]> granicus.if.org Git - apache/blob - modules/mappers/mod_userdir.c
*) continued header revamping
[apache] / modules / mappers / mod_userdir.c
1 /* ====================================================================
2  * The Apache Software License, Version 1.1
3  *
4  * Copyright (c) 2000 The Apache Software Foundation.  All rights
5  * reserved.
6  *
7  * Redistribution and use in source and binary forms, with or without
8  * modification, are permitted provided that the following conditions
9  * are met:
10  *
11  * 1. Redistributions of source code must retain the above copyright
12  *    notice, this list of conditions and the following disclaimer.
13  *
14  * 2. Redistributions in binary form must reproduce the above copyright
15  *    notice, this list of conditions and the following disclaimer in
16  *    the documentation and/or other materials provided with the
17  *    distribution.
18  *
19  * 3. The end-user documentation included with the redistribution,
20  *    if any, must include the following acknowledgment:
21  *       "This product includes software developed by the
22  *        Apache Software Foundation (http://www.apache.org/)."
23  *    Alternately, this acknowledgment may appear in the software itself,
24  *    if and wherever such third-party acknowledgments normally appear.
25  *
26  * 4. The names "Apache" and "Apache Software Foundation" must
27  *    not be used to endorse or promote products derived from this
28  *    software without prior written permission. For written
29  *    permission, please contact apache@apache.org.
30  *
31  * 5. Products derived from this software may not be called "Apache",
32  *    nor may "Apache" appear in their name, without prior written
33  *    permission of the Apache Software Foundation.
34  *
35  * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
36  * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
37  * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
38  * DISCLAIMED.  IN NO EVENT SHALL THE APACHE SOFTWARE FOUNDATION OR
39  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
40  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
41  * LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
42  * USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
43  * ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
44  * OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
45  * OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
46  * SUCH DAMAGE.
47  * ====================================================================
48  *
49  * This software consists of voluntary contributions made by many
50  * individuals on behalf of the Apache Software Foundation.  For more
51  * information on the Apache Software Foundation, please see
52  * <http://www.apache.org/>.
53  *
54  * Portions of this software are based upon public domain software
55  * originally written at the National Center for Supercomputing Applications,
56  * University of Illinois, Urbana-Champaign.
57  */
58
59 /*
60  * mod_userdir... implement the UserDir command.  Broken away from the
61  * Alias stuff for a couple of good and not-so-good reasons:
62  *
63  * 1) It shows a real minimal working example of how to do something like
64  *    this.
65  * 2) I know people who are actually interested in changing this *particular*
66  *    aspect of server functionality without changing the rest of it.  That's
67  *    what this whole modular arrangement is supposed to be good at...
68  *
69  * Modified by Alexei Kosut to support the following constructs
70  * (server running at www.foo.com, request for /~bar/one/two.html)
71  *
72  * UserDir public_html      -> ~bar/public_html/one/two.html
73  * UserDir /usr/web         -> /usr/web/bar/one/two.html
74  * UserDir /home/ * /www     -> /home/bar/www/one/two.html
75  *  NOTE: theses ^ ^ space only added allow it to work in a comment, ignore
76  * UserDir http://x/users   -> (302) http://x/users/bar/one/two.html
77  * UserDir http://x/ * /y     -> (302) http://x/bar/y/one/two.html
78  *  NOTE: here also ^ ^
79  *
80  * In addition, you can use multiple entries, to specify alternate
81  * user directories (a la Directory Index). For example:
82  *
83  * UserDir public_html /usr/web http://www.xyz.com/users
84  *
85  * Modified by Ken Coar to provide for the following:
86  *
87  * UserDir disable[d] username ...
88  * UserDir enable[d] username ...
89  *
90  * If "disabled" has no other arguments, *all* ~<username> references are
91  * disabled, except those explicitly turned on with the "enabled" keyword.
92  */
93
94 #include "apr_strings.h"
95 #include "apr_user.h"
96
97 #define APR_WANT_STRFUNC
98 #include "apr_want.h"
99
100 #if APR_HAVE_UNISTD_H
101 #include <unistd.h>
102 #endif
103
104 #include "ap_config.h"
105 #include "httpd.h"
106 #include "http_config.h"
107 #include "http_request.h"
108
109 #if !defined(WIN32) && !defined(OS2) && !defined(BEOS)
110 #define HAVE_UNIX_SUEXEC
111 #endif
112
113 #ifdef HAVE_UNIX_SUEXEC
114 #include "unixd.h"        /* Contains the suexec_identity hook used on Unix */
115 #endif
116
117
118 /* The default directory in user's home dir */
119 #ifndef DEFAULT_USER_DIR
120 #define DEFAULT_USER_DIR "public_html"
121 #endif
122
123 module userdir_module;
124
125 typedef struct userdir_config {
126     int globally_disabled;
127     char *userdir;
128     apr_table_t *enabled_users;
129     apr_table_t *disabled_users;
130 }              userdir_config;
131
132 /*
133  * Server config for this module: global disablement flag, a list of usernames
134  * ineligible for UserDir access, a list of those immune to global (but not
135  * explicit) disablement, and the replacement string for all others.
136  */
137
138 static void *create_userdir_config(apr_pool_t *p, server_rec *s)
139 {
140     userdir_config
141     * newcfg = (userdir_config *) apr_pcalloc(p, sizeof(userdir_config));
142
143     newcfg->globally_disabled = 0;
144     newcfg->userdir = DEFAULT_USER_DIR;
145     newcfg->enabled_users = apr_table_make(p, 4);
146     newcfg->disabled_users = apr_table_make(p, 4);
147     return (void *) newcfg;
148 }
149
150 #define O_DEFAULT 0
151 #define O_ENABLE 1
152 #define O_DISABLE 2
153
154 static const char *set_user_dir(cmd_parms *cmd, void *dummy, const char *arg)
155 {
156     userdir_config
157     * s_cfg = (userdir_config *) ap_get_module_config
158     (
159      cmd->server->module_config,
160      &userdir_module
161     );
162     char *username;
163     const char
164         *usernames = arg;
165     char *kw = ap_getword_conf(cmd->pool, &usernames);
166     apr_table_t *usertable;
167
168     /*
169      * Let's do the comparisons once.
170      */
171     if ((!strcasecmp(kw, "disable")) || (!strcasecmp(kw, "disabled"))) {
172         /*
173          * If there are no usernames specified, this is a global disable - we
174          * need do no more at this point than record the fact.
175          */
176         if (strlen(usernames) == 0) {
177             s_cfg->globally_disabled = 1;
178             return NULL;
179         }
180         usertable = s_cfg->disabled_users;
181     }
182     else if ((!strcasecmp(kw, "enable")) || (!strcasecmp(kw, "enabled"))) {
183         /*
184          * The "disable" keyword can stand alone or take a list of names, but
185          * the "enable" keyword requires the list.  Whinge if it doesn't have
186          * it.
187          */
188         if (strlen(usernames) == 0) {
189             return "UserDir \"enable\" keyword requires a list of usernames";
190         }
191         usertable = s_cfg->enabled_users;
192     }
193     else {
194         /*
195          * If the first (only?) value isn't one of our keywords, just copy
196          * the string to the userdir string.
197          */
198         s_cfg->userdir = apr_pstrdup(cmd->pool, arg);
199         return NULL;
200     }
201     /*
202      * Now we just take each word in turn from the command line and add it to
203      * the appropriate table.
204      */
205     while (*usernames) {
206         username = ap_getword_conf(cmd->pool, &usernames);
207         apr_table_setn(usertable, username, kw);
208     }
209     return NULL;
210 }
211
212 static const command_rec userdir_cmds[] = {
213     AP_INIT_RAW_ARGS("UserDir", set_user_dir, NULL, RSRC_CONF,
214                      "the public subdirectory in users' home directories, or "
215                      "'disabled', or 'disabled username username...', or "
216                      "'enabled username username...'"),
217     {NULL}
218 };
219
220 static int translate_userdir(request_rec *r)
221 {
222     void *server_conf = r->server->module_config;
223     const userdir_config *s_cfg =
224     (userdir_config *) ap_get_module_config(server_conf, &userdir_module);
225     char *name = r->uri;
226     const char *userdirs = s_cfg->userdir;
227     const char *w, *dname;
228     char *redirect;
229     char *x = NULL;
230     apr_finfo_t statbuf;
231
232     /*
233      * If the URI doesn't match our basic pattern, we've nothing to do with
234      * it.
235      */
236     if (
237         (s_cfg->userdir == NULL) ||
238         (name[0] != '/') ||
239         (name[1] != '~')
240         ) {
241         return DECLINED;
242     }
243
244     dname = name + 2;
245     w = ap_getword(r->pool, &dname, '/');
246
247     /*
248      * The 'dname' funny business involves backing it up to capture the '/'
249      * delimiting the "/~user" part from the rest of the URL, in case there
250      * was one (the case where there wasn't being just "GET /~user HTTP/1.0",
251      * for which we don't want to tack on a '/' onto the filename).
252      */
253
254     if (dname[-1] == '/') {
255         --dname;
256     }
257
258     /*
259      * If there's no username, it's not for us.  Ignore . and .. as well.
260      */
261     if (w[0] == '\0' || (w[1] == '.' && (w[2] == '\0' || (w[2] == '.' && w[3] == '\0')))) {
262         return DECLINED;
263     }
264     /*
265      * Nor if there's an username but it's in the disabled list.
266      */
267     if (apr_table_get(s_cfg->disabled_users, w) != NULL) {
268         return DECLINED;
269     }
270     /*
271      * If there's a global interdiction on UserDirs, check to see if this
272      * name is one of the Blessed.
273      */
274     if (
275         s_cfg->globally_disabled &&
276         (apr_table_get(s_cfg->enabled_users, w) == NULL)
277         ) {
278         return DECLINED;
279     }
280
281     /*
282      * Special cases all checked, onward to normal substitution processing.
283      */
284
285     while (*userdirs) {
286         const char *userdir = ap_getword_conf(r->pool, &userdirs);
287         char *filename = NULL;
288         apr_status_t rv;
289
290         if (ap_strchr_c(userdir, '*'))
291             x = ap_getword(r->pool, &userdir, '*');
292
293         if (userdir[0] == '\0' || ap_os_is_path_absolute(userdir)) {
294             if (x) {
295 #ifdef HAVE_DRIVE_LETTERS
296                 /*
297                  * Crummy hack. Need to figure out whether we have been
298                  * redirected to a URL or to a file on some drive. Since I
299                  * know of no protocols that are a single letter, ignore
300                  * a : as the first or second character, and assume a file 
301                  * was specified
302                  *
303                  * XXX: Still no good for NETWARE, since : is embedded (sys:/home)
304                  */
305                 if (strchr(x + 2, ':'))
306 #else
307                 if (strchr(x, ':'))
308 #endif /* HAVE_DRIVE_LETTERS */
309                 {
310                     redirect = apr_pstrcat(r->pool, x, w, userdir, dname, NULL);
311                     apr_table_setn(r->headers_out, "Location", redirect);
312                     return HTTP_MOVED_TEMPORARILY;
313                 }
314                 else
315                     filename = apr_pstrcat(r->pool, x, w, userdir, NULL);
316             }
317             else
318                 filename = apr_pstrcat(r->pool, userdir, "/", w, NULL);
319         }
320         else if (ap_strchr_c(userdir, ':')) {
321             redirect = apr_pstrcat(r->pool, userdir, "/", w, dname, NULL);
322             apr_table_setn(r->headers_out, "Location", redirect);
323             return HTTP_MOVED_TEMPORARILY;
324         }
325         else {
326 #if APR_HAS_USER
327             char *homedir;
328
329             if (apr_get_home_directory(&homedir, w, r->pool) == APR_SUCCESS) {
330                 filename = apr_pstrcat(r->pool, homedir, "/", userdir, NULL);
331             }
332             else {
333                 return DECLINED;
334             }
335 #else
336             return DECLINED;
337 #endif
338         }
339
340         /*
341          * Now see if it exists, or we're at the last entry. If we are at the
342          * last entry, then use the filename generated (if there is one)
343          * anyway, in the hope that some handler might handle it. This can be
344          * used, for example, to run a CGI script for the user.
345          */
346         if (filename && (!*userdirs 
347                       || ((rv = apr_stat(&statbuf, filename, APR_FINFO_MIN,
348                                          r->pool)) == APR_SUCCESS
349                                              || rv == APR_INCOMPLETE))) {
350             r->filename = apr_pstrcat(r->pool, filename, dname, NULL);
351             /* XXX: Does this walk us around FollowSymLink rules?
352              * When statbuf contains info on r->filename we can save a syscall
353              * by copying it to r->finfo
354              */
355             if (*userdirs && dname[0] == 0)
356                 r->finfo = statbuf;
357
358             /* For use in the get_suexec_identity phase */
359             apr_table_setn(r->notes, "mod_userdir_user", w);
360
361             return OK;
362         }
363     }
364
365     return DECLINED;
366 }
367
368 #ifdef HAVE_UNIX_SUEXEC
369 static ap_unix_identity_t *get_suexec_id_doer(const request_rec *r)
370 {
371     const char *username = apr_table_get(r->notes, "mod_userdir_user");
372     struct passwd *pw = NULL;
373     ap_unix_identity_t *ugid = NULL;
374
375     if (username == NULL) {
376         return NULL;
377     }
378
379     if ((ugid = apr_palloc(r->pool, sizeof(ap_unix_identity_t *))) == NULL) {
380         return NULL;
381     }
382
383     ugid->uid = pw->pw_uid;
384     ugid->gid = pw->pw_gid;
385     
386     return ugid;
387 }
388 #endif /* HAVE_UNIX_SUEXEC */
389
390 static void register_hooks(apr_pool_t *p)
391 {
392     static const char * const aszSucc[]={ "mod_alias.c",NULL };
393
394     ap_hook_translate_name(translate_userdir,NULL,aszSucc,APR_HOOK_MIDDLE);
395 #ifdef HAVE_UNIX_SUEXEC
396     ap_hook_get_suexec_identity(get_suexec_id_doer,NULL,NULL,APR_HOOK_MIDDLE);
397 #endif
398 }
399
400 module userdir_module = {
401     STANDARD20_MODULE_STUFF,
402     NULL,                       /* dir config creater */
403     NULL,                       /* dir merger --- default is to override */
404     create_userdir_config,      /* server config */
405     NULL,                       /* merge server config */
406     userdir_cmds,               /* command apr_table_t */
407     register_hooks              /* register hooks */
408 };