]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
SourceFormat Enforcement (#68)
authorsquidadm <squidadm@users.noreply.github.com>
Tue, 3 Oct 2017 01:09:18 +0000 (14:09 +1300)
committerAmos Jeffries <yadij@users.noreply.github.com>
Tue, 3 Oct 2017 01:09:18 +0000 (14:09 +1300)
src/base/LruMap.h
src/external_acl.cc
src/security/cert_generators/file/certificate_db.cc
src/ssl/gadgets.cc
src/ssl/support.h

index 74cd356e767a6a5c59a3ee293c9bacbb4f0451c5..80d9f43f4d2748992009917d07b2413454c290aa 100644 (file)
@@ -74,7 +74,7 @@ private:
 };
 
 template <class Key, class EntryValue, size_t EntryCost>
-    LruMap<Key, EntryValue, EntryCost>::LruMap(int aTtl, size_t aSize): entries_(0)
+LruMap<Key, EntryValue, EntryCost>::LruMap(int aTtl, size_t aSize): entries_(0)
 {
     ttl = aTtl;
 
index 25a4314b602342a883f50674576d6a1dc52e106d..f1e8fca917b93dd2be2a6f9d3f70a7cdd4a46ad6 100644 (file)
@@ -301,31 +301,31 @@ parse_externalAclHelper(external_acl ** list)
             (*fmt)->data.header.header = (*fmt)->data.string;
         } else
 #endif
-        if (strncmp(token,"%<{", 3) == 0) {
-            SBuf tmp("%<h");
-            tmp.append(token+2);
-            debugs(82, DBG_PARSE_NOTE(DBG_IMPORTANT), "WARNING: external_acl_type format %<{...} is deprecated. Use " << tmp);
-            const size_t parsedLen = (*fmt)->parse(tmp.c_str(), &quote);
-            assert(parsedLen == tmp.length());
-            assert((*fmt)->type == Format::LFT_REPLY_HEADER ||
-                   (*fmt)->type == Format::LFT_REPLY_HEADER_ELEM);
-
-        } else if (strncmp(token,"%>{", 3) == 0) {
-            SBuf tmp("%>ha");
-            tmp.append(token+2);
-            debugs(82, DBG_PARSE_NOTE(DBG_IMPORTANT), "WARNING: external_acl_type format %>{...} is deprecated. Use " << tmp);
-            const size_t parsedLen = (*fmt)->parse(tmp.c_str(), &quote);
-            assert(parsedLen == tmp.length());
-            assert((*fmt)->type == Format::LFT_ADAPTED_REQUEST_HEADER ||
-                   (*fmt)->type == Format::LFT_ADAPTED_REQUEST_HEADER_ELEM);
+            if (strncmp(token,"%<{", 3) == 0) {
+                SBuf tmp("%<h");
+                tmp.append(token+2);
+                debugs(82, DBG_PARSE_NOTE(DBG_IMPORTANT), "WARNING: external_acl_type format %<{...} is deprecated. Use " << tmp);
+                const size_t parsedLen = (*fmt)->parse(tmp.c_str(), &quote);
+                assert(parsedLen == tmp.length());
+                assert((*fmt)->type == Format::LFT_REPLY_HEADER ||
+                       (*fmt)->type == Format::LFT_REPLY_HEADER_ELEM);
+
+            } else if (strncmp(token,"%>{", 3) == 0) {
+                SBuf tmp("%>ha");
+                tmp.append(token+2);
+                debugs(82, DBG_PARSE_NOTE(DBG_IMPORTANT), "WARNING: external_acl_type format %>{...} is deprecated. Use " << tmp);
+                const size_t parsedLen = (*fmt)->parse(tmp.c_str(), &quote);
+                assert(parsedLen == tmp.length());
+                assert((*fmt)->type == Format::LFT_ADAPTED_REQUEST_HEADER ||
+                       (*fmt)->type == Format::LFT_ADAPTED_REQUEST_HEADER_ELEM);
 
-        } else {
-            // we can use the Format::Token::parse() method since it
-            // only pulls off one token. Since we already checked
-            // for '%' prefix above this is guaranteed to be a token.
-            const size_t len = (*fmt)->parse(token, &quote);
-            assert(len == strlen(token));
-        }
+            } else {
+                // we can use the Format::Token::parse() method since it
+                // only pulls off one token. Since we already checked
+                // for '%' prefix above this is guaranteed to be a token.
+                const size_t len = (*fmt)->parse(token, &quote);
+                assert(len == strlen(token));
+            }
 
         // process special token-specific actions (only if necessary)
 #if USE_AUTH
index 09304d04df3df33f1acd50dcdced02036cba4374..6954297df4192b3312c24c5a817349dd0a7250f0 100644 (file)
@@ -664,3 +664,4 @@ Ssl::CertificateDb::ReadEntry(std::string filename, Security::CertPointer & cert
     (void)Ssl::ReadX509Certificate(bio, orig);
     return true;
 }
+
index 6b9a903cf5f4168fbf2fe0940554e5c5ffbc761a..c7331bac9adbc309f545c1a2d74f4075d0db40ce 100644 (file)
@@ -920,7 +920,6 @@ const char *Ssl::getOrganization(X509 *x509)
     return getSubjectEntry(x509, NID_organizationName);
 }
 
-
 bool
 Ssl::CertificatesCmp(const Security::CertPointer &cert1, const Security::CertPointer &cert2)
 {
@@ -963,3 +962,4 @@ Ssl::X509_get_signature(const Security::CertPointer &cert)
     return cert->signature;
 #endif
 }
+
index ecbd21c674bfef24b5f5f3b9f35e8002f83a497e..ba48b77500180c94059cef464c5583ab95a9c300 100644 (file)
@@ -321,7 +321,6 @@ int asn1timeToString(ASN1_TIME *tm, char *buf, int len);
 */
 bool setClientSNI(SSL *ssl, const char *fqdn);
 
-
 /**
   \ingroup ServerProtocolSSLAPI
   * Generates a unique key based on CertificateProperties object and store it to key