ftp.c revision 1.16 1 1.16 christos /* $NetBSD: ftp.c,v 1.16 2006/05/23 01:36:36 christos Exp $ */
2 1.13 itojun /* $KAME: ftp.c,v 1.23 2003/08/19 21:20:33 itojun Exp $ */
3 1.1 itojun
4 1.1 itojun /*
5 1.1 itojun * Copyright (C) 1997 and 1998 WIDE Project.
6 1.1 itojun * All rights reserved.
7 1.5 itojun *
8 1.1 itojun * Redistribution and use in source and binary forms, with or without
9 1.1 itojun * modification, are permitted provided that the following conditions
10 1.1 itojun * are met:
11 1.1 itojun * 1. Redistributions of source code must retain the above copyright
12 1.1 itojun * notice, this list of conditions and the following disclaimer.
13 1.1 itojun * 2. Redistributions in binary form must reproduce the above copyright
14 1.1 itojun * notice, this list of conditions and the following disclaimer in the
15 1.1 itojun * documentation and/or other materials provided with the distribution.
16 1.1 itojun * 3. Neither the name of the project nor the names of its contributors
17 1.1 itojun * may be used to endorse or promote products derived from this software
18 1.1 itojun * without specific prior written permission.
19 1.5 itojun *
20 1.1 itojun * THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND
21 1.1 itojun * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22 1.1 itojun * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23 1.1 itojun * ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE
24 1.1 itojun * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25 1.1 itojun * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26 1.1 itojun * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27 1.1 itojun * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28 1.1 itojun * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29 1.1 itojun * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
30 1.1 itojun * SUCH DAMAGE.
31 1.1 itojun */
32 1.1 itojun
33 1.1 itojun #include <sys/param.h>
34 1.1 itojun #include <sys/types.h>
35 1.1 itojun #include <sys/socket.h>
36 1.1 itojun #include <sys/ioctl.h>
37 1.1 itojun #include <sys/time.h>
38 1.1 itojun
39 1.1 itojun #include <stdio.h>
40 1.1 itojun #include <stdlib.h>
41 1.1 itojun #include <string.h>
42 1.1 itojun #include <syslog.h>
43 1.1 itojun #include <unistd.h>
44 1.13 itojun #include <poll.h>
45 1.1 itojun #include <errno.h>
46 1.1 itojun #include <ctype.h>
47 1.1 itojun
48 1.1 itojun #include <netinet/in.h>
49 1.1 itojun #include <arpa/inet.h>
50 1.1 itojun #include <netdb.h>
51 1.1 itojun
52 1.1 itojun #include "faithd.h"
53 1.1 itojun
54 1.1 itojun static char rbuf[MSS];
55 1.1 itojun static char sbuf[MSS];
56 1.1 itojun static int passivemode = 0;
57 1.1 itojun static int wport4 = -1; /* listen() to active */
58 1.1 itojun static int wport6 = -1; /* listen() to passive */
59 1.1 itojun static int port4 = -1; /* active: inbound passive: outbound */
60 1.1 itojun static int port6 = -1; /* active: outbound passive: inbound */
61 1.1 itojun static struct sockaddr_storage data4; /* server data address */
62 1.1 itojun static struct sockaddr_storage data6; /* client data address */
63 1.1 itojun static int epsvall = 0;
64 1.1 itojun
65 1.1 itojun enum state { NONE, LPRT, EPRT, LPSV, EPSV };
66 1.1 itojun
67 1.1 itojun static int ftp_activeconn __P((void));
68 1.1 itojun static int ftp_passiveconn __P((void));
69 1.1 itojun static int ftp_copy __P((int, int));
70 1.1 itojun static int ftp_copyresult __P((int, int, enum state));
71 1.1 itojun static int ftp_copycommand __P((int, int, enum state *));
72 1.1 itojun
73 1.1 itojun void
74 1.1 itojun ftp_relay(int ctl6, int ctl4)
75 1.1 itojun {
76 1.13 itojun struct pollfd pfd[6];
77 1.1 itojun int error;
78 1.1 itojun enum state state = NONE;
79 1.1 itojun struct timeval tv;
80 1.1 itojun
81 1.1 itojun syslog(LOG_INFO, "starting ftp control connection");
82 1.1 itojun
83 1.1 itojun for (;;) {
84 1.13 itojun pfd[0].fd = ctl4;
85 1.13 itojun pfd[0].events = POLLIN;
86 1.13 itojun pfd[1].fd = ctl6;
87 1.13 itojun pfd[1].events = POLLIN;
88 1.7 itojun if (0 <= port4) {
89 1.13 itojun pfd[2].fd = port4;
90 1.13 itojun pfd[2].events = POLLIN;
91 1.13 itojun } else
92 1.13 itojun pfd[2].fd = -1;
93 1.7 itojun if (0 <= port6) {
94 1.13 itojun pfd[3].fd = port6;
95 1.13 itojun pfd[3].events = POLLIN;
96 1.13 itojun } else
97 1.13 itojun pfd[3].fd = -1;
98 1.1 itojun #if 0
99 1.7 itojun if (0 <= wport4) {
100 1.13 itojun pfd[4].fd = wport4;
101 1.13 itojun pfd[4].events = POLLIN;
102 1.13 itojun } else
103 1.13 itojun pfd[4].fd = -1;
104 1.7 itojun if (0 <= wport6) {
105 1.13 itojun pfd[5].fd = wport4;
106 1.13 itojun pfd[5].events = POLLIN;
107 1.13 itojun } else
108 1.13 itojun pfd[5].fd = -1;
109 1.13 itojun #else
110 1.13 itojun pfd[4].fd = pfd[5].fd = -1;
111 1.13 itojun pfd[4].events = pfd[5].events = 0;
112 1.1 itojun #endif
113 1.1 itojun tv.tv_sec = FAITH_TIMEOUT;
114 1.1 itojun tv.tv_usec = 0;
115 1.1 itojun
116 1.13 itojun error = poll(pfd, sizeof(pfd)/sizeof(pfd[0]), tv.tv_sec * 1000);
117 1.13 itojun if (error == -1) {
118 1.13 itojun exit_failure("poll: %s", strerror(errno));
119 1.13 itojun }
120 1.1 itojun else if (error == 0)
121 1.1 itojun exit_failure("connection timeout");
122 1.1 itojun
123 1.1 itojun /*
124 1.1 itojun * The order of the following checks does (slightly) matter.
125 1.1 itojun * It is important to visit all checks (do not use "continue"),
126 1.1 itojun * otherwise some of the pipe may become full and we cannot
127 1.1 itojun * relay correctly.
128 1.1 itojun */
129 1.13 itojun if (pfd[1].revents & POLLIN)
130 1.13 itojun {
131 1.1 itojun /*
132 1.1 itojun * copy control connection from the client.
133 1.1 itojun * command translation is necessary.
134 1.1 itojun */
135 1.1 itojun error = ftp_copycommand(ctl6, ctl4, &state);
136 1.1 itojun
137 1.10 itojun if (error < 0)
138 1.1 itojun goto bad;
139 1.10 itojun else if (error == 0) {
140 1.16 christos (void)close(ctl4);
141 1.16 christos (void)close(ctl6);
142 1.1 itojun exit_success("terminating ftp control connection");
143 1.1 itojun /*NOTREACHED*/
144 1.1 itojun }
145 1.1 itojun }
146 1.13 itojun if (pfd[0].revents & POLLIN)
147 1.13 itojun {
148 1.1 itojun /*
149 1.1 itojun * copy control connection from the server
150 1.1 itojun * translation of result code is necessary.
151 1.1 itojun */
152 1.1 itojun error = ftp_copyresult(ctl4, ctl6, state);
153 1.1 itojun
154 1.10 itojun if (error < 0)
155 1.1 itojun goto bad;
156 1.10 itojun else if (error == 0) {
157 1.16 christos (void)close(ctl4);
158 1.16 christos (void)close(ctl6);
159 1.1 itojun exit_success("terminating ftp control connection");
160 1.1 itojun /*NOTREACHED*/
161 1.1 itojun }
162 1.1 itojun }
163 1.13 itojun if (0 <= port4 && 0 <= port6 && (pfd[2].revents & POLLIN))
164 1.13 itojun {
165 1.1 itojun /*
166 1.1 itojun * copy data connection.
167 1.1 itojun * no special treatment necessary.
168 1.1 itojun */
169 1.13 itojun if (pfd[2].revents & POLLIN)
170 1.1 itojun error = ftp_copy(port4, port6);
171 1.1 itojun switch (error) {
172 1.1 itojun case -1:
173 1.1 itojun goto bad;
174 1.1 itojun case 0:
175 1.16 christos if (port4 >= 0)
176 1.16 christos (void)close(port4);
177 1.16 christos if (port6)
178 1.16 christos (void)close(port6);
179 1.1 itojun port4 = port6 = -1;
180 1.1 itojun syslog(LOG_INFO, "terminating data connection");
181 1.1 itojun break;
182 1.1 itojun default:
183 1.1 itojun break;
184 1.1 itojun }
185 1.1 itojun }
186 1.13 itojun if (0 <= port4 && 0 <= port6 && (pfd[3].revents & POLLIN))
187 1.13 itojun {
188 1.1 itojun /*
189 1.1 itojun * copy data connection.
190 1.1 itojun * no special treatment necessary.
191 1.1 itojun */
192 1.13 itojun if (pfd[3].revents & POLLIN)
193 1.1 itojun error = ftp_copy(port6, port4);
194 1.1 itojun switch (error) {
195 1.1 itojun case -1:
196 1.1 itojun goto bad;
197 1.1 itojun case 0:
198 1.16 christos if (port4 >= 0)
199 1.16 christos (void)close(port4);
200 1.16 christos if (port6 >= 0)
201 1.16 christos (void)close(port6);
202 1.1 itojun port4 = port6 = -1;
203 1.1 itojun syslog(LOG_INFO, "terminating data connection");
204 1.1 itojun break;
205 1.1 itojun default:
206 1.1 itojun break;
207 1.1 itojun }
208 1.1 itojun }
209 1.1 itojun #if 0
210 1.13 itojun if (wport4 && (pfd[4].revents & POLLIN))
211 1.13 itojun {
212 1.1 itojun /*
213 1.1 itojun * establish active data connection from the server.
214 1.1 itojun */
215 1.1 itojun ftp_activeconn();
216 1.1 itojun }
217 1.13 itojun if (wport4 && (pfd[5].revents & POLLIN))
218 1.13 itojun {
219 1.1 itojun /*
220 1.1 itojun * establish passive data connection from the client.
221 1.1 itojun */
222 1.1 itojun ftp_passiveconn();
223 1.1 itojun }
224 1.1 itojun #endif
225 1.1 itojun }
226 1.1 itojun
227 1.1 itojun bad:
228 1.7 itojun exit_failure("%s", strerror(errno));
229 1.1 itojun }
230 1.1 itojun
231 1.1 itojun static int
232 1.1 itojun ftp_activeconn()
233 1.1 itojun {
234 1.12 itojun socklen_t n;
235 1.1 itojun int error;
236 1.13 itojun struct pollfd pfd[1];
237 1.1 itojun struct timeval timeout;
238 1.2 itojun struct sockaddr *sa;
239 1.1 itojun
240 1.1 itojun /* get active connection from server */
241 1.13 itojun pfd[0].fd = wport4;
242 1.13 itojun pfd[0].events = POLLIN;
243 1.1 itojun timeout.tv_sec = 120;
244 1.13 itojun timeout.tv_usec = 0;
245 1.1 itojun n = sizeof(data4);
246 1.13 itojun if (poll(pfd, sizeof(pfd)/sizeof(pfd[0]), timeout.tv_sec * 1000) == 0 ||
247 1.13 itojun (port4 = accept(wport4, (struct sockaddr *)&data4, &n)) < 0)
248 1.13 itojun {
249 1.16 christos (void)close(wport4);
250 1.1 itojun wport4 = -1;
251 1.1 itojun syslog(LOG_INFO, "active mode data connection failed");
252 1.1 itojun return -1;
253 1.1 itojun }
254 1.1 itojun
255 1.1 itojun /* ask active connection to client */
256 1.2 itojun sa = (struct sockaddr *)&data6;
257 1.2 itojun port6 = socket(sa->sa_family, SOCK_STREAM, 0);
258 1.1 itojun if (port6 == -1) {
259 1.16 christos (void)close(port4);
260 1.16 christos (void)close(wport4);
261 1.1 itojun port4 = wport4 = -1;
262 1.1 itojun syslog(LOG_INFO, "active mode data connection failed");
263 1.1 itojun return -1;
264 1.1 itojun }
265 1.2 itojun error = connect(port6, sa, sa->sa_len);
266 1.8 itojun if (error < 0) {
267 1.16 christos (void)close(port6);
268 1.16 christos (void)close(port4);
269 1.16 christos (void)close(wport4);
270 1.1 itojun port6 = port4 = wport4 = -1;
271 1.1 itojun syslog(LOG_INFO, "active mode data connection failed");
272 1.1 itojun return -1;
273 1.1 itojun }
274 1.1 itojun
275 1.1 itojun syslog(LOG_INFO, "active mode data connection established");
276 1.1 itojun return 0;
277 1.1 itojun }
278 1.1 itojun
279 1.1 itojun static int
280 1.1 itojun ftp_passiveconn()
281 1.1 itojun {
282 1.12 itojun socklen_t len;
283 1.1 itojun int error;
284 1.13 itojun struct pollfd pfd[1];
285 1.1 itojun struct timeval timeout;
286 1.2 itojun struct sockaddr *sa;
287 1.1 itojun
288 1.1 itojun /* get passive connection from client */
289 1.13 itojun pfd[0].fd = wport6;
290 1.13 itojun pfd[0].events = POLLIN;
291 1.1 itojun timeout.tv_sec = 120;
292 1.1 itojun timeout.tv_usec = 0;
293 1.12 itojun len = sizeof(data6);
294 1.13 itojun if (poll(pfd, sizeof(pfd)/sizeof(pfd[0]), timeout.tv_sec * 1000) == 0 ||
295 1.13 itojun (port6 = accept(wport6, (struct sockaddr *)&data6, &len)) < 0)
296 1.13 itojun {
297 1.16 christos (void)close(wport6);
298 1.1 itojun wport6 = -1;
299 1.1 itojun syslog(LOG_INFO, "passive mode data connection failed");
300 1.1 itojun return -1;
301 1.1 itojun }
302 1.1 itojun
303 1.1 itojun /* ask passive connection to server */
304 1.2 itojun sa = (struct sockaddr *)&data4;
305 1.2 itojun port4 = socket(sa->sa_family, SOCK_STREAM, 0);
306 1.1 itojun if (port4 == -1) {
307 1.16 christos (void)close(wport6);
308 1.16 christos (void)close(port6);
309 1.1 itojun wport6 = port6 = -1;
310 1.1 itojun syslog(LOG_INFO, "passive mode data connection failed");
311 1.1 itojun return -1;
312 1.1 itojun }
313 1.2 itojun error = connect(port4, sa, sa->sa_len);
314 1.8 itojun if (error < 0) {
315 1.16 christos (void)close(wport6);
316 1.16 christos (void)close(port4);
317 1.16 christos (void)close(port6);
318 1.1 itojun wport6 = port4 = port6 = -1;
319 1.1 itojun syslog(LOG_INFO, "passive mode data connection failed");
320 1.1 itojun return -1;
321 1.1 itojun }
322 1.1 itojun
323 1.1 itojun syslog(LOG_INFO, "passive mode data connection established");
324 1.1 itojun return 0;
325 1.1 itojun }
326 1.1 itojun
327 1.1 itojun static int
328 1.1 itojun ftp_copy(int src, int dst)
329 1.1 itojun {
330 1.12 itojun int error, atmark, n;
331 1.1 itojun
332 1.1 itojun /* OOB data handling */
333 1.1 itojun error = ioctl(src, SIOCATMARK, &atmark);
334 1.1 itojun if (error != -1 && atmark == 1) {
335 1.1 itojun n = read(src, rbuf, 1);
336 1.1 itojun if (n == -1)
337 1.1 itojun goto bad;
338 1.1 itojun send(dst, rbuf, n, MSG_OOB);
339 1.1 itojun #if 0
340 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
341 1.1 itojun if (n == -1)
342 1.1 itojun goto bad;
343 1.1 itojun write(dst, rbuf, n);
344 1.1 itojun return n;
345 1.1 itojun #endif
346 1.1 itojun }
347 1.1 itojun
348 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
349 1.1 itojun switch (n) {
350 1.1 itojun case -1:
351 1.1 itojun case 0:
352 1.1 itojun return n;
353 1.1 itojun default:
354 1.1 itojun write(dst, rbuf, n);
355 1.1 itojun return n;
356 1.1 itojun }
357 1.1 itojun
358 1.1 itojun bad:
359 1.7 itojun exit_failure("%s", strerror(errno));
360 1.1 itojun /*NOTREACHED*/
361 1.1 itojun return 0; /* to make gcc happy */
362 1.1 itojun }
363 1.1 itojun
364 1.1 itojun static int
365 1.1 itojun ftp_copyresult(int src, int dst, enum state state)
366 1.1 itojun {
367 1.12 itojun int error, atmark, n;
368 1.12 itojun socklen_t len;
369 1.1 itojun char *param;
370 1.1 itojun int code;
371 1.7 itojun char *a, *p;
372 1.7 itojun int i;
373 1.1 itojun
374 1.1 itojun /* OOB data handling */
375 1.1 itojun error = ioctl(src, SIOCATMARK, &atmark);
376 1.1 itojun if (error != -1 && atmark == 1) {
377 1.1 itojun n = read(src, rbuf, 1);
378 1.1 itojun if (n == -1)
379 1.1 itojun goto bad;
380 1.1 itojun send(dst, rbuf, n, MSG_OOB);
381 1.1 itojun #if 0
382 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
383 1.1 itojun if (n == -1)
384 1.1 itojun goto bad;
385 1.1 itojun write(dst, rbuf, n);
386 1.1 itojun return n;
387 1.1 itojun #endif
388 1.1 itojun }
389 1.1 itojun
390 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
391 1.1 itojun if (n <= 0)
392 1.1 itojun return n;
393 1.1 itojun rbuf[n] = '\0';
394 1.1 itojun
395 1.1 itojun /*
396 1.1 itojun * parse argument
397 1.1 itojun */
398 1.1 itojun p = rbuf;
399 1.1 itojun for (i = 0; i < 3; i++) {
400 1.14 dsl if (!isdigit((unsigned char)*p)) {
401 1.1 itojun /* invalid reply */
402 1.1 itojun write(dst, rbuf, n);
403 1.1 itojun return n;
404 1.1 itojun }
405 1.1 itojun p++;
406 1.1 itojun }
407 1.14 dsl if (!isspace((unsigned char)*p)) {
408 1.1 itojun /* invalid reply */
409 1.1 itojun write(dst, rbuf, n);
410 1.1 itojun return n;
411 1.1 itojun }
412 1.1 itojun code = atoi(rbuf);
413 1.1 itojun param = p;
414 1.1 itojun /* param points to first non-command token, if any */
415 1.14 dsl while (*param && isspace((unsigned char)*param))
416 1.1 itojun param++;
417 1.1 itojun if (!*param)
418 1.1 itojun param = NULL;
419 1.1 itojun
420 1.1 itojun switch (state) {
421 1.1 itojun case NONE:
422 1.1 itojun if (!passivemode && rbuf[0] == '1') {
423 1.1 itojun if (ftp_activeconn() < 0) {
424 1.4 itojun n = snprintf(rbuf, sizeof(rbuf),
425 1.1 itojun "425 Cannot open data connetion\r\n");
426 1.7 itojun if (n < 0 || n >= sizeof(rbuf))
427 1.7 itojun n = 0;
428 1.1 itojun }
429 1.1 itojun }
430 1.7 itojun if (n)
431 1.7 itojun write(dst, rbuf, n);
432 1.1 itojun return n;
433 1.1 itojun case LPRT:
434 1.1 itojun case EPRT:
435 1.1 itojun /* expecting "200 PORT command successful." */
436 1.1 itojun if (code == 200) {
437 1.1 itojun p = strstr(rbuf, "PORT");
438 1.1 itojun if (p) {
439 1.1 itojun p[0] = (state == LPRT) ? 'L' : 'E';
440 1.1 itojun p[1] = 'P';
441 1.1 itojun }
442 1.1 itojun } else {
443 1.16 christos (void)close(wport4);
444 1.1 itojun wport4 = -1;
445 1.1 itojun }
446 1.1 itojun write(dst, rbuf, n);
447 1.1 itojun return n;
448 1.1 itojun case LPSV:
449 1.1 itojun case EPSV:
450 1.6 itojun /*
451 1.6 itojun * expecting "227 Entering Passive Mode (x,x,x,x,x,x,x)"
452 1.6 itojun * (in some cases result comes without paren)
453 1.6 itojun */
454 1.1 itojun if (code != 227) {
455 1.1 itojun passivefail0:
456 1.16 christos (void)close(wport6);
457 1.1 itojun wport6 = -1;
458 1.1 itojun write(dst, rbuf, n);
459 1.1 itojun return n;
460 1.1 itojun }
461 1.1 itojun
462 1.1 itojun {
463 1.1 itojun unsigned int ho[4], po[2];
464 1.1 itojun struct sockaddr_in *sin;
465 1.1 itojun struct sockaddr_in6 *sin6;
466 1.1 itojun u_short port;
467 1.1 itojun
468 1.1 itojun /*
469 1.1 itojun * PASV result -> LPSV/EPSV result
470 1.1 itojun */
471 1.1 itojun p = param;
472 1.14 dsl while (*p && *p != '(' && !isdigit((unsigned char)*p)) /*)*/
473 1.1 itojun p++;
474 1.1 itojun if (!*p)
475 1.1 itojun goto passivefail0; /*XXX*/
476 1.6 itojun if (*p == '(') /*)*/
477 1.6 itojun p++;
478 1.1 itojun n = sscanf(p, "%u,%u,%u,%u,%u,%u",
479 1.1 itojun &ho[0], &ho[1], &ho[2], &ho[3], &po[0], &po[1]);
480 1.1 itojun if (n != 6)
481 1.1 itojun goto passivefail0; /*XXX*/
482 1.1 itojun
483 1.1 itojun /* keep PORT parameter */
484 1.1 itojun memset(&data4, 0, sizeof(data4));
485 1.1 itojun sin = (struct sockaddr_in *)&data4;
486 1.1 itojun sin->sin_len = sizeof(*sin);
487 1.1 itojun sin->sin_family = AF_INET;
488 1.1 itojun sin->sin_addr.s_addr = 0;
489 1.1 itojun for (n = 0; n < 4; n++) {
490 1.1 itojun sin->sin_addr.s_addr |=
491 1.1 itojun htonl((ho[n] & 0xff) << ((3 - n) * 8));
492 1.1 itojun }
493 1.1 itojun sin->sin_port = htons(((po[0] & 0xff) << 8) | (po[1] & 0xff));
494 1.1 itojun
495 1.1 itojun /* get ready for passive data connection */
496 1.1 itojun memset(&data6, 0, sizeof(data6));
497 1.1 itojun sin6 = (struct sockaddr_in6 *)&data6;
498 1.1 itojun sin6->sin6_len = sizeof(*sin6);
499 1.1 itojun sin6->sin6_family = AF_INET6;
500 1.1 itojun wport6 = socket(sin6->sin6_family, SOCK_STREAM, 0);
501 1.1 itojun if (wport6 == -1) {
502 1.1 itojun passivefail:
503 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
504 1.1 itojun "500 could not translate from PASV\r\n");
505 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
506 1.10 itojun n = 0;
507 1.7 itojun if (n)
508 1.7 itojun write(src, sbuf, n);
509 1.1 itojun return n;
510 1.1 itojun }
511 1.1 itojun #ifdef IPV6_FAITH
512 1.1 itojun {
513 1.1 itojun int on = 1;
514 1.1 itojun error = setsockopt(wport6, IPPROTO_IPV6, IPV6_FAITH,
515 1.1 itojun &on, sizeof(on));
516 1.1 itojun if (error == -1)
517 1.7 itojun exit_failure("setsockopt(IPV6_FAITH): %s", strerror(errno));
518 1.1 itojun }
519 1.1 itojun #endif
520 1.1 itojun error = bind(wport6, (struct sockaddr *)sin6, sin6->sin6_len);
521 1.1 itojun if (error == -1) {
522 1.16 christos (void)close(wport6);
523 1.1 itojun wport6 = -1;
524 1.1 itojun goto passivefail;
525 1.1 itojun }
526 1.1 itojun error = listen(wport6, 1);
527 1.1 itojun if (error == -1) {
528 1.16 christos (void)close(wport6);
529 1.1 itojun wport6 = -1;
530 1.1 itojun goto passivefail;
531 1.1 itojun }
532 1.1 itojun
533 1.1 itojun /* transmit LPSV or EPSV */
534 1.1 itojun /*
535 1.1 itojun * addr from dst, port from wport6
536 1.1 itojun */
537 1.12 itojun len = sizeof(data6);
538 1.12 itojun error = getsockname(wport6, (struct sockaddr *)&data6, &len);
539 1.1 itojun if (error == -1) {
540 1.16 christos (void)close(wport6);
541 1.1 itojun wport6 = -1;
542 1.1 itojun goto passivefail;
543 1.1 itojun }
544 1.1 itojun sin6 = (struct sockaddr_in6 *)&data6;
545 1.1 itojun port = sin6->sin6_port;
546 1.1 itojun
547 1.12 itojun len = sizeof(data6);
548 1.12 itojun error = getsockname(dst, (struct sockaddr *)&data6, &len);
549 1.1 itojun if (error == -1) {
550 1.16 christos (void)close(wport6);
551 1.1 itojun wport6 = -1;
552 1.1 itojun goto passivefail;
553 1.1 itojun }
554 1.1 itojun sin6 = (struct sockaddr_in6 *)&data6;
555 1.1 itojun sin6->sin6_port = port;
556 1.1 itojun
557 1.1 itojun if (state == LPSV) {
558 1.1 itojun a = (char *)&sin6->sin6_addr;
559 1.1 itojun p = (char *)&sin6->sin6_port;
560 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
561 1.1 itojun "228 Entering Long Passive Mode (%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d,%d)\r\n",
562 1.5 itojun 6, 16, UC(a[0]), UC(a[1]), UC(a[2]), UC(a[3]),
563 1.5 itojun UC(a[4]), UC(a[5]), UC(a[6]), UC(a[7]),
564 1.5 itojun UC(a[8]), UC(a[9]), UC(a[10]), UC(a[11]),
565 1.5 itojun UC(a[12]), UC(a[13]), UC(a[14]), UC(a[15]),
566 1.1 itojun 2, UC(p[0]), UC(p[1]));
567 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
568 1.7 itojun n = 0;
569 1.7 itojun if (n)
570 1.7 itojun write(dst, sbuf, n);
571 1.1 itojun passivemode = 1;
572 1.1 itojun return n;
573 1.1 itojun } else {
574 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
575 1.1 itojun "229 Entering Extended Passive Mode (|||%d|)\r\n",
576 1.1 itojun ntohs(sin6->sin6_port));
577 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
578 1.7 itojun n = 0;
579 1.7 itojun if (n)
580 1.7 itojun write(dst, sbuf, n);
581 1.1 itojun passivemode = 1;
582 1.1 itojun return n;
583 1.1 itojun }
584 1.1 itojun }
585 1.1 itojun }
586 1.1 itojun
587 1.1 itojun bad:
588 1.7 itojun exit_failure("%s", strerror(errno));
589 1.1 itojun /*NOTREACHED*/
590 1.1 itojun return 0; /* to make gcc happy */
591 1.1 itojun }
592 1.1 itojun
593 1.1 itojun static int
594 1.1 itojun ftp_copycommand(int src, int dst, enum state *state)
595 1.1 itojun {
596 1.12 itojun int error, atmark, n;
597 1.12 itojun socklen_t len;
598 1.1 itojun unsigned int af, hal, ho[16], pal, po[2];
599 1.7 itojun char *a, *p, *q;
600 1.1 itojun char cmd[5], *param;
601 1.1 itojun struct sockaddr_in *sin;
602 1.1 itojun struct sockaddr_in6 *sin6;
603 1.1 itojun enum state nstate;
604 1.1 itojun char ch;
605 1.7 itojun int i;
606 1.1 itojun
607 1.1 itojun /* OOB data handling */
608 1.1 itojun error = ioctl(src, SIOCATMARK, &atmark);
609 1.1 itojun if (error != -1 && atmark == 1) {
610 1.1 itojun n = read(src, rbuf, 1);
611 1.1 itojun if (n == -1)
612 1.1 itojun goto bad;
613 1.1 itojun send(dst, rbuf, n, MSG_OOB);
614 1.1 itojun #if 0
615 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
616 1.1 itojun if (n == -1)
617 1.1 itojun goto bad;
618 1.1 itojun write(dst, rbuf, n);
619 1.1 itojun return n;
620 1.1 itojun #endif
621 1.1 itojun }
622 1.1 itojun
623 1.1 itojun n = read(src, rbuf, sizeof(rbuf));
624 1.1 itojun if (n <= 0)
625 1.1 itojun return n;
626 1.1 itojun rbuf[n] = '\0';
627 1.1 itojun
628 1.1 itojun if (n < 4) {
629 1.1 itojun write(dst, rbuf, n);
630 1.1 itojun return n;
631 1.1 itojun }
632 1.1 itojun
633 1.1 itojun /*
634 1.1 itojun * parse argument
635 1.1 itojun */
636 1.1 itojun p = rbuf;
637 1.1 itojun q = cmd;
638 1.1 itojun for (i = 0; i < 4; i++) {
639 1.14 dsl if (!isalpha((unsigned char)*p)) {
640 1.1 itojun /* invalid command */
641 1.1 itojun write(dst, rbuf, n);
642 1.1 itojun return n;
643 1.1 itojun }
644 1.14 dsl *q++ = islower((unsigned char)*p) ? toupper((unsigned char)*p) : *p;
645 1.1 itojun p++;
646 1.1 itojun }
647 1.14 dsl if (!isspace((unsigned char)*p)) {
648 1.1 itojun /* invalid command */
649 1.1 itojun write(dst, rbuf, n);
650 1.1 itojun return n;
651 1.1 itojun }
652 1.1 itojun *q = '\0';
653 1.1 itojun param = p;
654 1.1 itojun /* param points to first non-command token, if any */
655 1.14 dsl while (*param && isspace((unsigned char)*param))
656 1.1 itojun param++;
657 1.1 itojun if (!*param)
658 1.1 itojun param = NULL;
659 1.1 itojun
660 1.1 itojun *state = NONE;
661 1.1 itojun
662 1.1 itojun if (strcmp(cmd, "LPRT") == 0 && param) {
663 1.1 itojun /*
664 1.1 itojun * LPRT -> PORT
665 1.1 itojun */
666 1.1 itojun nstate = LPRT;
667 1.1 itojun
668 1.16 christos (void)close(wport4);
669 1.16 christos (void)close(wport6);
670 1.16 christos (void)close(port4);
671 1.16 christos (void)close(port6);
672 1.1 itojun wport4 = wport6 = port4 = port6 = -1;
673 1.1 itojun
674 1.1 itojun if (epsvall) {
675 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "501 %s disallowed in EPSV ALL\r\n",
676 1.1 itojun cmd);
677 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
678 1.7 itojun n = 0;
679 1.7 itojun if (n)
680 1.7 itojun write(src, sbuf, n);
681 1.1 itojun return n;
682 1.1 itojun }
683 1.1 itojun
684 1.1 itojun n = sscanf(param,
685 1.1 itojun "%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u,%u",
686 1.1 itojun &af, &hal, &ho[0], &ho[1], &ho[2], &ho[3],
687 1.1 itojun &ho[4], &ho[5], &ho[6], &ho[7],
688 1.1 itojun &ho[8], &ho[9], &ho[10], &ho[11],
689 1.1 itojun &ho[12], &ho[13], &ho[14], &ho[15],
690 1.1 itojun &pal, &po[0], &po[1]);
691 1.1 itojun if (n != 21 || af != 6 || hal != 16|| pal != 2) {
692 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
693 1.1 itojun "501 illegal parameter to LPRT\r\n");
694 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
695 1.7 itojun n = 0;
696 1.7 itojun if (n)
697 1.7 itojun write(src, sbuf, n);
698 1.1 itojun return n;
699 1.1 itojun }
700 1.1 itojun
701 1.1 itojun /* keep LPRT parameter */
702 1.1 itojun memset(&data6, 0, sizeof(data6));
703 1.1 itojun sin6 = (struct sockaddr_in6 *)&data6;
704 1.1 itojun sin6->sin6_len = sizeof(*sin6);
705 1.1 itojun sin6->sin6_family = AF_INET6;
706 1.1 itojun for (n = 0; n < 16; n++)
707 1.2 itojun sin6->sin6_addr.s6_addr[n] = ho[n];
708 1.1 itojun sin6->sin6_port = htons(((po[0] & 0xff) << 8) | (po[1] & 0xff));
709 1.1 itojun
710 1.1 itojun sendport:
711 1.1 itojun /* get ready for active data connection */
712 1.12 itojun len = sizeof(data4);
713 1.12 itojun error = getsockname(dst, (struct sockaddr *)&data4, &len);
714 1.1 itojun if (error == -1) {
715 1.1 itojun lprtfail:
716 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
717 1.1 itojun "500 could not translate to PORT\r\n");
718 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
719 1.7 itojun n = 0;
720 1.7 itojun if (n)
721 1.7 itojun write(src, sbuf, n);
722 1.1 itojun return n;
723 1.1 itojun }
724 1.2 itojun if (((struct sockaddr *)&data4)->sa_family != AF_INET)
725 1.1 itojun goto lprtfail;
726 1.1 itojun sin = (struct sockaddr_in *)&data4;
727 1.1 itojun sin->sin_port = 0;
728 1.1 itojun wport4 = socket(sin->sin_family, SOCK_STREAM, 0);
729 1.1 itojun if (wport4 == -1)
730 1.1 itojun goto lprtfail;
731 1.1 itojun error = bind(wport4, (struct sockaddr *)sin, sin->sin_len);
732 1.1 itojun if (error == -1) {
733 1.16 christos (void)close(wport4);
734 1.1 itojun wport4 = -1;
735 1.1 itojun goto lprtfail;
736 1.1 itojun }
737 1.1 itojun error = listen(wport4, 1);
738 1.1 itojun if (error == -1) {
739 1.16 christos (void)close(wport4);
740 1.1 itojun wport4 = -1;
741 1.1 itojun goto lprtfail;
742 1.1 itojun }
743 1.1 itojun
744 1.1 itojun /* transmit PORT */
745 1.12 itojun len = sizeof(data4);
746 1.12 itojun error = getsockname(wport4, (struct sockaddr *)&data4, &len);
747 1.1 itojun if (error == -1) {
748 1.16 christos (void)close(wport4);
749 1.1 itojun wport4 = -1;
750 1.1 itojun goto lprtfail;
751 1.1 itojun }
752 1.2 itojun if (((struct sockaddr *)&data4)->sa_family != AF_INET) {
753 1.16 christos (void)close(wport4);
754 1.1 itojun wport4 = -1;
755 1.1 itojun goto lprtfail;
756 1.1 itojun }
757 1.1 itojun sin = (struct sockaddr_in *)&data4;
758 1.1 itojun a = (char *)&sin->sin_addr;
759 1.1 itojun p = (char *)&sin->sin_port;
760 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "PORT %d,%d,%d,%d,%d,%d\r\n",
761 1.1 itojun UC(a[0]), UC(a[1]), UC(a[2]), UC(a[3]),
762 1.1 itojun UC(p[0]), UC(p[1]));
763 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
764 1.7 itojun n = 0;
765 1.7 itojun if (n)
766 1.7 itojun write(dst, sbuf, n);
767 1.1 itojun *state = nstate;
768 1.1 itojun passivemode = 0;
769 1.1 itojun return n;
770 1.1 itojun } else if (strcmp(cmd, "EPRT") == 0 && param) {
771 1.1 itojun /*
772 1.1 itojun * EPRT -> PORT
773 1.1 itojun */
774 1.1 itojun char *afp, *hostp, *portp;
775 1.1 itojun struct addrinfo hints, *res;
776 1.1 itojun
777 1.1 itojun nstate = EPRT;
778 1.1 itojun
779 1.16 christos (void)close(wport4);
780 1.16 christos (void)close(wport6);
781 1.16 christos (void)close(port4);
782 1.16 christos (void)close(port6);
783 1.1 itojun wport4 = wport6 = port4 = port6 = -1;
784 1.1 itojun
785 1.1 itojun if (epsvall) {
786 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "501 %s disallowed in EPSV ALL\r\n",
787 1.1 itojun cmd);
788 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
789 1.7 itojun n = 0;
790 1.7 itojun if (n)
791 1.7 itojun write(src, sbuf, n);
792 1.1 itojun return n;
793 1.1 itojun }
794 1.1 itojun
795 1.1 itojun p = param;
796 1.1 itojun ch = *p++; /* boundary character */
797 1.1 itojun afp = p;
798 1.1 itojun while (*p && *p != ch)
799 1.1 itojun p++;
800 1.1 itojun if (!*p) {
801 1.1 itojun eprtparamfail:
802 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
803 1.1 itojun "501 illegal parameter to EPRT\r\n");
804 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
805 1.7 itojun n = 0;
806 1.7 itojun if (n)
807 1.7 itojun write(src, sbuf, n);
808 1.1 itojun return n;
809 1.1 itojun }
810 1.1 itojun *p++ = '\0';
811 1.1 itojun hostp = p;
812 1.1 itojun while (*p && *p != ch)
813 1.1 itojun p++;
814 1.1 itojun if (!*p)
815 1.1 itojun goto eprtparamfail;
816 1.1 itojun *p++ = '\0';
817 1.1 itojun portp = p;
818 1.1 itojun while (*p && *p != ch)
819 1.1 itojun p++;
820 1.1 itojun if (!*p)
821 1.1 itojun goto eprtparamfail;
822 1.1 itojun *p++ = '\0';
823 1.1 itojun
824 1.1 itojun n = sscanf(afp, "%d", &af);
825 1.1 itojun if (n != 1 || af != 2) {
826 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
827 1.1 itojun "501 unsupported address family to EPRT\r\n");
828 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
829 1.7 itojun n = 0;
830 1.7 itojun if (n)
831 1.7 itojun write(src, sbuf, n);
832 1.1 itojun return n;
833 1.1 itojun }
834 1.1 itojun memset(&hints, 0, sizeof(hints));
835 1.1 itojun hints.ai_family = AF_UNSPEC;
836 1.6 itojun hints.ai_socktype = SOCK_STREAM;
837 1.13 itojun hints.ai_protocol = IPPROTO_TCP;
838 1.1 itojun error = getaddrinfo(hostp, portp, &hints, &res);
839 1.1 itojun if (error) {
840 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
841 1.1 itojun "501 EPRT: %s\r\n", gai_strerror(error));
842 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
843 1.7 itojun n = 0;
844 1.7 itojun if (n)
845 1.7 itojun write(src, sbuf, n);
846 1.1 itojun return n;
847 1.1 itojun }
848 1.1 itojun if (res->ai_next) {
849 1.4 itojun n = snprintf(sbuf, sizeof(sbuf),
850 1.1 itojun "501 EPRT: %s resolved to multiple addresses\r\n", hostp);
851 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
852 1.7 itojun n = 0;
853 1.7 itojun if (n)
854 1.7 itojun write(src, sbuf, n);
855 1.15 itojun freeaddrinfo(res);
856 1.1 itojun return n;
857 1.1 itojun }
858 1.1 itojun
859 1.1 itojun memcpy(&data6, res->ai_addr, res->ai_addrlen);
860 1.1 itojun
861 1.15 itojun freeaddrinfo(res);
862 1.1 itojun goto sendport;
863 1.1 itojun } else if (strcmp(cmd, "LPSV") == 0 && !param) {
864 1.1 itojun /*
865 1.1 itojun * LPSV -> PASV
866 1.1 itojun */
867 1.1 itojun nstate = LPSV;
868 1.1 itojun
869 1.16 christos (void)close(wport4);
870 1.16 christos (void)close(wport6);
871 1.16 christos (void)close(port4);
872 1.16 christos (void)close(port6);
873 1.1 itojun wport4 = wport6 = port4 = port6 = -1;
874 1.1 itojun
875 1.1 itojun if (epsvall) {
876 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "501 %s disallowed in EPSV ALL\r\n",
877 1.1 itojun cmd);
878 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
879 1.7 itojun n = 0;
880 1.7 itojun if (n)
881 1.7 itojun write(src, sbuf, n);
882 1.1 itojun return n;
883 1.1 itojun }
884 1.1 itojun
885 1.1 itojun /* transmit PASV */
886 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "PASV\r\n");
887 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
888 1.7 itojun n = 0;
889 1.7 itojun if (n)
890 1.7 itojun write(dst, sbuf, n);
891 1.1 itojun *state = LPSV;
892 1.1 itojun passivemode = 0; /* to be set to 1 later */
893 1.1 itojun return n;
894 1.1 itojun } else if (strcmp(cmd, "EPSV") == 0 && !param) {
895 1.1 itojun /*
896 1.1 itojun * EPSV -> PASV
897 1.1 itojun */
898 1.16 christos (void)close(wport4);
899 1.16 christos (void)close(wport6);
900 1.16 christos (void)close(port4);
901 1.16 christos (void)close(port6);
902 1.1 itojun wport4 = wport6 = port4 = port6 = -1;
903 1.1 itojun
904 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "PASV\r\n");
905 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
906 1.7 itojun n = 0;
907 1.7 itojun if (n)
908 1.7 itojun write(dst, sbuf, n);
909 1.1 itojun *state = EPSV;
910 1.1 itojun passivemode = 0; /* to be set to 1 later */
911 1.1 itojun return n;
912 1.1 itojun } else if (strcmp(cmd, "EPSV") == 0 && param
913 1.14 dsl && strncasecmp(param, "ALL", 3) == 0 && isspace((unsigned char)param[3])) {
914 1.1 itojun /*
915 1.1 itojun * EPSV ALL
916 1.1 itojun */
917 1.1 itojun epsvall = 1;
918 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "200 EPSV ALL command successful.\r\n");
919 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
920 1.7 itojun n = 0;
921 1.7 itojun if (n)
922 1.7 itojun write(src, sbuf, n);
923 1.1 itojun return n;
924 1.1 itojun } else if (strcmp(cmd, "PORT") == 0 || strcmp(cmd, "PASV") == 0) {
925 1.1 itojun /*
926 1.1 itojun * reject PORT/PASV
927 1.1 itojun */
928 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "502 %s not implemented.\r\n", cmd);
929 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
930 1.7 itojun n = 0;
931 1.7 itojun if (n)
932 1.7 itojun write(src, sbuf, n);
933 1.1 itojun return n;
934 1.1 itojun } else if (passivemode
935 1.1 itojun && (strcmp(cmd, "STOR") == 0
936 1.1 itojun || strcmp(cmd, "STOU") == 0
937 1.1 itojun || strcmp(cmd, "RETR") == 0
938 1.1 itojun || strcmp(cmd, "LIST") == 0
939 1.1 itojun || strcmp(cmd, "NLST") == 0
940 1.1 itojun || strcmp(cmd, "APPE") == 0)) {
941 1.1 itojun /*
942 1.1 itojun * commands with data transfer. need to care about passive
943 1.1 itojun * mode data connection.
944 1.1 itojun */
945 1.1 itojun
946 1.1 itojun if (ftp_passiveconn() < 0) {
947 1.4 itojun n = snprintf(sbuf, sizeof(sbuf), "425 Cannot open data connetion\r\n");
948 1.7 itojun if (n < 0 || n >= sizeof(sbuf))
949 1.7 itojun n = 0;
950 1.7 itojun if (n)
951 1.7 itojun write(src, sbuf, n);
952 1.1 itojun } else {
953 1.1 itojun /* simply relay the command */
954 1.1 itojun write(dst, rbuf, n);
955 1.1 itojun }
956 1.1 itojun
957 1.1 itojun *state = NONE;
958 1.1 itojun return n;
959 1.1 itojun } else {
960 1.1 itojun /* simply relay it */
961 1.1 itojun *state = NONE;
962 1.1 itojun write(dst, rbuf, n);
963 1.1 itojun return n;
964 1.1 itojun }
965 1.1 itojun
966 1.1 itojun bad:
967 1.7 itojun exit_failure("%s", strerror(errno));
968 1.1 itojun /*NOTREACHED*/
969 1.1 itojun return 0; /* to make gcc happy */
970 1.1 itojun }
971