]> git.sesse.net Git - betaftpd/blob - ftpd.c
Added a notice about a (not yet fixed) dcache bug.
[betaftpd] / ftpd.c
1 /*  ftpd.c: BetaFTPD main
2     Copyright (C) 1999-2000 Steinar H. Gunderson
3
4     This program is is free software; you can redistribute it and/or modify
5     it under the terms of the GNU General Public License, version 2 if the
6     License as published by the Free Software Foundation.
7
8     This program is distributed in the hope that it will be useful,
9     but WITHOUT ANY WARRANTY; without even the implied warranty of
10     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
11     GNU General Public License for more details.
12
13     You should have received a copy of the GNU General Public License
14     along with this program; if not, write to the Free Software
15     Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
16 */
17
18 /*
19  * Special note: this file has been overwritten by another (0-byte) file, been
20  * through the dead, and restored (with the help of dd, grep, gpm, vi and less)
21  * with a sucess rate of 99.9%. Show it a little respect -- don't add junk
22  * to it. :-)
23  */
24
25 #define _GNU_SOURCE
26
27 #if HAVE_CONFIG_H
28 #include <config.h>
29 #endif
30
31 #if HAVE_ERRNO_H
32 #include <errno.h>
33 #endif
34
35 #if HAVE_STROPTS_H
36 #include <stropts.h>
37 #endif
38
39 #if HAVE_SYS_CONF_H
40 #include <sys/conf.h>
41 #endif
42
43 #if HAVE_FCNTL_H
44 #include <fcntl.h>
45 #endif
46
47 #if HAVE_STDIO_H
48 #include <stdio.h>
49 #endif
50
51 #if HAVE_ASSERT_H
52 #include <assert.h>
53 #endif
54
55 #if HAVE_STRING_H
56 #include <string.h>
57 #endif
58
59 #if HAVE_STRINGS_H
60 #include <strings.h>
61 #endif
62
63 #if HAVE_STDARG_H
64 #include <stdarg.h>
65 #endif
66
67 #if HAVE_STDLIB_H
68 #include <stdlib.h>
69 #endif
70
71 #if HAVE_UNISTD_H
72 #include <unistd.h>
73 #endif
74
75 #if HAVE_ARPA_INET_H
76 #include <arpa/inet.h>
77 #endif
78
79 #if HAVE_SYS_STAT_H
80 #include <sys/stat.h>
81 #endif
82
83 #if HAVE_SYS_IOCTL_H
84 #include <sys/ioctl.h>
85 #endif
86
87 #if HAVE_NETINET_IN_SYSTM_H
88 #include <netinet/in_systm.h>
89 #endif
90
91 #if HAVE_NETINET_IP_H
92 #include <netinet/ip.h>
93 #endif
94
95 #if HAVE_NETINET_TCP_H
96 #include <netinet/tcp.h>
97 #endif
98
99 #if HAVE_LINUX_SOCKET_H
100 #include <linux/socket.h>
101 #endif
102
103 #if HAVE_LINUX_TCP_H
104 #include <linux/tcp.h>
105 #endif
106
107 #if HAVE_MMAP
108 #include <sys/mman.h>
109 #endif
110
111 #if HAVE_TIME_H
112 #include <time.h>
113 #endif
114
115 #if HAVE_SYS_TIME_H
116 #include <sys/time.h>
117 #endif
118
119 #if HAVE_SYS_TIME_H
120 #include <sys/time.h>
121 #endif
122
123 #if HAVE_SYS_FILIO_H
124 #include <sys/filio.h>
125 #endif
126
127 #if HAVE_NETDB_H
128 #include <netdb.h>
129 #endif
130
131 #if HAVE_SIGNAL_H
132 #include <signal.h>
133 #endif
134
135 #if HAVE_GLOB_H
136 #include <glob.h>
137 #endif
138
139 #if HAVE_SYS_SIGNAL_H
140 #include <sys/signal.h>
141 #endif
142
143 #if HAVE_SYS_POLL_H
144 #include <sys/poll.h>
145 #endif
146
147 #if HAVE_SYS_SENDFILE_H
148 #include <sys/sendfile.h>
149 #endif
150
151 /*
152  * <linux/socket.h> does not export this to glibc2 systems, and it isn't
153  * always defined anywhere else.
154  */
155 #if !defined(TCP_CORK) && defined(__linux__)
156 #define TCP_CORK 3
157 #endif
158
159 #include <ftpd.h>
160 #include <cmds.h>
161
162 #if WANT_ASCII
163 #include <ascii.h>
164 #endif
165
166 #if WANT_DCACHE
167 #include <dcache.h>
168 #endif
169
170 #ifndef MAP_FAILED
171 #define MAP_FAILED -1
172 #endif
173
174 struct conn *first_conn = NULL;
175 struct ftran *first_ftran = NULL;
176 #if WANT_DCACHE
177 struct dcache *first_dcache = NULL;
178 #endif
179
180 #if HAVE_POLL
181 unsigned int highest_fds = 0;
182
183 #define FD_MAX 1024
184 #define fds_send fds
185 struct pollfd fds[FD_MAX];
186
187 #define MAXCLIENTS FD_MAX
188 #else
189 fd_set master_fds, master_send_fds;
190 #define MAXCLIENTS FD_SETSIZE
191 #endif
192
193 #if WANT_XFERLOG
194 FILE *xferlog = NULL;
195 #endif
196
197 #if HAVE_LINUX_SENDFILE
198 int sendfile_supported = 1;
199 #endif
200
201 /*
202  * This variable specifies if it's soon time to check for timed out
203  * clients, and timed out directory listing cache entries. It is
204  * set to 1 by a signal handler every minute, and set to 0 when the
205  * checking has been performed.
206  */
207 int time_to_check = 1;
208
209 #ifndef HAVE_SPRINTF
210 /*
211  * snprintf():  snprintf() replacement for systems that miss it. Note
212  *              that this implementation does _not_ necessarily protect
213  *              against all buffer overflows. Get a real snprintf() in
214  *              your C library. That being said, the 8k limit is
215  *              substantially larger than any other string in BetaFTPD,
216  *              which should make such an attack harder.
217  */
218 int snprintf(char *str, size_t n, const char *format, ...)
219 {
220         char buf[8192];
221         va_list args;
222         int err;
223
224         va_start(args, format);
225         err = vsprintf(buf, format, args);
226         va_end(args);
227
228         buf[(int)n] = 0;
229         strcpy(str, buf);
230
231         return err;
232 }
233 #endif
234
235 #ifndef HAVE_VSNPRINTF
236 /*
237  * vsnprintf:   vsnprintf() replacement for systems that miss it. Please
238  *              see snprintf (above) for more information.
239  */
240 int vsnprintf(char *str, size_t n, const char *format, va_list ap)
241 {
242         char buf[8192];
243         int err;
244
245         err = vsprintf(buf, format, ap);
246         buf[(int)n] = 0;
247         strcpy(str, buf);
248         return err;
249 }
250 #endif
251
252 /*
253  * add_fd():    Add an fd to the set we monitor. Return 0 on success.
254  *              This code is shared between poll() and select() versions.
255  */
256 int add_fd(const int fd, const int events)
257 {
258 #if HAVE_POLL
259         if (fd >= FD_MAX) {
260                 printf("add_fd(%d, %x): failed\n", fd, events);
261                 return E2BIG;
262         }
263
264         fds[fd].fd = fd;
265         fds[fd].events = events;
266         if (highest_fds < fd) 
267                 highest_fds = fd;
268 #else 
269         if (fd >= FD_SETSIZE)
270                 return E2BIG;
271         if (events & POLLIN)
272                 FD_SET(fd, &master_fds);
273         if (events & POLLOUT)
274                 FD_SET(fd, &master_send_fds);
275 #endif
276         return 0;
277 }
278
279 /*
280  * del_fd():    Close and remove an fd from the set(s) we monitor. (See also add_fd().)
281  */
282 void del_fd(const int fd)
283 {
284 #if HAVE_POLL
285         if (fd >= FD_MAX)
286                 return;
287
288         fds[fd].fd = -1;
289         fds[fd].events = 0;
290
291         /* Reduce poll()'s workload by not making it watch past end of array */
292         while ((highest_fds > 0) && (fds[highest_fds].fd == -1))
293                 highest_fds--;
294 #else 
295         if (fd >= FD_SETSIZE)
296                 return;
297         FD_CLR(fd, &master_fds);
298         FD_CLR(fd, &master_send_fds);
299 #endif
300
301         close(fd);
302 }
303
304 #if 0
305 void list_clients()
306 {
307         struct conn *c = first_conn;
308         printf("list_clients:\n");
309         while (c && c->next_conn) {
310                 c = c->next_conn;
311                 printf("list_clients: fd %d\n", c->sock);
312         }
313 }
314 #endif
315
316 /*
317  * add_to_linked_list():
318  *              Inserts an element (conn, ftran or dcache) into its linked list.
319  *              The list is placed at the beginning, right after the (bogus)
320  *              first element of the list.
321  */
322 void add_to_linked_list(struct list_element * const first,
323                         struct list_element * const elem)
324 {
325         elem->prev = first;
326
327         if (first) {
328                 elem->next = first->next;
329                 if (elem->next) elem->next->prev = elem;
330                 first->next = elem;
331         } else {
332                 /* this is the bogus head of the list */
333                 elem->next = NULL;
334         }
335 }
336
337 /*
338  * remove_from_linked_list():
339  *              Removes an element (conn, ftran or dcache) from its linked list,
340  *              then frees it.
341  */
342 void remove_from_linked_list(struct list_element * const elem)
343 {
344         if (elem->prev != NULL) elem->prev->next = elem->next;
345         if (elem->next != NULL) elem->next->prev = elem->prev;
346         free(elem);
347 }
348
349 /*
350  * alloc_new_conn():
351  *              Allocates a new control connection (type `struct conn'),
352  *              initializes it, and adds it to the linked list. The connection
353  *              operates on the socket SOCK.
354  */
355 struct conn *alloc_new_conn(const int sock)
356 {
357         const unsigned int one = 1;
358         struct conn *c = (struct conn *)(malloc(sizeof(struct conn)));
359
360         if (c == NULL) return c;
361
362         if (sock != -1) {
363                 ioctl(sock, FIONBIO, &one);
364                 if (add_fd(sock, POLLIN) != 0) {
365                         /* temp unavail */
366                         send(sock, "230 Server too busy, please try again later.\r\n", 46, 0);
367                         close(sock);
368                         return NULL;
369                 }
370
371                 add_to_linked_list((struct list_element *)first_conn,
372                                    (struct list_element *)c);
373         } else {
374                 /* this is the bogus head of the list */
375                 c->next_conn = NULL;
376                 c->prev_conn = NULL;
377         }
378
379         c->transfer = NULL;
380         c->sock = sock;
381         c->buf_len = c->auth = c->rest_pos = 0;
382 #if WANT_ASCII
383         c->ascii_mode = 0;
384 #endif
385
386         /*
387          * equals:
388          * strcpy(c->curr_dir, "/");
389          * strcpy(c->last_cmd, "");
390          * strcpy(c->rename_from, "")
391          */
392         c->curr_dir[0] = '/';
393 #if WANT_FULLSCREEN
394         c->curr_dir[1] = c->last_cmd[0] = c->rename_from[0] = '\0';
395 #else
396         c->curr_dir[1] = c->rename_from[0] = '\0';
397 #endif
398
399         time(&(c->last_transfer));
400
401         /*list_clients();*/
402
403         return c;
404 }
405
406 /*
407  * alloc_new_ftran():
408  *              Allocates a new data connection (type `struct ftran'), and
409  *              adds it to the linked list. The connection operates on the
410  *              socket SOCK, and has the control connection C as its parent.
411  */
412 struct ftran *alloc_new_ftran(const int sock, const struct conn * const c)
413 {
414         struct ftran *f = (struct ftran *)(malloc(sizeof(struct ftran)));
415
416         if (f == NULL) return f;
417         if (c == NULL) {
418                 /* this is the bogus head of the list */
419                 f->next_ftran = NULL;
420                 f->prev_ftran = NULL;
421         } else {
422                 add_to_linked_list((struct list_element *)first_ftran,
423                                    (struct list_element *)f);
424         }
425
426 #if HAVE_MMAP
427         f->file_data = NULL;
428 #endif
429         f->owner = (struct conn * const)c;
430         f->sock = sock;
431         f->state = 0;
432         f->local_file = -1;
433
434 #if WANT_DCACHE
435         f->dir_cache = NULL;
436 #endif
437
438         f->dir_listing = 0;
439         return f;
440 }
441
442 /*
443  * destroy_conn():
444  *              Destroy a control connection, remove it from the linked
445  *              list, and clean up after it.
446  */
447 void destroy_conn(struct conn * const c)
448 {
449         if (c == NULL) return;
450         del_fd(c->sock);
451
452         destroy_ftran(c->transfer);
453         remove_from_linked_list((struct list_element *)c);
454 }
455
456 /*
457  * destroy_ftran():
458  *              Destroy a data connection, remove it from the linked list,
459  *              and clean up after it.
460  *
461  *              For some reason, TCP_CORK (Linux 2.2.x-only) doesn't flush
462  *              even _after_ the socket is closed, so we zero it just before
463  *              closing. We also zero just before sending the last packet,
464  *              as it seems to be needed on some systems.
465  *
466  *              If you wonder why I check for `defined(SOL_TCP)' and don't
467  *              provide an alternative, see the comments on init_file_transfer().
468  */
469 void destroy_ftran(struct ftran * const f)
470 {
471         const unsigned int zero = 0;
472
473         if (f == NULL) return;
474 #if defined(TCP_CORK) && defined(SOL_TCP)
475         setsockopt(f->sock, SOL_TCP, TCP_CORK, (void *)&zero, sizeof(zero));
476 #endif
477         del_fd(f->sock);
478
479 #if WANT_DCACHE
480         if (f->dir_cache) {
481                 time(&(f->dir_cache->last_used));
482                 f->dir_cache->use_count--;
483                 f->dir_cache = NULL;
484         } else
485 #endif
486 #if HAVE_MMAP
487                 if (f->file_data) {
488                         if (f->dir_listing) {
489                                 free(f->file_data);
490                                 f->file_data = NULL;
491                         } else {
492                                 munmap(f->file_data, f->size);
493                         }
494                 }
495
496         if (!f->dir_listing)
497 #endif
498                 if (f->local_file != -1) close(f->local_file);
499
500 #if !HAVE_MMAP
501         if (f->dir_listing) unlink(f->filename);
502 #endif
503
504         f->owner->transfer = NULL;
505
506 #if WANT_DCACHE
507         if (f->dir_cache != NULL) f->dir_cache->use_count--;
508 #endif
509
510         remove_from_linked_list((struct list_element *)f);
511 }
512
513 /*
514  * process_all_clients():
515  *              Processes all the _control_ connections in active_clients
516  *              (normally returned from a select(), there are at max
517  *              NUM_AC active connections in the set), sending them
518  *              through to the command parser if a command has been
519  *              entered.
520  */
521 #if HAVE_POLL
522 int process_all_clients(const int num_ac)
523 #else
524 int process_all_clients(const fd_set * const active_clients, const int num_ac)
525 #endif
526 {
527         struct conn *c = NULL, *next = first_conn->next_conn;
528         int checked_through = 0;
529
530         /* run through the linked list */
531         while (next != NULL && checked_through < num_ac) {
532                 int bytes_avail;
533
534                 c = next;
535                 next = c->next_conn;
536 #if HAVE_POLL
537                 if ((fds[c->sock].revents & (POLLIN|POLLERR|POLLHUP|POLLNVAL)) == 0) {
538                         continue;
539                 }
540 #else
541                 if (!FD_ISSET(c->sock, active_clients)) {
542                         continue;
543                 }
544 #endif
545
546                 checked_through++;
547
548                 bytes_avail = recv(c->sock, c->recv_buf + c->buf_len,
549                                    255 - c->buf_len, 0);
550                 if (bytes_avail <= 0) {
551                         /*
552                          * select() has already told us there's something about
553                          * this socket, so if we get a return value of zero, the
554                          * client has closed the socket. If we get a return value
555                          * of -1 (error), we close the socket ourselves.
556                          *
557                          * We do the same for poll(), even though we actually have
558                          * bits that tell us what is happening (in case of new 
559                          * input AND error/hangup at the same time, we do an
560                          * explicit check at the bottom of the loop as well).
561                          */
562                         destroy_conn(c);
563                         continue;
564                 }
565
566                 /* overrun = disconnect */
567                 if (c->buf_len + bytes_avail > 254) {
568                         numeric(c, 503, "Buffer overrun; disconnecting.");
569                         destroy_conn(c);
570                         continue;
571                 }
572
573                 c->buf_len += bytes_avail;
574                 parse_command(c);
575
576                 if (fds[c->sock].revents & (POLLERR|POLLHUP|POLLNVAL)) {
577                         destroy_conn(c);
578                 }
579         }
580         return checked_through;
581 }
582
583 /*
584  * process_all_sendfiles():
585  *              Sends data to all clients that are ready to receive it.
586  *              Also checks for data connections that are newly-connected,
587  *              and handler xferlog entries for the files that are finished.
588  */
589 #if HAVE_POLL
590 int process_all_sendfiles(const int num_ac)
591 #else
592 int process_all_sendfiles(fd_set * const active_clients, const int num_ac)
593 #endif
594 {
595         struct ftran *f = NULL, *next = first_ftran->next_ftran;
596         int checked_through = 0;
597         struct sockaddr tempaddr;
598         int tempaddr_len = sizeof(tempaddr);
599  
600         while (next != NULL && checked_through < num_ac) {
601                 f = next;
602                 next = f->next_ftran;
603
604 #if HAVE_POLL
605                 if (fds[f->sock].revents & (POLLHUP|POLLERR|POLLNVAL)) {
606                         destroy_ftran(f);
607                         continue;
608                 }
609 #endif
610
611                 /* state = 2: incoming PASV, state >3: send file */
612 #if HAVE_POLL
613                 if ((f->state < 2) || (f->state == 3) ||  (fds[f->sock].revents & (POLLIN|POLLOUT)) == 0) {
614 #else
615                 if ((f->state < 2) || (f->state == 3) || !FD_ISSET(f->sock, active_clients)) {
616 #endif
617                         continue;
618                 }
619
620                 checked_through++;
621
622 #if HAVE_POLL
623                 /* Nothing is needed for the poll() version? */
624 #else
625                 FD_CLR(f->sock, active_clients);
626 #endif
627
628                 if (f->state == 2) {            /* incoming PASV */
629                         const unsigned int one = 1;
630                         const int tempsock = accept(f->sock, (struct sockaddr *)&tempaddr,
631                                                         &tempaddr_len);
632
633                         del_fd(f->sock);
634
635                         if (tempsock == -1) {
636                                 destroy_ftran(f);
637                                 continue;
638                         }
639
640                         f->sock = tempsock;
641                         ioctl(f->sock, FIONBIO, &one);
642                         init_file_transfer(f);
643 #if WANT_UPLOAD
644                         if (f->upload) continue;
645 #endif
646                 }
647                 if (f->state < 5) {
648                         init_file_transfer(f);
649 #if WANT_UPLOAD
650                         if (f->upload) continue;
651 #endif
652                 }
653
654                 /* for download, we send the first packets right away */
655 #if WANT_UPLOAD
656                 if (f->upload) {
657                         if (do_upload(f)) continue;
658                 } else
659 #endif
660                         if (do_download(f)) continue;
661
662                 /* do_{upload,download} returned 0, the transfer is complete */
663                 numeric(f->owner, 226, "Transfer complete.");
664                 time(&(f->owner->last_transfer));
665
666 #if WANT_XFERLOG
667                 if (!f->dir_listing) {
668                         write_xferlog(f);
669                 }
670 #endif
671
672                 destroy_ftran(f);
673 #if WANT_FULLSCREEN
674                 update_display(first_conn);
675 #endif
676         }
677
678         return checked_through;
679 }
680
681 #if WANT_UPLOAD
682 int do_upload(struct ftran *f)
683 {
684         char upload_buf[16384];
685         int size;
686 #if WANT_ASCII
687         /* keep buffer size small in ascii transfers 
688            to prevent process stalling while filtering
689            data on slower computers */
690
691         /* 
692          * This isn't a big problem, since we won't get
693          * packets this big anyway, the biggest I've seen
694          * was 12kB on 100mbit (but that was from a Windows
695          * machine), so I've reduced the buffer from 64 kB
696          * to 16 kB :-) --Steinar
697          */
698         const int maxlen = (f->ascii_mode == 1) ? 4096 : 16384;
699 #else
700         const int maxlen = 16384;
701 #endif
702
703         errno = 0;
704         size = recv(f->sock, upload_buf, maxlen, 0);
705         if (size >= 0) {
706                 f->pos += size;
707         }
708 #if WANT_ASCII
709         if (size > 0 && f->ascii_mode == 1) {
710                 size = ascii_uploadfilter(upload_buf, size);
711         }
712 #endif
713         if (size > 0 && (write(f->local_file, upload_buf, size) == size)) {
714                 return 1;
715         } else if (size == -1) {
716                 /* don't write xferlog... or? */
717                 numeric(f->owner, 426, strerror(errno));
718                 destroy_ftran(f);
719                 return 1;
720         }
721         return 0;
722
723 #endif
724
725 int do_download(struct ftran *f)
726 {
727 #if defined(TCP_CORK) && defined(SOL_TCP)
728         unsigned int zero = 0;
729 #endif
730         char *sendfrom_buf;
731         int bytes_to_send;
732         int more_to_send = 0;
733
734 #if !HAVE_MMAP
735         char buf[MAX_BLOCK_SIZE];
736 #endif
737 #if WANT_ASCII
738         char buf2[MAX_BLOCK_SIZE * 2];
739 #endif
740         int size;
741
742 #if HAVE_LINUX_SENDFILE
743         /*
744          * We handle the optimal case first, which is sendfile().
745          * Here we use a rather simplified sending `algorithm',
746          * leaving most of the quirks to the system calls.
747          */
748         if (sendfile_supported == 1 && f->dir_listing == 0) {
749                 int err;
750                 size = f->size - f->pos;
751
752                 if (size > f->block_size) size = f->block_size;
753                 if (size < 0) size = 0;
754
755 #ifdef TCP_CORK
756                 if (size != f->block_size) {
757                         setsockopt(f->sock, SOL_TCP, TCP_CORK, (void *)&zero, sizeof(zero));
758                 }       
759 #endif
760
761                 err = sendfile(f->sock, f->local_file, &f->pos, size);
762                 return (f->pos < f->size) && (err > -1);
763         }
764 #endif
765
766 #if HAVE_MMAP
767         size = f->size - f->pos;
768
769         if (size > f->block_size) size = f->block_size;
770         if (size < 0) size = 0;
771
772         bytes_to_send = size;
773         sendfrom_buf = f->file_data + f->pos;
774 #else
775         bytes_to_send = read(f->local_file, buf, f->block_size);
776         sendfrom_buf = buf;
777 #endif
778
779         if (bytes_to_send == f->block_size) more_to_send = 1;
780
781 #if WANT_ASCII
782         if (f->ascii_mode == 1) {
783                 bytes_to_send = ascii_downloadfilter(sendfrom_buf,
784                                                      buf2, bytes_to_send);
785                 sendfrom_buf = buf2;
786         }
787 #endif /* WANT_ASCII */
788
789 #if defined(TCP_CORK) && defined(SOL_TCP)
790         /* if we believe this is the last packet, unset TCP_CORK */
791         if (more_to_send == 0) {
792                 setsockopt(f->sock, SOL_TCP, TCP_CORK, (void *)&zero, sizeof(zero));
793         }
794 #endif
795
796         size = send(f->sock, sendfrom_buf, bytes_to_send, 0);
797         if (size < bytes_to_send) more_to_send = 1;
798
799 #if WANT_ASCII
800         if (f->ascii_mode == 1 && size < bytes_to_send && size > 0) {
801                 size = ascii_findlength(sendfrom_buf, size);
802         }
803 #endif
804
805 #if HAVE_MMAP
806         if (size > 0) f->pos += size;
807 #endif
808
809         return more_to_send;
810 }
811
812 #if WANT_XFERLOG
813 void write_xferlog(struct ftran *f)
814 {
815         char temp[256];
816         time_t now = time(NULL);
817         struct tm *t = localtime(&now);
818
819         if (xferlog == NULL) return;
820
821         strftime(temp, 256, "%a %b %d %H:%M:%S %Y", t);
822 #if WANT_UPLOAD
823         fprintf(xferlog, "%s %u %s %lu %s b _ %c a %s ftp 0 * \n",
824 #else
825         fprintf(xferlog, "%s %u %s %lu %s b _ o a %s ftp 0 *\n",
826 #endif
827                 temp, (int)(difftime(now, f->tran_start)),
828                 inet_ntoa(f->sin.sin_addr), f->size,
829                 f->filename,
830 #if WANT_UPLOAD
831                 (f->upload) ? 'i' : 'o',
832 #endif
833                 f->owner->username);
834         fflush(xferlog);
835
836 #if 0
837         /* vim needs this to work properly :-( */
838         )
839 #endif
840 }
841 #endif
842
843 #if 0
844 /* Reallocate the buggers constantly */
845 void screw_clients()
846 {
847         struct conn *c = first_conn;
848         int maxloops = MAXCLIENTS;
849
850         while (c && c->next_conn) {
851                 struct conn *temp = malloc(sizeof(*temp));
852                 if (!temp) break;
853                 *temp = *(c->next_conn);
854                 if (temp->transfer) temp->transfer->owner = temp;
855                 memset(c->next_conn, 0, sizeof(struct conn));
856                 free(c->next_conn);
857                 temp->prev_conn = c;
858                 c->next_conn = temp;
859                 c = c->next_conn;
860                 maxloops--;
861                 assert(maxloops > 0);
862         }
863 }
864 #endif
865
866 /*
867  * main():      Main function. Does the initialization, and contains
868  *              the main server loop. Takes no command-line arguments
869  *              (see README for justification).
870  */
871 int main(void)
872 {
873         int server_sock;
874
875 #if HAVE_POLL
876         /* the sets are declared globally if we use poll() */
877 #else
878         fd_set fds, fds_send;
879 #endif
880
881         /*setlinebuf(stdout);*/
882         setvbuf(stdout, (char *)NULL, _IOLBF, 0); 
883
884         signal(SIGPIPE, SIG_IGN);
885
886         printf("BetaFTPD version %s, Copyright (C) 1999-2000 Steinar H. Gunderson\n", VERSION);
887         puts("BetaFTPD comes with ABSOLUTELY NO WARRANTY; for details see the file");
888         puts("COPYING. This is free software, and you are welcome to redistribute it");
889         puts("under certain conditions; again see the file COPYING for details.");
890         puts("");
891
892         /* we don't need stdin */
893         close(0);
894
895 #if HAVE_POLL
896         {
897                 int i;
898                 for (i = 0; i < FD_MAX; i++) {
899                         fds[i].fd = -1;
900                         fds[i].events = 0;
901                 }
902         }
903 #else
904         FD_ZERO(&master_fds);
905         FD_ZERO(&master_send_fds);
906 #endif
907
908         server_sock = create_server_socket();
909
910 #if WANT_FULLSCREEN
911         printf("%cc", (char)27);        /* reset and clear the screen */
912 #endif
913
914         /* init dummy first connection */
915         first_conn = alloc_new_conn(-1);
916         first_ftran = alloc_new_ftran(0, NULL);
917 #if WANT_DCACHE
918         first_dcache = alloc_new_dcache();
919 #endif
920
921 #if WANT_XFERLOG
922 #if WANT_NONROOT
923 #warning No xferlog support for nonroot yet
924 #else
925         /* open xferlog */
926         xferlog = fopen("/var/log/xferlog", "r+");
927         if (xferlog == NULL) xferlog = fopen("/usr/adm/xferlog", "r+");
928
929         if (xferlog != NULL) {
930                  fseek(xferlog, 0L, SEEK_END);
931         }
932 #endif
933 #endif
934
935 #if WANT_FORK
936         switch (fork()) {
937         case -1:
938                 perror("fork()");
939                 puts("fork() failed, exiting");
940                 exit(0);
941         case 0:
942                 break;
943         default:
944                 puts("BetaFTPD forked into the background");
945                 exit(0);
946         }
947 #else
948         puts("BetaFTPD active");
949 #endif
950
951         /* set timeout alarm here (after the fork) */
952         alarm(60);
953         signal(SIGALRM, handle_alarm);
954
955 #if HAVE_LINUX_SENDFILE
956         /* check that sendfile() is really implemented (same check as configure does) */
957         {
958                 int out_fd = 1, in_fd = 0;
959                 off_t offset = 0;
960                 size_t size = 1024;
961
962                 errno = 0;
963                 sendfile(out_fd, in_fd, &offset, size);
964                 if (errno == ENOSYS) sendfile_supported = 0;
965         }
966 #endif
967
968         for ( ;; ) {
969                 int i;
970 #ifndef HAVE_POLL
971                 struct timeval timeout;
972 #endif
973
974                 /*screw_clients();       //look for memory errors */
975
976 #if WANT_FULLSCREEN
977                 update_display(first_conn);
978 #endif
979
980 #if HAVE_POLL
981                 i = poll(fds, highest_fds + 1, 60000);
982 #if 0
983                 {
984                         int j;
985                         for (j=0; j<=highest_fds; j++) {
986                                 if (fds[j].revents) printf("fds[%d].fd %d, .revents %x\n", j, fds[j].fd, fds[j].revents);
987                         }
988                 }
989 #endif
990 #else
991                 /* reset fds (gets changed by select()) */
992                 fds = master_fds;
993                 fds_send = master_send_fds;
994
995                 /*
996                  * wait up to 60 secs for any activity 
997                  */
998                 timeout.tv_sec = 60;
999                 timeout.tv_usec = 0;
1000
1001                 i = select(FD_SETSIZE, &fds, &fds_send, NULL, &timeout);
1002 #endif
1003
1004                 if (i == -1) {
1005                         if (errno == EBADF) {
1006 #if !HAVE_POLL
1007                                 /* don't like this, but we have to */
1008                                 clear_bad_fds(&server_sock);
1009 #endif
1010                         } else if (errno != EINTR) {
1011 #if HAVE_POLL
1012                                 perror("poll()");
1013 #else
1014                                 perror("select()");
1015 #endif
1016                                 continue;
1017                         }
1018                 }
1019
1020 #if HAVE_POLL
1021                 /* fix an invalid server socket */
1022                 if (fds[server_sock].revents & POLLERR) {
1023                         del_fd(server_sock);
1024                         server_sock = create_server_socket();
1025                 }
1026 #endif
1027
1028                 /* remove any timed out sockets */
1029                 if (time_to_check) {
1030                         time_out_sockets();
1031 #if WANT_DCACHE
1032                         time_out_dcache();
1033 #endif
1034                         time_to_check = 0;
1035                 }
1036
1037                 if (i <= 0) continue;
1038
1039 #if HAVE_POLL
1040                 i -= process_all_sendfiles(i);
1041                 process_all_clients(i);
1042 #else
1043                 /* sends are given highest `priority' */
1044                 i -= process_all_sendfiles(&fds_send, i);
1045
1046                 /* incoming PASV connections and uploads */
1047                 i -= process_all_sendfiles(&fds, i);
1048
1049                 /*
1050                  * check the incoming PASV connections first, so
1051                  * process_all_clients() won't be confused.
1052                  */ 
1053                 process_all_clients(&fds, i);
1054 #endif
1055
1056 #if HAVE_POLL
1057                 if (fds[server_sock].revents & POLLIN) {
1058 #else
1059                 if (FD_ISSET(server_sock, &fds)) {
1060 #endif
1061                         accept_new_client(&server_sock);
1062                         i--;
1063                 }
1064         }
1065 }
1066
1067 /*
1068  * accept_new_client():
1069  *              Open a socket for the new client, say hello and put it in
1070  *              among the others.
1071  */
1072 void accept_new_client(int * const server_sock)
1073 {
1074         struct sockaddr_in tempaddr;
1075         int tempaddr_len = sizeof(tempaddr);
1076         const int tempsock = accept(*server_sock, (struct sockaddr *)&tempaddr, &tempaddr_len);
1077
1078         static int num_err = 0;
1079
1080         if (tempsock < 0) {
1081 #ifndef WANT_FORK
1082                 perror("accept()");
1083 #endif
1084                 close(tempsock);
1085                 if ((errno == EBADF || errno == EPIPE) && ++num_err >= 3) {
1086                         del_fd(*server_sock);
1087                         *server_sock = create_server_socket();
1088                 }
1089         } else {
1090                 struct conn * const c = alloc_new_conn(tempsock);
1091                 num_err = 0;
1092                 if (c != NULL) {
1093                         numeric(c, 220, "BetaFTPD " VERSION " ready.");
1094 #if WANT_STAT
1095                         memcpy(&(c->addr), &tempaddr, sizeof(struct sockaddr));
1096 #endif
1097                 }
1098         }
1099 }
1100
1101 /*
1102  * time_out_sockets():
1103  *              Times out any socket that has not had any transfer
1104  *              in the last 15 minutes (delay not customizable by FTP
1105  *              user -- you must change it in ftpd.h).
1106  *
1107  *              Note that RFC959 explicitly states that there are no
1108  *              `spontaneous' error replies, yet we have to do it to
1109  *              get the message through at all.
1110  *
1111  *              If we check this list for every accept() call, it's
1112  *              actually eating a lot of CPU time, so we only check
1113  *              it every minute. We used to do a time() call here,
1114  *              but we've changed to do use an alarm() call and set
1115  *              the time_to_check_flag in the SIGALRM handler.
1116  */
1117 RETSIGTYPE handle_alarm(int signum)
1118 {
1119         time_to_check = 1;
1120         alarm(60);
1121
1122         /* for libc5 */
1123         signal(SIGALRM, handle_alarm);
1124 }
1125
1126 void time_out_sockets()
1127 {
1128         struct conn *c = NULL, *next = first_conn->next_conn;
1129         time_t now = time(NULL);  
1130
1131         /* run through the linked list */
1132         while (next != NULL) {
1133                 c = next;
1134                 next = c->next_conn;
1135
1136                 if ((c->transfer == NULL || c->transfer->state != 5) &&
1137                     (now - c->last_transfer > TIMEOUT_SECS)) {
1138                         /* RFC violation? */
1139                         numeric(c, 421, "Timeout (%u minutes): Closing control connection.", TIMEOUT_SECS/60);
1140                         destroy_conn(c);
1141                 }
1142         }
1143 }
1144
1145 /*
1146  * remove_bytes():
1147  *              Remove some bytes from the incoming buffer. This gives
1148  *              room for new data on the control connection, and should
1149  *              be called when the code has finished using the data.
1150  *              (This is done automatically for all commands, so you
1151  *              normally need not worry about it.)
1152  */
1153 void remove_bytes(struct conn * const c, const int num)
1154 {
1155         if (c->buf_len <= num) {
1156                 c->buf_len = 0;
1157         } else {
1158                 c->buf_len -= num;
1159                 memmove(c->recv_buf, c->recv_buf + num, c->buf_len);
1160         }
1161 }
1162
1163 /*
1164  * numeric():   Sends a numeric FTP reply to the client. Note that
1165  *              you can use this command much the same way as you
1166  *              would use a printf() (with all the normal %s, %d,
1167  *              etc.), since it actually uses printf() internally.
1168  */
1169 void numeric(struct conn * const c, const int numeric, const char * const format, ...)
1170 {
1171         char buf[256], fmt[256];
1172         va_list args;
1173         int i, err;
1174
1175         snprintf(fmt, 256, "%03u %s\r\n", numeric, format);
1176
1177         va_start(args, format);
1178         i = vsnprintf(buf, 256, fmt, args);
1179         va_end(args);
1180
1181         err = send(c->sock, buf, i, 0);
1182         if (err == -1 && errno == EPIPE) {
1183                 destroy_conn(c);
1184         }
1185 }
1186
1187 /*
1188  * init_file_transfer():
1189  *              Initiate a data connection for sending. This does not open
1190  *              any files etc., just does whatever is needed for the socket,
1191  *              if needed. It does, however, send the 150 reply to the client,
1192  *              and mmap()s if needed.
1193  *
1194  *              Linux systems (others?) define SOL_TCP right away, which saves us
1195  *              some grief and code size. Perhaps using getprotoent() is the `right'
1196  *              way, but it's bigger :-) (Optionally, we could figure it out at
1197  *              configure time, of course...)
1198  *
1199  *              For optimal speed, we use the Linux 2.2.x-only TCP_CORK flag if
1200  *              possible. Note that this is only defined in the first `arm' --
1201  *              we silently assume that Linux is the only OS supporting this
1202  *              flag. This might be an over-generalization, but I it looks like
1203  *              we'll have to depend on it other places as well, so we might
1204  *              just as well be evil here.
1205  */
1206 void init_file_transfer(struct ftran * const f)
1207 {
1208         struct linger ling;
1209         struct conn * const c = f->owner;
1210         const int mode = IPTOS_THROUGHPUT, zero = 0, one = 1;
1211         struct stat buf;
1212         int events;
1213
1214 #ifdef SOL_TCP
1215         /* we want max throughput */
1216         setsockopt(f->sock, SOL_IP, IP_TOS, (void *)&mode, sizeof(mode));
1217         setsockopt(f->sock, SOL_TCP, TCP_NODELAY, (void *)&zero, sizeof(zero));
1218 #ifdef TCP_CORK
1219         setsockopt(f->sock, SOL_TCP, TCP_CORK, (void *)&one, sizeof(one));
1220 #endif
1221 #else
1222         /* should these pointers be freed afterwards? */
1223         {
1224                 getprotoent();  /* legal? */
1225                 {
1226                         const struct protoent * const pe_ip  = getprotobyname("ip");
1227                         const struct protoent * const pe_tcp = getprotobyname("tcp");
1228                         setsockopt(f->sock, pe_ip->p_proto, IP_TOS, (void *)&mode, sizeof(mode));
1229                         setsockopt(f->sock, pe_tcp->p_proto, TCP_NODELAY, (void *)&zero, sizeof(zero));
1230                 }
1231                 endprotoent();
1232         }
1233 #endif
1234
1235         if (f->dir_listing) {
1236                 f->block_size = MAX_BLOCK_SIZE;
1237         } else {
1238 #if WANT_ASCII
1239                 f->ascii_mode = f->owner->ascii_mode;
1240 #endif
1241
1242                 /* find the preferred block size */
1243                 f->block_size = MAX_BLOCK_SIZE;
1244                 if (fstat(f->local_file, &buf) != -1 &&
1245                     buf.st_blksize < MAX_BLOCK_SIZE) {
1246                         f->block_size = buf.st_blksize;
1247                 }
1248         }
1249
1250         f->state = 5;
1251
1252         events = POLLOUT;
1253 #if WANT_UPLOAD
1254         if (f->upload) {
1255                 events = POLLIN;
1256         }
1257 #endif /* WANT_UPLOAD */
1258
1259         TRAP_ERROR(add_fd(f->sock, events), 500, return);
1260
1261         ling.l_onoff = 0;
1262         ling.l_linger = 0;
1263         setsockopt(f->sock, SOL_SOCKET, SO_LINGER, &ling, sizeof(ling));
1264
1265 #if !HAVE_POLL && WANT_UPLOAD
1266         /*
1267          * if we let an upload socket stay in master_send_fds, we would
1268          * get data that would fool us into closing the socket... (sigh)
1269          */
1270         if (f->upload) {
1271                 FD_CLR(f->sock, &master_send_fds);
1272                 FD_SET(f->sock, &master_fds);
1273         }
1274 #endif
1275
1276         time(&(f->owner->last_transfer));
1277         
1278         if (f->dir_listing) {
1279                 /* include size? */
1280                 numeric(f->owner, 150, "Opening ASCII mode data connection for directory listing.");
1281         } else {
1282                 /*
1283                  * slightly kludged -- perhaps we should kill the second arm,
1284                  * at the expense of code size? Or perhaps we could collapse
1285                  * the two possible replies into one?
1286                  */
1287 #if WANT_ASCII
1288                 if (f->ascii_mode
1289 #if WANT_UPLOAD
1290                         || f->upload
1291 #endif /* WANT_UPLOAD */
1292                 ) {
1293                         numeric(f->owner, 150, "Opening %s mode data connection for '%s'",
1294                                 (f->ascii_mode) ? "ASCII" : "BINARY", f->filename);
1295                 } else {
1296                         numeric(f->owner, 150, "Opening %s mode data connection for '%s' (%u bytes)",
1297                                 (f->ascii_mode) ? "ASCII" : "BINARY", f->filename,
1298                                 f->size); 
1299                 }
1300 #else /* !WANT_ASCII */
1301 #if WANT_UPLOAD
1302                 if (f->upload) {
1303                         numeric(f->owner, 150, "Opening BINARY mode data connection for '%s'", f->filename);
1304                 } else
1305 #endif /* WANT_UPLOAD */
1306                         numeric(f->owner, 150, "Opening BINARY mode data connection for '%s' (%u bytes)", f->filename, f->size);
1307 #endif /* !WANT_ASCII */
1308         }
1309
1310         /*
1311          * This section _could_ in theory be more optimized, but it's
1312          * much easier this way, and hopefully, the compiler will be
1313          * intelligent enough to optimize most of this away. The idea
1314          * is, some modes _require_ use of mmap (or not). The preferred
1315          * thing is using mmap() when we don't have sendfile(), and not
1316          * using mmap() when we have sendfile().
1317          */
1318 #if HAVE_MMAP
1319         if (f->dir_listing == 0) {
1320 #if HAVE_LINUX_SENDFILE
1321                 int do_mmap = (sendfile_supported) ? 0 : 1;
1322 #else
1323                 int do_mmap = 1;
1324 #endif
1325 #if WANT_ASCII
1326                 if (f->ascii_mode == 1) do_mmap = 1;
1327 #endif
1328 #if WANT_UPLOAD
1329                 if (f->upload == 1) do_mmap = 0;
1330 #endif
1331  
1332                 if (do_mmap == 1) {
1333                         f->file_data = mmap(NULL, f->size, PROT_READ, MAP_SHARED, f->local_file, 0);
1334                         if (f->file_data == MAP_FAILED) f->file_data = NULL;
1335                 } else {
1336                         f->file_data = NULL;
1337                 }
1338                 f->pos = f->owner->rest_pos;
1339         }
1340 #else /* !HAVE_MMAP */
1341         lseek(f->local_file, f->owner->rest_pos, SEEK_SET);
1342 #endif
1343 }
1344
1345 /*
1346  * create_server_socket():
1347  *              Create and bind a server socket, that we can use to
1348  *              listen to new clients on.
1349  */
1350 int create_server_socket()
1351 {
1352         int server_sock = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
1353         const unsigned int one = 1;
1354         struct sockaddr_in addr;
1355         int err;
1356         
1357         /*
1358          * In the `perfect' world, if an address was in use, we could
1359          * just wait for the kernel to clear everything up, and everybody
1360          * would be happy. But when you just found out your server socket
1361          * was invalid, it has to be `re-made', and 3000 users are trying
1362          * to access your fileserver, I think it's nice that it comes
1363          * up right away... hence this option.
1364          */
1365         setsockopt(server_sock, SOL_SOCKET, SO_REUSEADDR, &one, sizeof(one));
1366         ioctl(server_sock, FIONBIO, &one);      /* just in case */
1367
1368         addr.sin_family = AF_INET;
1369         addr.sin_addr.s_addr = INADDR_ANY;
1370         addr.sin_port = htons(FTP_PORT);
1371
1372         do {
1373                 err = bind(server_sock, (struct sockaddr *)&addr, sizeof(struct sockaddr));
1374
1375                 if (err == -1) {
1376                         perror("bind()");
1377                 
1378                         /* try to recover from recoverable errors... */
1379                         if (errno == ENOMEM || errno == EADDRINUSE) {
1380                                 puts("Waiting 1 sec before trying again...");
1381                                 sleep(1);
1382                         } else {
1383                                 puts("Giving up.");
1384                                 exit(1); 
1385                         }
1386                 }
1387         } while (err == -1);
1388
1389         listen(server_sock, 20);
1390
1391         err = add_fd(server_sock, POLLIN);
1392         if (err) {
1393                 perror("add_fd");
1394                 return -1;
1395         }
1396
1397         return server_sock;
1398 }
1399
1400 #if !HAVE_POLL
1401 /*
1402  * clear_bad_fds():
1403  *              Try to find invalid socket descriptors, and clean them.
1404  *              The methods used are rather UGLY, but I can't think of
1405  *              any good way of checking e.g. server_sock without
1406  *              doing anything to it :-(
1407  *
1408  *              poll() is able to do this in a much cleaner way, which 
1409  *              we use if we use poll(). That checking isn't done here,
1410  *              though.
1411  */
1412 void clear_bad_fds(int * const server_sock)
1413 {
1414         {
1415                 fd_set fds;
1416                 struct timeval tv = { 0, 0 };
1417
1418                 FD_ZERO(&fds);
1419                 FD_SET(*server_sock, &fds); 
1420                 if (select(*server_sock, &fds, NULL, NULL, &tv) == -1) {
1421                         FD_CLR(*server_sock, &master_fds);
1422                         close(*server_sock);
1423                         *server_sock = create_server_socket();
1424                 }
1425         }
1426
1427         /* could do this (conn, ftran) in any order */
1428         {
1429                 struct conn *c = NULL, *next = first_conn->next_conn;
1430         
1431                 /* run through the linked list */
1432                 while (next != NULL) {
1433                         char buf[1];
1434
1435                         c = next;
1436                         next = c->next_conn;
1437
1438                         if (read(c->sock, &buf, 0) == -1 &&
1439                             errno == EBADF) {
1440                                 destroy_conn(c);
1441                         }
1442                 }
1443         }
1444
1445         {
1446                 struct ftran *f = NULL, *next = first_ftran->next_ftran;
1447         
1448                 while (next != NULL) {
1449                         char buf[1];
1450
1451                         f = next;
1452                         next = f->next_ftran;
1453
1454                         if (read(f->sock, &buf, 0) == -1 &&
1455                             errno == EBADF) {
1456                                 destroy_ftran(f);
1457                         }
1458                 }
1459         }       
1460 }
1461 #endif
1462
1463 #if WANT_MESSAGE
1464 /*
1465  * dump_file(): Dumps a file on the control connection. Used for
1466  *              welcome messages and the likes. Note that outbuf
1467  *              is so big, to prevent any crashing from users creating
1468  *              weird .message files (like 1024 LFs)... The size of
1469  *              the file is limited to 1024 bytes (by truncation).
1470  */
1471 void dump_file(struct conn * const c, const int num, const char * const filename)
1472 {
1473         char buf[1024], outbuf[5121];
1474         char *ptr = outbuf + 4;
1475         int i, j = -1;
1476
1477         const int dumpfile = open(filename, O_RDONLY);
1478         if (dumpfile == -1) return;
1479
1480         i = read(dumpfile, buf, 1024);
1481         if (i <= 0) {
1482                 close(dumpfile);
1483                 return;
1484         }
1485
1486         sprintf(outbuf, "%03u-", num);
1487         while (++j < i) {
1488                 *ptr++ = buf[j];
1489                 if (buf[j] == '\n') {
1490                         sprintf(ptr, "%03u-", num);
1491                         ptr += 4;
1492                 }
1493         }
1494         *ptr++ = '\n';
1495
1496         send(c->sock, outbuf, ptr - outbuf, 0);
1497         close(dumpfile);
1498 }
1499
1500
1501 /*
1502  * list_readme():
1503  *              Lists all README file in the current (ie. OS current)
1504  *              directory, in a 250- message.
1505  */
1506 void list_readmes(struct conn * const c)
1507 {
1508         glob_t pglob;
1509         const time_t now = time(NULL);
1510         int i;
1511
1512         if (glob("README*", 0, NULL, &pglob) != 0) return;
1513
1514         for (i = 0; i < pglob.gl_pathc; i++) {
1515                 struct stat buf;
1516                 char str[256];
1517                 char *tm;
1518
1519                 if (stat(pglob.gl_pathv[i], &buf) == -1) continue;
1520
1521                 /* remove trailing LF */
1522                 tm = ctime(&buf.st_mtime);
1523                 tm[strlen(tm) - 1] = 0;
1524
1525                 snprintf(str, 256, "250-Please read the file %s\r\n"
1526                                    "250-\tIt was last modified %s - %ld days ago\r\n",
1527                         pglob.gl_pathv[i], tm,
1528                         (now - buf.st_mtime) / 86400);
1529                 send(c->sock, str, strlen(str), 0);
1530         }
1531         globfree(&pglob);
1532 }
1533 #endif
1534