* http.c (connect_server, send_request): Use the URI scheme as the SRV tag
[gnupg.git] / util / http.c
1 /* http.c  -  HTTP protocol handler
2  * Copyright (C) 1999, 2001, 2002, 2003, 2004 Free Software Foundation, Inc.
3  *
4  * This file is part of GnuPG.
5  *
6  * GnuPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GnuPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <stdarg.h>
25 #include <string.h>
26 #include <ctype.h>
27 #include <errno.h>
28
29 #ifdef _WIN32
30 #include <windows.h>
31 #else
32 #include <unistd.h>
33 #include <sys/types.h>
34 #include <sys/socket.h>
35 #include <sys/time.h>
36 #include <time.h>
37 #include <netinet/in.h>
38 #include <arpa/inet.h>
39 #include <netdb.h>
40 #endif
41
42 #include "util.h"
43 #include "iobuf.h"
44 #include "i18n.h"
45 #include "http.h"
46 #include "srv.h"
47
48 #ifdef _WIN32
49 #define sock_close(a)  closesocket(a)
50 #else
51 #define sock_close(a)  close(a)
52 #endif
53
54 #define MAX_LINELEN 20000  /* max. length of a HTTP line */
55 #define VALID_URI_CHARS "abcdefghijklmnopqrstuvwxyz"   \
56                         "ABCDEFGHIJKLMNOPQRSTUVWXYZ"   \
57                         "01234567890@"                 \
58                         "!\"#$%&'()*+,-./:;<=>?[\\]^_{|}~"
59
60 #ifndef EAGAIN
61 #define EAGAIN  EWOULDBLOCK
62 #endif
63
64 static int parse_uri( PARSED_URI *ret_uri, const char *uri );
65 static void release_parsed_uri( PARSED_URI uri );
66 static int do_parse_uri( PARSED_URI uri, int only_local_part );
67 static int remove_escapes( byte *string );
68 static int insert_escapes( byte *buffer, const byte *string,
69                                          const byte *special );
70 static URI_TUPLE parse_tuple( byte *string );
71 static int send_request( HTTP_HD hd, const char *proxy );
72 static byte *build_rel_path( PARSED_URI uri );
73 static int parse_response( HTTP_HD hd );
74
75 static int connect_server( const char *server, ushort port, unsigned int flags,
76                            const char *srvtag );
77 static int write_server( int sock, const char *data, size_t length );
78
79 #ifdef _WIN32
80 static void
81 deinit_sockets (void)
82 {
83     WSACleanup();
84 }
85
86 static void
87 init_sockets (void)
88 {
89     static int initialized;
90     static WSADATA wsdata;
91
92     if (initialized)
93         return;
94
95     if( WSAStartup( 0x0101, &wsdata ) ) {
96         log_error ("error initializing socket library: ec=%d\n", 
97                     (int)WSAGetLastError () );
98         return;
99     }
100     if( wsdata.wVersion < 0x0001 ) {
101         log_error ("socket library version is %x.%x - but 1.1 needed\n",
102                    LOBYTE(wsdata.wVersion), HIBYTE(wsdata.wVersion));
103         WSACleanup();
104         return;
105     }
106     atexit ( deinit_sockets );
107     initialized = 1;
108 }
109 #endif /*_WIN32*/
110
111 static byte bintoasc[] = "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
112                          "abcdefghijklmnopqrstuvwxyz"
113                          "0123456789+/";
114
115 /****************
116  * create a radix64 encoded string.
117  */
118
119 /* TODO: This is a duplicate of code in g10/armor.c.  Better to use a
120    single copy in strgutil.c */
121 static char *
122 make_radix64_string( const byte *data, size_t len )
123 {
124     char *buffer, *p;
125
126     buffer = p = m_alloc( (len+2)/3*4 + 1 );
127     for( ; len >= 3 ; len -= 3, data += 3 ) {
128         *p++ = bintoasc[(data[0] >> 2) & 077];
129         *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
130         *p++ = bintoasc[(((data[1]<<2)&074)|((data[2]>>6)&03))&077];
131         *p++ = bintoasc[data[2]&077];
132     }
133     if( len == 2 ) {
134         *p++ = bintoasc[(data[0] >> 2) & 077];
135         *p++ = bintoasc[(((data[0] <<4)&060)|((data[1] >> 4)&017))&077];
136         *p++ = bintoasc[((data[1]<<2)&074)];
137     }
138     else if( len == 1 ) {
139         *p++ = bintoasc[(data[0] >> 2) & 077];
140         *p++ = bintoasc[(data[0] <<4)&060];
141     }
142     *p = 0;
143     return buffer;
144 }
145
146 int
147 http_open( HTTP_HD hd, HTTP_REQ_TYPE reqtype, const char *url,
148            unsigned int flags, const char *proxy )
149 {
150     int rc;
151
152     if( !(reqtype == HTTP_REQ_GET || reqtype == HTTP_REQ_POST) )
153         return G10ERR_INV_ARG;
154
155     /* initialize the handle */
156     memset( hd, 0, sizeof *hd );
157     hd->sock = -1;
158     hd->initialized = 1;
159     hd->req_type = reqtype;
160     hd->flags = flags;
161
162     rc = parse_uri( &hd->uri, url );
163     if( !rc ) {
164         rc = send_request( hd, proxy );
165         if( !rc ) {
166             hd->fp_write = iobuf_sockopen( hd->sock , "w" );
167             if( hd->fp_write )
168                 return 0;
169             rc = G10ERR_GENERAL;
170         }
171     }
172
173     if( !hd->fp_read && !hd->fp_write && hd->sock != -1 )
174         sock_close( hd->sock );
175     iobuf_close( hd->fp_read );
176     iobuf_close( hd->fp_write);
177     release_parsed_uri( hd->uri );
178     hd->initialized = 0;
179
180     return rc;
181 }
182
183
184 void
185 http_start_data( HTTP_HD hd )
186 {
187     iobuf_flush ( hd->fp_write );
188     if( !hd->in_data ) {
189         write_server (hd->sock, "\r\n", 2);
190         hd->in_data = 1;
191     }
192 }
193
194
195 int
196 http_wait_response( HTTP_HD hd, unsigned int *ret_status )
197 {
198     int rc;
199
200     http_start_data( hd ); /* make sure that we are in the data */
201
202 #if 0
203     hd->sock = dup( hd->sock ); 
204     if( hd->sock == -1 )
205         return G10ERR_GENERAL;
206 #endif
207     iobuf_ioctl (hd->fp_write, 1, 1, NULL); /* keep the socket open */
208     iobuf_close (hd->fp_write);
209     hd->fp_write = NULL;
210     if ( !(hd->flags & HTTP_FLAG_NO_SHUTDOWN) )
211         shutdown( hd->sock, 1 );
212     hd->in_data = 0;
213
214     hd->fp_read = iobuf_sockopen( hd->sock , "r" );
215     if( !hd->fp_read )
216         return G10ERR_GENERAL;
217
218     rc = parse_response( hd );
219     if( !rc && ret_status )
220         *ret_status = hd->status_code;
221
222     return rc;
223 }
224
225
226 int
227 http_open_document( HTTP_HD hd, const char *document,
228                     unsigned int flags, const char *proxy )
229 {
230     int rc;
231
232     rc = http_open( hd, HTTP_REQ_GET, document, flags, proxy );
233     if( rc )
234         return rc;
235
236     rc = http_wait_response( hd, NULL );
237     if( rc )
238         http_close( hd );
239
240     return rc;
241 }
242
243
244 void
245 http_close( HTTP_HD hd )
246 {
247     if( !hd || !hd->initialized )
248         return;
249     if( !hd->fp_read && !hd->fp_write && hd->sock != -1 )
250         sock_close( hd->sock );
251     iobuf_close( hd->fp_read );
252     iobuf_close( hd->fp_write );
253     release_parsed_uri( hd->uri );
254     m_free( hd->buffer );
255     hd->initialized = 0;
256 }
257
258
259
260 /****************
261  * Parse an URI and put the result into the newly allocated ret_uri.
262  * The caller must always use release_parsed_uri to releases the
263  * resources (even on an error).
264  */
265 static int
266 parse_uri( PARSED_URI *ret_uri, const char *uri )
267 {
268    *ret_uri = m_alloc_clear( sizeof(**ret_uri) + strlen(uri) );
269    strcpy( (*ret_uri)->buffer, uri );
270    return do_parse_uri( *ret_uri, 0 );
271 }
272
273 static void
274 release_parsed_uri( PARSED_URI uri )
275 {
276     if( uri )
277     {
278         URI_TUPLE r, r2;
279
280         for( r = uri->query; r; r = r2 ) {
281             r2 = r->next;
282             m_free( r );
283         }
284         m_free( uri );
285     }
286 }
287
288 static int
289 do_parse_uri( PARSED_URI uri, int only_local_part )
290 {
291     URI_TUPLE *tail;
292     char *p, *p2, *p3;
293     int n;
294
295     p = uri->buffer;
296     n = strlen( uri->buffer );
297     /* initialize all fields to an empty string or an empty list */
298     uri->scheme = uri->host = uri->path = p + n;
299     uri->port = 0;
300     uri->params = uri->query = NULL;
301
302     /* a quick validity check */
303     if( strspn( p, VALID_URI_CHARS) != n )
304         return G10ERR_BAD_URI; /* invalid characters found */
305
306     if( !only_local_part ) {
307         /* find the scheme */
308         if( !(p2 = strchr( p, ':' ) ) || p2 == p )
309            return G10ERR_BAD_URI; /* No scheme */
310         *p2++ = 0;
311         strlwr( p );
312         uri->scheme = p;
313         if(strcmp(uri->scheme,"http")==0)
314           uri->port = 80;
315         else if(strcmp(uri->scheme,"hkp")==0)
316           uri->port = 11371;
317         else
318           return G10ERR_INVALID_URI; /* Unsupported scheme */
319
320         p = p2;
321
322         /* find the hostname */
323         if( *p != '/' )
324             return G10ERR_INVALID_URI; /* does not start with a slash */
325
326         p++;
327         if( *p == '/' ) {  /* there seems to be a hostname */
328             p++;
329             if( (p2 = strchr(p, '/')) )
330                 *p2++ = 0;
331
332             /* Check for username/password encoding */
333             if((p3=strchr(p,'@')))
334               {
335                 uri->auth=p;
336                 *p3++='\0';
337                 p=p3;
338               }
339
340             strlwr( p );
341             uri->host = p;
342             if( (p3=strchr( p, ':' )) ) {
343                 *p3++ = 0;
344                 uri->port = atoi( p3 );
345             }
346
347             uri->host = p;
348             if( (n = remove_escapes( uri->host )) < 0 )
349                 return G10ERR_BAD_URI;
350             if( n != strlen( p ) )
351                 return G10ERR_BAD_URI; /* hostname with a Nul in it */
352             p = p2 ? p2 : NULL;
353         }
354     } /* end global URI part */
355
356     /* parse the pathname part */
357     if( !p || !*p ) /* we don't have a path */
358         return 0; /* and this is okay */
359
360     /* todo: here we have to check params */
361
362     /* do we have a query part */
363     if( (p2 = strchr( p, '?' )) )
364         *p2++ = 0;
365
366     uri->path = p;
367     if( (n = remove_escapes( p )) < 0 )
368         return G10ERR_BAD_URI;
369     if( n != strlen( p ) )
370         return G10ERR_BAD_URI; /* path with a Nul in it */
371     p = p2 ? p2 : NULL;
372
373     if( !p || !*p ) /* we don't have a query string */
374         return 0;   /* okay */
375
376     /* now parse the query string */
377     tail = &uri->query;
378     for(;;) {
379         URI_TUPLE elem;
380
381         if( (p2 = strchr( p, '&' )) )
382             *p2++ = 0;
383         if( !(elem = parse_tuple( p )) )
384             return G10ERR_BAD_URI;
385         *tail = elem;
386         tail = &elem->next;
387
388         if( !p2 )
389            break; /* ready */
390         p = p2;
391     }
392
393     return 0;
394 }
395
396
397
398 /****************
399  * Remove all %xx escapes; this is done inplace.
400  * Returns: new length of the string.
401  */
402 static int
403 remove_escapes( byte *string )
404 {
405     int n = 0;
406     byte *p, *s;
407
408     for(p=s=string; *s ; s++ ) {
409         if( *s == '%' ) {
410             if( s[1] && s[2] && isxdigit(s[1]) && isxdigit(s[2]) ) {
411                 s++;
412                 *p  = *s >= '0' && *s <= '9' ? *s - '0' :
413                       *s >= 'A' && *s <= 'F' ? *s - 'A' + 10 : *s - 'a' + 10 ;
414                 *p <<= 4;
415                 s++;
416                 *p |= *s >= '0' && *s <= '9' ? *s - '0' :
417                       *s >= 'A' && *s <= 'F' ? *s - 'A' + 10 : *s - 'a' + 10 ;
418                 p++;
419                 n++;
420             }
421             else {
422                 *p++ = *s++;
423                 if( *s )
424                    *p++ = *s++;
425                 if( *s )
426                    *p++ = *s++;
427                 if( *s )
428                    *p = 0;
429                 return -1; /* bad URI */
430             }
431         }
432         else
433         {
434             *p++ = *s;
435             n++;
436         }
437     }
438     *p = 0; /* always keep a string terminator */
439     return n;
440 }
441
442
443 static int
444 insert_escapes( byte *buffer, const byte *string, const byte *special )
445 {
446     int n = 0;
447
448     for( ; *string; string++ ) {
449         if( strchr( VALID_URI_CHARS, *string )
450             && !strchr( special, *string ) )  {
451             if( buffer )
452                 *buffer++ = *string;
453             n++;
454         }
455         else {
456             if( buffer ) {
457                 sprintf( buffer, "%%%02X", *string );
458                 buffer += 3;
459             }
460             n += 3;
461         }
462     }
463     return n;
464 }
465
466
467 static URI_TUPLE
468 parse_tuple( byte *string )
469 {
470     byte *p = string;
471     byte *p2;
472     int n;
473     URI_TUPLE tuple;
474
475     if( (p2 = strchr( p, '=' )) )
476         *p2++ = 0;
477     if( (n = remove_escapes( p )) < 0 )
478         return NULL; /* bad URI */
479     if( n != strlen( p ) )
480        return NULL; /* name with a Nul in it */
481     tuple = m_alloc_clear( sizeof *tuple );
482     tuple->name = p;
483     if( !p2 )  {
484         /* we have only the name, so we assume an empty value string */
485         tuple->value = p + strlen(p);
486         tuple->valuelen = 0;
487     }
488     else { /* name and value */
489         if( (n = remove_escapes( p2 )) < 0 ) {
490             m_free( tuple );
491             return NULL; /* bad URI */
492         }
493         tuple->value = p2;
494         tuple->valuelen = n;
495     }
496     return tuple;
497 }
498
499
500 /****************
501  * Send a HTTP request to the server
502  * Returns 0 if the request was successful
503  */
504 static int
505 send_request( HTTP_HD hd, const char *proxy )
506 {
507     const byte *server;
508     byte *request, *p;
509     ushort port;
510     int rc;
511     char *auth=NULL;
512
513     server = *hd->uri->host? hd->uri->host : "localhost";
514     port   = hd->uri->port?  hd->uri->port : 80;
515
516     if(proxy)
517       {
518         PARSED_URI uri;
519
520         rc = parse_uri( &uri, proxy );
521         if (rc)
522           {
523             log_error("invalid HTTP proxy (%s): %s\n",proxy,g10_errstr(rc));
524             release_parsed_uri( uri );
525             return G10ERR_NETWORK;
526           }
527         hd->sock = connect_server( *uri->host? uri->host : "localhost",
528                                    uri->port? uri->port : 80, 0, NULL );
529         if(uri->auth)
530           {
531             char *x=make_radix64_string(uri->auth,strlen(uri->auth));
532             auth=m_alloc(50+strlen(x));
533             sprintf(auth,"Proxy-Authorization: Basic %s\r\n",x);
534             m_free(x);
535           }
536
537         release_parsed_uri( uri );
538       }
539     else
540       {
541         hd->sock = connect_server( server, port, hd->flags, hd->uri->scheme );
542         if(hd->uri->auth)
543           {
544             char *x=make_radix64_string(hd->uri->auth,strlen(hd->uri->auth));
545             auth=m_alloc(50+strlen(x));
546             sprintf(auth,"Authorization: Basic %s\r\n",x);
547             m_free(x);
548           }
549       }
550
551     if( hd->sock == -1 )
552         return G10ERR_NETWORK;
553
554     p = build_rel_path( hd->uri );
555
556     request=m_alloc(strlen(server)*2 + strlen(p) + (auth?strlen(auth):0) + 50);
557     if( proxy )
558       sprintf( request, "%s http://%s:%hu%s%s HTTP/1.0\r\n%s",
559                hd->req_type == HTTP_REQ_GET ? "GET" :
560                hd->req_type == HTTP_REQ_HEAD? "HEAD":
561                hd->req_type == HTTP_REQ_POST? "POST": "OOPS",
562                server, port,  *p == '/'? "":"/", p, auth?auth:"" );
563     else
564       sprintf( request, "%s %s%s HTTP/1.0\r\nHost: %s\r\n%s",
565                hd->req_type == HTTP_REQ_GET ? "GET" :
566                hd->req_type == HTTP_REQ_HEAD? "HEAD":
567                hd->req_type == HTTP_REQ_POST? "POST": "OOPS",
568                *p == '/'? "":"/", p, server, auth?auth:"");
569
570     m_free(p);
571
572     rc = write_server( hd->sock, request, strlen(request) );
573     m_free( request );
574     m_free(auth);
575
576     return rc;
577 }
578
579
580 /****************
581  * Build the relative path from the parsed URI.
582  * Minimal implementation.
583  */
584 static byte*
585 build_rel_path( PARSED_URI uri )
586 {
587     URI_TUPLE r;
588     byte *rel_path, *p;
589     int n;
590
591     /* count the needed space */
592     n = insert_escapes( NULL, uri->path, "%;?&" );
593     /* todo: build params */
594     for( r=uri->query; r; r = r->next ) {
595         n++; /* '?'/'&' */
596         n += insert_escapes( NULL, r->name, "%;?&=" );
597         n++; /* '='*/
598         n += insert_escapes( NULL, r->value, "%;?&=" );
599     }
600     n++;
601
602     /* now  allocate and copy */
603     p = rel_path = m_alloc( n );
604     n = insert_escapes( p, uri->path, "%;?&" );
605     p += n;
606     /* todo: add params */
607     for( r=uri->query; r; r = r->next ) {
608         *p++ = r == uri->query? '?':'&';
609         n = insert_escapes( p, r->name, "%;?&=" );
610         p += n;
611         *p++ = '=';
612         /* todo: use valuelen */
613         n = insert_escapes( p, r->value, "%;?&=" );
614         p += n;
615     }
616     *p = 0;
617     return rel_path;
618 }
619
620
621
622 /***********************
623  * Parse the response from a server.
624  * Returns: errorcode and sets some fileds in the handle
625  */
626 static int
627 parse_response( HTTP_HD hd )
628 {
629     byte *line, *p, *p2;
630     unsigned maxlen, len;
631
632     /* Wait for the status line */
633     do {
634         maxlen = MAX_LINELEN;
635         len = iobuf_read_line( hd->fp_read, &hd->buffer,
636                                             &hd->buffer_size, &maxlen );
637         line = hd->buffer;
638         if( !maxlen )
639             return -1; /* line has been truncated */
640         if( !len )
641             return -1; /* eof */
642     } while( !*line  );
643
644     if( (p = strchr( line, '/')) )
645         *p++ = 0;
646     if( !p || strcmp( line, "HTTP" ) )
647         return 0; /* assume http 0.9 */
648
649     if( (p2 = strpbrk( p, " \t" ) ) ) {
650         *p2++ = 0;
651         p2 += strspn( p2, " \t" );
652     }
653     if( !p2 )
654         return 0; /* assume http 0.9 */
655     p = p2;
656     /* todo: add HTTP version number check here */
657     if( (p2 = strpbrk( p, " \t" ) ) )
658         *p2++ = 0;
659     if( !isdigit(p[0]) || !isdigit(p[1]) || !isdigit(p[2]) || p[3] ) {
660          /* malformed HTTP statuscode - assume HTTP 0.9 */
661         hd->is_http_0_9 = 1;
662         hd->status_code = 200;
663         return 0;
664     }
665     hd->status_code = atoi( p );
666
667     /* skip all the header lines and wait for the empty line */
668     do {
669         maxlen = MAX_LINELEN;
670         len = iobuf_read_line( hd->fp_read, &hd->buffer,
671                                &hd->buffer_size, &maxlen );
672         line = hd->buffer;
673         /* we ignore truncated lines */
674         if( !len )
675             return -1; /* eof */
676         /* time lineendings */
677         if( (*line == '\r' && line[1] == '\n') || *line == '\n' )
678             *line = 0;
679     } while( len && *line  );
680
681     return 0;
682 }
683
684 #ifdef TEST
685 static int
686 start_server()
687 {
688     struct sockaddr_in mya;
689     struct sockaddr_in peer;
690     int fd, client;
691     fd_set rfds;
692     int addrlen;
693     int i;
694
695     if( (fd=socket(AF_INET,SOCK_STREAM, 0)) == -1 ) {
696         log_error("socket() failed: %s\n", strerror(errno));
697         return -1;
698     }
699     i = 1;
700     if( setsockopt( fd, SOL_SOCKET, SO_REUSEADDR, (byte*)&i, sizeof(i) ) )
701         log_info("setsockopt(SO_REUSEADDR) failed: %s\n", strerror(errno) );
702
703     mya.sin_family=AF_INET;
704     memset(&mya.sin_addr, 0, sizeof(mya.sin_addr));
705     mya.sin_port=htons(11371);
706
707     if( bind( fd, (struct sockaddr *)&mya, sizeof(mya)) ) {
708         log_error("bind to port 11371 failed: %s\n", strerror(errno) );
709         sock_close( fd );
710         return -1;
711     }
712
713     if( listen( fd, 5 ) ) {
714         log_error("listen failed: %s\n", strerror(errno) );
715         sock_close( fd );
716         return -1;
717     }
718
719     for(;;) {
720         FD_ZERO(&rfds);
721         FD_SET( fd, &rfds );
722
723         if( select( fd+1, &rfds, NULL, NULL, NULL) <= 0 )
724             continue; /* ignore any errors */
725
726         if( !FD_ISSET( fd, &rfds ) )
727             continue;
728
729         addrlen = sizeof peer;
730         client = accept( fd, (struct sockaddr *)&peer, &addrlen);
731         if( client == -1 )
732             continue; /* oops */
733
734         log_info("connect from %s\n", inet_ntoa( peer.sin_addr ) );
735
736         fflush(stdout);
737         fflush(stderr);
738         if( !fork() ) {
739             int c;
740             FILE *fp;
741
742             fp = fdopen( client , "r" );
743             while( (c=getc(fp)) != EOF )
744                 putchar(c);
745             fclose(fp);
746             exit(0);
747         }
748         sock_close( client );
749     }
750
751
752     return 0;
753 }
754 #endif
755
756
757 static int
758 connect_server( const char *server, ushort port, unsigned int flags,
759                 const char *srvtag )
760 {
761   int sock=-1,srv,srvcount=0,connected=0,hostfound=0;
762   struct srventry *srvlist=NULL;
763
764 #ifdef _WIN32
765   unsigned long inaddr;
766
767   init_sockets();
768   /* Win32 gethostbyname doesn't handle IP addresses internally, so we
769      try inet_addr first on that platform only. */
770   if((inaddr=inet_addr(server))!=SOCKET_ERROR)
771     {
772       struct sockaddr_in addr;
773
774       memset(&addr,0,sizeof(addr));
775
776       if((sock=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET)
777         {
778           log_error("error creating socket: ec=%d\n",(int)WSAGetLastError());
779           return -1;
780         }
781
782       addr.sin_family=AF_INET; 
783       addr.sin_port=htons(port);
784       memcpy(&addr.sin_addr,&inaddr,sizeof(inaddr));      
785
786       if(connect(sock,(struct sockaddr *)&addr,sizeof(addr))==0)
787         return sock;
788       else
789         {
790           sock_close(sock);
791           return -1;
792         }
793     }
794 #endif
795
796 #ifdef USE_DNS_SRV
797   /* Do the SRV thing */
798   if(flags&HTTP_FLAG_TRY_SRV && srvtag)
799     {
800       /* We're using SRV, so append the tags */
801       if(1+strlen(srvtag)+6+strlen(server)+1<=MAXDNAME)
802         {
803           char srvname[MAXDNAME];
804
805           strcpy(srvname,"_");
806           strcat(srvname,srvtag);
807           strcat(srvname,"._tcp.");
808           strcat(srvname,server);
809           srvcount=getsrv(srvname,&srvlist);
810         }
811     }
812 #endif
813
814   if(srvlist==NULL)
815     {
816       /* Either we're not using SRV, or the SRV lookup failed.  Make
817          up a fake SRV record. */
818       srvlist=m_alloc_clear(sizeof(struct srventry));
819       srvlist->port=port;
820       strncpy(srvlist->target,server,MAXDNAME);
821       srvcount=1;
822     }
823
824 #ifdef HAVE_GETADDRINFO
825
826   for(srv=0;srv<srvcount;srv++)
827     {
828       struct addrinfo hints,*res,*ai;
829       char portstr[6];
830
831       sprintf(portstr,"%u",srvlist[srv].port);
832       memset(&hints,0,sizeof(hints));
833       hints.ai_socktype=SOCK_STREAM;
834       if(getaddrinfo(srvlist[srv].target,portstr,&hints,&res)==0)
835         hostfound=1;
836       else
837         continue;
838
839       for(ai=res;ai;ai=ai->ai_next)
840         {
841           if((sock=socket(ai->ai_family,ai->ai_socktype,ai->ai_protocol))==-1)
842             {
843               log_error("error creating socket: %s\n",strerror(errno));
844               freeaddrinfo(res);
845               return -1;
846             }
847
848           if(connect(sock,ai->ai_addr,ai->ai_addrlen)==0)
849             {
850               connected=1;
851               break;
852             }
853         }
854
855       freeaddrinfo(res);
856
857       if(ai)
858         break;
859     }
860
861 #else /* !HAVE_GETADDRINFO */
862
863   for(srv=0;srv<srvcount;srv++)
864     {
865       int i=0;
866       struct hostent *host=NULL;
867       struct sockaddr_in addr;
868
869       memset(&addr,0,sizeof(addr));
870
871       if((host=gethostbyname(srvlist[srv].target))==NULL)
872         continue;
873
874       if((sock=socket(host->h_addrtype,SOCK_STREAM,0))==-1)
875         {
876           log_error("error creating socket: %s\n",strerror(errno));
877           return -1;
878         }
879
880       addr.sin_family=host->h_addrtype;
881       if(addr.sin_family!=AF_INET)
882         {
883           log_error("%s: unknown address family\n",srvlist[srv].target);
884           return -1;
885         }
886
887       addr.sin_port=htons(srvlist[srv].port);
888
889       /* Try all A records until one responds. */
890       while(host->h_addr_list[i])
891         {
892           if(host->h_length!=4)
893             {
894               log_error("%s: illegal address length\n",srvlist[srv].target);
895               return -1;
896             }
897
898           memcpy(&addr.sin_addr,host->h_addr_list[i],host->h_length);
899
900           if(connect(sock,(struct sockaddr *)&addr,sizeof(addr))==0)
901             {
902               connected=1;
903               break;
904             }
905
906           i++;
907         }
908
909       if(host->h_addr_list[i])
910         break;
911     }
912 #endif /* !HAVE_GETADDRINFO */
913
914   m_free(srvlist);
915
916   if(!connected)
917     {
918 #ifdef _WIN32
919       if(hostfound)
920         log_error("%s: Unable to connect: ec=%d\n",server,(int)WSAGetLastError());
921       else
922         log_error("%s: Host not found: ec=%d\n",server,(int)WSAGetLastError());
923 #else
924       if(hostfound)
925         log_error("%s: %s\n",server,strerror(errno));
926       else
927         log_error("%s: Host not found\n",server);
928 #endif
929       if(sock!=-1)
930         sock_close(sock);
931       return -1;
932     }
933
934   return sock;
935 }
936
937
938 static int
939 write_server( int sock, const char *data, size_t length )
940 {
941     int nleft;
942
943     nleft = length;
944     while( nleft > 0 ) {
945 #ifdef _WIN32  
946         int nwritten;
947
948         nwritten = send (sock, data, nleft, 0);
949         if ( nwritten == SOCKET_ERROR ) {
950             log_info ("write failed: ec=%d\n", (int)WSAGetLastError ());
951             return G10ERR_NETWORK;
952         }
953 #else
954         int nwritten = write( sock, data, nleft );
955         if( nwritten == -1 ) {
956             if( errno == EINTR )
957                 continue;
958             if( errno == EAGAIN ) {
959                 struct timeval tv;
960
961                 tv.tv_sec =  0;
962                 tv.tv_usec = 50000;
963                 select(0, NULL, NULL, NULL, &tv);
964                 continue;
965             }
966             log_info("write failed: %s\n", strerror(errno));
967             return G10ERR_NETWORK;
968         }
969 #endif
970         nleft -=nwritten;
971         data += nwritten;
972     }
973
974     return 0;
975 }
976
977 /**** Test code ****/
978 #ifdef TEST
979
980 int
981 main(int argc, char **argv)
982 {
983     int rc;
984     PARSED_URI uri;
985     URI_TUPLE r;
986     struct http_context hd;
987     int c;
988
989     log_set_name("http-test");
990     if( argc == 1 ) {
991         start_server();
992         return 0;
993     }
994
995     if( argc != 2 ) {
996         fprintf(stderr,"usage: http-test uri\n");
997         return 1;
998     }
999     argc--; argv++;
1000
1001     rc = parse_uri( &uri, *argv );
1002     if( rc ) {
1003         log_error("`%s': %s\n", *argv, g10_errstr(rc));
1004         release_parsed_uri( uri );
1005         return 1;
1006     }
1007
1008     printf("Scheme: %s\n", uri->scheme );
1009     printf("Host  : %s\n", uri->host );
1010     printf("Port  : %u\n", uri->port );
1011     printf("Path  : %s\n", uri->path );
1012     for( r=uri->params; r; r = r->next ) {
1013         printf("Params: %s=%s", r->name, r->value );
1014         if( strlen( r->value ) != r->valuelen )
1015             printf(" [real length=%d]", (int)r->valuelen );
1016         putchar('\n');
1017     }
1018     for( r=uri->query; r; r = r->next ) {
1019         printf("Query : %s=%s", r->name, r->value );
1020         if( strlen( r->value ) != r->valuelen )
1021             printf(" [real length=%d]", (int)r->valuelen );
1022         putchar('\n');
1023     }
1024     release_parsed_uri( uri ); uri = NULL;
1025
1026     rc = http_open_document( &hd, *argv, 0, NULL );
1027     if( rc ) {
1028         log_error("can't get `%s': %s\n", *argv, g10_errstr(rc));
1029         return 1;
1030     }
1031     log_info("open_http_document succeeded; status=%u\n", hd.status_code );
1032     while( (c=iobuf_get( hd.fp_read)) != -1 )
1033         putchar(c);
1034     http_close( &hd );
1035     return 0;
1036 }
1037 #endif /*TEST*/