]> Sergey Matveev's repositories - public-inbox.git/blobdiff - lib/PublicInbox/HTTP.pm
get rid of unnecessary bytes::length usage
[public-inbox.git] / lib / PublicInbox / HTTP.pm
index df328904a86b57e318879afa67da71ecea35ee8f..b2c74cf378dcba2ab3f3cd3b6f9578ddb7feab58 100644 (file)
@@ -1,4 +1,4 @@
-# Copyright (C) 2016-2020 all contributors <meta@public-inbox.org>
+# Copyright (C) 2016-2021 all contributors <meta@public-inbox.org>
 # License: AGPL-3.0+ <https://www.gnu.org/licenses/agpl-3.0.txt>
 #
 # Generic PSGI server for convenience.  It aims to provide
@@ -6,13 +6,21 @@
 # to learn different ways to admin both NNTP and HTTP components.
 # There's nothing which depends on public-inbox, here.
 # Each instance of this class represents a HTTP client socket
-
+#
+# fields:
+# httpd: PublicInbox::HTTPD ref
+# env: PSGI env hashref
+# input_left: bytes left to read in request body (e.g. POST/PUT)
+# remote_addr: remote IP address as a string (e.g. "127.0.0.1")
+# remote_port: peer port
+# forward: response body object, response to ->getline + ->close
+# alive: HTTP keepalive state:
+#      0: drop connection when done
+#      1: keep connection when done
+#      2: keep connection, chunk responses
 package PublicInbox::HTTP;
 use strict;
-use warnings;
-use base qw(PublicInbox::DS);
-use fields qw(httpd env input_left remote_addr remote_port forward alive);
-use bytes (); # only for bytes::length
+use parent qw(PublicInbox::DS);
 use Fcntl qw(:seek);
 use Plack::HTTPParser qw(parse_http_request); # XS or pure Perl
 use Plack::Util;
@@ -56,20 +64,18 @@ sub http_date () {
 
 sub new ($$$) {
        my ($class, $sock, $addr, $httpd) = @_;
-       my $self = fields::new($class);
+       my $self = bless { httpd => $httpd }, $class;
        my $ev = EPOLLIN;
        my $wbuf;
-       if (ref($sock) eq 'IO::Socket::SSL' && !$sock->accept_SSL) {
+       if ($sock->can('accept_SSL') && !$sock->accept_SSL) {
                return CORE::close($sock) if $! != EAGAIN;
-               $ev = PublicInbox::TLS::epollbit();
+               $ev = PublicInbox::TLS::epollbit() or return CORE::close($sock);
                $wbuf = [ \&PublicInbox::DS::accept_tls_step ];
        }
-       $self->SUPER::new($sock, $ev | EPOLLONESHOT);
-       $self->{httpd} = $httpd;
        $self->{wbuf} = $wbuf if $wbuf;
        ($self->{remote_addr}, $self->{remote_port}) =
                PublicInbox::Daemon::host_with_port($addr);
-       $self;
+       $self->SUPER::new($sock, $ev | EPOLLONESHOT);
 }
 
 sub event_step { # called by PublicInbox::DS
@@ -82,7 +88,7 @@ sub event_step { # called by PublicInbox::DS
 
        return read_input($self) if ref($self->{env});
        my $rbuf = $self->{rbuf} // (\(my $x = ''));
-       $self->do_read($rbuf, 8192, bytes::length($$rbuf)) or return;
+       $self->do_read($rbuf, 8192, length($$rbuf)) or return;
        rbuf_process($self, $rbuf);
 }
 
@@ -97,7 +103,7 @@ sub rbuf_process {
        # (they are rarely-used and git (as of 2.7.2) does not use them)
        if ($r == -1 || $env{HTTP_TRAILER} ||
                        # this length-check is necessary for PURE_PERL=1:
-                       ($r == -2 && bytes::length($$rbuf) > 0x4000)) {
+                       ($r == -2 && length($$rbuf) > 0x4000)) {
                return quit($self, 400);
        }
        if ($r < 0) { # incomplete
@@ -114,7 +120,7 @@ sub rbuf_process {
 # IO::Handle::write returns boolean, this returns bytes written:
 sub xwrite ($$$) {
        my ($fh, $rbuf, $max) = @_;
-       my $w = bytes::length($$rbuf);
+       my $w = length($$rbuf);
        $w = $max if $w > $max;
        $fh->write($$rbuf, $w) or return;
        $w;
@@ -229,7 +235,7 @@ sub response_header_write {
 sub chunked_write ($$) {
        my $self = $_[0];
        return if $_[1] eq '';
-       msg_more($self, sprintf("%x\r\n", bytes::length($_[1])));
+       msg_more($self, sprintf("%x\r\n", length($_[1])));
        msg_more($self, $_[1]);
 
        # use $self->write(\"\n\n") if you care about real-time
@@ -335,19 +341,31 @@ sub input_tmpfile ($) {
 
 sub input_prepare {
        my ($self, $env) = @_;
-       my $input;
-       my $len = $env->{CONTENT_LENGTH};
-       if ($len) {
-               if ($len > $MAX_REQUEST_BUFFER) {
-                       quit($self, 413);
-                       return;
-               }
-               $input = input_tmpfile($self);
-       } elsif (env_chunked($env)) {
+       my ($input, $len);
+
+       # rfc 7230 3.3.2, 3.3.3,: favor Transfer-Encoding over Content-Length
+       my $hte = $env->{HTTP_TRANSFER_ENCODING};
+       if (defined $hte) {
+               # rfc7230 3.3.3, point 3 says only chunked is accepted
+               # as the final encoding.  Since neither public-inbox-httpd,
+               # git-http-backend, or our WWW-related code uses "gzip",
+               # "deflate" or "compress" as the Transfer-Encoding, we'll
+               # reject them:
+               return quit($self, 400) if $hte !~ /\Achunked\z/i;
+
                $len = CHUNK_START;
                $input = input_tmpfile($self);
        } else {
-               $input = $null_io;
+               $len = $env->{CONTENT_LENGTH};
+               if (defined $len) {
+                       # rfc7230 3.3.3.4
+                       return quit($self, 400) if $len !~ /\A[0-9]+\z/;
+
+                       return quit($self, 413) if $len > $MAX_REQUEST_BUFFER;
+                       $input = $len ? input_tmpfile($self) : $null_io;
+               } else {
+                       $input = $null_io;
+               }
        }
 
        # TODO: expire idle clients on ENFILE / EMFILE
@@ -358,7 +376,7 @@ sub input_prepare {
        $self->{input_left} = $len || 0;
 }
 
-sub env_chunked { ($_[0]->{HTTP_TRANSFER_ENCODING} || '') =~ /\bchunked\b/i }
+sub env_chunked { ($_[0]->{HTTP_TRANSFER_ENCODING} // '') =~ /\Achunked\z/i }
 
 sub err ($$) {
        eval { $_[0]->{httpd}->{env}->{'psgi.errors'}->print($_[1]."\n") };
@@ -392,12 +410,12 @@ sub read_input_chunked { # unlikely...
                        $$rbuf =~ s/\A\r\n//s and
                                return app_dispatch($self, $input, $rbuf);
 
-                       return quit($self, 400) if bytes::length($$rbuf) > 2;
+                       return quit($self, 400) if length($$rbuf) > 2;
                }
                if ($len == CHUNK_END) {
                        if ($$rbuf =~ s/\A\r\n//s) {
                                $len = CHUNK_START;
-                       } elsif (bytes::length($$rbuf) > 2) {
+                       } elsif (length($$rbuf) > 2) {
                                return quit($self, 400);
                        }
                }
@@ -407,14 +425,14 @@ sub read_input_chunked { # unlikely...
                                if (($len + -s $input) > $MAX_REQUEST_BUFFER) {
                                        return quit($self, 413);
                                }
-                       } elsif (bytes::length($$rbuf) > CHUNK_MAX_HDR) {
+                       } elsif (length($$rbuf) > CHUNK_MAX_HDR) {
                                return quit($self, 400);
                        }
                        # will break from loop since $len >= 0
                }
 
                if ($len < 0) { # chunk header is trickled, read more
-                       $self->do_read($rbuf, 8192, bytes::length($$rbuf)) or
+                       $self->do_read($rbuf, 8192, length($$rbuf)) or
                                return recv_err($self, $len);
                        # (implicit) goto chunk_start if $r > 0;
                }
@@ -451,6 +469,7 @@ sub quit {
        my $h = "HTTP/1.1 $status " . status_message($status) . "\r\n\r\n";
        $self->write(\$h);
        $self->close;
+       undef; # input_prepare expects this
 }
 
 sub close {
@@ -468,6 +487,13 @@ sub busy () {
        ($self->{rbuf} || exists($self->{env}) || $self->{wbuf});
 }
 
+# runs $cb on the next iteration of the event loop at earliest
+sub next_step {
+       my ($self, $cb) = @_;
+       return unless exists $self->{sock};
+       $self->requeue if 1 == push(@{$self->{wbuf}}, $cb);
+}
+
 # Chunked and Identity packages are used for writing responses.
 # They may be exposed to the PSGI application when the PSGI app
 # returns a CODE ref for "push"-based responses