home *** CD-ROM | disk | FTP | other *** search
/ Celestin Apprentice 4 / Apprentice-Release4.iso / Source Code / Libraries / Apache 1.0 / src / mod_access.c < prev    next >
C/C++ Source or Header  |  1995-12-04  |  8KB  |  246 lines

  1.  
  2. /* ====================================================================
  3.  * Copyright (c) 1995 The Apache Group.  All rights reserved.
  4.  *
  5.  * Redistribution and use in source and binary forms, with or without
  6.  * modification, are permitted provided that the following conditions
  7.  * are met:
  8.  *
  9.  * 1. Redistributions of source code must retain the above copyright
  10.  *    notice, this list of conditions and the following disclaimer. 
  11.  *
  12.  * 2. Redistributions in binary form must reproduce the above copyright
  13.  *    notice, this list of conditions and the following disclaimer in
  14.  *    the documentation and/or other materials provided with the
  15.  *    distribution.
  16.  *
  17.  * 3. All advertising materials mentioning features or use of this
  18.  *    software must display the following acknowledgment:
  19.  *    "This product includes software developed by the Apache Group
  20.  *    for use in the Apache HTTP server project (http://www.apache.org/)."
  21.  *
  22.  * 4. The names "Apache Server" and "Apache Group" must not be used to
  23.  *    endorse or promote products derived from this software without
  24.  *    prior written permission.
  25.  *
  26.  * 5. Redistributions of any form whatsoever must retain the following
  27.  *    acknowledgment:
  28.  *    "This product includes software developed by the Apache Group
  29.  *    for use in the Apache HTTP server project (http://www.apache.org/)."
  30.  *
  31.  * THIS SOFTWARE IS PROVIDED BY THE APACHE GROUP ``AS IS'' AND ANY
  32.  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  33.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
  34.  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE APACHE GROUP OR
  35.  * IT'S CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
  36.  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
  37.  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
  38.  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  39.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
  40.  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
  41.  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
  42.  * OF THE POSSIBILITY OF SUCH DAMAGE.
  43.  * ====================================================================
  44.  *
  45.  * This software consists of voluntary contributions made by many
  46.  * individuals on behalf of the Apache Group and was originally based
  47.  * on public domain software written at the National Center for
  48.  * Supercomputing Applications, University of Illinois, Urbana-Champaign.
  49.  * For more information on the Apache Group and the Apache HTTP server
  50.  * project, please see <http://www.apache.org/>.
  51.  *
  52.  */
  53.  
  54.  
  55. /*
  56.  * Security options etc.
  57.  * 
  58.  * Module derived from code originally written by Rob McCool
  59.  * 
  60.  */
  61.  
  62. #include "httpd.h"
  63. #include "http_config.h"
  64. #include "http_log.h"
  65.  
  66. typedef struct {
  67.     char *from;
  68.     int limited;
  69. } allowdeny;
  70.  
  71. /* things in the 'order' array */
  72. #define DENY_THEN_ALLOW 0
  73. #define ALLOW_THEN_DENY 1
  74. #define MUTUAL_FAILURE 2
  75.  
  76. typedef struct {
  77.     int order[METHODS];
  78.     array_header *allows;
  79.     array_header *denys;
  80. } access_dir_conf;
  81.  
  82. module access_module;
  83.  
  84. void *create_access_dir_config (pool *p, char *dummy)
  85. {
  86.     access_dir_conf *conf =
  87.         (access_dir_conf *)pcalloc(p, sizeof(access_dir_conf));
  88.     int i;
  89.     
  90.     for (i = 0; i < METHODS; ++i) conf->order[i] = DENY_THEN_ALLOW;
  91.     conf->allows = make_array (p, 1, sizeof (allowdeny));
  92.     conf->denys = make_array (p, 1, sizeof (allowdeny));
  93.     
  94.     return (void *)conf;
  95. }
  96.  
  97. char *order (cmd_parms *cmd, void *dv, char *arg)
  98. {
  99.     access_dir_conf *d = (access_dir_conf *)dv;
  100.     int i, order;
  101.   
  102.     if (!strcasecmp (arg, "allow,deny")) order = ALLOW_THEN_DENY;
  103.     else if (!strcasecmp (arg, "deny,allow")) order = DENY_THEN_ALLOW;
  104.     else if (!strcasecmp (arg, "mutual-failure")) order = MUTUAL_FAILURE;
  105.     else return "unknown order";
  106.  
  107.     for (i = 0; i < METHODS; ++i) 
  108.         if (cmd->limited & (1 << i))
  109.         d->order[i] = order;
  110.     
  111.     return NULL;
  112. }
  113.  
  114. char *allow_cmd (cmd_parms *cmd, void *dv, char *from, char *where)
  115. {
  116.     access_dir_conf *d = (access_dir_conf *)dv;
  117.     allowdeny *a;
  118.   
  119.     if (strcasecmp (from, "from"))
  120.         return "allow and deny must be followed by 'from'";
  121.     
  122.     a = (allowdeny *)push_array (cmd->info ? d->allows : d->denys);
  123.     a->from = pstrdup (cmd->pool, where);
  124.     a->limited = cmd->limited;
  125.     return NULL;
  126. }
  127.  
  128. static char its_an_allow;
  129.  
  130. command_rec access_cmds[] = {
  131. { "order", order, NULL, OR_LIMIT, TAKE1,
  132.     "'allow,deny', 'deny,allow', or 'mutual-failure'" },
  133. { "allow", allow_cmd, &its_an_allow, OR_LIMIT, ITERATE2,
  134.     "'from' followed by hostnames or IP-address wildcards" },
  135. { "deny", allow_cmd, NULL, OR_LIMIT, ITERATE2,
  136.     "'from' followed by hostnames or IP-address wildcards" },
  137. {NULL}
  138. };
  139.  
  140. int in_domain(char *domain, char *what) {
  141.     int dl=strlen(domain);
  142.     int wl=strlen(what);
  143.  
  144.     if((wl-dl) >= 0) {
  145.         if (strcmp(domain,&what[wl-dl]) != 0) return 0;
  146.  
  147.     /* Make sure we matched an *entire* subdomain --- if the user
  148.      * said 'allow from good.com', we don't want people from nogood.com
  149.      * to be able to get in.
  150.      */
  151.     
  152.     if (wl == dl) return 1;    /* matched whole thing */
  153.     else return (domain[0] == '.' || what[wl - dl - 1] == '.');
  154.     } else
  155.         return 0;
  156. }
  157.  
  158. int in_ip(char *domain, char *what) {
  159.  
  160.     /* Check a similar screw case to the one checked above ---
  161.      * "allow from 204.26.2" shouldn't let in people from 204.26.23
  162.      */
  163.     
  164.     int l = strlen(domain);
  165.     if (strncmp(domain,what,l) != 0) return 0;
  166.     if (domain[l - 1] == '.') return 1;
  167.     return (what[l] == '\0' || what[l] == '.');
  168. }
  169.  
  170. int find_allowdeny (conn_rec *c, array_header *a, int method)
  171. {
  172.     allowdeny *ap = (allowdeny *)a->elts;
  173.     int mmask = (1 << method);
  174.     int i;
  175.  
  176.     for (i = 0; i < a->nelts; ++i) {
  177.         if (!(mmask & ap[i].limited))
  178.         continue;
  179.     if (!strcmp (ap[i].from, "all"))
  180.         return 1;
  181.         if (c->remote_host && isalpha(c->remote_host[0]))
  182.             if (in_domain(ap[i].from, c->remote_host))
  183.                 return 1;
  184.         if (in_ip (ap[i].from, c->remote_ip))
  185.             return 1;
  186.     }
  187.  
  188.     return 0;
  189. }
  190.  
  191. int check_dir_access (request_rec *r)
  192. {
  193.     int method = r->method_number;
  194.     access_dir_conf *a =
  195.         (access_dir_conf *)
  196.        get_module_config (r->per_dir_config, &access_module);
  197.     int ret = OK;
  198.                         
  199.     conn_rec *c = r->connection;
  200.     
  201.     if (a->order[method] == ALLOW_THEN_DENY) {
  202.         ret = FORBIDDEN;
  203.         if (find_allowdeny (c, a->allows, method))
  204.             ret = OK;
  205.         if (find_allowdeny (c, a->denys, method))
  206.             ret = FORBIDDEN;
  207.     } else if (a->order[method] == DENY_THEN_ALLOW) {
  208.         if (find_allowdeny (c, a->denys, method))
  209.             ret = FORBIDDEN;
  210.         if (find_allowdeny (c, a->allows, method))
  211.             ret = OK;
  212.     }
  213.     else {
  214.         if (find_allowdeny(c, a->allows, method) 
  215.         && !find_allowdeny(c, a->denys, method))
  216.         ret = OK;
  217.     else
  218.         ret = FORBIDDEN;
  219.     }
  220.  
  221.     if (ret == FORBIDDEN)
  222.     log_reason ("Client denied by server configuration", r->filename, r);
  223.  
  224.     return ret;
  225. }
  226.  
  227.  
  228.  
  229. module access_module = {
  230.    STANDARD_MODULE_STUFF,
  231.    NULL,            /* initializer */
  232.    create_access_dir_config,    /* dir config creater */
  233.    NULL,            /* dir merger --- default is to override */
  234.    NULL,            /* server config */
  235.    NULL,            /* merge server config */
  236.    access_cmds,
  237.    NULL,            /* handlers */
  238.    NULL,            /* filename translation */
  239.    NULL,            /* check_user_id */
  240.    NULL,            /* check auth */
  241.    check_dir_access,        /* check access */
  242.    NULL,            /* type_checker */
  243.    NULL,            /* fixups */
  244.    NULL                /* logger */
  245. };
  246.