Ignore:
File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/sh_forward.c

    r27 r20  
    335335#endif
    336336
    337 #if defined(SH_WITH_CLIENT) || defined(SH_WITH_SERVER)
     337#ifdef SH_WITH_CLIENT
    338338
    339339static int count_dev_server = 0;
     
    345345}
    346346
    347 int sh_forward_setlogserver (const char * address)
     347int sh_forward_setlogserver (char * address)
    348348{
    349349  SL_ENTER(_("sh_forward_setlogserver"));
     
    708708static long sh_forward_try (char * errmsg);
    709709
    710 static unsigned int ServerPort = SH_DEFAULT_PORT;
    711 
    712 int sh_forward_server_port (const char * str)
    713 {
    714   unsigned long l;
    715   char * endptr;
    716 
    717   SL_ENTER(_("sh_forward_server_port"));
    718 
    719   l = strtoul (str, &endptr, 0);
    720   if (l > 65535 || endptr == str)
    721     {
    722       SL_RETURN (-1, _("sh_forward_server_port"));
    723     }
    724   ServerPort = (unsigned int) l;
    725   SL_RETURN (0, _("sh_forward_server_port"));
    726 }
    727710
    728711long sh_forward (char * errmsg)
     
    897880
    898881  sockfd = connect_port_2 (sh.srvexport.name, sh.srvexport.alt,
    899                            ServerPort,
     882                           SH_DEFAULT_PORT,
    900883                           error_call, &error_num, error_msg, 256);
    901884
     
    14581441                                                flag_err,
    14591442                                                MSG_TCP_NOCONF);
    1460                               }
    1461 #ifdef SH_WITH_CLIENT
    1462                               else {
     1443                              } else {
    14631444                                sh_socket_server_cmd(buffer);
    14641445                              }
    1465 #endif
    14661446                              flag_err = 0;
    14671447
     
    19311911
    19321912
    1933 int sh_forward_use_clt_class (const char * c)
     1913int sh_forward_use_clt_class (char * c)
    19341914{
    19351915  int i;
     
    19391919}
    19401920
    1941 int sh_forward_use_clt_sev (const char * c)
     1921int sh_forward_use_clt_sev (char * c)
    19421922{
    19431923  int i;
     
    19701950}
    19711951
    1972 
    1973 int sh_forward_register_client (const char * str)
     1952extern int safe_logger (int signal, int method, pid_t thepid);
     1953
     1954int sh_forward_register_client (char * str)
    19741955{
    19751956  client_t   * newclt;
    19761957  client_t   * testclt;
    19771958
    1978   const char * ptr;
     1959  char      * ptr;
    19791960  int          sepnum = 0;
    19801961  int          sep[2];
     
    19991980      if (all_clients == NULL)
    20001981        {
    2001           (void) safe_logger (0, 0, NULL);
     1982          (void) safe_logger (0, 0, getpid());
    20021983          aud__exit(FIL__, __LINE__, EXIT_FAILURE);
    20031984        }
     
    20312012        newclt->status_arr[i] = CLT_INACTIVE;
    20322013      sl_strlcpy(newclt->timestamp[CLT_INACTIVE],   sh_unix_time(0), TIM_MAX);
    2033       /* truncate */
    20342014      sl_strlcpy(newclt->hostname,  &str[0],        sep[0]+1);
    2035       /* truncate */
    20362015      sl_strlcpy(newclt->salt,      &str[sep[0]+1], sep[1]-sep[0]);
    20372016      sl_strlcpy(newclt->verifier,  &str[sep[1]+1], sl_strlen(str)-sep[1]+1);
     
    24072386
    24082387#if defined(WITH_EXTERNAL)
    2409   sl_snprintf(msg, sizeof(msg), _("%s %s %s"),
    2410               conn->hostname, conn->timestamp[status], _(clt_stat[status]));
     2388  sprintf(msg, _("%s %s %s"),                       /* known to fit  */
     2389          conn->hostname,
     2390          conn->timestamp[status],
     2391          _(clt_stat[status]));
    24112392  sh_ext_execute('s', 'r', 'v', msg, 0);
    24122393#endif
     
    24172398static time_t time_client_limit = 86400;
    24182399
    2419 int sh_forward_set_time_limit (const char * c)
     2400int sh_forward_set_time_limit (char * c)
    24202401{
    24212402  long val;
     
    24672448static int lookup_err = SH_ERR_SEVERE;
    24682449
    2469 int sh_forward_lookup_level (const char * c)
     2450int sh_forward_lookup_level (char * c)
    24702451{
    24712452  int ci =  sh_error_convert_level (c);
     
    26222603static int UseSocketPeer = S_FALSE;
    26232604
    2624 int set_socket_peer (const char * c)
     2605int set_socket_peer (char * c)
    26252606{
    26262607  return sh_util_flagval(c, &UseSocketPeer);
     
    27502731  char       hash[SH_MAXMSGLEN + KEY_LEN + KEY_LEN + 1];
    27512732  char     * buffer;
     2733  long       len;
    27522734
    27532735  int        clt_sev;
     
    27552737
    27562738  UINT32     ticks;
    2757   size_t     len;
    27582739  int        i;
    27592740  char     * test;
     
    28402821                    sh_error_handle((-1), FIL__, __LINE__, 0, MSG_TCP_FAUTH,
    28412822                                    &(conn->buf[KEY_LEN]));
    2842                   len = sl_strlen(&(conn->buf[KEY_LEN])) + 1;
    2843                   /* &(conn->buf[KEY_LEN]) is hostname         */
    2844                   /* may overlap, thus only memmove is correct */
    2845                   memmove(conn->buf, &(conn->buf[KEY_LEN]), len);
     2823                  strcpy(conn->buf,                      /* known to fit  */
     2824                         &(conn->buf[KEY_LEN]));
    28462825                  this_client->session_key[0]    = '\0';
    28472826                  this_client->session_key_timer = (time_t) 1;
     
    28562835                  conn->K = NULL;
    28572836                }
    2858               len = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
    2859               conn->K = SH_ALLOC(len);
     2837              i = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
     2838              conn->K = SH_ALLOC(i);
    28602839
    28612840              sl_strlcpy (conn->K,
     
    29352914              conn->A = SH_ALLOC(3*KEY_LEN+1);
    29362915              sl_strlcpy (conn->A, conn->K, KEY_LEN+1);
    2937               sl_strlcat(conn->A, conn->buf, /* truncate */
     2916              sl_strlcat(conn->A, conn->buf, /* ignore remainder */
    29382917                         2*KEY_LEN+1);
    29392918              sl_strlcat(conn->A, conn->client_entry->session_key,
     
    32993278                    sh_error_handle((-1), FIL__, __LINE__, 0, MSG_TCP_FAUTH,
    33003279                                    &(conn->buf[KEY_LEN]));
    3301                   len = sl_strlen(&(conn->buf[KEY_LEN])) + 1;
    3302                   /* &(conn->buf[KEY_LEN]) is hostname         */
    3303                   /* may overlap, thus only memmove is correct */
    3304                   memmove(conn->buf, &(conn->buf[KEY_LEN]), len);
     3280                  strcpy(conn->buf,                      /* known to fit  */
     3281                         &(conn->buf[KEY_LEN]));
    33053282                  this_client->session_key[0]    = '\0';
    33063283                  this_client->session_key_timer = (time_t) 1;
     
    33163293                  conn->K = NULL;
    33173294                }
    3318               len = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
    3319               conn->K = SH_ALLOC(len);
     3295              i = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
     3296              conn->K = SH_ALLOC(i);
    33203297
    33213298              sl_strlcpy (conn->K,
     
    46234600static unsigned int server_port = SH_DEFAULT_PORT;
    46244601
    4625 int sh_forward_set_port (const char * str)
     4602int sh_forward_set_port (char * str)
    46264603{
    46274604  int retval = 0;
    46284605  unsigned long   i;
    4629   char * endptr;
     4606  char * endptr = str;
    46304607 
    46314608  SL_ENTER(_("sh_forward_set_port"));
     
    46444621static int            use_server_interface = 0;
    46454622
    4646 int sh_forward_set_interface (const char * str)
     4623int sh_forward_set_interface (char * str)
    46474624{
    46484625  if (0 == strcmp(str, _("INADDR_ANY")))
     
    48374814   */
    48384815  new_act.sa_handler = SIG_IGN;
    4839   sigemptyset( &new_act.sa_mask );         /* set an empty mask       */
    4840   new_act.sa_flags = 0;                    /* init sa_flags           */
    48414816  retry_sigaction (FIL__, __LINE__, SIGPIPE, &new_act, &old_act);
    48424817
     
    55965571}
    55975572
    5598 int set_syslog_active(const char * c)
     5573int set_syslog_active(char * c)
    55995574{
    56005575  return sh_util_flagval(c, &enable_syslog_socket);
Note: See TracChangeset for help on using the changeset viewer.