]> git.netwichtig.de Git - user/henk/code/inspircd.git/blob - src/modules/m_spanningtree/uid.cpp
m_spanningtree Remove SpanningTreeUtilities* fields and parameters
[user/henk/code/inspircd.git] / src / modules / m_spanningtree / uid.cpp
1 /*
2  * InspIRCd -- Internet Relay Chat Daemon
3  *
4  *   Copyright (C) 2010 Daniel De Graaf <danieldg@inspircd.org>
5  *   Copyright (C) 2008 Robin Burchell <robin+git@viroteck.net>
6  *   Copyright (C) 2008 Craig Edwards <craigedwards@brainbox.cc>
7  *
8  * This file is part of InspIRCd.  InspIRCd is free software: you can
9  * redistribute it and/or modify it under the terms of the GNU General Public
10  * License as published by the Free Software Foundation, version 2.
11  *
12  * This program is distributed in the hope that it will be useful, but WITHOUT
13  * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
14  * FOR A PARTICULAR PURPOSE.  See the GNU General Public License for more
15  * details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
19  */
20
21
22 #include "inspircd.h"
23 #include "commands.h"
24
25 #include "utils.h"
26 #include "treeserver.h"
27
28 CmdResult CommandUID::Handle(const parameterlist &params, User* serversrc)
29 {
30         /** Do we have enough parameters:
31          *      0    1    2    3    4    5        6        7     8        9       (n-1)
32          * UID uuid age nick host dhost ident ip.string signon +modes (modepara) :gecos
33          */
34         time_t age_t = ConvToInt(params[1]);
35         time_t signon = ConvToInt(params[7]);
36         std::string empty;
37         const std::string& modestr = params[8];
38
39         TreeServer* remoteserver = Utils->FindServer(serversrc->server);
40
41         if (!remoteserver)
42                 return CMD_INVALID;
43         /* Is this a valid UID, and not misrouted? */
44         if (params[0].length() != 9 || params[0].substr(0,3) != serversrc->uuid)
45                 return CMD_INVALID;
46         /* Check parameters for validity before introducing the client, discovered by dmb */
47         if (!age_t)
48                 return CMD_INVALID;
49         if (!signon)
50                 return CMD_INVALID;
51         if (modestr[0] != '+')
52                 return CMD_INVALID;
53         TreeSocket* sock = remoteserver->GetRoute()->GetSocket();
54
55         /* check for collision */
56         user_hash::iterator iter = ServerInstance->Users->clientlist->find(params[2]);
57
58         if (iter != ServerInstance->Users->clientlist->end())
59         {
60                 /*
61                  * Nick collision.
62                  */
63                 int collide = sock->DoCollision(iter->second, age_t, params[5], params[6], params[0]);
64                 ServerInstance->Logs->Log(MODNAME, LOG_DEBUG, "*** Collision on %s, collide=%d", params[2].c_str(), collide);
65
66                 if (collide != 1)
67                 {
68                         /* remote client lost, make sure we change their nick for the hash too
69                          *
70                          * This alters the line that will be sent to other servers, which
71                          * commands normally shouldn't do; hence the required const_cast.
72                          */
73                         const_cast<parameterlist&>(params)[2] = params[0];
74                 }
75         }
76
77         /* IMPORTANT NOTE: For remote users, we pass the UUID in the constructor. This automatically
78          * sets it up in the UUID hash for us.
79          */
80         User* _new = NULL;
81         try
82         {
83                 _new = new RemoteUser(params[0], remoteserver->GetName());
84         }
85         catch (...)
86         {
87                 ServerInstance->Logs->Log(MODNAME, LOG_DEFAULT, "Duplicate UUID %s in client introduction", params[0].c_str());
88                 return CMD_INVALID;
89         }
90         (*(ServerInstance->Users->clientlist))[params[2]] = _new;
91         _new->nick = params[2];
92         _new->host = params[3];
93         _new->dhost = params[4];
94         _new->ident = params[5];
95         _new->fullname = params[params.size() - 1];
96         _new->registered = REG_ALL;
97         _new->signon = signon;
98         _new->age = age_t;
99
100         unsigned int paramptr = 9;
101
102         for (std::string::const_iterator v = modestr.begin(); v != modestr.end(); ++v)
103         {
104                 // Accept more '+' chars, for now
105                 if (*v == '+')
106                         continue;
107
108                 /* For each mode thats set, find the mode handler and set it on the new user */
109                 ModeHandler* mh = ServerInstance->Modes->FindMode(*v, MODETYPE_USER);
110                 if (!mh)
111                 {
112                         ServerInstance->Logs->Log(MODNAME, LOG_DEFAULT, "Unrecognised mode '%c' for a user in UID, dropping link", *v);
113                         return CMD_INVALID;
114                 }
115
116                 if (mh->GetNumParams(true))
117                 {
118                         if (paramptr >= params.size() - 1)
119                                 return CMD_INVALID;
120                         std::string mp = params[paramptr++];
121                         /* IMPORTANT NOTE:
122                          * All modes are assumed to succeed here as they are being set by a remote server.
123                          * Modes CANNOT FAIL here. If they DO fail, then the failure is ignored. This is important
124                          * to note as all but one modules currently cannot ever fail in this situation, except for
125                          * m_servprotect which specifically works this way to prevent the mode being set ANYWHERE
126                          * but here, at client introduction. You may safely assume this behaviour is standard and
127                          * will not change in future versions if you want to make use of this protective behaviour
128                          * yourself.
129                          */
130                         mh->OnModeChange(_new, _new, NULL, mp, true);
131                 }
132                 else
133                         mh->OnModeChange(_new, _new, NULL, empty, true);
134                 _new->SetMode(mh, true);
135         }
136
137         _new->SetClientIP(params[6].c_str());
138
139         ServerInstance->Users->AddGlobalClone(_new);
140         remoteserver->UserCount++;
141
142         bool dosend = true;
143
144         if ((Utils->quiet_bursts && remoteserver->bursting) || ServerInstance->SilentULine(_new->server))
145                 dosend = false;
146
147         if (dosend)
148                 ServerInstance->SNO->WriteToSnoMask('C',"Client connecting at %s: %s (%s) [%s]", _new->server.c_str(), _new->GetFullRealHost().c_str(), _new->GetIPString().c_str(), _new->fullname.c_str());
149
150         FOREACH_MOD(OnPostConnect, (_new));
151
152         return CMD_SUCCESS;
153 }
154
155 CmdResult CommandFHost::Handle(const parameterlist &params, User* src)
156 {
157         if (IS_SERVER(src))
158                 return CMD_FAILURE;
159         src->ChangeDisplayedHost(params[0]);
160         return CMD_SUCCESS;
161 }
162
163 CmdResult CommandFIdent::Handle(const parameterlist &params, User* src)
164 {
165         if (IS_SERVER(src))
166                 return CMD_FAILURE;
167         src->ChangeIdent(params[0]);
168         return CMD_SUCCESS;
169 }
170
171 CmdResult CommandFName::Handle(const parameterlist &params, User* src)
172 {
173         if (IS_SERVER(src))
174                 return CMD_FAILURE;
175         src->ChangeName(params[0]);
176         return CMD_SUCCESS;
177 }
178