ftpcmd.y
上传用户:zibowangxu
上传日期:2007-01-04
资源大小:331k
文件大小:43k
源码类别:

Ftp客户端

开发平台:

Unix_Linux

  1. /****************************************************************************    
  2.   Copyright (c) 1999 WU-FTPD Development Group.  
  3.   All rights reserved.
  4.    
  5.   Portions Copyright (c) 1980, 1985, 1988, 1989, 1990, 1991, 1993, 1994  
  6.     The Regents of the University of California. 
  7.   Portions Copyright (c) 1993, 1994 Washington University in Saint Louis.  
  8.   Portions Copyright (c) 1996, 1998 Berkeley Software Design, Inc.  
  9.   Portions Copyright (c) 1989 Massachusetts Institute of Technology.  
  10.   Portions Copyright (c) 1998 Sendmail, Inc.  
  11.   Portions Copyright (c) 1983, 1995, 1996, 1997 Eric P.  Allman.  
  12.   Portions Copyright (c) 1997 by Stan Barber.  
  13.   Portions Copyright (c) 1997 by Kent Landfield.  
  14.   Portions Copyright (c) 1991, 1992, 1993, 1994, 1995, 1996, 1997  
  15.     Free Software Foundation, Inc.    
  16.    
  17.   Use and distribution of this software and its source code are governed   
  18.   by the terms and conditions of the WU-FTPD Software License ("LICENSE").  
  19.    
  20.   If you did not receive a copy of the license, it may be obtained online  
  21.   at http://www.wu-ftpd.org/license.html.  
  22.    
  23.   $Id: ftpcmd.y,v 1.24 1999/10/13 15:15:28 wuftpd Exp $  
  24.    
  25. ****************************************************************************/ 
  26. /*
  27.  * Grammar for FTP commands.
  28.  * See RFC 959.
  29.  */
  30. %{
  31. #include "config.h"
  32. #include <sys/param.h>
  33. #include <sys/types.h>
  34. #include <sys/socket.h>
  35. #include <sys/stat.h>
  36. #include <netinet/in.h>
  37. #include <arpa/inet.h>
  38. #include "../support/ftp.h"
  39. #include <stdio.h>
  40. #include <signal.h>
  41. #include <errno.h>
  42. #include <ctype.h>
  43. #include <pwd.h>
  44. #include <setjmp.h>
  45. #ifdef HAVE_SYS_SYSLOG_H
  46. #include <sys/syslog.h>
  47. #endif
  48. #if defined(HAVE_SYSLOG_H) || (!defined(AUTOCONF) && !defined(HAVE_SYS_SYSLOG_H))
  49. #include <syslog.h>
  50. #endif
  51. #include <time.h>
  52. #include <stdlib.h>
  53. #include <string.h>
  54. #include <limits.h>
  55. #include "extensions.h"
  56. #include "pathnames.h"
  57. #include "proto.h"
  58. extern int dolreplies;
  59. #ifndef INTERNAL_LS
  60. extern char ls_long[50];
  61. extern char ls_short[50];
  62. #endif
  63. extern struct sockaddr_in data_dest;
  64. extern struct sockaddr_in his_addr; /* added.  _H */
  65. extern int logged_in;
  66. extern struct passwd *pw;
  67. extern int anonymous;
  68. extern int logging;
  69. extern int log_commands;
  70. extern int log_security;
  71. extern int type;
  72. extern int form;
  73. extern int debug;
  74. extern unsigned int timeout_idle;
  75. extern unsigned int timeout_maxidle;
  76. extern int pdata;
  77. extern char hostname[], remotehost[], *remoteident;
  78. extern char remoteaddr[];
  79. extern char chroot_path[];
  80. extern char guestpw[], authuser[]; /* added.  _H */
  81. extern char proctitle[];
  82. extern char *globerr;
  83. extern int usedefault;
  84. extern int transflag;
  85. extern char tmpline[];
  86. extern int data;
  87. extern int errno;
  88. extern char *home;
  89. off_t restart_point;
  90. int yyerrorcalled;
  91. extern char *strunames[];
  92. extern char *typenames[];
  93. extern char *modenames[];
  94. extern char *formnames[];
  95. extern int restricted_user; /* global flag indicating if user is restricted to home directory */
  96. #ifdef TRANSFER_COUNT
  97. extern int data_count_total;
  98. extern int data_count_in;
  99. extern int data_count_out;
  100. extern int byte_count_total;
  101. extern int byte_count_in;
  102. extern int byte_count_out;
  103. extern int file_count_total;
  104. extern int file_count_in;
  105. extern int file_count_out;
  106. extern int xfer_count_total;
  107. extern int xfer_count_in;
  108. extern int xfer_count_out;
  109. #endif
  110. extern int retrieve_is_data;
  111. #ifdef VIRTUAL
  112. extern int virtual_mode;
  113. extern int virtual_ftpaccess;
  114. extern char virtual_email[];
  115. #endif
  116. #ifdef IGNORE_NOOP
  117. static int alarm_running = 0;
  118. #endif
  119. static unsigned short cliport = 0;
  120. static struct in_addr cliaddr;
  121. static int cmd_type;
  122. static int cmd_form;
  123. static int cmd_bytesz;
  124. char cbuf[512];
  125. char *fromname;
  126. /* Debian linux bison fix: moved this up, added forward decls */
  127. struct tab {
  128.     char *name;
  129.     short token;
  130.     short state;
  131.     short implemented; /* 1 if command is implemented */
  132.     char *help;
  133. };
  134. extern struct tab cmdtab[];
  135. extern struct tab sitetab[];
  136. static void toolong(int);
  137. void help(struct tab *ctab, char *s);
  138. struct tab *lookup(register struct tab *p, char *cmd);
  139. int yylex(void);
  140. static char *nullstr = "(null)";
  141. #define CHECKNULL(p) ((p) ? (p) : nullstr)
  142. extern int pasv_allowed(const char *remoteaddr);
  143. extern int port_allowed(const char *remoteaddr);
  144. %}
  145. %token
  146.     A   B   C   E   F   I
  147.     L   N   P   R   S   T
  148.     SP  CRLF    COMMA   STRING  NUMBER
  149.     USER    PASS    ACCT    REIN    QUIT    PORT
  150.     PASV    TYPE    STRU    MODE    RETR    STOR
  151.     APPE    MLFL    MAIL    MSND    MSOM    MSAM
  152.     MRSQ    MRCP    ALLO    REST    RNFR    RNTO
  153.     ABOR    DELE    CWD     LIST    NLST    SITE
  154.     STAT    HELP    NOOP    MKD     RMD     PWD
  155.     CDUP    STOU    SMNT    SYST    SIZE    MDTM
  156.     UMASK   IDLE    CHMOD   GROUP   GPASS   NEWER
  157.     MINFO   INDEX   EXEC    ALIAS   CDPATH  GROUPS
  158.     CHECKMETHOD     CHECKSUM
  159.     LEXERR
  160. %union {
  161.     char *String;
  162.     int Number;
  163. }
  164. %type <String>  STRING password pathname pathstring username method
  165. %type <Number>  NUMBER byte_size check_login form_code 
  166. %type <Number>  struct_code mode_code octal_number
  167. %start  cmd_list
  168. %%
  169. cmd_list: /* empty */
  170.     | cmd_list cmd
  171. = {
  172.     fromname = (char *) NULL;
  173.     restart_point = 0;
  174. }
  175.     | cmd_list rcmd
  176.     ;
  177. cmd: USER SP username CRLF
  178. = {
  179.     user($3);
  180.     if (log_commands)
  181. syslog(LOG_INFO, "USER %s", $3);
  182.     free($3);
  183. }
  184.     | PASS SP password CRLF
  185. = {
  186.     if (log_commands)
  187. if (anonymous)
  188.     syslog(LOG_INFO, "PASS %s", $3);
  189. else
  190.     syslog(LOG_INFO, "PASS password");
  191.     pass($3);
  192.     free($3);
  193. }
  194.     | PORT check_login SP host_port CRLF
  195. = {
  196.     if (log_commands)
  197. syslog(LOG_INFO, "PORT");
  198. /* H* port fix, part B: admonish the twit.
  199.    Also require login before PORT works */
  200.     if ($2) {
  201. #ifndef DISABLE_PORT
  202. if (((cliaddr.s_addr == his_addr.sin_addr.s_addr)
  203.      || (port_allowed(inet_ntoa(cliaddr))))
  204.     && (ntohs(cliport) > 1023)) {
  205.     usedefault = 0;
  206.     if (pdata >= 0) {
  207. (void) close(pdata);
  208. pdata = -1;
  209.     }
  210.     data_dest.sin_family = AF_INET;
  211.     data_dest.sin_addr = cliaddr;
  212.     data_dest.sin_port = cliport;
  213.     reply(200, "PORT command successful.");
  214. }
  215. else {
  216. #endif
  217.     memset(&data_dest, 0, sizeof(data_dest));
  218.     syslog(LOG_WARNING, "refused PORT %s,%d from %s",
  219.    inet_ntoa(cliaddr), ntohs(cliport), remoteident);
  220.     reply(500, "Illegal PORT Command");
  221. #ifndef DISABLE_PORT
  222. }
  223. #endif
  224.     }
  225. }
  226.     | PASV check_login CRLF
  227. = {
  228. /* Require login for PASV, too.  This actually fixes a bug -- telnet to an
  229.    unfixed wu-ftpd and type PASV first off, and it crashes! */
  230.     if (log_commands)
  231. syslog(LOG_INFO, "PASV");
  232.     if ($2)
  233. #if (defined (DISABLE_PORT) || !defined (DISABLE_PASV))
  234. passive();
  235. #else
  236. reply(425, "Cannot open passive connection");
  237. #endif
  238. }
  239.     | TYPE check_login SP type_code CRLF
  240. = {
  241.     if (log_commands)
  242. syslog(LOG_INFO, "TYPE %s", typenames[cmd_type]);
  243.     if ($2)
  244. switch (cmd_type) {
  245. case TYPE_A:
  246.     if (cmd_form == FORM_N) {
  247. reply(200, "Type set to A.");
  248. type = cmd_type;
  249. form = cmd_form;
  250.     }
  251.     else
  252. reply(504, "Form must be N.");
  253.     break;
  254. case TYPE_E:
  255.     reply(504, "Type E not implemented.");
  256.     break;
  257. case TYPE_I:
  258.     reply(200, "Type set to I.");
  259.     type = cmd_type;
  260.     break;
  261. case TYPE_L:
  262. #if NBBY == 8
  263.     if (cmd_bytesz == 8) {
  264. reply(200,
  265.       "Type set to L (byte size 8).");
  266. type = cmd_type;
  267.     }
  268.     else
  269. reply(504, "Byte size must be 8.");
  270. #else /* NBBY == 8 */
  271. #error UNIMPLEMENTED for NBBY != 8
  272. #endif /* NBBY == 8 */
  273. }
  274. }
  275.     | STRU check_login SP struct_code CRLF
  276. = {
  277.     if (log_commands)
  278. syslog(LOG_INFO, "STRU %s", strunames[$4]);
  279.     if ($2)
  280. switch ($4) {
  281. case STRU_F:
  282.     reply(200, "STRU F ok.");
  283.     break;
  284. default:
  285.     reply(504, "Unimplemented STRU type.");
  286. }
  287. }
  288.     | MODE check_login SP mode_code CRLF
  289. = {
  290.     if (log_commands)
  291. syslog(LOG_INFO, "MODE %s", modenames[$4]);
  292.     if ($2)
  293. switch ($4) {
  294. case MODE_S:
  295.     reply(200, "MODE S ok.");
  296.     break;
  297. default:
  298.     reply(502, "Unimplemented MODE type.");
  299. }
  300. }
  301.     | ALLO check_login SP NUMBER CRLF
  302. = {
  303.     if (log_commands)
  304. syslog(LOG_INFO, "ALLO %d", $4);
  305.     if ($2)
  306. reply(202, "ALLO command ignored.");
  307. }
  308.     | ALLO check_login SP NUMBER SP R SP NUMBER CRLF
  309. = {
  310.     if (log_commands)
  311. syslog(LOG_INFO, "ALLO %d R %d", $4, $8);
  312.     if ($2)
  313. reply(202, "ALLO command ignored.");
  314. }
  315.     | RETR check_login SP pathname CRLF
  316. = {
  317.     if (log_commands)
  318. syslog(LOG_INFO, "RETR %s", CHECKNULL($4));
  319.     if ($2 && $4 != NULL && !restrict_check($4)) {
  320. retrieve_is_data = 1;
  321. retrieve((char *) NULL, $4);
  322.     }
  323.     if ($4 != NULL)
  324. free($4);
  325. }
  326.     | STOR check_login SP pathname CRLF
  327. = {
  328.     if (log_commands)
  329. syslog(LOG_INFO, "STOR %s", CHECKNULL($4));
  330.     if ($2 && $4 != NULL && !restrict_check($4))
  331. store($4, "w", 0);
  332.     if ($4 != NULL)
  333. free($4);
  334. }
  335.     | APPE check_login SP pathname CRLF
  336. = {
  337.     if (log_commands)
  338. syslog(LOG_INFO, "APPE %s", CHECKNULL($4));
  339.     if ($2 && $4 != NULL && !restrict_check($4))
  340. store($4, "a", 0);
  341.     if ($4 != NULL)
  342. free($4);
  343. }
  344.     | NLST check_login CRLF
  345. = {
  346.     if (log_commands)
  347. syslog(LOG_INFO, "NLST");
  348.     if ($2 && !restrict_check("."))
  349. send_file_list("");
  350. }
  351.     | NLST check_login SP STRING CRLF
  352. = {
  353.     if (log_commands)
  354. syslog(LOG_INFO, "NLST %s", $4);
  355.     if ($2 && $4 && !restrict_check($4))
  356. send_file_list($4);
  357.     if ($4 != NULL)
  358. free($4);
  359. }
  360.     | LIST check_login CRLF
  361. = {
  362.     if (log_commands)
  363. syslog(LOG_INFO, "LIST");
  364.     if ($2 && !restrict_check(".")) {
  365. retrieve_is_data = 0;
  366. #ifndef INTERNAL_LS
  367. if (anonymous && dolreplies)
  368.     retrieve(ls_long, "");
  369. else
  370.     retrieve(ls_short, "");
  371. #else
  372. ls(NULL, 0);
  373. #endif
  374.     }
  375. }
  376.     | LIST check_login SP pathname CRLF
  377. = {
  378.     if (log_commands)
  379. syslog(LOG_INFO, "LIST %s", CHECKNULL($4));
  380.     if ($2 && $4 != NULL && !restrict_list_check($4)) {
  381. retrieve_is_data = 0;
  382. #ifndef INTERNAL_LS
  383. if (anonymous && dolreplies)
  384.     retrieve(ls_long, $4);
  385. else
  386.     retrieve(ls_short, $4);
  387. #else
  388. ls($4, 0);
  389. #endif
  390.     }
  391.     if ($4 != NULL)
  392. free($4);
  393. }
  394.     | STAT check_login SP pathname CRLF
  395. = {
  396.     if (log_commands)
  397. syslog(LOG_INFO, "STAT %s", CHECKNULL($4));
  398.     if ($2 && $4 != NULL && !restrict_check($4))
  399. statfilecmd($4);
  400.     if ($4 != NULL)
  401. free($4);
  402. }
  403.     | STAT check_login CRLF
  404. = {
  405.     if (log_commands)
  406. syslog(LOG_INFO, "STAT");
  407.     if ($2)
  408. statcmd();
  409. }
  410.     | DELE check_login SP pathname CRLF
  411. = {
  412.     if (log_commands)
  413. syslog(LOG_INFO, "DELE %s", CHECKNULL($4));
  414.     if ($2 && $4 != NULL && !restrict_check($4))
  415. delete($4);
  416.     if ($4 != NULL)
  417. free($4);
  418. }
  419.     | RNTO check_login SP pathname CRLF
  420. = {
  421.     if (log_commands)
  422. syslog(LOG_INFO, "RNTO %s", CHECKNULL($4));
  423.     if ($2 && $4 && !restrict_check($4)) {
  424. if (fromname) {
  425.     renamecmd(fromname, $4);
  426.     free(fromname);
  427.     fromname = (char *) NULL;
  428. }
  429. else {
  430.     reply(503, "Bad sequence of commands.");
  431. }
  432.     }
  433.     if ($4)
  434. free($4);
  435. }
  436.     | ABOR check_login CRLF
  437. = {
  438.     if (log_commands)
  439. syslog(LOG_INFO, "ABOR");
  440.     if ($2)
  441. reply(225, "ABOR command successful.");
  442. }
  443.     | CWD check_login CRLF
  444. = {
  445.     if (log_commands)
  446. syslog(LOG_INFO, "CWD");
  447.     if ($2 && !restrict_check(home))
  448. cwd(home);
  449. }
  450.     | CWD check_login SP pathname CRLF
  451. = {
  452.     if (log_commands)
  453. syslog(LOG_INFO, "CWD %s", CHECKNULL($4));
  454.     if ($2 && $4 != NULL && !restrict_check($4))
  455. cwd($4);
  456.     if ($4 != NULL)
  457. free($4);
  458. }
  459.     | HELP check_login CRLF
  460. = {
  461.     if (log_commands)
  462. syslog(LOG_INFO, "HELP");
  463.     if ($2)
  464. help(cmdtab, (char *) NULL);
  465. }
  466.     | HELP check_login SP STRING CRLF
  467. = {
  468.     register char *cp = (char *) $4;
  469.     if (log_commands)
  470. syslog(LOG_INFO, "HELP %s", $4);
  471.     if ($2)
  472. if (strncasecmp(cp, "SITE", 4) == 0) {
  473.     cp = (char *) $4 + 4;
  474.     if (*cp == ' ')
  475. cp++;
  476.     if (*cp)
  477. help(sitetab, cp);
  478.     else
  479. help(sitetab, (char *) NULL);
  480. }
  481. else
  482.     help(cmdtab, $4);
  483.     if ($4 != NULL)
  484. free($4);
  485. }
  486.     | NOOP check_login CRLF
  487. = {
  488.     if (log_commands)
  489. syslog(LOG_INFO, "NOOP");
  490.     if ($2)
  491. reply(200, "NOOP command successful.");
  492. }
  493.     | MKD check_login SP pathname CRLF
  494. = {
  495.     if (log_commands)
  496. syslog(LOG_INFO, "MKD %s", CHECKNULL($4));
  497.     if ($2 && $4 != NULL && !restrict_check($4))
  498. makedir($4);
  499.     if ($4 != NULL)
  500. free($4);
  501. }
  502.     | RMD check_login SP pathname CRLF
  503. = {
  504.     if (log_commands)
  505. syslog(LOG_INFO, "RMD %s", CHECKNULL($4));
  506.     if ($2 && $4 != NULL && !restrict_check($4))
  507. removedir($4);
  508.     if ($4 != NULL)
  509. free($4);
  510. }
  511.     | PWD check_login CRLF
  512. = {
  513.     if (log_commands)
  514. syslog(LOG_INFO, "PWD");
  515.     if ($2)
  516. pwd();
  517. }
  518.     | CDUP check_login CRLF
  519. = {
  520.     if (log_commands)
  521. syslog(LOG_INFO, "CDUP");
  522.     if ($2)
  523. if (!test_restriction(".."))
  524.     cwd("..");
  525. else
  526.     ack("CWD");
  527. }
  528.     | SITE check_login SP HELP CRLF
  529. = {
  530.     if (log_commands)
  531. syslog(LOG_INFO, "SITE HELP");
  532.     if ($2)
  533. help(sitetab, (char *) NULL);
  534. }
  535.     | SITE check_login SP HELP SP STRING CRLF
  536. = {
  537.     if (log_commands)
  538. syslog(LOG_INFO, "SITE HELP %s", $6);
  539.     if ($2)
  540. help(sitetab, $6);
  541.     if ($6 != NULL)
  542. free($6);
  543. }
  544.     | SITE check_login SP UMASK CRLF
  545. = {
  546.     mode_t oldmask;
  547.     if (log_commands)
  548. syslog(LOG_INFO, "SITE UMASK");
  549.     if ($2) {
  550. oldmask = umask(0);
  551. (void) umask(oldmask);
  552. reply(200, "Current UMASK is %03o", oldmask);
  553.     }
  554. }
  555.     | SITE check_login SP UMASK SP octal_number CRLF
  556. = {
  557.     mode_t oldmask;
  558.     struct aclmember *entry = NULL;
  559.     int ok = 1;
  560.     if (log_commands)
  561. syslog(LOG_INFO, "SITE UMASK %03o", $6);
  562.     if ($2) {
  563. /* check for umask permission */
  564. while (getaclentry("umask", &entry) && ARG0 && ARG1 != NULL) {
  565.     if (type_match(ARG1))
  566. if (*ARG0 == 'n')
  567.     ok = 0;
  568. }
  569. if (ok && !restricted_user) {
  570.     if (($6 < 0) || ($6 > 0777)) {
  571. reply(501, "Bad UMASK value");
  572.     }
  573.     else {
  574. oldmask = umask((mode_t) $6);
  575. reply(200, "UMASK set to %03o (was %03o)", $6, oldmask);
  576.     }
  577. }
  578. else
  579.     reply(553, "Permission denied on server. (umask)");
  580.     }
  581. }
  582.     | SITE check_login SP CHMOD SP octal_number SP pathname CRLF
  583. = {
  584.     struct aclmember *entry = NULL;
  585.     int ok = (anonymous ? 0 : 1);
  586.     if (log_commands)
  587. syslog(LOG_INFO, "SITE CHMOD %03o %s", $6, CHECKNULL($8));
  588.     if ($2 && $8) {
  589. /* check for chmod permission */
  590. while (getaclentry("chmod", &entry) && ARG0 && ARG1 != NULL) {
  591.     if (type_match(ARG1))
  592. if (anonymous) {
  593.     if (*ARG0 == 'y')
  594. ok = 1;
  595. }
  596. else if (*ARG0 == 'n')
  597.     ok = 0;
  598. }
  599. if (ok) {
  600. #ifdef UNRESTRICTED_CHMOD
  601.     if (chmod($8, (mode_t) $6) < 0)
  602. #else
  603.     if (($6 < 0) || ($6 > 0777))
  604. reply(501,
  605.     "CHMOD: Mode value must be between 0 and 0777");
  606.     else if (chmod($8, (mode_t) $6) < 0)
  607. #endif
  608. perror_reply(550, $8);
  609.     else {
  610. char path[MAXPATHLEN];
  611. wu_realpath($8, path, chroot_path);
  612. if (log_security)
  613.     if (anonymous) {
  614. syslog(LOG_NOTICE, "%s of %s changed permissions for %s", guestpw, remoteident, path);
  615.     }
  616.     else {
  617. syslog(LOG_NOTICE, "%s of %s changed permissions for %s", pw->pw_name,
  618.        remoteident, path);
  619.     }
  620. reply(200, "CHMOD command successful.");
  621.     }
  622. }
  623. else
  624.     reply(553, "Permission denied on server. (chmod)");
  625.     }
  626.     if ($8 != NULL)
  627. free($8);
  628. }
  629.     | SITE check_login SP IDLE CRLF
  630. = {
  631.     if (log_commands)
  632. syslog(LOG_INFO, "SITE IDLE");
  633.     if ($2)
  634. reply(200,
  635.       "Current IDLE time limit is %d seconds; max %d",
  636.       timeout_idle, timeout_maxidle);
  637. }
  638.     | SITE check_login SP IDLE SP NUMBER CRLF
  639. = {
  640.     if (log_commands)
  641. syslog(LOG_INFO, "SITE IDLE %d", $6);
  642.     if ($2)
  643. if ($6 < 30 || $6 > timeout_maxidle) {
  644.     reply(501,
  645.       "Maximum IDLE time must be between 30 and %d seconds",
  646.   timeout_maxidle);
  647. }
  648. else {
  649.     timeout_idle = $6;
  650.     reply(200, "Maximum IDLE time set to %d seconds", timeout_idle);
  651. }
  652. }
  653.     | SITE check_login SP GROUP SP username CRLF
  654. = {
  655. #ifndef NO_PRIVATE
  656.     if (log_commands)
  657. syslog(LOG_INFO, "SITE GROUP %s", $6);
  658.     if (!restricted_user && $2 && $6)
  659. priv_group($6);
  660.     free($6);
  661. #endif /* !NO_PRIVATE */
  662. }
  663.     | SITE check_login SP GPASS SP password CRLF
  664. = {
  665. #ifndef NO_PRIVATE
  666.     if (log_commands)
  667. syslog(LOG_INFO, "SITE GPASS password");
  668.     if (!restricted_user && $2 && $6)
  669. priv_gpass($6);
  670.     free($6);
  671. #endif /* !NO_PRIVATE */
  672. }
  673.     | SITE check_login SP GPASS CRLF
  674. = {
  675. #ifndef NO_PRIVATE
  676.     if (log_commands)
  677. syslog(LOG_INFO, "SITE GPASS");
  678.     if (!restricted_user && $2)
  679. priv_gpass(NULL);
  680. #endif /* !NO_PRIVATE */
  681. }
  682.     | SITE check_login SP NEWER SP STRING CRLF
  683. = {
  684.     if (log_commands)
  685. syslog(LOG_INFO, "SITE NEWER %s", $6);
  686. #ifdef SITE_NEWER
  687.     if ($2 && $6 && !restrict_check("."))
  688. newer($6, ".", 0);
  689. #else
  690.     reply(500, "Command no longer honored by this server");
  691. #endif
  692.     free($6);
  693. }
  694.     | SITE check_login SP NEWER SP STRING SP pathname CRLF
  695. = {
  696.     if (log_commands)
  697. syslog(LOG_INFO, "SITE NEWER %s %s", $6,
  698.        CHECKNULL($8));
  699. #ifdef SITE_NEWER
  700.     if ($2 && $6 && $8 && !restrict_check($8))
  701. newer($6, $8, 0);
  702. #else
  703.     reply(500, "Command no longer honored by this server");
  704. #endif
  705.     free($6);
  706.     if ($8)
  707. free($8);
  708. }
  709.     | SITE check_login SP MINFO SP STRING CRLF
  710. = {
  711.     if (log_commands)
  712. syslog(LOG_INFO, "SITE MINFO %s", $6);
  713.     if ($2 && $6 && !restrict_check("."))
  714. newer($6, ".", 1);
  715.     free($6);
  716. }
  717.     | SITE check_login SP MINFO SP STRING SP pathname CRLF
  718. = {
  719.     if (log_commands)
  720. syslog(LOG_INFO, "SITE MINFO %s %s", $6,
  721.        CHECKNULL($8));
  722.     if ($2 && $6 && $8 && !restrict_check($8))
  723. newer($6, $8, 1);
  724.     free($6);
  725.     if ($8)
  726. free($8);
  727. }
  728.     | SITE check_login SP INDEX SP STRING CRLF
  729. = {
  730.     /* this is just for backward compatibility since we
  731.      * thought of INDEX before we thought of EXEC
  732.      */
  733.     if (!restricted_user && $2 != 0 && $6 != NULL) {
  734. char buf[MAXPATHLEN];
  735. if (strlen($6) + 7 <= sizeof(buf)) {
  736.     sprintf(buf, "index %s", (char *) $6);
  737.     (void) site_exec(buf);
  738. }
  739.     }
  740.     if ($6 != NULL)
  741. free($6);
  742. }
  743.     | SITE check_login SP EXEC SP STRING CRLF
  744. = {
  745.     if (!restricted_user && $2 != 0 && $6 != NULL) {
  746. (void) site_exec((char *) $6);
  747.     }
  748.     if ($6 != NULL)
  749. free($6);
  750. }
  751.     | STOU check_login SP pathname CRLF
  752. = {
  753.     if (log_commands)
  754. syslog(LOG_INFO, "STOU %s", CHECKNULL($4));
  755.     if ($2 && $4 && !restrict_check($4))
  756. store($4, "w", 1);
  757.     if ($4 != NULL)
  758. free($4);
  759. }
  760.     | SYST check_login CRLF
  761. = {
  762.     if (log_commands)
  763. syslog(LOG_INFO, "SYST");
  764.     if ($2)
  765. #ifdef BSD
  766. reply(215, "UNIX Type: L%d Version: BSD-%d",
  767.       NBBY, BSD);
  768. #else /* BSD */
  769. #if defined (unix) || defined (__unix__)
  770. reply(215, "UNIX Type: L%d", NBBY);
  771. #else /* unix */
  772. reply(215, "UNKNOWN Type: L%d", NBBY);
  773. #endif /* unix */
  774. #endif /* BSD */
  775. }
  776. /*
  777.  * SIZE is not in RFC959, but Postel has blessed it and
  778.  * it will be in the updated RFC.
  779.  *
  780.  * Return size of file in a format suitable for
  781.  * using with RESTART (we just count bytes).
  782.  */
  783.     | SIZE check_login SP pathname CRLF
  784. = {
  785.     if (log_commands)
  786. syslog(LOG_INFO, "SIZE %s", CHECKNULL($4));
  787.     if ($2 && $4 && !restrict_check($4)) {
  788. sizecmd($4);
  789.     }
  790.     if ($4 != NULL)
  791. free($4);
  792. }
  793. /*
  794.  * MDTM is not in RFC959, but Postel has blessed it and
  795.  * it will be in the updated RFC.
  796.  *
  797.  * Return modification time of file as an ISO 3307
  798.  * style time. E.g. YYYYMMDDHHMMSS or YYYYMMDDHHMMSS.xxx
  799.  * where xxx is the fractional second (of any precision,
  800.  * not necessarily 3 digits)
  801.  */
  802.     | MDTM check_login SP pathname CRLF
  803. = {
  804.     if (log_commands)
  805. syslog(LOG_INFO, "MDTM %s", CHECKNULL($4));
  806.     if ($2 && $4 && !restrict_check($4)) {
  807. struct stat stbuf;
  808. if (stat($4, &stbuf) < 0)
  809.     perror_reply(550, $4);
  810. else if ((stbuf.st_mode & S_IFMT) != S_IFREG) {
  811.     reply(550, "%s: not a plain file.",
  812.   $4);
  813. }
  814. else {
  815.     register struct tm *t;
  816.     t = gmtime(&stbuf.st_mtime);
  817.     reply(213,
  818.   "%04d%02d%02d%02d%02d%02d",
  819.   t->tm_year + 1900, t->tm_mon + 1, t->tm_mday,
  820.   t->tm_hour, t->tm_min, t->tm_sec);
  821. }
  822.     }
  823.     if ($4 != NULL)
  824. free($4);
  825. }
  826.     | QUIT CRLF
  827. = {
  828.     if (log_commands)
  829. syslog(LOG_INFO, "QUIT");
  830. #ifdef TRANSFER_COUNT
  831.     if (logged_in) {
  832. lreply(221, "You have transferred %d bytes in %d files.", data_count_total, file_count_total);
  833. lreply(221, "Total traffic for this session was %d bytes in %d transfers.", byte_count_total, xfer_count_total);
  834. lreply(221, "Thank you for using the FTP service on %s.", hostname);
  835.     }
  836. #endif /* TRANSFER_COUNT */
  837.     reply(221, "Goodbye.");
  838.     dologout(0);
  839. }
  840.     | error CRLF
  841. = {
  842.     yyerrok;
  843. }
  844.     ;
  845. rcmd: RNFR check_login SP pathname CRLF
  846. = {
  847.     if (log_commands)
  848. syslog(LOG_INFO, "RNFR %s", CHECKNULL($4));
  849.     if ($2)
  850. restart_point = (off_t) 0;
  851.     if ($2 && $4 && !restrict_check($4)) {
  852. fromname = renamefrom($4);
  853.     }
  854.     if (fromname == 0 && $4)
  855. free($4);
  856. }
  857.     | REST check_login SP byte_size CRLF
  858. = {
  859.     if (log_commands)
  860. syslog(LOG_INFO, "REST %d", (int) restart_point);
  861.     if ($2) {
  862. fromname = 0;
  863. restart_point = $4;
  864. reply(350, "Restarting at %ld. %s", (long) restart_point,
  865.       "Send STORE or RETRIEVE to initiate transfer.");
  866.     }
  867. }
  868.     | SITE check_login SP ALIAS CRLF
  869. = {
  870.     if (log_commands)
  871. syslog(LOG_INFO, "SITE ALIAS");
  872.     if ($2)
  873. alias((char *) NULL);
  874. }
  875.     | SITE check_login SP ALIAS SP STRING CRLF
  876. = {
  877.     if (log_commands)
  878. syslog(LOG_INFO, "SITE ALIAS %s", $6);
  879.     if ($2)
  880. alias($6);
  881.     if ($6 != NULL)
  882. free($6);
  883. }
  884.     | SITE check_login SP GROUPS CRLF
  885. = {
  886.     if (log_commands)
  887. syslog(LOG_INFO, "SITE GROUPS");
  888.     if ($2)
  889. print_groups();
  890. }
  891.     | SITE check_login SP CDPATH CRLF
  892. = {
  893.     if (log_commands)
  894. syslog(LOG_INFO, "SITE CDPATH");
  895.     if ($2)
  896. cdpath();
  897. }
  898.     | SITE check_login SP CHECKMETHOD SP method CRLF
  899. = {
  900.     if (log_commands)
  901. syslog(LOG_INFO, "SITE CHECKMETHOD %s", CHECKNULL($6));
  902.     if (($2) && ($6 != NULL))
  903. SetCheckMethod($6);
  904.     if ($6 != NULL)
  905. free($6);
  906. }
  907.     | SITE check_login SP CHECKMETHOD CRLF
  908. = {
  909.     if (log_commands)
  910. syslog(LOG_INFO, "SITE CHECKMETHOD");
  911.     if ($2)
  912. ShowCheckMethod();
  913. }
  914.     | SITE check_login SP CHECKSUM SP pathname CRLF
  915. = {
  916.     if (log_commands)
  917. syslog(LOG_INFO, "SITE CHECKSUM %s", CHECKNULL($6));
  918.     if (($2) && ($6 != NULL) && (!restrict_check($6)))
  919. CheckSum($6);
  920.     if ($6 != NULL)
  921. free($6);
  922. }
  923.     | SITE check_login SP CHECKSUM CRLF
  924. = {
  925.     if (log_commands)
  926. syslog(LOG_INFO, "SITE CHECKSUM");
  927.     if ($2)
  928. CheckSumLastFile();
  929. }
  930.     ;
  931.         
  932. username: STRING
  933.     ;
  934. password: /* empty */
  935. = {
  936.     $$ = (char *) malloc(1);
  937.     $$[0] = '';
  938. }
  939.     | STRING
  940.     ;
  941. byte_size: NUMBER
  942.     ;
  943. host_port: NUMBER COMMA NUMBER COMMA NUMBER COMMA NUMBER COMMA NUMBER COMMA NUMBER
  944. = {
  945.     register char *a, *p;
  946.     a = (char *) &cliaddr;
  947.     a[0] = $1;
  948.     a[1] = $3;
  949.     a[2] = $5;
  950.     a[3] = $7;
  951.     p = (char *) &cliport;
  952.     p[0] = $9;
  953.     p[1] = $11;
  954. }
  955.     ;
  956. form_code: N
  957. = {
  958.     $$ = FORM_N;
  959. }
  960.     | T
  961. = {
  962.     $$ = FORM_T;
  963. }
  964.     | C
  965. = {
  966.     $$ = FORM_C;
  967. }
  968.     ;
  969. type_code: A
  970. = {
  971.     cmd_type = TYPE_A;
  972.     cmd_form = FORM_N;
  973. }
  974.     | A SP form_code
  975. = {
  976.     cmd_type = TYPE_A;
  977.     cmd_form = $3;
  978. }
  979.     | E
  980. = {
  981.     cmd_type = TYPE_E;
  982.     cmd_form = FORM_N;
  983. }
  984.     | E SP form_code
  985. = {
  986.     cmd_type = TYPE_E;
  987.     cmd_form = $3;
  988. }
  989.     | I
  990. = {
  991.     cmd_type = TYPE_I;
  992. }
  993.     | L
  994. = {
  995.     cmd_type = TYPE_L;
  996.     cmd_bytesz = NBBY;
  997. }
  998.     | L SP byte_size
  999. = {
  1000.     cmd_type = TYPE_L;
  1001.     cmd_bytesz = $3;
  1002. }
  1003.     /* this is for a bug in the BBN ftp */
  1004.     | L byte_size
  1005. = {
  1006.     cmd_type = TYPE_L;
  1007.     cmd_bytesz = $2;
  1008. }
  1009.     ;
  1010. struct_code: F
  1011. = {
  1012.     $$ = STRU_F;
  1013. }
  1014.     | R
  1015. = {
  1016.     $$ = STRU_R;
  1017. }
  1018.     | P
  1019. = {
  1020.     $$ = STRU_P;
  1021. }
  1022.     ;
  1023. mode_code:  S
  1024. = {
  1025.     $$ = MODE_S;
  1026. }
  1027.     | B
  1028. = {
  1029.     $$ = MODE_B;
  1030. }
  1031.     | C
  1032. = {
  1033.     $$ = MODE_C;
  1034. }
  1035.     ;
  1036. pathname: pathstring
  1037. = {
  1038.     /*
  1039.      * Problem: this production is used for all pathname
  1040.      * processing, but only gives a 550 error reply.
  1041.      * This is a valid reply in some cases but not in others.
  1042.      */
  1043.     if (restricted_user && logged_in && $1 && strncmp($1, "/", 1) == 0) {
  1044. /*
  1045.  * This remaps the root so it is appearently at the user's home
  1046.  * rather than the real root/chroot.
  1047.  */
  1048. char **globlist;
  1049. char *t = calloc(1 + strlen($1) + 1, sizeof(char));
  1050. if (t == NULL) {
  1051.     errno = EAGAIN;
  1052.     perror_reply(550, $1);
  1053.     $$ = NULL;
  1054. }
  1055. else {
  1056.     t[0] = '~';
  1057.     t[1] = '';
  1058.     if (strncmp($1, "/../", 4) == 0)
  1059. strcpy(t + 1, $1 + 3);
  1060.     else if (strcmp($1, "/..") != 0)
  1061. strcpy(t + 1, $1);
  1062.     globlist = ftpglob(t);
  1063.     if (globerr) {
  1064. reply(550, globerr);
  1065. $$ = NULL;
  1066. if (globlist) {
  1067.     blkfree(globlist);
  1068.     free((char *) globlist);
  1069. }
  1070.     }
  1071.     else if (globlist) {
  1072. $$ = *globlist;
  1073. blkfree(&globlist[1]);
  1074. free((char *) globlist);
  1075.     }
  1076.     else {
  1077. errno = ENOENT;
  1078. perror_reply(550, $1);
  1079. $$ = NULL;
  1080.     }
  1081.     free(t);
  1082. }
  1083. free($1);
  1084.     }
  1085.     else if (logged_in && $1 && strncmp($1, "~", 1) == 0) {
  1086. char **globlist;
  1087. globlist = ftpglob($1);
  1088. if (globerr) {
  1089.     reply(550, globerr);
  1090.     $$ = NULL;
  1091.     if (globlist) {
  1092. blkfree(globlist);
  1093. free((char *) globlist);
  1094.     }
  1095. }
  1096. else if (globlist) {
  1097.     $$ = *globlist;
  1098.     blkfree(&globlist[1]);
  1099.     free((char *) globlist);
  1100. }
  1101. else {
  1102.     errno = ENOENT;
  1103.     perror_reply(550, $1);
  1104.     $$ = NULL;
  1105. }
  1106. free($1);
  1107.     }
  1108.     else
  1109. $$ = $1;
  1110. }
  1111.     ;
  1112. pathstring: STRING
  1113.     ;
  1114. method: STRING
  1115.     ;
  1116. octal_number: NUMBER
  1117. = {
  1118.     register int ret, dec, multby, digit;
  1119.     /*
  1120.      * Convert a number that was read as decimal number
  1121.      * to what it would be if it had been read as octal.
  1122.      */
  1123.     dec = $1;
  1124.     multby = 1;
  1125.     ret = 0;
  1126.     while (dec) {
  1127. digit = dec % 10;
  1128. if (digit > 7) {
  1129.     ret = -1;
  1130.     break;
  1131. }
  1132. ret += digit * multby;
  1133. multby *= 8;
  1134. dec /= 10;
  1135.     }
  1136.     $$ = ret;
  1137. }
  1138.     ;
  1139. check_login: /* empty */
  1140. = {
  1141.     if (logged_in)
  1142. $$ = 1;
  1143.     else {
  1144. if (log_commands)
  1145.     syslog(LOG_INFO, "cmd failure - not logged in");
  1146. reply(530, "Please login with USER and PASS.");
  1147. $$ = 0;
  1148. yyerrorcalled = 1;
  1149.     }
  1150. }
  1151.     ;
  1152. %%
  1153. extern jmp_buf errcatch;
  1154. #define CMD 0 /* beginning of command */
  1155. #define ARGS    1 /* expect miscellaneous arguments */
  1156. #define STR1    2 /* expect SP followed by STRING */
  1157. #define STR2    3 /* expect STRING */
  1158. #define OSTR    4 /* optional SP then STRING */
  1159. #define ZSTR1   5 /* SP then optional STRING */
  1160. #define ZSTR2   6 /* optional STRING after SP */
  1161. #define SITECMD 7 /* SITE command */
  1162. #define NSTR    8 /* Number followed by a string */
  1163. #define STR3    9 /* expect STRING followed by optional SP then STRING */
  1164. struct tab cmdtab[] =
  1165. { /* In order defined in RFC 765 */
  1166.     {"USER", USER, STR1, 1, "<sp> username"},
  1167.     {"PASS", PASS, ZSTR1, 1, "<sp> password"},
  1168.     {"ACCT", ACCT, STR1, 0, "(specify account)"},
  1169.     {"SMNT", SMNT, ARGS, 0, "(structure mount)"},
  1170.     {"REIN", REIN, ARGS, 0, "(reinitialize server state)"},
  1171.     {"QUIT", QUIT, ARGS, 1, "(terminate service)",},
  1172.     {"PORT", PORT, ARGS, 1, "<sp> b0, b1, b2, b3, b4, b5"},
  1173.     {"PASV", PASV, ARGS, 1, "(set server in passive mode)"},
  1174.     {"TYPE", TYPE, ARGS, 1, "<sp> [ A | E | I | L ]"},
  1175.     {"STRU", STRU, ARGS, 1, "(specify file structure)"},
  1176.     {"MODE", MODE, ARGS, 1, "(specify transfer mode)"},
  1177.     {"RETR", RETR, STR1, 1, "<sp> file-name"},
  1178.     {"STOR", STOR, STR1, 1, "<sp> file-name"},
  1179.     {"APPE", APPE, STR1, 1, "<sp> file-name"},
  1180.     {"MLFL", MLFL, OSTR, 0, "(mail file)"},
  1181.     {"MAIL", MAIL, OSTR, 0, "(mail to user)"},
  1182.     {"MSND", MSND, OSTR, 0, "(mail send to terminal)"},
  1183.     {"MSOM", MSOM, OSTR, 0, "(mail send to terminal or mailbox)"},
  1184.     {"MSAM", MSAM, OSTR, 0, "(mail send to terminal and mailbox)"},
  1185.     {"MRSQ", MRSQ, OSTR, 0, "(mail recipient scheme question)"},
  1186.     {"MRCP", MRCP, STR1, 0, "(mail recipient)"},
  1187.     {"ALLO", ALLO, ARGS, 1, "allocate storage (vacuously)"},
  1188.     {"REST", REST, ARGS, 1, "(restart command)"},
  1189.     {"RNFR", RNFR, STR1, 1, "<sp> file-name"},
  1190.     {"RNTO", RNTO, STR1, 1, "<sp> file-name"},
  1191.     {"ABOR", ABOR, ARGS, 1, "(abort operation)"},
  1192.     {"DELE", DELE, STR1, 1, "<sp> file-name"},
  1193.     {"CWD", CWD, OSTR, 1, "[ <sp> directory-name ]"},
  1194.     {"XCWD", CWD, OSTR, 1, "[ <sp> directory-name ]"},
  1195.     {"LIST", LIST, OSTR, 1, "[ <sp> path-name ]"},
  1196.     {"NLST", NLST, OSTR, 1, "[ <sp> path-name ]"},
  1197.     {"SITE", SITE, SITECMD, 1, "site-cmd [ <sp> arguments ]"},
  1198.     {"SYST", SYST, ARGS, 1, "(get type of operating system)"},
  1199.     {"STAT", STAT, OSTR, 1, "[ <sp> path-name ]"},
  1200.     {"HELP", HELP, OSTR, 1, "[ <sp> <string> ]"},
  1201.     {"NOOP", NOOP, ARGS, 1, ""},
  1202.     {"MKD", MKD, STR1, 1, "<sp> path-name"},
  1203.     {"XMKD", MKD, STR1, 1, "<sp> path-name"},
  1204.     {"RMD", RMD, STR1, 1, "<sp> path-name"},
  1205.     {"XRMD", RMD, STR1, 1, "<sp> path-name"},
  1206.     {"PWD", PWD, ARGS, 1, "(return current directory)"},
  1207.     {"XPWD", PWD, ARGS, 1, "(return current directory)"},
  1208.     {"CDUP", CDUP, ARGS, 1, "(change to parent directory)"},
  1209.     {"XCUP", CDUP, ARGS, 1, "(change to parent directory)"},
  1210.     {"STOU", STOU, STR1, 1, "<sp> file-name"},
  1211.     {"SIZE", SIZE, OSTR, 1, "<sp> path-name"},
  1212.     {"MDTM", MDTM, OSTR, 1, "<sp> path-name"},
  1213.     {NULL, 0, 0, 0, 0}
  1214. };
  1215. struct tab sitetab[] =
  1216. {
  1217.     {"UMASK", UMASK, ARGS, 1, "[ <sp> umask ]"},
  1218.     {"IDLE", IDLE, ARGS, 1, "[ <sp> maximum-idle-time ]"},
  1219.     {"CHMOD", CHMOD, NSTR, 1, "<sp> mode <sp> file-name"},
  1220.     {"HELP", HELP, OSTR, 1, "[ <sp> <string> ]"},
  1221.     {"GROUP", GROUP, STR1, 1, "<sp> access-group"},
  1222.     {"GPASS", GPASS, OSTR, 1, "<sp> access-password"},
  1223.     {"NEWER", NEWER, STR3, 1, "<sp> YYYYMMDDHHMMSS [ <sp> path-name ]"},
  1224.     {"MINFO", MINFO, STR3, 1, "<sp> YYYYMMDDHHMMSS [ <sp> path-name ]"},
  1225.     {"INDEX", INDEX, STR1, 1, "<sp> pattern"},
  1226.     {"EXEC", EXEC, STR1, 1, "<sp> command [ <sp> arguments ]"},
  1227.     {"ALIAS", ALIAS, OSTR, 1, "[ <sp> alias ] "},
  1228.     {"CDPATH", CDPATH, OSTR, 1, "[ <sp> ] "},
  1229.     {"GROUPS", GROUPS, OSTR, 1, "[ <sp> ] "},
  1230.     {"CHECKMETHOD", CHECKMETHOD, OSTR, 1, "[ <sp> method ]"},
  1231.     {"CHECKSUM", CHECKSUM, OSTR, 1, "[ <sp> file-name ]"},
  1232.     {NULL, 0, 0, 0, 0}
  1233. };
  1234. struct tab *lookup(register struct tab *p, char *cmd)
  1235. {
  1236.     for (; p->name != NULL; p++)
  1237. if (strcmp(cmd, p->name) == 0)
  1238.     return (p);
  1239.     return (0);
  1240. }
  1241. #include <arpa/telnet.h>
  1242. /*
  1243.  * getline - a hacked up version of fgets to ignore TELNET escape codes.
  1244.  */
  1245. char *wu_getline(char *s, int n, register FILE *iop)
  1246. {
  1247.     register int c;
  1248.     register char *cs;
  1249.     char *passtxt = "PASS passwordrn";
  1250.     cs = s;
  1251. /* tmpline may contain saved command from urgent mode interruption */
  1252.     for (c = 0; tmpline[c] != '' && --n > 0; ++c) {
  1253. *cs++ = tmpline[c];
  1254. if (tmpline[c] == 'n') {
  1255.     *cs++ = '';
  1256.     if (debug) {
  1257. if (strncasecmp(passtxt, s, 5) == 0)
  1258.     syslog(LOG_DEBUG, "command: %s", passtxt);
  1259. else
  1260.     syslog(LOG_DEBUG, "command: %s", s);
  1261.     }
  1262.     tmpline[0] = '';
  1263.     return (s);
  1264. }
  1265. if (c == 0)
  1266.     tmpline[0] = '';
  1267.     }
  1268.   retry:
  1269.     while ((c = getc(iop)) != EOF) {
  1270. #ifdef TRANSFER_COUNT
  1271. byte_count_total++;
  1272. byte_count_in++;
  1273. #endif
  1274. c &= 0377;
  1275. if (c == IAC) {
  1276.     if ((c = getc(iop)) != EOF) {
  1277. #ifdef TRANSFER_COUNT
  1278. byte_count_total++;
  1279. byte_count_in++;
  1280. #endif
  1281. c &= 0377;
  1282. switch (c) {
  1283. case WILL:
  1284. case WONT:
  1285.     c = getc(iop);
  1286. #ifdef TRANSFER_COUNT
  1287.     byte_count_total++;
  1288.     byte_count_in++;
  1289. #endif
  1290.     printf("%c%c%c", IAC, DONT, 0377 & c);
  1291.     (void) fflush(stdout);
  1292.     continue;
  1293. case DO:
  1294. case DONT:
  1295.     c = getc(iop);
  1296. #ifdef TRANSFER_COUNT
  1297.     byte_count_total++;
  1298.     byte_count_in++;
  1299. #endif
  1300.     printf("%c%c%c", IAC, WONT, 0377 & c);
  1301.     (void) fflush(stdout);
  1302.     continue;
  1303. case IAC:
  1304.     break;
  1305. default:
  1306.     continue; /* ignore command */
  1307. }
  1308.     }
  1309. }
  1310. *cs++ = c;
  1311. if (--n <= 0 || c == 'n')
  1312.     break;
  1313.     }
  1314.     if (c == EOF && cs == s) {
  1315. if (ferror(iop) && (errno == EINTR))
  1316.     goto retry;
  1317. return (NULL);
  1318.     }
  1319.     *cs++ = '';
  1320.     if (debug) {
  1321. if (strncasecmp(passtxt, s, 5) == 0)
  1322.     syslog(LOG_DEBUG, "command: %s", passtxt);
  1323. else
  1324.     syslog(LOG_DEBUG, "command: %s", s);
  1325.     }
  1326.     return (s);
  1327. }
  1328. static void toolong(int a) /* signal that caused this function to be called */
  1329. {
  1330.     time_t now;
  1331.     reply(421,
  1332.   "Timeout (%d seconds): closing control connection.", timeout_idle);
  1333.     (void) time(&now);
  1334.     if (logging) {
  1335. syslog(LOG_INFO,
  1336.        "User %s timed out after %d seconds at %.24s",
  1337.        (pw ? pw->pw_name : "unknown"), timeout_idle, ctime(&now));
  1338.     }
  1339.     dologout(1);
  1340. }
  1341. int yylex(void)
  1342. {
  1343.     static int cpos, state;
  1344.     register char *cp, *cp2;
  1345.     register struct tab *p;
  1346.     int n;
  1347.     time_t now;
  1348.     char c = '';
  1349.     extern time_t limit_time;
  1350.     extern time_t login_time;
  1351.     for (;;) {
  1352. switch (state) {
  1353. case CMD:
  1354.     yyerrorcalled = 0;
  1355.     setproctitle("%s: IDLE", proctitle);
  1356.     if (is_shutdown(!logged_in, 0) != 0) {
  1357. reply(221, "Server shutting down.  Goodbye.");
  1358. dologout(0);
  1359.     }
  1360.     time(&now);
  1361.     if ((limit_time > 0) && (((now - login_time) / 60) > limit_time)) {
  1362. reply(221, "Time limit reached.  Goodbye.");
  1363. dologout(0);
  1364.     }
  1365. #ifdef IGNORE_NOOP
  1366.     if (!alarm_running) {
  1367. (void) signal(SIGALRM, toolong);
  1368. (void) alarm((unsigned) timeout_idle);
  1369. alarm_running = 1;
  1370.     }
  1371. #else
  1372.     (void) signal(SIGALRM, toolong);
  1373.     (void) alarm((unsigned) timeout_idle);
  1374. #endif
  1375.     if (wu_getline(cbuf, sizeof(cbuf) - 1, stdin) == NULL) {
  1376. (void) alarm(0);
  1377. reply(221, "You could at least say goodbye.");
  1378. dologout(0);
  1379.     }
  1380. #ifndef IGNORE_NOOP
  1381.     (void) alarm(0);
  1382. #endif
  1383.     if ((cp = strchr(cbuf, 'r'))) {
  1384. *cp++ = 'n';
  1385. *cp = '';
  1386.     }
  1387.     if ((cp = strpbrk(cbuf, " n")))
  1388. cpos = cp - cbuf;
  1389.     if (cpos == 0)
  1390. cpos = 4;
  1391.     c = cbuf[cpos];
  1392.     cbuf[cpos] = '';
  1393.     upper(cbuf);
  1394. #ifdef IGNORE_NOOP
  1395.     if (strncasecmp(cbuf, "NOOP", 4) != 0) {
  1396. (void) alarm(0);
  1397. alarm_running = 0;
  1398.     }
  1399. #endif
  1400.     p = lookup(cmdtab, cbuf);
  1401.     cbuf[cpos] = c;
  1402.     if (strncasecmp(cbuf, "PASS", 4) != 0 &&
  1403. strncasecmp(cbuf, "SITE GPASS", 10) != 0) {
  1404. if ((cp = strchr(cbuf, 'n')))
  1405.     *cp = '';
  1406. setproctitle("%s: %s", proctitle, cbuf);
  1407. if (cp)
  1408.     *cp = 'n';
  1409.     }
  1410.     if (p != 0) {
  1411. if (p->implemented == 0) {
  1412.     nack(p->name);
  1413.     longjmp(errcatch, 0);
  1414.     /* NOTREACHED */
  1415. }
  1416. state = p->state;
  1417. yylval.String = p->name;
  1418. return (p->token);
  1419.     }
  1420.     break;
  1421. case SITECMD:
  1422.     if (cbuf[cpos] == ' ') {
  1423. cpos++;
  1424. return (SP);
  1425.     }
  1426.     cp = &cbuf[cpos];
  1427.     if ((cp2 = strpbrk(cp, " n")))
  1428. cpos = cp2 - cbuf;
  1429.     c = cbuf[cpos];
  1430.     cbuf[cpos] = '';
  1431.     upper(cp);
  1432.     p = lookup(sitetab, cp);
  1433.     cbuf[cpos] = c;
  1434.     if (p != 0) {
  1435. #ifndef PARANOID /* what GOOD is SITE *, anyways?!  _H */
  1436. if (p->implemented == 0) {
  1437. #else
  1438. if (1) {
  1439.     syslog(LOG_WARNING, "refused SITE %s %s from %s of %s",
  1440.    p->name, &cbuf[cpos],
  1441.    anonymous ? guestpw : authuser, remoteident);
  1442. #endif /* PARANOID */
  1443.     state = CMD;
  1444.     nack(p->name);
  1445.     longjmp(errcatch, 0);
  1446.     /* NOTREACHED */
  1447. }
  1448. state = p->state;
  1449. yylval.String = p->name;
  1450. return (p->token);
  1451.     }
  1452.     state = CMD;
  1453.     break;
  1454. case OSTR:
  1455.     if (cbuf[cpos] == 'n') {
  1456. state = CMD;
  1457. return (CRLF);
  1458.     }
  1459.     /* FALLTHROUGH */
  1460. case STR1:
  1461. case ZSTR1:
  1462.   dostr1:
  1463.     if (cbuf[cpos] == ' ') {
  1464. cpos++;
  1465. if (state == OSTR)
  1466.     state = STR2;
  1467. else
  1468.     ++state;
  1469. return (SP);
  1470.     }
  1471.     break;
  1472. case ZSTR2:
  1473.     if (cbuf[cpos] == 'n') {
  1474. state = CMD;
  1475. return (CRLF);
  1476.     }
  1477.     /* FALLTHROUGH */
  1478. case STR2:
  1479.     cp = &cbuf[cpos];
  1480.     n = strlen(cp);
  1481.     cpos += n - 1;
  1482.     /*
  1483.      * Make sure the string is nonempty and n terminated.
  1484.      */
  1485.     if (n > 1 && cbuf[cpos] == 'n') {
  1486. cbuf[cpos] = '';
  1487. yylval.String = copy(cp);
  1488. cbuf[cpos] = 'n';
  1489. state = ARGS;
  1490. return (STRING);
  1491.     }
  1492.     break;
  1493. case NSTR:
  1494.     if (cbuf[cpos] == ' ') {
  1495. cpos++;
  1496. return (SP);
  1497.     }
  1498.     if (isdigit(cbuf[cpos])) {
  1499. cp = &cbuf[cpos];
  1500. while (isdigit(cbuf[++cpos]));
  1501. c = cbuf[cpos];
  1502. cbuf[cpos] = '';
  1503. yylval.Number = atoi(cp);
  1504. cbuf[cpos] = c;
  1505. state = STR1;
  1506. return (NUMBER);
  1507.     }
  1508.     state = STR1;
  1509.     goto dostr1;
  1510. case STR3:
  1511.     if (cbuf[cpos] == ' ') {
  1512. cpos++;
  1513. return (SP);
  1514.     }
  1515.     cp = &cbuf[cpos];
  1516.     cp2 = strpbrk(cp, " n");
  1517.     if (cp2 != NULL) {
  1518. c = *cp2;
  1519. *cp2 = '';
  1520.     }
  1521.     n = strlen(cp);
  1522.     cpos += n;
  1523.     /*
  1524.      * Make sure the string is nonempty and SP terminated.
  1525.      */
  1526.     if ((cp2 - cp) > 1) {
  1527. yylval.String = copy(cp);
  1528. cbuf[cpos] = c;
  1529. state = OSTR;
  1530. return (STRING);
  1531.     }
  1532.     break;
  1533. case ARGS:
  1534.     if (isdigit(cbuf[cpos])) {
  1535. cp = &cbuf[cpos];
  1536. while (isdigit(cbuf[++cpos]));
  1537. c = cbuf[cpos];
  1538. cbuf[cpos] = '';
  1539. yylval.Number = atoi(cp);
  1540. cbuf[cpos] = c;
  1541. return (NUMBER);
  1542.     }
  1543.     switch (cbuf[cpos++]) {
  1544.     case 'n':
  1545. state = CMD;
  1546. return (CRLF);
  1547.     case ' ':
  1548. return (SP);
  1549.     case ',':
  1550. return (COMMA);
  1551.     case 'A':
  1552.     case 'a':
  1553. return (A);
  1554.     case 'B':
  1555.     case 'b':
  1556. return (B);
  1557.     case 'C':
  1558.     case 'c':
  1559. return (C);
  1560.     case 'E':
  1561.     case 'e':
  1562. return (E);
  1563.     case 'F':
  1564.     case 'f':
  1565. return (F);
  1566.     case 'I':
  1567.     case 'i':
  1568. return (I);
  1569.     case 'L':
  1570.     case 'l':
  1571. return (L);
  1572.     case 'N':
  1573.     case 'n':
  1574. return (N);
  1575.     case 'P':
  1576.     case 'p':
  1577. return (P);
  1578.     case 'R':
  1579.     case 'r':
  1580. return (R);
  1581.     case 'S':
  1582.     case 's':
  1583. return (S);
  1584.     case 'T':
  1585.     case 't':
  1586. return (T);
  1587.     }
  1588.     break;
  1589. default:
  1590.     fatal("Unknown state in scanner.");
  1591. }
  1592. if (yyerrorcalled == 0) {
  1593.     if ((cp = strchr(cbuf, 'n')) != NULL)
  1594. *cp = '';
  1595.     if (logged_in)
  1596. reply(500, "'%s': command not understood.", cbuf);
  1597.     else
  1598. reply(530, "Please login with USER and PASS.");
  1599. }
  1600. state = CMD;
  1601. longjmp(errcatch, 0);
  1602.     }
  1603. }
  1604. void upper(char *s)
  1605. {
  1606.     while (*s != '') {
  1607. if (islower(*s))
  1608.     *s = toupper(*s);
  1609. s++;
  1610.     }
  1611. }
  1612. char *copy(char *s)
  1613. {
  1614.     char *p;
  1615.     p = (char *) malloc((unsigned) strlen(s) + 1);
  1616.     if (p == NULL)
  1617. fatal("Ran out of memory.");
  1618.     (void) strcpy(p, s);
  1619.     return (p);
  1620. }
  1621. void help(struct tab *ctab, char *s)
  1622. {
  1623.     struct aclmember *entry = NULL;
  1624.     struct tab *c;
  1625.     size_t width, NCMDS;
  1626.     char *type;
  1627.     if (ctab == sitetab)
  1628. type = "SITE ";
  1629.     else
  1630. type = "";
  1631.     width = 0, NCMDS = 0;
  1632.     for (c = ctab; c->name != NULL; c++) {
  1633. size_t len = strlen(c->name);
  1634. if (len > width)
  1635.     width = len;
  1636. NCMDS++;
  1637.     }
  1638.     width = (width + 8) & ~7;
  1639.     if (s == 0) {
  1640. register size_t i, j, w;
  1641. size_t columns, lines;
  1642. lreply(214, "The following %scommands are recognized %s.",
  1643.        type, "(* =>'s unimplemented)");
  1644. columns = 76 / width;
  1645. if (columns == 0)
  1646.     columns = 1;
  1647. lines = (NCMDS + columns - 1) / columns;
  1648. for (i = 0; i < lines; i++) {
  1649.     char line[BUFSIZ], *ptr = line;
  1650.     strcpy(ptr, "   ");
  1651.     ptr += 3;
  1652.     for (j = 0; j < columns; j++) {
  1653. c = ctab + j * lines + i;
  1654. (void) sprintf(ptr, "%s%c", c->name,
  1655.        c->implemented ? ' ' : '*');
  1656. w = strlen(c->name) + 1;
  1657. ptr += w;
  1658. if (c + lines >= &ctab[NCMDS])
  1659.     break;
  1660. while (w < width) {
  1661.     *(ptr++) = ' ';
  1662.     w++;
  1663. }
  1664.     }
  1665.     *ptr = '';
  1666.     lreply(0, "%s", line);
  1667. }
  1668. (void) fflush(stdout);
  1669. #ifdef VIRTUAL
  1670. if (virtual_mode && !virtual_ftpaccess && virtual_email[0] != '')
  1671.     reply(214, "Direct comments to %s.", virtual_email);
  1672. else
  1673. #endif
  1674. if ((getaclentry("email", &entry)) && ARG0)
  1675.     reply(214, "Direct comments to %s.", ARG0);
  1676. else
  1677.     reply(214, "Direct comments to ftp-bugs@%s.", hostname);
  1678. return;
  1679.     }
  1680.     upper(s);
  1681.     c = lookup(ctab, s);
  1682.     if (c == (struct tab *) NULL) {
  1683. reply(502, "Unknown command %s.", s);
  1684. return;
  1685.     }
  1686.     if (c->implemented)
  1687. reply(214, "Syntax: %s%s %s", type, c->name, c->help);
  1688.     else
  1689. reply(214, "%s%-*st%s; unimplemented.", type, width,
  1690.       c->name, c->help);
  1691. }
  1692. void sizecmd(char *filename)
  1693. {
  1694.     switch (type) {
  1695.     case TYPE_L:
  1696.     case TYPE_I:{
  1697.     struct stat stbuf;
  1698.     if (stat(filename, &stbuf) < 0 ||
  1699. (stbuf.st_mode & S_IFMT) != S_IFREG)
  1700. reply(550, "%s: not a plain file.", filename);
  1701.     else
  1702. #if OFFSET_SIZE == 8
  1703. reply(213, "%qu", stbuf.st_size);
  1704. #else
  1705. #ifdef _AIX42
  1706. reply(213, "%llu", stbuf.st_size);
  1707. #else
  1708. reply(213, "%lu", stbuf.st_size);
  1709. #endif
  1710. #endif
  1711.     break;
  1712. }
  1713.     case TYPE_A:{
  1714.     FILE *fin;
  1715.     register int c;
  1716.     register long count;
  1717.     struct stat stbuf;
  1718.     fin = fopen(filename, "r");
  1719.     if (fin == NULL) {
  1720. perror_reply(550, filename);
  1721. return;
  1722.     }
  1723.     if (fstat(fileno(fin), &stbuf) < 0 ||
  1724. (stbuf.st_mode & S_IFMT) != S_IFREG) {
  1725. reply(550, "%s: not a plain file.", filename);
  1726. (void) fclose(fin);
  1727. return;
  1728.     }
  1729.     count = 0;
  1730.     while ((c = getc(fin)) != EOF) {
  1731. if (c == 'n') /* will get expanded to rn */
  1732.     count++;
  1733. count++;
  1734.     }
  1735.     (void) fclose(fin);
  1736.     reply(213, "%ld", count);
  1737.     break;
  1738. }
  1739.     default:
  1740. reply(504, "SIZE not implemented for Type %c.", "?AEIL"[type]);
  1741.     }
  1742. }
  1743. void site_exec(char *cmd)
  1744. {
  1745. #ifdef PARANOID
  1746.     syslog(LOG_CRIT, "REFUSED SITE_EXEC (slipped through!!): %s", cmd);
  1747. #else
  1748.     char buf[MAXPATHLEN];
  1749.     char *sp = (char *) strchr(cmd, ' '), *slash, *t;
  1750.     FILE *cmdf;
  1751.     /* sanitize the command-string */
  1752.     if (sp == 0) {
  1753. while ((slash = strchr(cmd, '/')) != 0)
  1754.     cmd = slash + 1;
  1755.     }
  1756.     else {
  1757. while (sp && (slash = (char *) strchr(cmd, '/'))
  1758.        && (slash < sp))
  1759.     cmd = slash + 1;
  1760.     }
  1761.     for (t = cmd; *t && !isspace(*t); t++) {
  1762. if (isupper(*t)) {
  1763.     *t = tolower(*t);
  1764. }
  1765.     }
  1766.     /* build the command */
  1767.     if (strlen(_PATH_EXECPATH) + strlen(cmd) + 2 > sizeof(buf))
  1768. return;
  1769.     sprintf(buf, "%s/%s", _PATH_EXECPATH, cmd);
  1770.     cmdf = ftpd_popen(buf, "r", 0);
  1771.     if (!cmdf) {
  1772. perror_reply(550, cmd);
  1773. if (log_commands)
  1774.     syslog(LOG_INFO, "SITE EXEC (FAIL: %m): %s", cmd);
  1775.     }
  1776.     else {
  1777. int lines = 0;
  1778. int maxlines = 0;
  1779. struct aclmember *entry = NULL;
  1780. char class[1024];
  1781. int maxfound = 0;
  1782. int defmaxlines = 20;
  1783. int which;
  1784. (void) acl_getclass(class);
  1785. while ((getaclentry("site-exec-max-lines", &entry)) && ARG0) {
  1786.     if (ARG1)
  1787. for (which = 1; (which < MAXARGS) && ARG[which]; which++) {
  1788.     if (!strcasecmp(ARG[which], class)) {
  1789. maxlines = atoi(ARG0);
  1790. maxfound = 1;
  1791.     }
  1792.     if (!strcmp(ARG[which], "*"))
  1793. defmaxlines = atoi(ARG0);
  1794. }
  1795.     else
  1796. defmaxlines = atoi(ARG0);
  1797. }
  1798. if (!maxfound)
  1799.     maxlines = defmaxlines;
  1800. lreply(200, cmd);
  1801. while (fgets(buf, sizeof buf, cmdf)) {
  1802.     size_t len = strlen(buf);
  1803.     if (len > 0 && buf[len - 1] == 'n')
  1804. buf[--len] = '';
  1805.     lreply(200, buf);
  1806.     if (maxlines <= 0)
  1807. ++lines;
  1808.     else if (++lines >= maxlines) {
  1809. lreply(200, "*** Truncated ***");
  1810. break;
  1811.     }
  1812. }
  1813. reply(200, " (end of '%s')", cmd);
  1814. if (log_commands)
  1815.     syslog(LOG_INFO, "SITE EXEC (lines: %d): %s", lines, cmd);
  1816. ftpd_pclose(cmdf);
  1817.     }
  1818. #endif /* PARANOID */
  1819. }
  1820. void alias(char *s)
  1821. {
  1822.     struct aclmember *entry = NULL;
  1823.     if (s != (char *) NULL) {
  1824. while (getaclentry("alias", &entry) && ARG0 && ARG1 != NULL)
  1825.     if (!strcmp(ARG0, s)) {
  1826. reply(214, "%s is an alias for %s.", ARG0, ARG1);
  1827. return;
  1828.     }
  1829. reply(502, "Unknown alias %s.", s);
  1830. return;
  1831.     }
  1832.     lreply(214, "The following aliases are available.");
  1833.     while (getaclentry("alias", &entry) && ARG0 && ARG1 != NULL)
  1834. lreply(0, "   %-8s %s", ARG0, ARG1);
  1835.     (void) fflush(stdout);
  1836.     reply(214, "");
  1837. }
  1838. void cdpath(void)
  1839. {
  1840.     struct aclmember *entry = NULL;
  1841.     lreply(214, "The cdpath is:");
  1842.     while (getaclentry("cdpath", &entry) && ARG0 != NULL)
  1843. lreply(0, "  %s", ARG0);
  1844.     (void) fflush(stdout);
  1845.     reply(214, "");
  1846. }
  1847. void print_groups(void)
  1848. {
  1849.     gid_t groups[NGROUPS_MAX];
  1850.     int ngroups = 0;
  1851.     if ((ngroups = getgroups(NGROUPS_MAX, groups)) < 0) {
  1852. return;
  1853.     }
  1854.     lreply(214, "Group membership is:");
  1855.     ngroups--;
  1856.     for (; ngroups >= 0; ngroups--)
  1857. lreply(214, "  %d", groups[ngroups]);
  1858.     (void) fflush(stdout);
  1859.     reply(214, "");
  1860. }