private.c
上传用户:zibowangxu
上传日期:2007-01-04
资源大小:331k
文件大小:9k
源码类别:

Ftp客户端

开发平台:

Unix_Linux

  1. /****************************************************************************    
  2.   Copyright (c) 1999 WU-FTPD Development Group.  
  3.   All rights reserved.
  4.    
  5.   Portions Copyright (c) 1980, 1985, 1988, 1989, 1990, 1991, 1993, 1994  
  6.     The Regents of the University of California. 
  7.   Portions Copyright (c) 1993, 1994 Washington University in Saint Louis.  
  8.   Portions Copyright (c) 1996, 1998 Berkeley Software Design, Inc.  
  9.   Portions Copyright (c) 1989 Massachusetts Institute of Technology.  
  10.   Portions Copyright (c) 1998 Sendmail, Inc.  
  11.   Portions Copyright (c) 1983, 1995, 1996, 1997 Eric P.  Allman.  
  12.   Portions Copyright (c) 1997 by Stan Barber.  
  13.   Portions Copyright (c) 1997 by Kent Landfield.  
  14.   Portions Copyright (c) 1991, 1992, 1993, 1994, 1995, 1996, 1997  
  15.     Free Software Foundation, Inc.    
  16.    
  17.   Use and distribution of this software and its source code are governed   
  18.   by the terms and conditions of the WU-FTPD Software License ("LICENSE").  
  19.    
  20.   If you did not receive a copy of the license, it may be obtained online  
  21.   at http://www.wu-ftpd.org/license.html.  
  22.    
  23.   $Id: private.c,v 1.11 1999/09/22 09:57:12 wuftpd Exp $  
  24.    
  25. ****************************************************************************/
  26. #ifndef NO_PRIVATE
  27. #include "config.h"
  28. #include <stdio.h>
  29. #include <errno.h>
  30. extern char *strsep(char **, const char *);
  31. #include <string.h>
  32. #ifdef HAVE_SYS_SYSLOG_H
  33. #include <sys/syslog.h>
  34. #endif
  35. #if defined(HAVE_SYSLOG_H) || (!defined(AUTOCONF) && !defined(HAVE_SYS_SYSLOG_H))
  36. #include <syslog.h>
  37. #endif
  38. #include <grp.h>
  39. #include <sys/types.h>
  40. #include <sys/stat.h>
  41. #include <sys/file.h>
  42. #ifdef HAVE_PATHS_H
  43. #include <paths.h>
  44. #endif
  45. #include "pathnames.h"
  46. #include "extensions.h"
  47. #include "proto.h"
  48. #ifdef SECUREOSF
  49. #define SecureWare /* Does this mean it works for all SecureWare? */
  50. #endif
  51. #ifdef HPUX_10_TRUSTED
  52. #include <hpsecurity.h>
  53. #endif
  54. #if defined(SecureWare) || defined(HPUX_10_TRUSTED)
  55. #include <prot.h>
  56. #endif
  57. #ifndef NO_CRYPT_PROTO
  58. extern char *crypt(const char *, const char *);
  59. #endif
  60. #define MAXGROUPLEN 100
  61. char *passbuf = NULL;
  62. char groupname[MAXGROUPLEN];
  63. int group_given = 0;
  64. struct acgrp {
  65.     char gname[MAXGROUPLEN]; /* access group name */
  66.     char gpass[MAXGROUPLEN]; /* access group password */
  67.     char gr_name[MAXGROUPLEN]; /* group to setgid() to */
  68.     gid_t gr_gid;
  69.     struct acgrp *next;
  70. };
  71. struct acgrp *privptr;
  72. extern int lgi_failure_threshold, autospout_free;
  73. extern char remotehost[], remoteaddr[], remoteident[], *autospout;
  74. int group_attempts;
  75. void parsepriv(void)
  76. {
  77.     char *ptr;
  78.     char *acptr = passbuf, *line;
  79.     char *argv[3], *p, *val;
  80.     struct acgrp *aptr, *privtail = (struct acgrp *) NULL;
  81.     struct group *gr;
  82.     int n;
  83.     if (!passbuf || !(*passbuf))
  84. return;
  85.     /* read through passbuf, stripping comments. */
  86.     while (*acptr != '') {
  87. line = acptr;
  88. while (*acptr && *acptr != 'n')
  89.     acptr++;
  90. *acptr++ = '';
  91. /* deal with comments */
  92. if ((ptr = strchr(line, '#')) != NULL)
  93.     *ptr = '';
  94. if (*line == '')
  95.     continue;
  96. /* parse the lines... */
  97. for (n = 0, p = line; n < 3 && p != NULL; n++) {
  98.     val = (char *) strsep(&p, ":n");
  99.     argv[n] = val;
  100.     if ((argv[n][0] == ' ') || (argv[n][0] == ''))
  101. argv[n] = NULL;
  102. }
  103. /* check their were 3 fields, if not skip the line... */
  104. if (n != 3 || p != NULL)
  105.     continue;
  106. if (argv[0] && argv[2]) {
  107.     if (argv[2][0] == '%') {
  108. gid_t gid = atoi(argv[2] + 1);
  109. if ((gr = getgrgid(gid)) != NULL) {
  110.     aptr = (struct acgrp *) calloc(1, sizeof(struct acgrp));
  111.     if (aptr == NULL) {
  112. syslog(LOG_ERR, "calloc error in parsepriv");
  113. exit(0);
  114.     }
  115.     /* add element to end of list */
  116.     if (privtail)
  117. privtail->next = aptr;
  118.     privtail = aptr;
  119.     if (!privptr)
  120. privptr = aptr;
  121.     strcpy(aptr->gname, (char *) argv[0]);
  122.     if (argv[1] == NULL)
  123. aptr->gpass[0] = '';
  124.     else
  125. strcpy(aptr->gpass, (char *) argv[1]);
  126.     strcpy(aptr->gr_name, gr->gr_name);
  127.     aptr->gr_gid = gid;
  128. }
  129.     }
  130.     else {
  131. if ((gr = getgrnam((char *) argv[2])) != NULL) {
  132.     aptr = (struct acgrp *) calloc(1, sizeof(struct acgrp));
  133.     if (aptr == NULL) {
  134. syslog(LOG_ERR, "calloc error in parsepriv");
  135. exit(0);
  136.     }
  137.     /* add element to end of list */
  138.     if (privtail)
  139. privtail->next = aptr;
  140.     privtail = aptr;
  141.     if (!privptr)
  142. privptr = aptr;
  143.     strcpy(aptr->gname, (char *) argv[0]);
  144.     if (argv[1] == NULL)
  145. aptr->gpass[0] = '';
  146.     else
  147. strcpy(aptr->gpass, (char *) argv[1]);
  148.     strcpy(aptr->gr_name, (char *) argv[2]);
  149.     aptr->gr_gid = gr->gr_gid;
  150. }
  151.     }
  152.     endgrent();
  153. }
  154.     }
  155. }
  156. /*************************************************************************/
  157. /* FUNCTION  : priv_setup                                                */
  158. /* PURPOSE   : Set things up to use the private access password file.    */
  159. /* ARGUMENTS : path, the path to the private access password file        */
  160. /*************************************************************************/
  161. void priv_setup(char *path)
  162. {
  163.     FILE *prvfile;
  164.     struct stat finfo;
  165.     passbuf = (char *) NULL;
  166.     if ((prvfile = fopen(path, "r")) == NULL) {
  167. if (errno != ENOENT)
  168.     syslog(LOG_ERR, "cannot open private access file %s: %s",
  169.    path, strerror(errno));
  170. return;
  171.     }
  172.     if (fstat(fileno(prvfile), &finfo) != 0) {
  173. syslog(LOG_ERR, "cannot fstat private access file %s: %s", path,
  174.        strerror(errno));
  175. (void) fclose(prvfile);
  176. return;
  177.     }
  178.     if (finfo.st_size == 0) {
  179. passbuf = (char *) calloc(1, 1);
  180.     }
  181.     else {
  182. if (!(passbuf = (char *) malloc((unsigned) finfo.st_size + 1))) {
  183.     (void) syslog(LOG_ERR, "could not malloc passbuf (%d bytes)",
  184.   finfo.st_size + 1);
  185.     (void) fclose(prvfile);
  186.     return;
  187. }
  188. if (!fread(passbuf, (size_t) finfo.st_size, 1, prvfile)) {
  189.     (void) syslog(LOG_ERR, "error reading private access file %s: %s",
  190.   path, strerror(errno));
  191.     (void) fclose(prvfile);
  192.     return;
  193. }
  194. *(passbuf + finfo.st_size) = '';
  195.     }
  196.     (void) fclose(prvfile);
  197.     (void) parsepriv();
  198. }
  199. /*************************************************************************/
  200. /* FUNCTION  : priv_getent                                               */
  201. /* PURPOSE   : Retrieve an entry from the in-memory copy of the group    */
  202. /* access file.                                              */
  203. /* ARGUMENTS : pointer to group name                                     */
  204. /*************************************************************************/
  205. static struct acgrp *priv_getent(char *group)
  206. {
  207.     struct acgrp *ptr;
  208.     for (ptr = privptr; ptr; ptr = ptr->next)
  209. if (!strcasecmp(group, ptr->gname))
  210.     return (ptr);
  211.     return (NULL);
  212. }
  213. /*************************************************************************/
  214. /* FUNCTION  : priv_group                                                */
  215. /* PURPOSE   :                                                           */
  216. /* ARGUMENTS :                                                           */
  217. /*************************************************************************/
  218. void priv_group(char *group)
  219. {
  220.     if ((int) strlen(group) < MAXGROUPLEN) {
  221. strncpy(groupname, group, MAXGROUPLEN);
  222. group_given = 1;
  223. reply(200, "Request for access to group %s accepted.", group);
  224.     }
  225.     else {
  226. group_given = 0;
  227. reply(500, "Illegal group name");
  228.     }
  229. }
  230. /*************************************************************************/
  231. /* FUNCTION  : priv_gpass                                                */
  232. /* PURPOSE   : validate the group access request, and if OK place user   */
  233. /* in the proper group.                                      */
  234. /* ARGUMENTS : group access password                                     */
  235. /*************************************************************************/
  236. void priv_gpass(char *gpass)
  237. {
  238.     char *xgpass = NULL;
  239.     struct acgrp *grp;
  240.     uid_t uid;
  241.     gid_t gid;
  242.     if (group_given == 0) {
  243. reply(503, "Give group name with SITE GROUP first.");
  244. return;
  245.     }
  246.     /* OK, now they're getting a chance to specify a password.  Make them
  247.      * give the group name again if they fail... */
  248.     group_given = 0;
  249.     grp = priv_getent(groupname);
  250.     if (passbuf && gpass && *gpass != '' && grp && *grp->gpass != '')
  251. #if defined(SecureWare) || defined(HPUX_10_TRUSTED)
  252. xgpass = bigcrypt(gpass, grp->gpass);
  253. #else
  254. xgpass = crypt(gpass, grp->gpass);
  255. #endif
  256.     if (!(((gpass != NULL)
  257.    && (*gpass != '')
  258.    && (grp != NULL)
  259.    && (*grp->gpass != '')
  260.    && (strcmp(xgpass, grp->gpass) == 0))
  261.   || (((gpass == NULL)
  262.        || (*gpass == ''))
  263.       && (grp != NULL)
  264.       && (*grp->gpass == ''))
  265. )) {
  266. reply(530, "Group access request incorrect.");
  267. grp = NULL;
  268. if (++group_attempts >= lgi_failure_threshold) {
  269.     syslog(LOG_NOTICE,
  270.    "repeated group access failures from %s, group %s",
  271.    remoteident, groupname);
  272.     exit(0);
  273. }
  274. sleep(group_attempts); /* slow down password crackers */
  275. return;
  276.     }
  277.     uid = geteuid();
  278.     gid = grp->gr_gid;
  279.     delay_signaling(); /* we can't allow any signals while euid==0: kinch */
  280.     seteuid(0);
  281.     setegid(gid);
  282.     seteuid(uid);
  283.     enable_signaling(); /* we can allow signals once again: kinch */
  284.     reply(200, "Group access enabled.");
  285.     group_attempts = 0;
  286. }
  287. #endif /* !NO_PRIVATE */