]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Fix statistics channel multiple request processing with non-empty bodies
authorAram Sargsyan <aram@isc.org>
Wed, 20 Jul 2022 10:18:56 +0000 (10:18 +0000)
committerAram Sargsyan <aram@isc.org>
Fri, 19 Aug 2022 08:10:54 +0000 (08:10 +0000)
When the HTTP request has a body part after the HTTP headers, it is
not getting processed and is being prepended to the next request's data,
which results in an error when trying to parse it.

Improve the httpd.c:process_request() function with the following
additions:

1. Require that HTTP POST requests must have Content-Length header.
2. When Content-Length header is set, extract its value, and make sure
   that it is valid and that the whole request's body is received before
   processing the request.
3. Discard the request's body by consuming Content-Length worth of data
   in the buffer.

lib/isc/httpd.c

index 368b9cd2e1695905c88a2e1ced826702a72cb9f9..b154b3aa6cbece6efa6efcc7379268987caf8fa1 100644 (file)
@@ -408,8 +408,10 @@ have_header(isc_httpd_t *httpd, const char *header, const char *value,
 static isc_result_t
 process_request(isc_httpd_t *httpd, isc_region_t *region, size_t *buflen) {
        char *s = NULL, *p = NULL, *urlend = NULL;
+       const char *content_length = NULL;
        size_t limit = sizeof(httpd->recvbuf) - httpd->recvlen - 1;
        size_t len = region->length;
+       size_t clen = 0;
        int delim;
        bool truncated = false;
 
@@ -566,6 +568,29 @@ process_request(isc_httpd_t *httpd, isc_region_t *region, size_t *buflen) {
 
        httpd->headers = s;
 
+       if (!have_header(httpd, "Content-Length:", NULL, NULL, &content_length))
+       {
+               /* Require a Content-Length header for POST requests. */
+               if (httpd->method == METHOD_POST) {
+                       return (ISC_R_BADNUMBER);
+               }
+       } else {
+               INSIST(content_length != NULL);
+
+               clen = (size_t)strtoul(content_length, NULL, 10);
+               if (clen == ULONG_MAX) {
+                       /* Invalid number in the header value. */
+                       return (ISC_R_BADNUMBER);
+               }
+               if (httpd->recvlen < httpd->consume + clen) {
+                       /* The request data isn't complete yet. */
+                       return (ISC_R_NOTFOUND);
+               }
+
+               /* Consume the request's data, which we do not use. */
+               httpd->consume += clen;
+       }
+
        if (have_header(httpd, "Connection:", "close", ", \t\r\n", NULL)) {
                httpd->flags |= HTTPD_CLOSE;
        }