]> andersk Git - openssh.git/blobdiff - scp.c
change my e-mail to a portable one.
[openssh.git] / scp.c
diff --git a/scp.c b/scp.c
index 3b356a9c0a0da8ffbfccefd5da668300cd1c6cf3..9af5c54dd667017f084ebfae5de8c88d2e0f14c5 100644 (file)
--- a/scp.c
+++ b/scp.c
@@ -1,14 +1,42 @@
 /*
+ * scp - secure remote copy.  This is basically patched BSD rcp which
+ * uses ssh to do the data transfer (instead of using rcmd).
  *
- * scp - secure remote copy.  This is basically patched BSD rcp which uses ssh
- * to do the data transfer (instead of using rcmd).
- *
- * NOTE: This version should NOT be suid root.  (This uses ssh to do the transfer
- * and ssh has the necessary privileges.)
+ * NOTE: This version should NOT be suid root.  (This uses ssh to
+ * do the transfer and ssh has the necessary privileges.)
  *
  * 1995 Timo Rinne <tri@iki.fi>, Tatu Ylonen <ylo@cs.hut.fi>
  *
-*/
+ * As far as I am concerned, the code I have written for this software
+ * can be used freely for any purpose.  Any derived versions of this
+ * software must be clearly marked as such, and if the derived work is
+ * incompatible with the protocol description in the RFC file, it must be
+ * called by a name other than "ssh" or "Secure Shell".
+ */
+/*
+ * Copyright (c) 1999 Theo de Raadt. All rights reserved.
+ * Copyright (c) 1999 Aaron Campbell. All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
+ * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
+ * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
+ * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
+ * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+ * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+ * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+ * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
+ * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+ */
 
 /*
  * Parts from:
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: scp.c,v 1.36 2000/08/24 21:46:59 deraadt Exp $");
+RCSID("$OpenBSD: scp.c,v 1.43 2000/10/18 18:23:02 markus Exp $");
 
 #include "ssh.h"
 #include "xmalloc.h"
-#include <utime.h>
 
+#ifndef _PATH_CP
 #define _PATH_CP "cp"
+#endif
+
+#ifdef HAVE___PROGNAME
+extern char *__progname;
+#else
+char *__progname;
+#endif
 
 /* For progressmeter() -- number of seconds before xfer considered "stalled" */
 #define STALLTIME      5
@@ -73,6 +108,9 @@ void progressmeter(int);
 int getttywidth(void);
 int do_cmd(char *host, char *remuser, char *cmd, int *fdin, int *fdout, int argc);
 
+/* setup arguments for the call to ssh */
+void addargs(char *fmt, ...) __attribute__((format(printf, 1, 2)));
+
 /* Time a transfer started. */
 static struct timeval start;
 
@@ -85,12 +123,6 @@ off_t totalbytes = 0;
 /* Name of current file being transferred. */
 char *curfile;
 
-/* This is set to non-zero if IPv4 is desired. */
-int IPv4 = 0;
-
-/* This is set to non-zero if IPv6 is desired. */
-int IPv6 = 0;
-
 /* This is set to non-zero to enable verbose mode. */
 int verbose_mode = 0;
 
@@ -100,23 +132,16 @@ int compress_flag = 0;
 /* This is set to zero if the progressmeter is not desired. */
 int showprogress = 1;
 
-/* This is set to non-zero if running in batch mode (that is, password
-   and passphrase queries are not allowed). */
-int batchmode = 0;
-
-/* This is set to the cipher type string if given on the command line. */
-char *cipher = NULL;
-
-/* This is set to the RSA authentication identity file name if given on
-   the command line. */
-char *identity = NULL;
-
-/* This is the port to use in contacting the remote site (is non-NULL). */
-char *port = NULL;
-
 /* This is the program to execute for the secured connection. ("ssh" or -S) */
 char *ssh_program = SSH_PROGRAM;
 
+/* This is the list of arguments that scp passes to ssh */
+struct {
+       char    **list;
+       int     num;
+       int     nalloc;
+} args;
+
 /*
  * This function executes the given command as the specified user on the
  * given host.  This returns < 0 if execution fails, and >= 0 otherwise. This
@@ -129,8 +154,8 @@ do_cmd(char *host, char *remuser, char *cmd, int *fdin, int *fdout, int argc)
        int pin[2], pout[2], reserved[2];
 
        if (verbose_mode)
-               fprintf(stderr, "Executing: host %s, user %s, command %s\n",
-                   host, remuser ? remuser : "(unspecified)", cmd);
+               fprintf(stderr, "Executing: program %s host %s, user %s, command %s\n",
+                   ssh_program, host, remuser ? remuser : "(unspecified)", cmd);
 
        /*
         * Reserve two descriptors so that the real pipes won't get
@@ -149,10 +174,7 @@ do_cmd(char *host, char *remuser, char *cmd, int *fdin, int *fdout, int argc)
        close(reserved[1]);
 
        /* For a child to execute the command on the remote host using ssh. */
-       if (fork() == 0) {
-               char *args[100];        /* XXX careful */
-               unsigned int i;
-
+       if (fork() == 0)  {
                /* Child. */
                close(pin[1]);
                close(pout[0]);
@@ -161,41 +183,13 @@ do_cmd(char *host, char *remuser, char *cmd, int *fdin, int *fdout, int argc)
                close(pin[0]);
                close(pout[1]);
 
-               i = 0;
-               args[i++] = ssh_program;
-               args[i++] = "-x";
-               args[i++] = "-oFallBackToRsh no";
-               if (IPv4)
-                       args[i++] = "-4";
-               if (IPv6)
-                       args[i++] = "-6";
-               if (verbose_mode)
-                       args[i++] = "-v";
-               if (compress_flag)
-                       args[i++] = "-C";
-               if (batchmode)
-                       args[i++] = "-oBatchMode yes";
-               if (cipher != NULL) {
-                       args[i++] = "-c";
-                       args[i++] = cipher;
-               }
-               if (identity != NULL) {
-                       args[i++] = "-i";
-                       args[i++] = identity;
-               }
-               if (port != NULL) {
-                       args[i++] = "-p";
-                       args[i++] = port;
-               }
-               if (remuser != NULL) {
-                       args[i++] = "-l";
-                       args[i++] = remuser;
-               }
-               args[i++] = host;
-               args[i++] = cmd;
-               args[i++] = NULL;
+               args.list[0] = ssh_program;
+               if (remuser != NULL)
+                       addargs("-l%s", remuser);
+               addargs("%s", host);
+               addargs("%s", cmd);
 
-               execvp(ssh_program, args);
+               execvp(ssh_program, args.list);
                perror(ssh_program);
                exit(1);
        }
@@ -261,27 +255,47 @@ main(argc, argv)
        extern char *optarg;
        extern int optind;
 
+       __progname = get_progname(argv[0]);
+
+       args.list = NULL;
+       addargs("ssh");         /* overwritten with ssh_program */
+       addargs("-x");
+       addargs("-oFallBackToRsh no");
+
        fflag = tflag = 0;
-       while ((ch = getopt(argc, argv, "dfprtvBCc:i:P:q46S")) != EOF)
+       while ((ch = getopt(argc, argv, "dfprtvBCc:i:P:q46S:o:")) != EOF)
                switch (ch) {
                /* User-visible flags. */
                case '4':
-                       IPv4 = 1;
-                       break;
                case '6':
-                       IPv6 = 1;
+               case 'C':
+                       addargs("-%c", ch);
                        break;
-               case 'p':
-                       pflag = 1;
+               case 'o':
+               case 'c':
+               case 'i':
+                       addargs("-%c%s", ch, optarg);
                        break;
                case 'P':
-                       port = optarg;
+                       addargs("-p%s", optarg);
+                       break;
+               case 'B':
+                       addargs("-oBatchmode yes");
+                       break;
+               case 'p':
+                       pflag = 1;
                        break;
                case 'r':
                        iamrecursive = 1;
                        break;
                case 'S':
-                       ssh_program = optarg;
+                       ssh_program = xstrdup(optarg);
+                       break;
+               case 'v':
+                       verbose_mode = 1;
+                       break;
+               case 'q':
+                       showprogress = 0;
                        break;
 
                /* Server options. */
@@ -296,24 +310,6 @@ main(argc, argv)
                        iamremote = 1;
                        tflag = 1;
                        break;
-               case 'c':
-                       cipher = optarg;
-                       break;
-               case 'i':
-                       identity = optarg;
-                       break;
-               case 'v':
-                       verbose_mode = 1;
-                       break;
-               case 'B':
-                       batchmode = 1;
-                       break;
-               case 'C':
-                       compress_flag = 1;
-                       break;
-               case 'q':
-                       showprogress = 0;
-                       break;
                case '?':
                default:
                        usage();
@@ -683,8 +679,8 @@ sink(argc, argv)
        off_t size;
        int setimes, targisdir, wrerrno = 0;
        char ch, *cp, *np, *targ, *why, *vect[1], buf[2048];
-       struct utimbuf ut;
        int dummy_usec;
+       struct timeval tv[2];
 
 #define        SCREWUP(str)    { why = str; goto screwup; }
 
@@ -738,16 +734,18 @@ sink(argc, argv)
                if (*cp == 'T') {
                        setimes++;
                        cp++;
-                       getnum(ut.modtime);
+                       getnum(tv[1].tv_sec);
                        if (*cp++ != ' ')
                                SCREWUP("mtime.sec not delimited");
                        getnum(dummy_usec);
+                       tv[1].tv_usec = 0;
                        if (*cp++ != ' ')
                                SCREWUP("mtime.usec not delimited");
-                       getnum(ut.actime);
+                       getnum(tv[0].tv_sec);
                        if (*cp++ != ' ')
                                SCREWUP("atime.sec not delimited");
                        getnum(dummy_usec);
+                       tv[0].tv_usec = 0;
                        if (*cp++ != '\0')
                                SCREWUP("atime.usec not delimited");
                        (void) atomicio(write, remout, "", 1);
@@ -815,7 +813,7 @@ sink(argc, argv)
                        sink(1, vect);
                        if (setimes) {
                                setimes = 0;
-                               if (utime(np, &ut) < 0)
+                               if (utimes(np, tv) < 0)
                                        run_err("%s: set times: %s",
                                                np, strerror(errno));
                        }
@@ -848,8 +846,10 @@ bad:                       run_err("%s: %s", np, strerror(errno));
                                amt = size - i;
                        count += amt;
                        do {
-                               j = atomicio(read, remin, cp, amt);
-                               if (j <= 0) {
+                               j = read(remin, cp, amt);
+                               if (j == -1 && (errno == EINTR || errno == EAGAIN)) {
+                                       continue;
+                               } else if (j <= 0) {
                                        run_err("%s", j ? strerror(errno) :
                                                "dropped connection");
                                        exit(1);
@@ -886,12 +886,20 @@ bad:                      run_err("%s: %s", np, strerror(errno));
 #endif
                if (pflag) {
                        if (exists || omode != mode)
+#ifdef HAVE_FCHMOD
                                if (fchmod(ofd, omode))
+#else /* HAVE_FCHMOD */
+                               if (chmod(np, omode))
+#endif /* HAVE_FCHMOD */
                                        run_err("%s: set mode: %s",
                                                np, strerror(errno));
                } else {
                        if (!exists && omode != mode)
+#ifdef HAVE_FCHMOD
                                if (fchmod(ofd, omode & ~mask))
+#else /* HAVE_FCHMOD */
+                               if (chmod(np, omode & ~mask))
+#endif /* HAVE_FCHMOD */
                                        run_err("%s: set mode: %s",
                                                np, strerror(errno));
                }
@@ -902,7 +910,7 @@ bad:                        run_err("%s: %s", np, strerror(errno));
                (void) response();
                if (setimes && wrerr == NO) {
                        setimes = 0;
-                       if (utime(np, &ut) < 0) {
+                       if (utimes(np, tv) < 0) {
                                run_err("%s: set times: %s",
                                        np, strerror(errno));
                                wrerr = DISPLAYED;
@@ -1057,6 +1065,7 @@ allocbuf(bp, fd, blksize)
        int fd, blksize;
 {
        size_t size;
+#ifdef HAVE_ST_BLKSIZE
        struct stat stb;
 
        if (fstat(fd, &stb) < 0) {
@@ -1068,6 +1077,9 @@ allocbuf(bp, fd, blksize)
        else
                size = blksize + (stb.st_blksize - blksize % stb.st_blksize) %
                    stb.st_blksize;
+#else /* HAVE_ST_BLKSIZE */
+        size = blksize;
+#endif /* HAVE_ST_BLKSIZE */
        if (bp->cnt >= size)
                return (bp);
        if (bp->buf == NULL)
@@ -1117,8 +1129,17 @@ foregroundproc()
        if (pgrp == -1)
                pgrp = getpgrp();
 
+#ifdef HAVE_CYGWIN
+       /*
+        * Cygwin only supports tcgetpgrp() for getting the controlling tty
+         * currently.
+        */
+       return ((ctty_pgrp = tcgetpgrp(STDOUT_FILENO)) != -1 &&
+               ctty_pgrp == pgrp);
+#else
        return ((ioctl(STDOUT_FILENO, TIOCGPGRP, &ctty_pgrp) != -1 &&
                 ctty_pgrp == pgrp));
+#endif
 }
 
 void
@@ -1235,3 +1256,25 @@ getttywidth(void)
        else
                return (80);
 }
+
+void
+addargs(char *fmt, ...)
+{
+       va_list ap;
+       char buf[1024];
+
+       va_start(ap, fmt);
+       vsnprintf(buf, sizeof(buf), fmt, ap);
+       va_end(ap);
+
+       if (args.list == NULL) {
+               args.nalloc = 32;
+               args.num = 0;
+               args.list = xmalloc(args.nalloc * sizeof(char *));
+       } else if (args.num+2 >= args.nalloc) {
+               args.nalloc *= 2;
+               args.list = xrealloc(args.list, args.nalloc * sizeof(char *));
+       }
+       args.list[args.num++] = xstrdup(buf);
+       args.list[args.num] = NULL;
+}
This page took 0.073293 seconds and 4 git commands to generate.