Make sure get_sha1 does not accept ambiguous sha1 prefix (again).
[gitweb.git] / daemon.c
index 932d908bad3587b8ae7868112d587eaca775a303..65e62d7bb16943ce47d426d817bc313889d68dfa 100644 (file)
--- a/daemon.c
+++ b/daemon.c
 #include <signal.h>
 #include <sys/wait.h>
 #include <sys/socket.h>
+#include <sys/time.h>
 #include <netdb.h>
 #include <netinet/in.h>
+#include <arpa/inet.h>
+#include <syslog.h>
 
-static const char daemon_usage[] = "git-daemon [--inetd | --port=n]";
+static int log_syslog;
+static int verbose;
+
+static const char daemon_usage[] = "git-daemon [--verbose] [--syslog] [--inetd | --port=n] [--export-all] [directory...]";
+
+/* List of acceptable pathname prefixes */
+static char **ok_paths = NULL;
+
+/* If this is set, git-daemon-export-ok is not required */
+static int export_all_trees = 0;
+
+
+static void logreport(int priority, const char *err, va_list params)
+{
+       /* We should do a single write so that it is atomic and output
+        * of several processes do not get intermingled. */
+       char buf[1024];
+       int buflen;
+       int maxlen, msglen;
+
+       /* sizeof(buf) should be big enough for "[pid] \n" */
+       buflen = snprintf(buf, sizeof(buf), "[%ld] ", (long) getpid());
+
+       maxlen = sizeof(buf) - buflen - 1; /* -1 for our own LF */
+       msglen = vsnprintf(buf + buflen, maxlen, err, params);
+
+       if (log_syslog) {
+               syslog(priority, "%s", buf);
+               return;
+       }
+
+       /* maxlen counted our own LF but also counts space given to
+        * vsnprintf for the terminating NUL.  We want to make sure that
+        * we have space for our own LF and NUL after the "meat" of the
+        * message, so truncate it at maxlen - 1.
+        */
+       if (msglen > maxlen - 1)
+               msglen = maxlen - 1;
+       else if (msglen < 0)
+               msglen = 0; /* Protect against weird return values. */
+       buflen += msglen;
+
+       buf[buflen++] = '\n';
+       buf[buflen] = '\0';
+
+       write(2, buf, buflen);
+}
+
+static void logerror(const char *err, ...)
+{
+       va_list params;
+       va_start(params, err);
+       logreport(LOG_ERR, err, params);
+       va_end(params);
+}
+
+static void loginfo(const char *err, ...)
+{
+       va_list params;
+       if (!verbose)
+               return;
+       va_start(params, err);
+       logreport(LOG_INFO, err, params);
+       va_end(params);
+}
+
+static int path_ok(const char *dir)
+{
+       const char *p = dir;
+       char **pp;
+       int sl = 1, ndot = 0;
+
+       for (;;) {
+               if ( *p == '.' ) {
+                       ndot++;
+               } else if ( *p == '/' || *p == '\0' ) {
+                       if ( sl && ndot > 0 && ndot < 3 )
+                               return 0; /* . or .. in path */
+                       sl = 1;
+                       if ( *p == '\0' )
+                               break; /* End of string and all is good */
+               } else {
+                       sl = ndot = 0;
+               }
+               p++;
+       }
+
+       if ( ok_paths && *ok_paths ) {
+               int ok = 0;
+               int dirlen = strlen(dir); /* read_packet_line can return embedded \0 */
+
+               for ( pp = ok_paths ; *pp ; pp++ ) {
+                       int len = strlen(*pp);
+                       if ( len <= dirlen &&
+                            !strncmp(*pp, dir, len) &&
+                            (dir[len] == '/' || dir[len] == '\0') ) {
+                               ok = 1;
+                               break;
+                       }
+               }
+
+               if ( !ok )
+                       return 0; /* Path not in whitelist */
+       }
+
+       return 1;               /* Path acceptable */
+}
 
 static int upload(char *dir, int dirlen)
 {
-       if (chdir(dir) < 0)
+       loginfo("Request for '%s'", dir);
+
+       if (!path_ok(dir)) {
+               logerror("Forbidden directory: %s\n", dir);
                return -1;
+       }
+
+       if (chdir(dir) < 0) {
+               logerror("Cannot chdir('%s'): %s", dir, strerror(errno));
+               return -1;
+       }
+
        chdir(".git");
 
        /*
@@ -21,10 +140,12 @@ static int upload(char *dir, int dirlen)
         * a "git-daemon-export-ok" flag that says that the other side
         * is ok with us doing this.
         */
-       if (access("git-daemon-export-ok", F_OK) ||
+       if ((!export_all_trees && access("git-daemon-export-ok", F_OK)) ||
            access("objects/00", X_OK) ||
-           access("HEAD", R_OK))
+           access("HEAD", R_OK)) {
+               logerror("Not a valid git-daemon-enabled repository: '%s'", dir);
                return -1;
+       }
 
        /*
         * We'll ignore SIGTERM from now on, we have a
@@ -50,7 +171,7 @@ static int execute(void)
        if (!strncmp("git-upload-pack /", line, 17))
                return upload(line + 16, len - 16);
 
-       fprintf(stderr, "got bad connection '%s'\n", line);
+       logerror("Protocol error: '%s'", line);
        return -1;
 }
 
@@ -79,11 +200,11 @@ static unsigned int children_deleted = 0;
 
 static struct child {
        pid_t pid;
-       socklen_t addrlen;
+       int addrlen;
        struct sockaddr_storage address;
 } live_child[MAX_CHILDREN];
 
-static void add_child(int idx, pid_t pid, struct sockaddr *addr, socklen_t addrlen)
+static void add_child(int idx, pid_t pid, struct sockaddr *addr, int addrlen)
 {
        live_child[idx].pid = pid;
        live_child[idx].addrlen = addrlen;
@@ -177,9 +298,11 @@ static void check_max_connections(void)
        }
 }
 
-static void handle(int incoming, struct sockaddr *addr, socklen_t addrlen)
+static void handle(int incoming, struct sockaddr *addr, int addrlen)
 {
        pid_t pid = fork();
+       char addrbuf[256] = "";
+       int port = -1;
 
        if (pid) {
                unsigned idx;
@@ -199,18 +322,47 @@ static void handle(int incoming, struct sockaddr *addr, socklen_t addrlen)
        dup2(incoming, 0);
        dup2(incoming, 1);
        close(incoming);
+
+       if (addr->sa_family == AF_INET) {
+               struct sockaddr_in *sin_addr = (void *) addr;
+               inet_ntop(AF_INET, &sin_addr->sin_addr, addrbuf, sizeof(addrbuf));
+               port = sin_addr->sin_port;
+
+       } else if (addr->sa_family == AF_INET6) {
+               struct sockaddr_in6 *sin6_addr = (void *) addr;
+
+               char *buf = addrbuf;
+               *buf++ = '['; *buf = '\0'; /* stpcpy() is cool */
+               inet_ntop(AF_INET6, &sin6_addr->sin6_addr, buf, sizeof(addrbuf) - 1);
+               strcat(buf, "]");
+
+               port = sin6_addr->sin6_port;
+       }
+       loginfo("Connection from %s:%d", addrbuf, port);
+
        exit(execute());
 }
 
 static void child_handler(int signo)
 {
        for (;;) {
-               pid_t pid = waitpid(-1, NULL, WNOHANG);
+               int status;
+               pid_t pid = waitpid(-1, &status, WNOHANG);
 
                if (pid > 0) {
                        unsigned reaped = children_reaped;
                        dead_child[reaped % MAX_CHILDREN] = pid;
                        children_reaped = reaped + 1;
+                       /* XXX: Custom logging, since we don't wanna getpid() */
+                       if (verbose) {
+                               char *dead = "";
+                               if (!WIFEXITED(status) || WEXITSTATUS(status) > 0)
+                                       dead = " (with error)";
+                               if (log_syslog)
+                                       syslog(LOG_INFO, "[%d] Disconnected%s", pid, dead);
+                               else
+                                       fprintf(stderr, "[%d] Disconnected%s\n", pid, dead);
+                       }
                        continue;
                }
                break;
@@ -307,7 +459,7 @@ static int serve(int port)
 
                        if (FD_ISSET(sockfd, &fds)) {
                                struct sockaddr_storage ss;
-                               socklen_t sslen = sizeof(ss);
+                               int sslen = sizeof(ss);
                                int incoming = accept(sockfd, (struct sockaddr *)&ss, &sslen);
                                if (incoming < 0) {
                                        switch (errno) {
@@ -343,17 +495,38 @@ int main(int argc, char **argv)
                                continue;
                        }
                }
-
                if (!strcmp(arg, "--inetd")) {
                        inetd_mode = 1;
                        continue;
                }
+               if (!strcmp(arg, "--verbose")) {
+                       verbose = 1;
+                       continue;
+               }
+               if (!strcmp(arg, "--syslog")) {
+                       log_syslog = 1;
+                       openlog("git-daemon", 0, LOG_DAEMON);
+                       continue;
+               }
+               if (!strcmp(arg, "--export-all")) {
+                       export_all_trees = 1;
+                       continue;
+               }
+               if (!strcmp(arg, "--")) {
+                       ok_paths = &argv[i+1];
+                       break;
+               } else if (arg[0] != '-') {
+                       ok_paths = &argv[i];
+                       break;
+               }
 
                usage(daemon_usage);
        }
 
-       if (inetd_mode)
+       if (inetd_mode) {
+               fclose(stderr); //FIXME: workaround
                return execute();
+       }
 
        return serve(port);
 }