]> git.netwichtig.de Git - user/henk/code/inspircd.git/blobdiff - src/modules/m_sslmodes.cpp
Fix unnecessary inlining in command handler constructors.
[user/henk/code/inspircd.git] / src / modules / m_sslmodes.cpp
index 688fe70cef1a753ae4694ed667eee8c9c773c0cd..e2a5bc930be5fc4b4db8885786ca02e0d62fea6b 100644 (file)
@@ -1,12 +1,15 @@
 /*
  * InspIRCd -- Internet Relay Chat Daemon
  *
- *   Copyright (C) 2013 Shawn Smith <shawn@inspircd.org>
- *   Copyright (C) 2009 Daniel De Graaf <danieldg@inspircd.org>
- *   Copyright (C) 2007 Robin Burchell <robin+git@viroteck.net>
+ *   Copyright (C) 2013, 2017-2019 Sadie Powell <sadie@witchery.services>
+ *   Copyright (C) 2013 Shawn Smith <ShawnSmith0828@gmail.com>
+ *   Copyright (C) 2012-2014 Attila Molnar <attilamolnar@hush.com>
+ *   Copyright (C) 2012, 2019 Robby <robby@chatbelgie.be>
+ *   Copyright (C) 2009-2010 Daniel De Graaf <danieldg@inspircd.org>
+ *   Copyright (C) 2009 Uli Schlachter <psychon@inspircd.org>
+ *   Copyright (C) 2008 Robin Burchell <robin+git@viroteck.net>
  *   Copyright (C) 2007 Dennis Friis <peavey@inspircd.org>
- *   Copyright (C) 2006 Craig Edwards <craigedwards@brainbox.cc>
- *   Copyright (C) 2006 Oliver Lupton <oliverlupton@gmail.com>
+ *   Copyright (C) 2006-2007, 2010 Craig Edwards <brain@inspircd.org>
  *
  * This file is part of InspIRCd.  InspIRCd is free software: you can
  * redistribute it and/or modify it under the terms of the GNU General Public
 
 
 #include "inspircd.h"
+#include "modules/ctctags.h"
 #include "modules/ssl.h"
 
 enum
 {
        // From UnrealIRCd.
-       ERR_SECUREONLYCHAN = 489
+       ERR_SECUREONLYCHAN = 489,
+       ERR_ALLMUSTSSL = 490
 };
 
-namespace
-{
-       bool IsSSLUser(UserCertificateAPI& api, User* user)
-       {
-               if (!api)
-                       return false;
-
-               ssl_cert* cert = api->GetCertificate(user);
-               return (cert != NULL);
-       }
-}
-
 /** Handle channel mode +z
  */
 class SSLMode : public ModeHandler
@@ -66,17 +59,25 @@ class SSLMode : public ModeHandler
                                if (IS_LOCAL(source))
                                {
                                        if (!API)
+                                       {
+                                               source->WriteNumeric(ERR_ALLMUSTSSL, channel->name, "Unable to determine whether all members of the channel are connected via SSL");
                                                return MODEACTION_DENY;
+                                       }
 
+                                       unsigned long nonssl = 0;
                                        const Channel::MemberMap& userlist = channel->GetUsers();
                                        for (Channel::MemberMap::const_iterator i = userlist.begin(); i != userlist.end(); ++i)
                                        {
                                                ssl_cert* cert = API->GetCertificate(i->first);
                                                if (!cert && !i->first->server->IsULine())
-                                               {
-                                                       source->WriteNumeric(ERR_ALLMUSTSSL, channel->name, "all members of the channel must be connected via SSL");
-                                                       return MODEACTION_DENY;
-                                               }
+                                                       nonssl++;
+                                       }
+
+                                       if (nonssl)
+                                       {
+                                               source->WriteNumeric(ERR_ALLMUSTSSL, channel->name, InspIRCd::Format("All members of the channel must be connected via SSL (%lu/%lu are non-SSL)",
+                                                       nonssl, static_cast<unsigned long>(userlist.size())));
+                                               return MODEACTION_DENY;
                                        }
                                }
                                channel->SetMode(this, true);
@@ -122,7 +123,7 @@ class SSLModeUser : public ModeHandler
                {
                        if (!dest->IsModeSet(this))
                        {
-                               if (!IsSSLUser(API, user))
+                               if (!API || !API->GetCertificate(user))
                                        return MODEACTION_DENY;
 
                                dest->SetMode(this, true);
@@ -142,7 +143,9 @@ class SSLModeUser : public ModeHandler
        }
 };
 
-class ModuleSSLModes : public Module
+class ModuleSSLModes
+       : public Module
+       , public CTCTags::EventListener
 {
  private:
        UserCertificateAPI api;
@@ -151,7 +154,8 @@ class ModuleSSLModes : public Module
 
  public:
        ModuleSSLModes()
-               : api(this)
+               : CTCTags::EventListener(this)
+               , api(this)
                , sslm(this, api)
                , sslquery(this, api)
        {
@@ -162,18 +166,14 @@ class ModuleSSLModes : public Module
                if(chan && chan->IsModeSet(sslm))
                {
                        if (!api)
-                               return MOD_RES_DENY;
-
-                       ssl_cert* cert = api->GetCertificate(user);
-                       if (cert)
                        {
-                               // Let them in
-                               return MOD_RES_PASSTHRU;
+                               user->WriteNumeric(ERR_SECUREONLYCHAN, cname, "Cannot join channel; unable to determine if you are an SSL user (+z is set)");
+                               return MOD_RES_DENY;
                        }
-                       else
+
+                       if (!api->GetCertificate(user))
                        {
-                               // Deny
-                               user->WriteNumeric(ERR_SECUREONLYCHAN, cname, "Cannot join channel; SSL users only (+z)");
+                               user->WriteNumeric(ERR_SECUREONLYCHAN, cname, "Cannot join channel; SSL users only (+z is set)");
                                return MOD_RES_DENY;
                        }
                }
@@ -181,7 +181,7 @@ class ModuleSSLModes : public Module
                return MOD_RES_PASSTHRU;
        }
 
-       ModResult OnUserPreMessage(User* user, const MessageTarget& msgtarget, MessageDetails& details) CXX11_OVERRIDE
+       ModResult HandleMessage(User* user, const MessageTarget& msgtarget)
        {
                if (msgtarget.type != MessageTarget::TYPE_USER)
                        return MOD_RES_PASSTHRU;
@@ -195,19 +195,19 @@ class ModuleSSLModes : public Module
                /* If the target is +z */
                if (target->IsModeSet(sslquery))
                {
-                       if (!IsSSLUser(api, user))
+                       if (!api || !api->GetCertificate(user))
                        {
                                /* The sending user is not on an SSL connection */
-                               user->WriteNumeric(ERR_CANTSENDTOUSER, target->nick, "You are not permitted to send private messages to this user (+z set)");
+                               user->WriteNumeric(ERR_CANTSENDTOUSER, target->nick, "You are not permitted to send private messages to this user (+z is set)");
                                return MOD_RES_DENY;
                        }
                }
                /* If the user is +z */
                else if (user->IsModeSet(sslquery))
                {
-                       if (!IsSSLUser(api, target))
+                       if (!api || !api->GetCertificate(target))
                        {
-                               user->WriteNumeric(ERR_CANTSENDTOUSER, target->nick, "You must remove usermode 'z' before you are able to send private messages to a non-ssl user.");
+                               user->WriteNumeric(ERR_CANTSENDTOUSER, target->nick, "You must remove user mode 'z' before you are able to send private messages to a non-SSL user.");
                                return MOD_RES_DENY;
                        }
                }
@@ -215,15 +215,22 @@ class ModuleSSLModes : public Module
                return MOD_RES_PASSTHRU;
        }
 
+       ModResult OnUserPreMessage(User* user, const MessageTarget& target, MessageDetails& details) CXX11_OVERRIDE
+       {
+               return HandleMessage(user, target);
+       }
+
+       ModResult OnUserPreTagMessage(User* user, const MessageTarget& target, CTCTags::TagMessageDetails& details) CXX11_OVERRIDE
+       {
+               return HandleMessage(user, target);
+       }
+
        ModResult OnCheckBan(User *user, Channel *c, const std::string& mask) CXX11_OVERRIDE
        {
                if ((mask.length() > 2) && (mask[0] == 'z') && (mask[1] == ':'))
                {
-                       if (!api)
-                               return MOD_RES_DENY;
-
-                       ssl_cert* cert = api->GetCertificate(user);
-                       if (cert && InspIRCd::Match(cert->GetFingerprint(), mask.substr(2)))
+                       const std::string fp = api ? api->GetFingerprint(user) : "";
+                       if (!fp.empty() && InspIRCd::Match(fp, mask.substr(2)))
                                return MOD_RES_DENY;
                }
                return MOD_RES_PASSTHRU;
@@ -236,7 +243,7 @@ class ModuleSSLModes : public Module
 
        Version GetVersion() CXX11_OVERRIDE
        {
-               return Version("Provides user and channel mode +z to allow for SSL-only channels, queries and notices.", VF_VENDOR);
+               return Version("Provides user and channel mode +z to allow for SSL-only channels, queries and notices", VF_VENDOR);
        }
 };