rcfile_y.y
上传用户:xxcykj
上传日期:2007-01-04
资源大小:727k
文件大小:16k
源码类别:

Email客户端

开发平台:

Unix_Linux

  1. %{
  2. /*
  3.  * rcfile_y.y -- Run control file parser for fetchmail
  4.  *
  5.  * For license terms, see the file COPYING in this directory.
  6.  */
  7. #include "config.h"
  8. #include <stdio.h>
  9. #include <sys/types.h>
  10. #include <sys/file.h>
  11. #if defined(HAVE_SYS_WAIT_H)
  12. #include <sys/wait.h>
  13. #endif
  14. #include <sys/stat.h>
  15. #include <errno.h>
  16. #if defined(STDC_HEADERS)
  17. #include <stdlib.h>
  18. #endif
  19. #if defined(HAVE_UNISTD_H)
  20. #include <unistd.h>
  21. #endif
  22. #include <string.h>
  23. #if NET_SECURITY
  24. #include <net/security.h>
  25. #endif /* NET_SECURITY */
  26. #include "fetchmail.h"
  27. /* parser reads these */
  28. char *rcfile; /* path name of rc file */
  29. struct query cmd_opts; /* where to put command-line info */
  30. /* parser sets these */
  31. struct query *querylist; /* head of server list (globally visible) */
  32. int yydebug; /* in case we didn't generate with -- debug */
  33. static struct query current; /* current server record */
  34. static int prc_errflag;
  35. static struct hostdata *leadentry;
  36. static flag trailer;
  37. static void record_current(void);
  38. static void user_reset(void);
  39. static void reset_server(const char *name, int skip);
  40. /* using Bison, this arranges that yydebug messages will show actual tokens */
  41. extern char * yytext;
  42. #define YYPRINT(fp, type, val) fprintf(fp, " = "%s"", yytext)
  43. %}
  44. %union {
  45.   int proto;
  46.   int number;
  47.   char *sval;
  48. }
  49. %token DEFAULTS POLL SKIP VIA AKA LOCALDOMAINS PROTOCOL
  50. %token PREAUTHENTICATE TIMEOUT KPOP SDPS KERBEROS4 KERBEROS5 KERBEROS SSH
  51. %token ENVELOPE QVIRTUAL USERNAME PASSWORD FOLDER SMTPHOST MDA BSMTP LMTP
  52. %token SMTPADDRESS SPAMRESPONSE PRECONNECT POSTCONNECT LIMIT WARNINGS
  53. %token NETSEC INTERFACE MONITOR PLUGIN PLUGOUT
  54. %token IS HERE THERE TO MAP WILDCARD
  55. %token BATCHLIMIT FETCHLIMIT EXPUNGE PROPERTIES
  56. %token SET LOGFILE DAEMON SYSLOG IDFILE INVISIBLE POSTMASTER BOUNCEMAIL
  57. %token <proto> PROTO
  58. %token <sval>  STRING
  59. %token <number> NUMBER
  60. %token NO KEEP FLUSH FETCHALL REWRITE FORCECR STRIPCR PASS8BITS DROPSTATUS
  61. %token DNS SERVICE PORT UIDL INTERVAL MIMEDECODE CHECKALIAS SSL SSLKEY SSLCERT
  62. %%
  63. rcfile : /* empty */
  64. | statement_list
  65. ;
  66. statement_list : statement
  67. | statement_list statement
  68. ;
  69. optmap : MAP | /* EMPTY */;
  70. /* future global options should also have the form SET <name> optmap <value> */
  71. statement : SET LOGFILE optmap STRING {run.logfile = xstrdup($4);}
  72. | SET IDFILE optmap STRING {run.idfile = xstrdup($4);}
  73. | SET DAEMON optmap NUMBER {run.poll_interval = $4;}
  74. | SET POSTMASTER optmap STRING {run.postmaster = xstrdup($4);}
  75. | SET BOUNCEMAIL {run.bouncemail = TRUE;}
  76. | SET NO BOUNCEMAIL {run.bouncemail = FALSE;}
  77. | SET PROPERTIES optmap STRING {run.properties =xstrdup($4);}
  78. | SET SYSLOG {run.use_syslog = TRUE;}
  79. | SET INVISIBLE {run.invisible = TRUE;}
  80. /* 
  81.  * The way the next two productions are written depends on the fact that
  82.  * userspecs cannot be empty.  It's a kluge to deal with files that set
  83.  * up a load of defaults and then have poll statements following with no
  84.  * user options at all. 
  85.  */
  86. | define_server serverspecs {record_current();}
  87. | define_server serverspecs userspecs
  88. /* detect and complain about the most common user error */
  89. | define_server serverspecs userspecs serv_option
  90. {yyerror("server option after user options");}
  91. ;
  92. define_server : POLL STRING {reset_server($2, FALSE);}
  93. | SKIP STRING {reset_server($2, TRUE);}
  94. | DEFAULTS {reset_server("defaults", FALSE);}
  95.    ;
  96. serverspecs : /* EMPTY */
  97. | serverspecs serv_option
  98. ;
  99. alias_list : STRING {save_str(&current.server.akalist,$1,0);}
  100. | alias_list STRING {save_str(&current.server.akalist,$2,0);}
  101. ;
  102. domain_list : STRING {save_str(&current.server.localdomains,$1,0);}
  103. | domain_list STRING {save_str(&current.server.localdomains,$2,0);}
  104. ;
  105. serv_option : AKA alias_list
  106. | VIA STRING {current.server.via = xstrdup($2);}
  107. | LOCALDOMAINS domain_list
  108. | PROTOCOL PROTO {current.server.protocol = $2;}
  109. | PROTOCOL KPOP {
  110.     current.server.protocol = P_POP3;
  111.     if (current.server.preauthenticate == A_PASSWORD)
  112. #ifdef KERBEROS_V5
  113. current.server.preauthenticate = A_KERBEROS_V5;
  114. #else
  115.      current.server.preauthenticate = A_KERBEROS_V4;
  116. #endif /* KERBEROS_V5 */
  117. #if INET6_ENABLE
  118.     current.server.service = KPOP_PORT;
  119. #else /* INET6_ENABLE */
  120.     current.server.port = KPOP_PORT;
  121. #endif /* INET6_ENABLE */
  122. }
  123. | PROTOCOL SDPS {
  124. #ifdef SDPS_ENABLE
  125.     current.server.protocol = P_POP3;
  126.     current.server.sdps = TRUE;
  127. #else
  128.     yyerror("SDPS not enabled.");
  129. #endif /* SDPS_ENABLE */
  130. }
  131. | UIDL {current.server.uidl = FLAG_TRUE;}
  132. | NO UIDL {current.server.uidl  = FLAG_FALSE;}
  133. | CHECKALIAS            {current.server.checkalias = FLAG_TRUE;}
  134. | NO CHECKALIAS         {current.server.checkalias  = FLAG_FALSE;}
  135. | SERVICE STRING {
  136. #if INET6_ENABLE
  137. current.server.service = $2;
  138. #endif /* INET6_ENABLE */
  139. }
  140. | PORT NUMBER {
  141. #if !INET6_ENABLE
  142. current.server.port = $2;
  143. #endif /* !INET6_ENABLE */
  144. }
  145. | INTERVAL NUMBER {current.server.interval = $2;}
  146. | PREAUTHENTICATE PASSWORD {current.server.preauthenticate = A_PASSWORD;}
  147. | PREAUTHENTICATE KERBEROS4 {current.server.preauthenticate = A_KERBEROS_V4;}
  148.                 | PREAUTHENTICATE KERBEROS5  {current.server.preauthenticate = A_KERBEROS_V5;}
  149.                 | PREAUTHENTICATE KERBEROS         {
  150. #ifdef KERBEROS_V5
  151.     current.server.preauthenticate = A_KERBEROS_V5;
  152. #else
  153.     current.server.preauthenticate = A_KERBEROS_V4;
  154. #endif /* KERBEROS_V5 */
  155. }
  156.                 | PREAUTHENTICATE SSH  {current.server.preauthenticate = A_SSH;}
  157. | TIMEOUT NUMBER {current.server.timeout = $2;}
  158. | ENVELOPE NUMBER STRING 
  159. {
  160.     current.server.envelope = 
  161. xstrdup($3);
  162.     current.server.envskip = $2;
  163. }
  164. | ENVELOPE STRING
  165. {
  166.     current.server.envelope = 
  167. xstrdup($2);
  168.     current.server.envskip = 0;
  169. }
  170. | QVIRTUAL STRING {current.server.qvirtual=xstrdup($2);}
  171. | NETSEC STRING {
  172. #ifdef NET_SECURITY
  173.     void *request;
  174.     int requestlen;
  175.          if (net_security_strtorequest($2, &request, &requestlen))
  176. yyerror("invalid security request");
  177.     else {
  178. current.server.netsec = xstrdup($2);
  179.         free(request);
  180.     }
  181. #else
  182.     yyerror("network-security support disabled");
  183. #endif /* NET_SECURITY */
  184. }
  185. | INTERFACE STRING {
  186. #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
  187. interface_parse($2, &current.server);
  188. #else /* (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__) */
  189. fprintf(stderr, "fetchmail: interface option is only supported under Linux and FreeBSDn");
  190. #endif /* (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__) */
  191. }
  192. | MONITOR STRING {
  193. #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
  194. current.server.monitor = xstrdup($2);
  195. #else /* (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__) */
  196. fprintf(stderr, "fetchmail: monitor option is only supported under Linuxn");
  197. #endif /* (defined(linux) && !defined(INET6_ENABLE) || defined(__FreeBSD__)) */
  198. }
  199. | PLUGIN STRING { current.server.plugin = xstrdup($2); }
  200. | PLUGOUT STRING { current.server.plugout = xstrdup($2); }
  201. | DNS {current.server.dns = FLAG_TRUE;}
  202. | NO DNS {current.server.dns = FLAG_FALSE;}
  203. | NO ENVELOPE {current.server.envelope = STRING_DISABLED;}
  204. ;
  205. userspecs : user1opts {record_current(); user_reset();}
  206. | explicits
  207. ;
  208. explicits : explicitdef {record_current(); user_reset();}
  209. | explicits explicitdef {record_current(); user_reset();}
  210. ;
  211. explicitdef : userdef user0opts
  212. ;
  213. userdef : USERNAME STRING {current.remotename = xstrdup($2);}
  214. | USERNAME mapping_list HERE
  215. | USERNAME STRING THERE {current.remotename = xstrdup($2);}
  216. ;
  217. user0opts : /* EMPTY */
  218. | user0opts user_option
  219. ;
  220. user1opts : user_option
  221. | user1opts user_option
  222. ;
  223. localnames : WILDCARD {current.wildcard =  TRUE;}
  224. | mapping_list {current.wildcard =  FALSE;}
  225. | mapping_list WILDCARD {current.wildcard =  TRUE;}
  226. ;
  227. mapping_list : mapping
  228. | mapping_list mapping
  229. ;
  230. mapping : STRING
  231. {save_str_pair(&current.localnames, $1, NULL);}
  232. | STRING MAP STRING
  233. {save_str_pair(&current.localnames, $1, $3);}
  234. ;
  235. folder_list : STRING {save_str(&current.mailboxes,$1,0);}
  236. | folder_list STRING {save_str(&current.mailboxes,$2,0);}
  237. ;
  238. smtp_list : STRING {save_str(&current.smtphunt, $1,TRUE);}
  239. | smtp_list STRING {save_str(&current.smtphunt, $2,TRUE);}
  240. ;
  241. num_list : NUMBER
  242. {
  243.     struct idlist *id;
  244.     id=save_str(&current.antispam,STRING_DUMMY,0);
  245.     id->val.status.num = $1;
  246. }
  247. | num_list NUMBER
  248. {
  249.     struct idlist *id;
  250.     id=save_str(&current.antispam,STRING_DUMMY,0);
  251.     id->val.status.num = $2;
  252. }
  253. ;
  254. user_option : TO localnames HERE
  255. | TO localnames
  256. | IS localnames HERE
  257. | IS localnames
  258. | IS STRING THERE {current.remotename  = xstrdup($2);}
  259. | PASSWORD STRING {current.password    = xstrdup($2);}
  260. | FOLDER folder_list
  261. | SMTPHOST smtp_list
  262. | SMTPADDRESS STRING {current.smtpaddress = xstrdup($2);}
  263. | SPAMRESPONSE num_list
  264. | MDA STRING {current.mda         = xstrdup($2);}
  265. | BSMTP STRING {current.bsmtp       = xstrdup($2);}
  266. | LMTP {current.listener    = LMTP_MODE;}
  267. | PRECONNECT STRING {current.preconnect  = xstrdup($2);}
  268. | POSTCONNECT STRING {current.postconnect = xstrdup($2);}
  269. | KEEP {current.keep        = FLAG_TRUE;}
  270. | FLUSH {current.flush       = FLAG_TRUE;}
  271. | FETCHALL {current.fetchall    = FLAG_TRUE;}
  272. | REWRITE {current.rewrite     = FLAG_TRUE;}
  273. | FORCECR {current.forcecr     = FLAG_TRUE;}
  274. | STRIPCR {current.stripcr     = FLAG_TRUE;}
  275. | PASS8BITS {current.pass8bits   = FLAG_TRUE;}
  276. | DROPSTATUS {current.dropstatus  = FLAG_TRUE;}
  277. | MIMEDECODE {current.mimedecode  = FLAG_TRUE;}
  278. | SSL                  {current.use_ssl = FLAG_TRUE;}
  279. | SSLKEY STRING {current.sslkey = xstrdup($2);}
  280. | SSLCERT STRING {current.sslcert = xstrdup($2);}
  281. | NO KEEP {current.keep        = FLAG_FALSE;}
  282. | NO FLUSH {current.flush       = FLAG_FALSE;}
  283. | NO FETCHALL {current.fetchall    = FLAG_FALSE;}
  284. | NO REWRITE {current.rewrite     = FLAG_FALSE;}
  285. | NO FORCECR {current.forcecr     = FLAG_FALSE;}
  286. | NO STRIPCR {current.stripcr     = FLAG_FALSE;}
  287. | NO PASS8BITS {current.pass8bits   = FLAG_FALSE;}
  288. | NO DROPSTATUS {current.dropstatus  = FLAG_FALSE;}
  289. | NO MIMEDECODE {current.mimedecode  = FLAG_FALSE;}
  290. | NO SSL          {current.use_ssl = FLAG_FALSE;}
  291. | LIMIT NUMBER {current.limit       = NUM_VALUE_IN($2);}
  292. | WARNINGS NUMBER {current.warnings    = NUM_VALUE_IN($2);}
  293. | FETCHLIMIT NUMBER {current.fetchlimit  = NUM_VALUE_IN($2);}
  294. | BATCHLIMIT NUMBER {current.batchlimit  = NUM_VALUE_IN($2);}
  295. | EXPUNGE NUMBER {current.expunge     = NUM_VALUE_IN($2);}
  296. | PROPERTIES STRING {current.properties  = xstrdup($2);}
  297. ;
  298. %%
  299. /* lexer interface */
  300. extern char *rcfile;
  301. extern int prc_lineno;
  302. extern char *yytext;
  303. extern FILE *yyin;
  304. static struct query *hosttail; /* where to add new elements */
  305. void yyerror (const char *s)
  306. /* report a syntax error */
  307. {
  308.     report_at_line(stderr, 0, rcfile, prc_lineno, "%s at %s", s, 
  309.    (yytext && yytext[0]) ? yytext : "end of input");
  310.     prc_errflag++;
  311. }
  312. int prc_filecheck(const char *pathname, const flag securecheck)
  313. /* check that a configuration file is secure */
  314. {
  315. #ifndef __EMX__
  316.     struct stat statbuf;
  317.     errno = 0;
  318.     /* special case useful for debugging purposes */
  319.     if (strcmp("/dev/null", pathname) == 0)
  320. return(PS_SUCCESS);
  321.     /* pass through the special name for stdin */
  322.     if (strcmp("-", pathname) == 0)
  323. return(PS_SUCCESS);
  324.     /* the run control file must have the same uid as the REAL uid of this 
  325.        process, it must have permissions no greater than 600, and it must not 
  326.        be a symbolic link.  We check these conditions here. */
  327.     if (lstat(pathname, &statbuf) < 0) {
  328. if (errno == ENOENT) 
  329.     return(PS_SUCCESS);
  330. else {
  331.     report(stderr, "lstat: %s: %sn", pathname, strerror(errno));
  332.     return(PS_IOERR);
  333. }
  334.     }
  335.     if (!securecheck) return PS_SUCCESS;
  336.     if ((statbuf.st_mode & S_IFLNK) == S_IFLNK)
  337.     {
  338. fprintf(stderr, "File %s must not be a symbolic link.n", pathname);
  339. return(PS_IOERR);
  340.     }
  341.     if (statbuf.st_mode & ~(S_IFREG | S_IREAD | S_IWRITE | S_IEXEC | S_IXGRP))
  342.     {
  343. fprintf(stderr, "File %s must have no more than -rwx--x--- (0710) permissions.n", 
  344. pathname);
  345. return(PS_IOERR);
  346.     }
  347. #ifdef HAVE_GETEUID
  348.     if (statbuf.st_uid != geteuid())
  349. #else
  350.     if (statbuf.st_uid != getuid())
  351. #endif /* HAVE_GETEUID */
  352.     {
  353. fprintf(stderr, "File %s must be owned by you.n", pathname);
  354. return(PS_IOERR);
  355.     }
  356. #endif
  357.     return(PS_SUCCESS);
  358. }
  359. int prc_parse_file (const char *pathname, const flag securecheck)
  360. /* digest the configuration into a linked list of host records */
  361. {
  362.     prc_errflag = 0;
  363.     querylist = hosttail = (struct query *)NULL;
  364.     errno = 0;
  365.     /* Check that the file is secure */
  366.     if ( (prc_errflag = prc_filecheck(pathname, securecheck)) != 0 )
  367. return(prc_errflag);
  368.     /*
  369.      * Croak if the configuration directory does not exist.
  370.      * This probably means an NFS mount failed and we can't
  371.      * see a configuration file that ought to be there.
  372.      * Question: is this a portable check? It's not clear
  373.      * that all implementations of lstat() will return ENOTDIR
  374.      * rather than plain ENOENT in this case...
  375.      */
  376.     if (errno == ENOTDIR)
  377. return(PS_IOERR);
  378.     else if (errno == ENOENT)
  379. return(PS_SUCCESS);
  380.     /* Open the configuration file and feed it to the lexer. */
  381.     if (strcmp(pathname, "-") == 0)
  382. yyin = stdin;
  383.     else if ((yyin = fopen(pathname,"r")) == (FILE *)NULL) {
  384. report(stderr, "open: %s: %sn", pathname, strerror(errno));
  385. return(PS_IOERR);
  386.     }
  387.     yyparse(); /* parse entire file */
  388.     fclose(yyin); /* not checking this should be safe, file mode was r */
  389.     if (prc_errflag) 
  390. return(PS_SYNTAX);
  391.     else
  392. return(PS_SUCCESS);
  393. }
  394. static void reset_server(const char *name, int skip)
  395. /* clear the entire global record and initialize it with a new name */
  396. {
  397.     trailer = FALSE;
  398.     memset(&current,'',sizeof(current));
  399.     current.smtp_socket = -1;
  400.     current.server.pollname = xstrdup(name);
  401.     current.server.skip = skip;
  402. }
  403. static void user_reset(void)
  404. /* clear the global current record (user parameters) used by the parser */
  405. {
  406.     struct hostdata save;
  407.     /*
  408.      * Purpose of this code is to initialize the new server block, but
  409.      * preserve whatever server name was previously set.  Also
  410.      * preserve server options unless the command-line explicitly
  411.      * overrides them.
  412.      */
  413.     save = current.server;
  414.     memset(&current, '', sizeof(current));
  415.     current.smtp_socket = -1;
  416.     current.server = save;
  417. }
  418. struct query *hostalloc(init)
  419. /* append a host record to the host list */
  420. struct query *init; /* pointer to block containing initial values */
  421. {
  422.     struct query *node;
  423.     /* allocate new node */
  424.     node = (struct query *) xmalloc(sizeof(struct query));
  425.     /* initialize it */
  426.     if (init)
  427. memcpy(node, init, sizeof(struct query));
  428.     else
  429.     {
  430. memset(node, '', sizeof(struct query));
  431. node->smtp_socket = -1;
  432.     }
  433.     /* append to end of list */
  434.     if (hosttail != (struct query *) 0)
  435. hosttail->next = node; /* list contains at least one element */
  436.     else
  437. querylist = node; /* list is empty */
  438.     hosttail = node;
  439.     if (trailer)
  440. node->server.lead_server = leadentry;
  441.     else
  442.     {
  443. node->server.lead_server = NULL;
  444. leadentry = &node->server;
  445.     }
  446.     return(node);
  447. }
  448. static void record_current(void)
  449. /* register current parameters and append to the host list */
  450. {
  451.     (void) hostalloc(&current);
  452.     trailer = TRUE;
  453. }
  454. /* easier to do this than cope with variations in where the library lives */
  455. int yywrap(void) {return 1;}
  456. /* rcfile_y.y ends here */