup( psz_header, psz_end - psz_header );
1674     }
1675     else
1676     {
1677         return NULL;
1678     }
1679 }
1680
1681 static void AuthParseHeader( access_t *p_access, const char *psz_header,
1682                              http_auth_t *p_auth )
1683 {
1684     /* FIXME: multiple auth methods can be listed (comma seperated) */
1685
1686     /* 2 Basic Authentication Scheme */
1687     if( !strncasecmp( psz_header, "Basic ", strlen( "Basic " ) ) )
1688     {
1689         msg_Dbg( p_access, "Using Basic Authentication" );
1690         psz_header += strlen( "Basic " );
1691         p_auth->psz_realm = AuthGetParam( psz_header, "realm" );
1692         if( !p_auth->psz_realm )
1693             msg_Warn( p_access, "Basic Authentication: "
1694                       "Mandatory 'realm' parameter is missing" );
1695     }
1696     /* 3 Digest Access Authentication Scheme */
1697     else if( !strncasecmp( psz_header, "Digest ", strlen( "Digest " ) ) )
1698     {
1699         msg_Dbg( p_access, "Using Digest Access Authentication" );
1700         if( p_auth->psz_nonce ) return; /* FIXME */
1701         psz_header += strlen( "Digest " );
1702         p_auth->psz_realm = AuthGetParam( psz_header, "realm" );
1703         p_auth->psz_domain = AuthGetParam( psz_header, "domain" );
1704         p_auth->psz_nonce = AuthGetParam( psz_header, "nonce" );
1705         p_auth->psz_opaque = AuthGetParam( psz_header, "opaque" );
1706         p_auth->psz_stale = AuthGetParamNoQuotes( psz_header, "stale" );
1707         p_auth->psz_algorithm = AuthGetParamNoQuotes( psz_header, "algorithm" );
1708         p_auth->psz_qop = AuthGetParam( psz_header, "qop" );
1709         p_auth->i_nonce = 0;
1710         /* printf("realm: |%s|\ndomain: |%s|\nnonce: |%s|\nopaque: |%s|\n"
1711                   "stale: |%s|\nalgorithm: |%s|\nqop: |%s|\n",
1712                   p_auth->psz_realm,p_auth->psz_domain,p_auth->psz_nonce,
1713                   p_auth->psz_opaque,p_auth->psz_stale,p_auth->psz_algorithm,
1714                   p_auth->psz_qop); */
1715         if( !p_auth->psz_realm )
1716             msg_Warn( p_access, "Digest Access Authentication: "
1717                       "Mandatory 'realm' parameter is missing" );
1718         if( !p_auth->psz_nonce )
1719             msg_Warn( p_access, "Digest Access Authentication: "
1720                       "Mandatory 'nonce' parameter is missing" );
1721         if( p_auth->psz_qop ) /* FIXME: parse the qop list */
1722         {
1723             char *psz_tmp = strchr( p_auth->psz_qop, ',' );
1724             if( psz_tmp ) *psz_tmp = '\0';
1725         }
1726     }
1727     else
1728     {
1729         const char *psz_end = strchr( psz_header, ' ' );
1730         if( psz_end )
1731             msg_Warn( p_access, "Unknown authentication scheme: '%*s'",
1732                       (int)(psz_end - psz_header), psz_header );
1733         else
1734             msg_Warn( p_access, "Unknown authentication scheme: '%s'",
1735                       psz_header );
1736     }
1737 }
1738
1739 static char *AuthDigest( access_t *p_access, vlc_url_t *p_url,
1740                          http_auth_t *p_auth, const char *psz_method )
1741 {
1742     (void)p_access;
1743     const char *psz_username = p_url->psz_username ? p_url->psz_username : "";
1744     const char *psz_password = p_url->psz_password ? p_url->psz_password : "";
1745
1746     char *psz_HA1 = NULL;
1747     char *psz_HA2 = NULL;
1748     char *psz_response = NULL;
1749     struct md5_s md5;
1750
1751     /* H(A1) */
1752     if( p_auth->psz_HA1 )
1753     {
1754         psz_HA1 = strdup( p_auth->psz_HA1 );
1755         if( !psz_HA1 ) goto error;
1756     }
1757     else
1758     {
1759         InitMD5( &md5 );
1760         AddMD5( &md5, psz_username, strlen( psz_username ) );
1761         AddMD5( &md5, ":", 1 );
1762         AddMD5( &md5, p_auth->psz_realm, strlen( p_auth->psz_realm ) );
1763         AddMD5( &md5, ":", 1 );
1764         AddMD5( &md5, psz_password, strlen( psz_password ) );
1765         EndMD5( &md5 );
1766
1767         psz_HA1 = psz_md5_hash( &md5 );
1768         if( !psz_HA1 ) goto error;
1769
1770         if( p_auth->psz_algorithm
1771             && !strcmp( p_auth->psz_algorithm, "MD5-sess" ) )
1772         {
1773             InitMD5( &md5 );
1774             AddMD5( &md5, psz_HA1, 32 );
1775             free( psz_HA1 );
1776             AddMD5( &md5, ":", 1 );
1777             AddMD5( &md5, p_auth->psz_nonce, strlen( p_auth->psz_nonce ) );
1778             AddMD5( &md5, ":", 1 );
1779             AddMD5( &md5, p_auth->psz_cnonce, strlen( p_auth->psz_cnonce ) );
1780             EndMD5( &md5 );
1781
1782             psz_HA1 = psz_md5_hash( &md5 );
1783             if( !psz_HA1 ) goto error;
1784             p_auth->psz_HA1 = strdup( psz_HA1 );
1785             if( !p_auth->psz_HA1 ) goto error;
1786         }
1787     }
1788
1789     /* H(A2) */
1790     InitMD5( &md5 );
1791     if( *psz_method )
1792         AddMD5( &md5, psz_method, strlen( psz_method ) );
1793     AddMD5( &md5, ":", 1 );
1794     if( p_url->psz_path )
1795         AddMD5( &md5, p_url->psz_path, strlen( p_url->psz_path ) );
1796     else
1797         AddMD5( &md5, "/", 1 );
1798     if( p_auth->psz_qop && !strcmp( p_auth->psz_qop, "auth-int" ) )
1799     {
1800         char *psz_ent;
1801         struct md5_s ent;
1802         InitMD5( &ent );
1803         AddMD5( &ent, "", 0 ); /* XXX: entity-body. should be ok for GET */
1804         EndMD5( &ent );
1805         psz_ent = psz_md5_hash( &ent );
1806         if( !psz_ent ) goto error;
1807         AddMD5( &md5, ":", 1 );
1808         AddMD5( &md5, psz_ent, 32 );
1809         free( psz_ent );
1810     }
1811     EndMD5( &md5 );
1812     psz_HA2 = psz_md5_hash( &md5 );
1813     if( !psz_HA2 ) goto error;
1814
1815     /* Request digest */
1816     InitMD5( &md5 );
1817     AddMD5( &md5, psz_HA1, 32 );
1818     AddMD5( &md5, ":", 1 );
1819     AddMD5( &md5, p_auth->psz_nonce, strlen( p_auth->psz_nonce ) );
1820     AddMD5( &md5, ":", 1 );
1821     if( p_auth->psz_qop
1822         && ( !strcmp( p_auth->psz_qop, "auth" )
1823              || !strcmp( p_auth->psz_qop, "auth-int" ) ) )
1824     {
1825         char psz_inonce[9];
1826         snprintf( psz_inonce, 9, "%08x", p_auth->i_nonce );
1827         AddMD5( &md5, psz_inonce, 8 );
1828         AddMD5( &md5, ":", 1 );
1829         AddMD5( &md5, p_auth->psz_cnonce, strlen( p_auth->psz_cnonce ) );
1830         AddMD5( &md5, ":", 1 );
1831         AddMD5( &md5, p_auth->psz_qop, strlen( p_auth->psz_qop ) );
1832         AddMD5( &md5, ":", 1 );
1833     }
1834     AddMD5( &md5, psz_HA2, 32 );
1835     EndMD5( &md5 );
1836     psz_response = psz_md5_hash( &md5 );
1837
1838     error:
1839         free( psz_HA1 );
1840         free( psz_HA2 );
1841         return psz_response;
1842 }
1843
1844
1845 static void AuthReply( access_t *p_access, const char *psz_prefix,
1846                        vlc_url_t *p_url, http_auth_t *p_auth )
1847 {
1848     access_sys_t *p_sys = p_access->p_sys;
1849     v_socket_t     *pvs = p_sys->p_vs;
1850
1851     const char *psz_username = p_url->psz_username ? p_url->psz_username : "";
1852     const char *psz_password = p_url->psz_password ? p_url->psz_password : "";
1853
1854     if( p_auth->psz_nonce )
1855     {
1856         /* Digest Access Authentication */
1857         char *psz_response;
1858
1859         if(    p_auth->psz_algorithm
1860             && strcmp( p_auth->psz_algorithm, "MD5" )
1861             && strcmp( p_auth->psz_algorithm, "MD5-sess" ) )
1862         {
1863             msg_Err( p_access, "Digest Access Authentication: "
1864                      "Unknown algorithm '%s'", p_auth->psz_algorithm );
1865             return;
1866         }
1867
1868         if( p_auth->psz_qop || !p_auth->psz_cnonce )
1869         {
1870             /* FIXME: needs to be really random to prevent man in the middle
1871              * attacks */
1872             free( p_auth->psz_cnonce );
1873             p_auth->psz_cnonce = strdup( "Some random string FIXME" );
1874         }
1875         p_auth->i_nonce ++;
1876
1877         psz_response = AuthDigest( p_access, p_url, p_auth, "GET" );
1878         if( !psz_response ) return;
1879
1880         net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs,
1881                     "%sAuthorization: Digest "
1882                     /* Mandatory parameters */
1883                     "username=\"%s\", "
1884                     "realm=\"%s\", "
1885                     "nonce=\"%s\", "
1886                     "uri=\"%s\", "
1887                     "response=\"%s\", "
1888                     /* Optional parameters */
1889                     "%s%s%s" /* algorithm */
1890                     "%s%s%s" /* cnonce */
1891                     "%s%s%s" /* opaque */
1892                     "%s%s%s" /* message qop */
1893                     "%s%08x%s" /* nonce count */
1894                     "\r\n",
1895                     /* Mandatory parameters */
1896                     psz_prefix,
1897                     psz_username,
1898                     p_auth->psz_realm,
1899                     p_auth->psz_nonce,
1900                     p_url->psz_path ? p_url->psz_path : "/",
1901                     psz_response,
1902                     /* Optional parameters */
1903                     p_auth->psz_algorithm ? "algorithm=\"" : "",
1904                     p_auth->psz_algorithm ? p_auth->psz_algorithm : "",
1905                     p_auth->psz_algorithm ? "\", " : "",
1906                     p_auth->psz_cnonce ? "cnonce=\"" : "",
1907                     p_auth->psz_cnonce ? p_auth->psz_cnonce : "",
1908                     p_auth->psz_cnonce ? "\", " : "",
1909                     p_auth->psz_opaque ? "opaque=\"" : "",
1910                     p_auth->psz_opaque ? p_auth->psz_opaque : "",
1911                     p_auth->psz_opaque ? "\", " : "",
1912                     p_auth->psz_qop ? "qop=\"" : "",
1913                     p_auth->psz_qop ? p_auth->psz_qop : "",
1914                     p_auth->psz_qop ? "\", " : "",
1915                     p_auth->i_nonce ? "nc=\"" : "uglyhack=\"", /* Will be parsed as an unhandled extension */
1916                     p_auth->i_nonce,
1917                     p_auth->i_nonce ? "\"" : "\""
1918                   );
1919
1920         free( psz_response );
1921     }
1922     else
1923     {
1924         /* Basic Access Authentication */
1925         char buf[strlen( psz_username ) + strlen( psz_password ) + 2];
1926         char *b64;
1927
1928         snprintf( buf, sizeof( buf ), "%s:%s", psz_username, psz_password );
1929         b64 = vlc_b64_encode( buf );
1930
1931         if( b64 != NULL )
1932         {
1933              net_Printf( VLC_OBJECT(p_access), p_sys->fd, pvs,
1934                          "%sAuthorization: Basic %s\r\n", psz_prefix, b64 );
1935              free( b64 );
1936         }
1937     }
1938 }
1939
1940 static int AuthCheckReply( access_t *p_access, const char *psz_header,
1941                            vlc_url_t *p_url, http_auth_t *p_auth )
1942 {
1943     int i_ret = VLC_EGENERIC;
1944     char *psz_nextnonce = AuthGetParam( psz_header, "nextnonce" );
1945     char *psz_qop = AuthGetParamNoQuotes( psz_header, "qop" );
1946     char *psz_rspauth = AuthGetParam( psz_header, "rspauth" );
1947     char *psz_cnonce = AuthGetParam( psz_header, "cnonce" );
1948     char *psz_nc = AuthGetParamNoQuotes( psz_header, "nc" );
1949
1950     if( psz_cnonce )
1951     {
1952         char *psz_digest;
1953
1954         if( strcmp( psz_cnonce, p_auth->psz_cnonce ) )
1955         {
1956             msg_Err( p_access, "HTTP Digest Access Authentication: server replied with a different client nonce value." );
1957             goto error;
1958         }
1959
1960         if( psz_nc )
1961         {
1962             int i_nonce;
1963             i_nonce = strtol( psz_nc, NULL, 16 );
1964             if( i_nonce != p_auth->i_nonce )
1965             {
1966                 msg_Err( p_access, "HTTP Digest Access Authentication: server replied with a different nonce count value." );
1967                 goto error;
1968             }
1969         }
1970
1971         if( psz_qop && p_auth->psz_qop && strcmp( psz_qop, p_auth->psz_qop ) )
1972             msg_Warn( p_access, "HTTP Digest Access Authentication: server replied using a different 'quality of protection' option" );
1973
1974         /* All the clear text values match, let's now check the response
1975          * digest */
1976         psz_digest = AuthDigest( p_access, p_url, p_auth, "" );
1977         if( strcmp( psz_digest, psz_rspauth ) )
1978         {
1979             msg_Err( p_access, "HTTP Digest Access Authentication: server replied with an invalid response digest (expected value: %s).", psz_digest );
1980             free( psz_digest );
1981             goto error;
1982         }
1983         free( psz_digest );
1984     }
1985
1986     if( psz_nextnonce )
1987     {
1988         free( p_auth->psz_nonce );
1989         p_auth->psz_nonce = psz_nextnonce;
1990         psz_nextnonce = NULL;
1991     }
1992
1993     i_ret = VLC_SUCCESS;
1994     error:
1995         free( psz_nextnonce );
1996         free( psz_qop );
1997         free( psz_rspauth );
1998         free( psz_cnonce );
1999         free( psz_nc );
2000
2001     return i_ret;
2002 }
2003
2004 static void AuthReset( http_auth_t *p_auth )
2005 {
2006     FREENULL( p_auth->psz_realm );
2007     FREENULL( p_auth->psz_domain );
2008     FREENULL( p_auth->psz_nonce );
2009     FREENULL( p_auth->psz_opaque );
2010     FREENULL( p_auth->psz_stale );
2011     FREENULL( p_auth->psz_algorithm );
2012     FREENULL( p_auth->psz_qop );
2013     p_auth->i_nonce = 0;
2014     FREENULL( p_auth->psz_cnonce );
2015     FREENULL( p_auth->psz_HA1 );
2016 }