Changeset 22 for trunk/src/sh_forward.c


Ignore:
Timestamp:
Feb 23, 2006, 12:03:58 AM (19 years ago)
Author:
rainer
Message:

Minor code revisions.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/sh_forward.c

    r20 r22  
    345345}
    346346
    347 int sh_forward_setlogserver (char * address)
     347int sh_forward_setlogserver (const char * address)
    348348{
    349349  SL_ENTER(_("sh_forward_setlogserver"));
     
    19111911
    19121912
    1913 int sh_forward_use_clt_class (char * c)
     1913int sh_forward_use_clt_class (const char * c)
    19141914{
    19151915  int i;
     
    19191919}
    19201920
    1921 int sh_forward_use_clt_sev (char * c)
     1921int sh_forward_use_clt_sev (const char * c)
    19221922{
    19231923  int i;
     
    19501950}
    19511951
    1952 extern int safe_logger (int signal, int method, pid_t thepid);
    1953 
    1954 int sh_forward_register_client (char * str)
     1952
     1953int sh_forward_register_client (const char * str)
    19551954{
    19561955  client_t   * newclt;
    19571956  client_t   * testclt;
    19581957
    1959   char      * ptr;
     1958  const char * ptr;
    19601959  int          sepnum = 0;
    19611960  int          sep[2];
     
    19801979      if (all_clients == NULL)
    19811980        {
    1982           (void) safe_logger (0, 0, getpid());
     1981          (void) safe_logger (0, 0, NULL);
    19831982          aud__exit(FIL__, __LINE__, EXIT_FAILURE);
    19841983        }
     
    20122011        newclt->status_arr[i] = CLT_INACTIVE;
    20132012      sl_strlcpy(newclt->timestamp[CLT_INACTIVE],   sh_unix_time(0), TIM_MAX);
     2013      /* truncate */
    20142014      sl_strlcpy(newclt->hostname,  &str[0],        sep[0]+1);
     2015      /* truncate */
    20152016      sl_strlcpy(newclt->salt,      &str[sep[0]+1], sep[1]-sep[0]);
    20162017      sl_strlcpy(newclt->verifier,  &str[sep[1]+1], sl_strlen(str)-sep[1]+1);
     
    23862387
    23872388#if defined(WITH_EXTERNAL)
    2388   sprintf(msg, _("%s %s %s"),                       /* known to fit  */
    2389           conn->hostname,
    2390           conn->timestamp[status],
    2391           _(clt_stat[status]));
     2389  sl_snprintf(msg, sizeof(msg), _("%s %s %s"),
     2390              conn->hostname, conn->timestamp[status], _(clt_stat[status]));
    23922391  sh_ext_execute('s', 'r', 'v', msg, 0);
    23932392#endif
     
    23982397static time_t time_client_limit = 86400;
    23992398
    2400 int sh_forward_set_time_limit (char * c)
     2399int sh_forward_set_time_limit (const char * c)
    24012400{
    24022401  long val;
     
    24482447static int lookup_err = SH_ERR_SEVERE;
    24492448
    2450 int sh_forward_lookup_level (char * c)
     2449int sh_forward_lookup_level (const char * c)
    24512450{
    24522451  int ci =  sh_error_convert_level (c);
     
    26032602static int UseSocketPeer = S_FALSE;
    26042603
    2605 int set_socket_peer (char * c)
     2604int set_socket_peer (const char * c)
    26062605{
    26072606  return sh_util_flagval(c, &UseSocketPeer);
     
    27312730  char       hash[SH_MAXMSGLEN + KEY_LEN + KEY_LEN + 1];
    27322731  char     * buffer;
    2733   long       len;
    27342732
    27352733  int        clt_sev;
     
    27372735
    27382736  UINT32     ticks;
     2737  size_t     len;
    27392738  int        i;
    27402739  char     * test;
     
    28212820                    sh_error_handle((-1), FIL__, __LINE__, 0, MSG_TCP_FAUTH,
    28222821                                    &(conn->buf[KEY_LEN]));
    2823                   strcpy(conn->buf,                      /* known to fit  */
    2824                          &(conn->buf[KEY_LEN]));
     2822                  len = sl_strlen(&(conn->buf[KEY_LEN])) + 1;
     2823                  /* &(conn->buf[KEY_LEN]) is hostname         */
     2824                  /* may overlap, thus only memmove is correct */
     2825                  memmove(conn->buf, &(conn->buf[KEY_LEN]), len);
    28252826                  this_client->session_key[0]    = '\0';
    28262827                  this_client->session_key_timer = (time_t) 1;
     
    28352836                  conn->K = NULL;
    28362837                }
    2837               i = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
    2838               conn->K = SH_ALLOC(i);
     2838              len = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
     2839              conn->K = SH_ALLOC(len);
    28392840
    28402841              sl_strlcpy (conn->K,
     
    29142915              conn->A = SH_ALLOC(3*KEY_LEN+1);
    29152916              sl_strlcpy (conn->A, conn->K, KEY_LEN+1);
    2916               sl_strlcat(conn->A, conn->buf, /* ignore remainder */
     2917              sl_strlcat(conn->A, conn->buf, /* truncate */
    29172918                         2*KEY_LEN+1);
    29182919              sl_strlcat(conn->A, conn->client_entry->session_key,
     
    32783279                    sh_error_handle((-1), FIL__, __LINE__, 0, MSG_TCP_FAUTH,
    32793280                                    &(conn->buf[KEY_LEN]));
    3280                   strcpy(conn->buf,                      /* known to fit  */
    3281                          &(conn->buf[KEY_LEN]));
     3281                  len = sl_strlen(&(conn->buf[KEY_LEN])) + 1;
     3282                  /* &(conn->buf[KEY_LEN]) is hostname         */
     3283                  /* may overlap, thus only memmove is correct */
     3284                  memmove(conn->buf, &(conn->buf[KEY_LEN]), len);
    32823285                  this_client->session_key[0]    = '\0';
    32833286                  this_client->session_key_timer = (time_t) 1;
     
    32933296                  conn->K = NULL;
    32943297                }
    3295               i = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
    3296               conn->K = SH_ALLOC(i);
     3298              len = sl_strlen(&(conn->buf[KEY_LEN])) + KEY_LEN + 1;
     3299              conn->K = SH_ALLOC(len);
    32973300
    32983301              sl_strlcpy (conn->K,
     
    46004603static unsigned int server_port = SH_DEFAULT_PORT;
    46014604
    4602 int sh_forward_set_port (char * str)
     4605int sh_forward_set_port (const char * str)
    46034606{
    46044607  int retval = 0;
    46054608  unsigned long   i;
    4606   char * endptr = str;
     4609  char * endptr;
    46074610 
    46084611  SL_ENTER(_("sh_forward_set_port"));
     
    46214624static int            use_server_interface = 0;
    46224625
    4623 int sh_forward_set_interface (char * str)
     4626int sh_forward_set_interface (const char * str)
    46244627{
    46254628  if (0 == strcmp(str, _("INADDR_ANY")))
     
    48144817   */
    48154818  new_act.sa_handler = SIG_IGN;
     4819  sigemptyset( &new_act.sa_mask );         /* set an empty mask       */
     4820  new_act.sa_flags = 0;                    /* init sa_flags           */
    48164821  retry_sigaction (FIL__, __LINE__, SIGPIPE, &new_act, &old_act);
    48174822
     
    55715576}
    55725577
    5573 int set_syslog_active(char * c)
     5578int set_syslog_active(const char * c)
    55745579{
    55755580  return sh_util_flagval(c, &enable_syslog_socket);
Note: See TracChangeset for help on using the changeset viewer.