]> arthur.barton.de Git - netatalk.git/blob - libatalk/adouble/ad_open.c
Merge master
[netatalk.git] / libatalk / adouble / ad_open.c
1 /*
2  * Copyright (c) 1999 Adrian Sun (asun@u.washington.edu)
3  * Copyright (c) 1990,1991 Regents of The University of Michigan.
4  * Copyright (c) 2010 Frank Lahm
5  *
6  * All Rights Reserved.
7  *
8  * Permission to use, copy, modify, and distribute this software and
9  * its documentation for any purpose and without fee is hereby granted,
10  * provided that the above copyright notice appears in all copies and
11  * that both that copyright notice and this permission notice appear
12  * in supporting documentation, and that the name of The University
13  * of Michigan not be used in advertising or publicity pertaining to
14  * distribution of the software without specific, written prior
15  * permission. This software is supplied as is without expressed or
16  * implied warranties of any kind.
17  *
18  *  Research Systems Unix Group
19  *  The University of Michigan
20  *  c/o Mike Clark
21  *  535 W. William Street
22  *  Ann Arbor, Michigan
23  *  +1-313-763-0525
24  *  netatalk@itd.umich.edu
25  *
26  */
27
28 /*!
29  * @file
30  * Part of Netatalk's AppleDouble implementatation
31  * @note We don't use inlines because a good compiler should be
32  *       able to optimize all the static funcs below.
33  * @sa include/atalk/adouble.h
34  */
35
36 #ifdef HAVE_CONFIG_H
37 #include "config.h"
38 #endif /* HAVE_CONFIG_H */
39
40 #include <errno.h>
41 #include <sys/param.h>
42 #include <stdlib.h>
43 #include <string.h>
44 #include <stdarg.h>
45
46 #include <atalk/logger.h>
47 #include <atalk/adouble.h>
48 #include <atalk/util.h>
49 #include <atalk/ea.h>
50 #include <atalk/bstrlib.h>
51 #include <atalk/bstradd.h>
52
53 #include "ad_lock.h"
54
55 #ifndef MAX
56 #define MAX(a, b)  ((a) < (b) ? (b) : (a))
57 #endif /* ! MAX */
58
59 #ifdef  HAVE_PREAD
60 # define AD_SET(a)
61 #else
62 # define AD_SET(a) a = 0
63 #endif
64
65 #define ADEDOFF_MAGIC        (0)
66 #define ADEDOFF_VERSION      (ADEDOFF_MAGIC + ADEDLEN_MAGIC)
67 #define ADEDOFF_FILLER       (ADEDOFF_VERSION + ADEDLEN_VERSION)
68 #define ADEDOFF_NENTRIES     (ADEDOFF_FILLER + ADEDLEN_FILLER)
69
70 /* initial lengths of some of the fields */
71 #define ADEDLEN_INIT     0
72
73 /* i stick things in a slightly different order than their eid order in
74  * case i ever want to separate RootInfo behaviour from the rest of the
75  * stuff. */
76
77 /* ad:v2 */
78 #define ADEDOFF_NAME_V2      (AD_HEADER_LEN + ADEID_NUM_V2*AD_ENTRY_LEN)
79 #define ADEDOFF_COMMENT_V2   (ADEDOFF_NAME_V2 + ADEDLEN_NAME)
80 #define ADEDOFF_FILEDATESI   (ADEDOFF_COMMENT_V2 + ADEDLEN_COMMENT)
81 #define ADEDOFF_FINDERI_V2   (ADEDOFF_FILEDATESI + ADEDLEN_FILEDATESI)
82 #define ADEDOFF_DID          (ADEDOFF_FINDERI_V2 + ADEDLEN_FINDERI)
83 #define ADEDOFF_AFPFILEI     (ADEDOFF_DID + ADEDLEN_DID)
84 #define ADEDOFF_SHORTNAME    (ADEDOFF_AFPFILEI + ADEDLEN_AFPFILEI)
85 #define ADEDOFF_PRODOSFILEI  (ADEDOFF_SHORTNAME + ADEDLEN_SHORTNAME)
86 #define ADEDOFF_PRIVDEV      (ADEDOFF_PRODOSFILEI + ADEDLEN_PRODOSFILEI)
87 #define ADEDOFF_PRIVINO      (ADEDOFF_PRIVDEV + ADEDLEN_PRIVDEV)
88 #define ADEDOFF_PRIVSYN      (ADEDOFF_PRIVINO + ADEDLEN_PRIVINO)
89 #define ADEDOFF_PRIVID       (ADEDOFF_PRIVSYN + ADEDLEN_PRIVSYN)
90 #define ADEDOFF_RFORK_V2     (ADEDOFF_PRIVID + ADEDLEN_PRIVID)
91
92 /* ad:ea */
93 #define ADEDOFF_FINDERI_EA   (AD_HEADER_LEN + ADEID_NUM_EA * AD_ENTRY_LEN)
94 #define ADEDOFF_COMMENT_EA   (ADEDOFF_FINDERI_EA + ADEDLEN_FINDERI)
95 #define ADEDOFF_FILEDATESI_EA (ADEDOFF_COMMENT_EA + ADEDLEN_COMMENT)
96 #define ADEDOFF_AFPFILEI_EA  (ADEDOFF_FILEDATESI_EA + ADEDLEN_FILEDATESI)
97
98 /* this is to prevent changing timezones from causing problems with
99    localtime volumes. the screw-up is 30 years. we use a delta of 5 years */
100 #define TIMEWARP_DELTA 157680000
101
102 struct entry {
103     uint32_t id, offset, len;
104 };
105
106 /* --------------------------- */
107 static uid_t default_uid = -1;
108
109 /* Forward declarations */
110 static int ad_mkrf(const char *path);
111 static int ad_header_read(struct adouble *ad, struct stat *hst);
112 static int ad_header_upgrade(struct adouble *ad, const char *name);
113
114 static int ad_mkrf_ea(const char *path);
115 static int ad_header_read_ea(struct adouble *ad, struct stat *hst);
116 static int ad_header_upgrade_ea(struct adouble *ad, const char *name);
117
118 static struct adouble_fops ad_adouble = {
119     &ad_path,
120     &ad_mkrf,
121     &ad_rebuild_adouble_header,
122     &ad_header_read,
123     &ad_header_upgrade,
124 };
125
126 static struct adouble_fops ad_adouble_ea = {
127     &ad_path_ea,
128     &ad_mkrf_ea,
129     &ad_rebuild_adouble_header,
130     &ad_header_read_ea,
131     &ad_header_upgrade_ea,
132 };
133
134 static const struct entry entry_order2[ADEID_NUM_V2 + 1] = {
135     {ADEID_NAME,        ADEDOFF_NAME_V2,     ADEDLEN_INIT},
136     {ADEID_COMMENT,     ADEDOFF_COMMENT_V2,  ADEDLEN_INIT},
137     {ADEID_FILEDATESI,  ADEDOFF_FILEDATESI,  ADEDLEN_FILEDATESI},
138     {ADEID_FINDERI,     ADEDOFF_FINDERI_V2,  ADEDLEN_FINDERI},
139     {ADEID_DID,         ADEDOFF_DID,         ADEDLEN_DID},
140     {ADEID_AFPFILEI,    ADEDOFF_AFPFILEI,    ADEDLEN_AFPFILEI},
141     {ADEID_SHORTNAME,   ADEDOFF_SHORTNAME,   ADEDLEN_INIT},
142     {ADEID_PRODOSFILEI, ADEDOFF_PRODOSFILEI, ADEDLEN_PRODOSFILEI},
143     {ADEID_PRIVDEV,     ADEDOFF_PRIVDEV,     ADEDLEN_INIT},
144     {ADEID_PRIVINO,     ADEDOFF_PRIVINO,     ADEDLEN_INIT},
145     {ADEID_PRIVSYN,     ADEDOFF_PRIVSYN,     ADEDLEN_INIT},
146     {ADEID_PRIVID,      ADEDOFF_PRIVID,      ADEDLEN_INIT},
147     {ADEID_RFORK,       ADEDOFF_RFORK_V2,    ADEDLEN_INIT},
148     {0, 0, 0}
149 };
150
151 /* Using Extended Attributes */
152 static const struct entry entry_order_ea[ADEID_NUM_EA + 1] = {
153     {ADEID_FINDERI,    ADEDOFF_FINDERI_EA,    ADEDLEN_FINDERI},
154     {ADEID_COMMENT,    ADEDOFF_COMMENT_EA,    ADEDLEN_INIT},
155     {ADEID_FILEDATESI, ADEDOFF_FILEDATESI_EA, ADEDLEN_FILEDATESI},
156     {ADEID_AFPFILEI,   ADEDOFF_AFPFILEI_EA,   ADEDLEN_AFPFILEI},
157     {0, 0, 0}
158 };
159
160 static uint32_t get_eid(uint32_t eid)
161 {
162     if (eid <= 15)
163         return eid;
164     if (eid == AD_DEV)
165         return ADEID_PRIVDEV;
166     if (eid == AD_INO)
167         return ADEID_PRIVINO;
168     if (eid == AD_SYN)
169         return ADEID_PRIVSYN;
170     if (eid == AD_ID)
171         return ADEID_PRIVID;
172
173     return 0;
174 }
175
176 /* ----------------------------------- */
177 static int new_ad_header(const char *path, struct adouble *ad, int adflags)
178 {
179     const struct entry  *eid;
180     u_int16_t           ashort;
181     struct stat         st;
182
183     ad->ad_magic = AD_MAGIC;
184     ad->ad_version = ad->ad_flags & 0x0f0000;
185     if (!ad->ad_version) {
186         ad->ad_version = AD_VERSION;
187     }
188
189
190     memset(ad->ad_data, 0, sizeof(ad->ad_data));
191
192     if (ad->ad_flags == AD_VERSION2)
193         eid = entry_order2;
194     else if (ad->ad_flags == AD_VERSION_EA)
195         eid = entry_order_ea;
196     else {
197         return -1;
198     }
199
200     while (eid->id) {
201         ad->ad_eid[eid->id].ade_off = eid->offset;
202         ad->ad_eid[eid->id].ade_len = eid->len;
203         eid++;
204     }
205
206     /* put something sane in the directory finderinfo */
207     if ((adflags & ADFLAGS_DIR)) {
208         /* set default view */
209         ashort = htons(FINDERINFO_CLOSEDVIEW);
210         memcpy(ad_entry(ad, ADEID_FINDERI) + FINDERINFO_FRVIEWOFF, &ashort, sizeof(ashort));
211     } else {
212         /* set default creator/type fields */
213         memcpy(ad_entry(ad, ADEID_FINDERI) + FINDERINFO_FRTYPEOFF,"\0\0\0\0", 4);
214         memcpy(ad_entry(ad, ADEID_FINDERI) + FINDERINFO_FRCREATOFF,"\0\0\0\0", 4);
215     }
216
217     /* make things invisible */
218     if ((ad->ad_options & ADVOL_INVDOTS) && (*path == '.')) {
219         ashort = htons(ATTRBIT_INVISIBLE);
220         ad_setattr(ad, ashort);
221         ashort = htons(FINDERINFO_INVISIBLE);
222         memcpy(ad_entry(ad, ADEID_FINDERI) + FINDERINFO_FRFLAGOFF, &ashort, sizeof(ashort));
223     }
224
225     if (lstat(path, &st) < 0)
226         return -1;
227
228     /* put something sane in the date fields */
229     ad_setdate(ad, AD_DATE_CREATE | AD_DATE_UNIX, st.st_mtime);
230     ad_setdate(ad, AD_DATE_MODIFY | AD_DATE_UNIX, st.st_mtime);
231     ad_setdate(ad, AD_DATE_ACCESS | AD_DATE_UNIX, st.st_mtime);
232     ad_setdate(ad, AD_DATE_BACKUP, AD_DATE_START);
233     return 0;
234 }
235
236 /* -------------------------------------
237    read in the entries
238 */
239 static void parse_entries(struct adouble *ad, char *buf, uint16_t nentries)
240 {
241     uint32_t   eid, len, off;
242     int        warning = 0;
243
244     /* now, read in the entry bits */
245     for (; nentries > 0; nentries-- ) {
246         memcpy(&eid, buf, sizeof( eid ));
247         eid = get_eid(ntohl(eid));
248         buf += sizeof( eid );
249         memcpy(&off, buf, sizeof( off ));
250         off = ntohl( off );
251         buf += sizeof( off );
252         memcpy(&len, buf, sizeof( len ));
253         len = ntohl( len );
254         buf += sizeof( len );
255
256         if (eid && eid < ADEID_MAX && off < sizeof(ad->ad_data) &&
257             (off + len <= sizeof(ad->ad_data) || eid == ADEID_RFORK)) {
258             ad->ad_eid[ eid ].ade_off = off;
259             ad->ad_eid[ eid ].ade_len = len;
260         } else if (!warning) {
261             warning = 1;
262             LOG(log_warning, logtype_default, "parse_entries: bogus eid: %d", eid);
263         }
264     }
265 }
266
267 /* this reads enough of the header so that we can figure out all of
268  * the entry lengths and offsets. once that's done, we just read/mmap
269  * the rest of the header in.
270  *
271  * NOTE: we're assuming that the resource fork is kept at the end of
272  *       the file. also, mmapping won't work for the hfs fs until it
273  *       understands how to mmap header files. */
274 static int ad_header_read(struct adouble *ad, struct stat *hst)
275 {
276     char                *buf = ad->ad_data;
277     u_int16_t           nentries;
278     int                 len;
279     ssize_t             header_len;
280     struct stat         st;
281
282     /* read the header */
283     if ((header_len = adf_pread( ad->ad_md, buf, sizeof(ad->ad_data), 0)) < 0) {
284         return -1;
285     }
286     if (header_len < AD_HEADER_LEN) {
287         errno = EIO;
288         return -1;
289     }
290
291     memcpy(&ad->ad_magic, buf, sizeof( ad->ad_magic ));
292     memcpy(&ad->ad_version, buf + ADEDOFF_VERSION, sizeof( ad->ad_version ));
293     ad->ad_magic = ntohl( ad->ad_magic );
294     ad->ad_version = ntohl( ad->ad_version );
295
296     if ((ad->ad_magic != AD_MAGIC) || (ad->ad_version != AD_VERSION2)) {
297         LOG(log_error, logtype_default, "ad_open: can't parse AppleDouble header.");
298         errno = EIO;
299         return -1;
300     }
301
302     memcpy(&nentries, buf + ADEDOFF_NENTRIES, sizeof( nentries ));
303     nentries = ntohs( nentries );
304
305     /* read in all the entry headers. if we have more than the
306      * maximum, just hope that the rfork is specified early on. */
307     len = nentries*AD_ENTRY_LEN;
308
309     if (len + AD_HEADER_LEN > sizeof(ad->ad_data))
310         len = sizeof(ad->ad_data) - AD_HEADER_LEN;
311
312     buf += AD_HEADER_LEN;
313     if (len > header_len - AD_HEADER_LEN) {
314         LOG(log_error, logtype_default, "ad_header_read: can't read entry info.");
315         errno = EIO;
316         return -1;
317     }
318
319     /* figure out all of the entry offsets and lengths. if we aren't
320      * able to read a resource fork entry, bail. */
321     nentries = len / AD_ENTRY_LEN;
322     parse_entries(ad, buf, nentries);
323     if (!ad_getentryoff(ad, ADEID_RFORK)
324         || (ad_getentryoff(ad, ADEID_RFORK) > sizeof(ad->ad_data))
325         ) {
326         LOG(log_error, logtype_default, "ad_header_read: problem with rfork entry offset.");
327         errno = EIO;
328         return -1;
329     }
330
331     if (ad_getentryoff(ad, ADEID_RFORK) > header_len) {
332         LOG(log_error, logtype_default, "ad_header_read: can't read in entries.");
333         errno = EIO;
334         return -1;
335     }
336
337     if (hst == NULL) {
338         hst = &st;
339         if (fstat(ad->ad_md->adf_fd, &st) < 0) {
340             return 1; /* fail silently */
341         }
342     }
343
344     ad->ad_rlen = hst->st_size - ad_getentryoff(ad, ADEID_RFORK);
345
346     return 0;
347 }
348
349 static int ad_header_read_ea(struct adouble *ad, struct stat *hst _U_)
350 {
351     uint16_t nentries;
352     int      len;
353     ssize_t  header_len;
354     char     *buf = ad->ad_data;
355
356     /* read the header */
357     if ((header_len = sys_lgetxattr(cfrombstr(ad->ad_fullpath), AD_EA_META, ad->ad_data, AD_DATASZ_EA)) < 1) {
358         LOG(log_debug, logtype_default, "ad_header_read_ea: %s (%u)", strerror(errno), errno);
359         return -1;
360     }
361
362     if (header_len < AD_HEADER_LEN) {
363         LOG(log_error, logtype_default, "ad_header_read_ea: bogus AppleDouble header.");
364         errno = EIO;
365         return -1;
366     }
367
368     memcpy(&ad->ad_magic, buf, sizeof( ad->ad_magic ));
369     memcpy(&ad->ad_version, buf + ADEDOFF_VERSION, sizeof( ad->ad_version ));
370
371     ad->ad_magic = ntohl( ad->ad_magic );
372     ad->ad_version = ntohl( ad->ad_version );
373
374     if ((ad->ad_magic != AD_MAGIC) || (ad->ad_version != AD_VERSION2)) {
375         LOG(log_error, logtype_default, "ad_header_read_ea: wrong magic or version");
376         errno = EIO;
377         return -1;
378     }
379
380     memcpy(&nentries, buf + ADEDOFF_NENTRIES, sizeof( nentries ));
381     nentries = ntohs( nentries );
382
383     /* Protect against bogus nentries */
384     len = nentries * AD_ENTRY_LEN;
385     if (len + AD_HEADER_LEN > sizeof(ad->ad_data))
386         len = sizeof(ad->ad_data) - AD_HEADER_LEN;
387     if (len > header_len - AD_HEADER_LEN) {
388         LOG(log_error, logtype_default, "ad_header_read_ea: can't read entry info.");
389         errno = EIO;
390         return -1;
391     }
392     nentries = len / AD_ENTRY_LEN;
393
394     /* Now parse entries */
395     parse_entries(ad, buf + AD_HEADER_LEN, nentries);
396     return 0;
397 }
398
399 static int ad_mkrf(const char *path)
400 {
401     char *slash;
402     /*
403      * Probably .AppleDouble doesn't exist, try to mkdir it.
404      */
405     if (NULL == ( slash = strrchr( path, '/' )) ) {
406         return -1;
407     }
408     *slash = '\0';
409     errno = 0;
410     if ( ad_mkdir( path, 0777 ) < 0 ) {
411         return -1;
412     }
413     *slash = '/';
414     return 0;
415 }
416
417 static int ad_mkrf_ea(const char *path _U_)
418 {
419     AFP_PANIC("ad_mkrf_ea: dont use");
420     return 0;
421 }
422
423 /* ----------------
424    if we are root change path user/ group
425    It can be a native function for BSD cf. FAQ.Q10
426    path:  pathname to chown
427    stbuf: parent directory inode
428
429    use fstat and fchown or lchown with linux?
430 */
431 #define EMULATE_SUIDDIR
432
433 static int ad_chown(const char *path, struct stat *stbuf)
434 {
435     int ret = 0;
436 #ifdef EMULATE_SUIDDIR
437     uid_t id;
438
439     if (default_uid != (uid_t)-1) {
440         /* we are root (admin) */
441         id = (default_uid)?default_uid:stbuf->st_uid;
442         ret = lchown( path, id, stbuf->st_gid );
443     }
444 #endif
445     return ret;
446 }
447
448 #define DEFMASK 07700   /* be conservative */
449
450 /* ----------------
451    return access right and inode of path parent directory
452 */
453 static int ad_mode_st(const char *path, int *mode, struct stat *stbuf)
454 {
455     if (*mode == 0) {
456         return -1;
457     }
458     if (ad_stat(path, stbuf) != 0) {
459         *mode &= DEFMASK;
460         return -1;
461     }
462     *mode &= stbuf->st_mode;
463     return 0;
464 }
465
466 /* --------------------------- */
467 static int ad_header_upgrade(struct adouble *ad _U_, const char *name _U_)
468 {
469     return 0;
470 }
471
472 static int ad_header_upgrade_ea(struct adouble *ad _U_, const char *name _U_)
473 {
474     AFP_PANIC("ad_header_upgrade_ea: dont use");
475     return 0;
476 }
477
478 static int ad_open_df(const char *path, int adflags, int oflags, int mode, struct adouble *ad)
479 {
480     struct stat st_dir;
481     int         hoflags, admode;
482     int         st_invalid = -1;
483
484     LOG(log_maxdebug, logtype_default, "ad_open_df(\"%s/%s\", adf: 0x%04x, of: 0x%04x)",
485         getcwdpath(), path, adflags, oflags);
486
487     if (ad_data_fileno(ad) == -1) {
488         hoflags = (oflags & ~(O_RDONLY | O_WRONLY)) | O_RDWR;
489         admode = mode;
490         if ((oflags & O_CREAT)) {
491             st_invalid = ad_mode_st(path, &admode, &st_dir);
492             if ((ad->ad_options & ADVOL_UNIXPRIV)) {
493                 admode = mode;
494             }
495         }
496
497         ad->ad_data_fork.adf_fd = open(path, hoflags | O_NOFOLLOW, admode);
498
499         if (ad->ad_data_fork.adf_fd == -1) {
500             if ((errno == EACCES || errno == EROFS) && !(oflags & O_RDWR)) {
501                 hoflags = oflags;
502                 ad->ad_data_fork.adf_fd = open( path, hoflags | O_NOFOLLOW, admode );
503             }
504             if (ad->ad_data_fork.adf_fd == -1 && errno == OPEN_NOFOLLOW_ERRNO) {
505                 int lsz;
506
507                 ad->ad_data_fork.adf_syml = malloc(MAXPATHLEN+1);
508                 lsz = readlink(path, ad->ad_data_fork.adf_syml, MAXPATHLEN);
509                 if (lsz <= 0) {
510                     free(ad->ad_data_fork.adf_syml);
511                     return -1;
512                 }
513                 ad->ad_data_fork.adf_syml[lsz] = 0;
514                 ad->ad_data_fork.adf_fd = -2; /* -2 means its a symlink */
515             }
516         }
517
518         if ( ad->ad_data_fork.adf_fd == -1 )
519             return -1;
520
521         AD_SET(ad->ad_data_fork.adf_off);
522         ad->ad_data_fork.adf_flags = hoflags;
523         if (!st_invalid) {
524             /* just created, set owner if admin (root) */
525             ad_chown(path, &st_dir);
526         }
527     } else {
528         /* the file is already open... but */
529         if ((oflags & ( O_RDWR | O_WRONLY))
530             /* we want write access */
531             && !(ad->ad_data_fork.adf_flags & ( O_RDWR | O_WRONLY))) {
532             /* and it was denied the first time */
533             errno = EACCES;
534             return -1;
535         }
536         /* FIXME
537          * for now ad_open is never called with O_TRUNC or O_EXCL if the file is
538          * already open. Should we check for it? ie
539          * O_EXCL --> error
540          * O_TRUNC --> truncate the fork.
541          * idem for ressource fork.
542          */
543     }
544
545     return 0;
546 }
547
548 static int ad_open_hf_v2(const char *path, int adflags, int oflags, int mode, struct adouble *ad)
549 {
550     struct stat st_dir;
551     struct stat st_meta;
552     struct stat *pst = NULL;
553     const char  *ad_p;
554     int         hoflags, admode;
555     int         st_invalid = -1;
556
557     ad_p = ad->ad_ops->ad_path( path, adflags );
558
559     hoflags = (oflags & ~(O_CREAT | O_EXCL)) | O_NOFOLLOW;
560
561     ad->ad_md->adf_fd = open(ad_p, hoflags, 0);
562
563     if ( ad->ad_md->adf_fd < 0 ) {
564         if (errno == ENOENT && (oflags & O_CREAT) ) {
565             /*
566              * We're expecting to create a new adouble header file here
567              * if ((oflags & O_CREAT) ==> (oflags & O_RDWR)
568              */
569             LOG(log_debug, logtype_default, "ad_open(\"%s\"): creating adouble file",
570                 abspath(path));
571             admode = mode;
572             errno = 0;
573             st_invalid = ad_mode_st(ad_p, &admode, &st_dir);
574             if ((ad->ad_options & ADVOL_UNIXPRIV)) {
575                 admode = mode;
576             }
577             admode = ad_hf_mode(admode);
578             if ((errno == ENOENT)) {
579                 if (ad->ad_ops->ad_mkrf( ad_p) < 0) {
580                     return -1;
581                 }
582                 admode = mode;
583                 st_invalid = ad_mode_st(ad_p, &admode, &st_dir);
584                 if ((ad->ad_options & ADVOL_UNIXPRIV)) {
585                     admode = mode;
586                 }
587                 admode = ad_hf_mode(admode);
588             }
589             /* retry with O_CREAT */
590             ad->ad_md->adf_fd = open(ad_p, oflags, admode);
591             if ( ad->ad_md->adf_fd < 0 ) {
592                 return -1;
593             }
594             ad->ad_md->adf_flags = oflags;
595             /* just created, set owner if admin owner (root) */
596             if (!st_invalid) {
597                 ad_chown(ad_p, &st_dir);
598             }
599         } else {
600             return -1;
601         }
602     } else {
603         ad->ad_md->adf_flags = hoflags;
604         if (fstat(ad->ad_md->adf_fd, &st_meta) == 0 && st_meta.st_size == 0) {
605             /* for 0 length files, treat them as new. */
606             ad->ad_md->adf_flags |= O_TRUNC;
607         } else {
608             /* we have valid data in st_meta stat structure, reused it in ad_header_read */
609             pst = &st_meta;
610         }
611     }
612     AD_SET(ad->ad_md->adf_off);
613
614     if ((ad->ad_md->adf_flags & ( O_TRUNC | O_CREAT ))) {
615         /* This is a new adouble header file, create it */
616         if (new_ad_header(path, ad, adflags) < 0) {
617             int err = errno;
618             /* the file is already deleted, perm, whatever, so return an error */
619             errno = err;
620             return -1;
621         }
622         ad_flush(ad);
623     } else {
624         /* Read the adouble header in and parse it.*/
625         if (ad->ad_ops->ad_header_read( ad , pst) < 0
626             || ad->ad_ops->ad_header_upgrade(ad, ad_p) < 0) {
627             int err = errno;
628             errno = err;
629             return -1;
630         }
631     }
632
633     return 0;
634 }
635
636 static int ad_open_hf_ea(const char *path, int adflags, int oflags, int mode, struct adouble *ad)
637 {
638     ssize_t rforklen;
639     int ret;
640
641     LOG(log_maxdebug, logtype_default, "ad_open_hf_ea(\"%s\", adf: 0x%04x, of: 0x%04x)",
642         abspath(path), adflags, oflags);
643
644     if ((ad->ad_md->adf_fd = open(path, O_RDONLY | O_NOFOLLOW)) == -1)
645         return -1;
646
647     /* Read the adouble header in and parse it.*/
648     if (ad->ad_ops->ad_header_read(ad, NULL) != 0) {
649         if (!(oflags & O_CREAT))
650             return -1;
651
652         /* It doesnt exist, EPERM or another error */
653         if (errno != ENOATTR && errno != ENOENT) {
654             LOG(log_error, logtype_default, "ad_open_hf_ea: unexpected: %s", strerror(errno));
655             ret = -1;
656             goto error;
657         }
658
659         /* Create one */
660         if (new_ad_header(path, ad, adflags) < 0) {
661             LOG(log_error, logtype_default, "ad_open_hf_ea: can't create new header: %s",
662                 abspath(path));
663             ret = -1;
664             goto error;
665         }
666
667         ad_flush(ad);
668     }
669
670     ad->ad_md->adf_flags = O_RDWR; /* Pretend its rw, in fact for the EA API it is */
671
672     if ((rforklen = sys_lgetxattr(cfrombstr(ad->ad_fullpath), AD_EA_RESO, NULL, 0)) > 0)
673         ad->ad_rlen = rforklen;
674
675     return 0;
676
677 error:
678     return ret;
679 }
680
681 static int ad_open_hf(const char *path, int adflags, int oflags, int mode, struct adouble *ad)
682 {
683     int ret = 0;
684
685     LOG(log_maxdebug, logtype_default, "ad_open_hf(\"%s/%s\", adf: 0x%04x, of: 0x%04x)",
686         getcwdpath(), path, adflags, oflags);
687
688     memset(ad->ad_eid, 0, sizeof( ad->ad_eid ));
689     ad->ad_rlen = 0;
690
691     switch (ad->ad_flags) {
692     case AD_VERSION2:
693         ret = ad_open_hf_v2(path, adflags, oflags, mode, ad);
694         break;
695     case AD_VERSION_EA:
696         ret = ad_open_hf_ea(path, adflags, oflags, mode, ad);
697         break;
698     default:
699         ret = -1;
700         break;
701     }
702
703     return ret;
704 }
705
706 /*!
707  * Open EA with resfork, only for AD_VERSION_EA, a nullop otherwise
708  */
709 static int ad_open_rf(const char *path, int adflags, int oflags, int mode, struct adouble *ad)
710 {
711     int ret = 0;
712
713     if (ad->ad_flags != AD_VERSION_EA)
714         return 0;
715
716     LOG(log_debug, logtype_default, "ad_open_rf(\"%s\", adf: 0x%04x, of: 0x%04x)",
717         abspath(path), adflags, oflags);
718
719     if ((ad->ad_rlen = sys_lgetxattr(cfrombstr(ad->ad_fullpath), AD_EA_RESO, NULL, 0)) <= 0) {
720         switch (errno) {
721         case ENOATTR:
722             ad->ad_rlen = 0;
723             break;
724         default:
725             LOG(log_warning, logtype_default, "ad_open_rf(\"%s\"): %s",
726                 abspath(path), strerror(errno));
727             ret = -1;
728             goto exit;
729         }
730     }
731
732     /* Round up and allocate buffer */
733     size_t roundup = ((ad->ad_rlen / RFORK_EA_ALLOCSIZE) + 1) * RFORK_EA_ALLOCSIZE;
734     if ((ad->ad_resforkbuf = malloc(roundup)) == NULL) {
735         ret = -1;
736         goto exit;
737     }
738
739     ad->ad_resforkbufsize = roundup;
740
741     /* Read the EA into the buffer */
742     if (ad->ad_rlen > 0) {
743         if (sys_lgetxattr(cfrombstr(ad->ad_fullpath), AD_EA_RESO, ad->ad_resforkbuf, ad->ad_rlen) == -1) {
744             ret = -1;
745             goto exit;
746         }       
747     }
748
749 exit:
750     if (ret != 0) {
751         free(ad->ad_resforkbuf);
752         ad->ad_resforkbuf = NULL;
753         ad->ad_rlen = 0;
754         ad->ad_resforkbufsize = 0;
755     }
756
757     return ret;
758 }
759
760 /***********************************************************************************
761  * API functions
762  ********************************************************************************* */
763
764 const char *ad_path_ea( const char *path, int adflags _U_)
765 {
766     return path;
767 }
768
769 /*
770  * Put the .AppleDouble where it needs to be:
771  *
772  *      /   a/.AppleDouble/b
773  *  a/b
774  *      \   b/.AppleDouble/.Parent
775  *
776  * FIXME: should do something for pathname > MAXPATHLEN
777  */
778 const char *ad_path( const char *path, int adflags)
779 {
780     static char pathbuf[ MAXPATHLEN + 1];
781     const char *slash;
782     size_t  l ;
783
784     if ( adflags & ADFLAGS_DIR ) {
785         l = strlcpy( pathbuf, path, sizeof(pathbuf));
786
787         if ( l && l < MAXPATHLEN) {
788             pathbuf[l++] = '/';
789         }
790         strlcpy(pathbuf +l, ".AppleDouble/.Parent", sizeof(pathbuf) -l);
791     } else {
792         if (NULL != ( slash = strrchr( path, '/' )) ) {
793             slash++;
794             l = slash - path;
795             /* XXX we must return NULL here and test in the caller */
796             if (l > MAXPATHLEN)
797                 l = MAXPATHLEN;
798             memcpy( pathbuf, path, l);
799         } else {
800             l = 0;
801             slash = path;
802         }
803         l += strlcpy( pathbuf +l, ".AppleDouble/", sizeof(pathbuf) -l);
804         strlcpy( pathbuf + l, slash, sizeof(pathbuf) -l);
805     }
806
807     return( pathbuf );
808 }
809
810 /* -------------------------
811  * Support inherited protection modes for AppleDouble files.  The supplied
812  * mode is ANDed with the parent directory's mask value in lieu of "umask",
813  * and that value is returned.
814  */
815 char *ad_dir(const char *path)
816 {
817     static char     modebuf[ MAXPATHLEN + 1];
818     char        *slash;
819     /*
820      * For a path with directories in it, remove the final component
821      * (path or subdirectory name) to get the name we want to stat.
822      * For a path which is just a filename, use "." instead.
823      */
824     slash = strrchr( path, '/' );
825     if (slash) {
826         size_t len;
827
828         len = slash - path;
829         if (len >= MAXPATHLEN) {
830             errno = ENAMETOOLONG;
831             return NULL;  /* can't do it */
832         }
833         memcpy( modebuf, path, len );
834         modebuf[len] = '\0';
835         /* is last char a '/' ? */
836         if (slash[1] == 0) {
837             slash = modebuf+ len;
838             /* remove them */
839             while (modebuf < slash && slash[-1] == '/') {
840                 --slash;
841             }
842             if (modebuf == slash) {
843                 goto use_cur;
844             }
845             *slash = '\0';
846             while (modebuf < slash && *slash != '/') {
847                 --slash;
848             }
849             if (modebuf == slash) {
850                 goto use_cur;
851             }
852             *slash = '\0';      /* remove pathname component */
853         }
854         return modebuf;
855     }
856 use_cur:
857     modebuf[0] = '.';   /* use current directory */
858     modebuf[1] = '\0';
859     return modebuf;
860 }
861
862 int ad_setfuid(const uid_t id)
863 {
864     default_uid = id;
865     return 0;
866 }
867
868 /* ---------------- */
869 uid_t ad_getfuid(void)
870 {
871     return default_uid;
872 }
873
874 /* ----------------
875    stat path parent directory
876 */
877 int ad_stat(const char *path, struct stat *stbuf)
878 {
879     char *p;
880
881     p = ad_dir(path);
882     if (!p)
883         return -1;
884     return lstat( p, stbuf );
885 }
886
887 /* ----------------
888    return access right of path parent directory
889 */
890 int ad_mode( const char *path, int mode)
891 {
892     struct stat     stbuf;
893     ad_mode_st(path, &mode, &stbuf);
894     return mode;
895 }
896
897 /*
898  * Use mkdir() with mode bits taken from ad_mode().
899  */
900 int ad_mkdir( const char *path, int mode)
901 {
902     int ret;
903     int st_invalid;
904     struct stat stbuf;
905
906     LOG(log_debug, logtype_default, "ad_mkdir(\"%s\", %04o) {cwd: \"%s\"}",
907         path, mode, getcwdpath());
908
909     st_invalid = ad_mode_st(path, &mode, &stbuf);
910     ret = mkdir( path, mode );
911     if (ret || st_invalid)
912         return ret;
913     ad_chown(path, &stbuf);
914
915     return ret;
916 }
917
918 void ad_init(struct adouble *ad, int flags, int options)
919 {
920     memset(ad, 0, sizeof(struct adouble));
921
922     if (flags == AD_VERSION2) {
923         ad->ad_ops = &ad_adouble;
924         ad->ad_md = &ad->ad_resource_fork;
925     }
926     else if (flags == AD_VERSION_EA) {
927         ad->ad_ops = &ad_adouble_ea;
928         ad->ad_md = &ad->ad_metadata_fork;
929     } else {
930         LOG(log_error, logtype_default, "ad_init: unknown AD version");
931         errno = EIO;
932         return;
933     }
934
935     ad->ad_flags = flags;
936     ad->ad_options = options;
937     ad_data_fileno(ad) = -1;
938     ad_reso_fileno(ad) = -1;
939     ad_meta_fileno(ad) = -1;
940     ad->ad_inited = AD_INITED;
941 }
942
943 const char *adflags2logstr(int adflags)
944 {
945     int first = 1;
946     static char buf[64];
947
948     buf[0] = 0;
949
950     if (adflags & ADFLAGS_DF) {
951         strlcat(buf, "DF", 64);
952         first = 0;
953     }
954     if (adflags & ADFLAGS_RF) {
955         if (!first)
956             strlcat(buf, "|", 64);
957         strlcat(buf, "RF", 64);
958         first = 0;
959     }
960     if (adflags & ADFLAGS_HF) {
961         if (!first)
962             strlcat(buf, "|", 64);
963         strlcat(buf, "HF", 64);
964         first = 0;
965     }
966     if (adflags & ADFLAGS_NOHF) {
967         if (!first)
968             strlcat(buf, "|", 64);
969         strlcat(buf, "NOHF", 64);
970         first = 0;
971     }
972     if (adflags & ADFLAGS_DIR) {
973         if (!first)
974             strlcat(buf, "|", 64);
975         strlcat(buf, "DIR", 64);
976         first = 0;
977     }
978     if (adflags & ADFLAGS_OPENFORKS) {
979         if (!first)
980             strlcat(buf, "|", 64);
981         strlcat(buf, "OF", 64);
982         first = 0;
983     }
984     return buf;
985 }
986
987 const char *oflags2logstr(int oflags)
988 {
989     int first = 1;
990     static char buf[64];
991
992     buf[0] = 0;
993
994     if (oflags == O_RDONLY) {
995         strlcat(buf, "O_RDONLY", 64);
996         first = 0;
997     }
998     if (oflags & O_RDWR) {
999         if (!first)
1000             strlcat(buf, "|", 64);
1001         strlcat(buf, "O_RDWR", 64);
1002         first = 0;
1003     }
1004     if (oflags & O_CREAT) {
1005         if (!first)
1006             strlcat(buf, "|", 64);
1007         strlcat(buf, "O_CREAT", 64);
1008         first = 0;
1009     }
1010     if (oflags & O_EXCL) {
1011         if (!first)
1012             strlcat(buf, "|", 64);
1013         strlcat(buf, "O_EXCL", 64);
1014         first = 0;
1015     }
1016     return buf;
1017 }
1018
1019 /*!
1020  * Open data-, metadata(header)- or ressource fork
1021  *
1022  * You must call ad_init() before ad_open, usually you'll just call it like this: \n
1023  * @code
1024  *      struct adoube ad;
1025  *      ad_init(&ad, vol->v_adouble, vol->v_ad_options);
1026  * @endcode
1027  *
1028  * Open a files data fork, metadata fork or ressource fork.
1029  * For each fork to be opened specify the open flags and mode in case you want to create it
1030  * (O_CREAT in open flags). The order in which forks are opened is:
1031  * 1. ADFLAGS_DF
1032  * 2. ADFLAGS_HF
1033  * 3. ADFLAGS_RF
1034  * The variable arguments must be passed according to this order.
1035  *
1036  * @param ad        (rw) pointer to struct adouble
1037  * @param path      (r)  Path to file or directory
1038  * @param adflags   (r)  ADFLAGS_DF:        open data fork \n
1039  *                       ADFLAGS_RF:        open ressource fork \n
1040  *                       ADFLAGS_HF:        open header (metadata) file \n
1041  *                       ADFLAGS_NOHF:      it's not an error if header file couldn't be created \n
1042  *                       ADFLAGS_DIR:       if path is a directory you MUST or ADFLAGS_DIR to adflags \n
1043  *                       ADFLAGS_RDONLY:    dont upgrade mode from r to rw with adouble:v2 headerfile \n
1044  *                       ADFLAGS_OPENFORKS: check for open forks from other processes
1045  *
1046  * @returns 0 on success, any other value indicates an error
1047  */
1048 static int vad_open(struct adouble *ad, const char *path, int adflags, va_list args)
1049 {
1050     int ret = 0;
1051     int oflags;
1052     int mode;
1053     
1054     LOG(log_debug, logtype_default, "ad_open(\"%s\", %s)",
1055         abspath(path), adflags2logstr(adflags));
1056
1057     if (ad->ad_inited != AD_INITED)
1058         AFP_PANIC("ad_open: not initialized");
1059
1060     if (ad->ad_fullpath == NULL) {
1061         if ((ad->ad_fullpath = bfromcstr(abspath(path))) == NULL) {
1062             ret = -1;
1063             goto exit;
1064         }
1065     }
1066
1067     if ((adflags & ADFLAGS_DF) && !(ad->ad_adflags & ADFLAGS_DF)) {
1068         oflags = va_arg(args, int);
1069         if (oflags & O_CREAT)
1070             mode = va_arg(args, int);
1071         if (ad_open_df(path, adflags, oflags, mode, ad) != 0) {
1072             ret = -1;
1073             goto exit;
1074         }
1075         ad->ad_adflags |= ADFLAGS_DF;
1076     }
1077
1078     if ((adflags & ADFLAGS_HF) && !(ad->ad_adflags & ADFLAGS_HF)) {
1079         oflags = va_arg(args, int);
1080         if (oflags & O_CREAT)
1081             mode = va_arg(args, int);
1082         if (ad_open_hf(path, adflags, oflags, mode, ad) != 0) {
1083             ret = -1;
1084             goto exit;
1085         }
1086         ad->ad_adflags |= ADFLAGS_HF;
1087     }
1088
1089     if ((adflags & ADFLAGS_RF) && !(ad->ad_adflags & ADFLAGS_RF)) {
1090         oflags = va_arg(args, int);
1091         if (oflags & O_CREAT)
1092             mode = va_arg(args, int);
1093         if (ad_open_rf(path, adflags, oflags, mode, ad) != 0) {
1094             ret = -1;
1095             goto exit;
1096         }
1097         ad->ad_adflags |= ADFLAGS_RF;
1098     }
1099
1100 exit:
1101     if (ret != 0) {
1102         /* FIXME: ad_close stuff we opened before hitting an error */
1103         /* Dont forget ADFLAGS_NOHF !!! */
1104
1105         if (ad->ad_fullpath) {
1106             bdestroy(ad->ad_fullpath);
1107             ad->ad_fullpath = NULL;
1108         }
1109     }
1110
1111     return ret;
1112 }
1113
1114 int ad_open(struct adouble *ad, const char *path, int adflags, ...)
1115 {
1116     int ret;
1117     va_list args;
1118
1119     va_start(args, adflags);
1120     ret = vad_open(ad, path, adflags, args);
1121     va_end(args);
1122     return ret;
1123 }
1124
1125 /*!
1126  * @brief open metadata, possibly as root
1127  *
1128  * Return only metadata but try very hard ie at first try as user, then try as root.
1129  *
1130  * @param name  name of file/dir
1131  * @param flags ADFLAGS_DIR: name is a directory \n
1132  *              ADFLAGS_OPENFORKS: test if name is open by another afpd process
1133  *
1134  * @param adp   pointer to struct adouble
1135  */
1136 int ad_metadata(const char *name, int flags, struct adouble *adp)
1137 {
1138     uid_t uid;
1139     int   ret, err, dir;
1140
1141     dir = flags & ADFLAGS_DIR;
1142
1143     if ((ret = ad_open(adp, name, ADFLAGS_HF | dir, O_RDONLY)) < 0 && errno == EACCES) {
1144         uid = geteuid();
1145         if (seteuid(0)) {
1146             LOG(log_error, logtype_default, "ad_metadata(%s): seteuid failed %s", name, strerror(errno));
1147             errno = EACCES;
1148             return -1;
1149         }
1150         /* we are root open read only */
1151         ret = ad_open(adp, name, ADFLAGS_HF | dir, O_RDONLY);
1152         err = errno;
1153         if ( seteuid(uid) < 0) {
1154             LOG(log_error, logtype_default, "ad_metadata: can't seteuid back");
1155             exit(EXITERR_SYS);
1156         }
1157         errno = err;
1158     }
1159
1160     if (!ret && (ADFLAGS_OPENFORKS & flags)) {
1161         /*
1162           we need to check if the file is open by another process.
1163           it's slow so we only do it if we have to:
1164           - it's requested.
1165           - we don't already have the answer!
1166         */
1167         adp->ad_open_forks |= ad_openforks(adp, adp->ad_open_forks);
1168     }
1169     return ret;
1170 }
1171
1172 /*
1173  * @brief openat like wrapper for ad_metadata
1174  */
1175 int ad_metadataat(int dirfd, const char *name, int flags, struct adouble *adp)
1176 {
1177     int ret = 0;
1178     int cwdfd = -1;
1179
1180     if (dirfd != -1) {
1181         if ((cwdfd = open(".", O_RDONLY) == -1) || (fchdir(dirfd) != 0)) {
1182             ret = -1;
1183             goto exit;
1184         }
1185     }
1186
1187     if (ad_metadata(name, flags, adp) < 0) {
1188         ret = -1;
1189         goto exit;
1190     }
1191
1192     if (dirfd != -1) {
1193         if (fchdir(cwdfd) != 0) {
1194             LOG(log_error, logtype_afpd, "ad_openat: cant chdir back, exiting");
1195             exit(EXITERR_SYS);
1196         }
1197     }
1198
1199 exit:
1200     if (cwdfd != -1)
1201         close(cwdfd);
1202
1203     return ret;
1204
1205 }
1206
1207 int ad_refresh(struct adouble *ad)
1208 {
1209
1210     if (ad_meta_fileno(ad) == -1)
1211         return -1;
1212
1213     return ad->ad_ops->ad_header_read(ad, NULL);
1214 }
1215
1216 int ad_openat(struct adouble  *ad,
1217               int dirfd,  /* dir fd openat like */
1218               const char *path,
1219               int adflags, ...)
1220 {
1221     int ret = 0;
1222     int cwdfd = -1;
1223     va_list args;
1224
1225     if (dirfd != -1) {
1226         if ((cwdfd = open(".", O_RDONLY) == -1) || (fchdir(dirfd) != 0)) {
1227             ret = -1;
1228             goto exit;
1229         }
1230     }
1231
1232     va_start(args, adflags);
1233
1234     if (vad_open(ad, path, adflags, args) < 0) {
1235         ret = -1;
1236         goto exit;
1237     }
1238
1239     va_end(args);
1240
1241     if (dirfd != -1) {
1242         if (fchdir(cwdfd) != 0) {
1243             AFP_PANIC("ad_openat: cant chdir back");
1244         }
1245     }
1246
1247 exit:
1248     if (cwdfd != -1)
1249         close(cwdfd);
1250
1251     return ret;
1252 }