hush: fix incorrect PS2 dispaly and trap handling while reading command
[oweals/busybox.git] / loginutils / cryptpw.c
1 /* vi: set sw=4 ts=4: */
2 /*
3  * cryptpw.c - output a crypt(3)ed password to stdout.
4  *
5  * Licensed under GPLv2 or later, see file LICENSE in this source tree.
6  *
7  * Cooked from passwd.c by Thomas Lundquist <thomasez@zelow.no>
8  * mkpasswd compatible options added by Bernhard Reutner-Fischer
9  *
10  * Licensed under GPLv2, see file LICENSE in this source tree.
11  */
12
13 //usage:#define cryptpw_trivial_usage
14 //usage:       "[OPTIONS] [PASSWORD] [SALT]"
15 /* We do support -s, we just don't mention it */
16 //usage:#define cryptpw_full_usage "\n\n"
17 //usage:       "Crypt the PASSWORD using crypt(3)\n"
18 //usage:     "\nOptions:"
19 //usage:        IF_LONG_OPTS(
20 //usage:     "\n        -P,--password-fd=N      Read password from fd N"
21 /* //usage:  "\n        -s,--stdin              Use stdin; like -P0" */
22 //usage:     "\n        -m,--method=TYPE        Encryption method TYPE"
23 //usage:     "\n        -S,--salt=SALT"
24 //usage:        )
25 //usage:        IF_NOT_LONG_OPTS(
26 //usage:     "\n        -P N    Read password from fd N"
27 /* //usage:  "\n        -s      Use stdin; like -P0" */
28 //usage:     "\n        -m TYPE Encryption method TYPE"
29 //usage:     "\n        -S SALT"
30 //usage:        )
31
32 /* mkpasswd is an alias to cryptpw */
33 //usage:#define mkpasswd_trivial_usage
34 //usage:       "[OPTIONS] [PASSWORD] [SALT]"
35 /* We do support -s, we just don't mention it */
36 //usage:#define mkpasswd_full_usage "\n\n"
37 //usage:       "Crypt the PASSWORD using crypt(3)\n"
38 //usage:     "\nOptions:"
39 //usage:        IF_LONG_OPTS(
40 //usage:     "\n        -P,--password-fd=N      Read password from fd N"
41 /* //usage:  "\n        -s,--stdin              Use stdin; like -P0" */
42 //usage:     "\n        -m,--method=TYPE        Encryption method TYPE"
43 //usage:     "\n        -S,--salt=SALT"
44 //usage:        )
45 //usage:        IF_NOT_LONG_OPTS(
46 //usage:     "\n        -P N    Read password from fd N"
47 /* //usage:  "\n        -s      Use stdin; like -P0" */
48 //usage:     "\n        -m TYPE Encryption method TYPE"
49 //usage:     "\n        -S SALT"
50 //usage:        )
51
52 #include "libbb.h"
53
54 /* Debian has 'mkpasswd' utility, manpage says:
55
56 NAME
57     mkpasswd - Overfeatured front end to crypt(3)
58 SYNOPSIS
59     mkpasswd PASSWORD SALT
60 ...
61 OPTIONS
62 -S, --salt=STRING
63     Use the STRING as salt. It must not  contain  prefixes  such  as
64     $1$.
65 -R, --rounds=NUMBER
66     Use NUMBER rounds. This argument is ignored if the method
67     choosen does not support variable rounds. For the OpenBSD Blowfish
68     method this is the logarithm of the number of rounds.
69 -m, --method=TYPE
70     Compute the password using the TYPE method. If TYPE is 'help'
71     then the available methods are printed.
72 -P, --password-fd=NUM
73     Read the password from file descriptor NUM instead of using getpass(3).
74     If the file descriptor is not connected to a tty then
75     no other message than the hashed password is printed on stdout.
76 -s, --stdin
77     Like --password-fd=0.
78 ENVIRONMENT
79     $MKPASSWD_OPTIONS
80     A list of options which will be evaluated before the ones
81     specified on the command line.
82 BUGS
83     This programs suffers of a bad case of featuritis.
84     ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
85
86 Very true...
87
88 cryptpw was in bbox before this gem, so we retain it, and alias mkpasswd
89 to cryptpw. -a option (alias for -m) came from cryptpw.
90 */
91
92 int cryptpw_main(int argc, char **argv) MAIN_EXTERNALLY_VISIBLE;
93 int cryptpw_main(int argc UNUSED_PARAM, char **argv)
94 {
95         /* $N$ + sha_salt_16_bytes + NUL */
96         char salt[3 + 16 + 1];
97         char *salt_ptr;
98         const char *opt_m, *opt_S;
99         int len;
100         int fd;
101
102 #if ENABLE_LONG_OPTS
103         static const char mkpasswd_longopts[] ALIGN1 =
104                 "stdin\0"       No_argument       "s"
105                 "password-fd\0" Required_argument "P"
106                 "salt\0"        Required_argument "S"
107                 "method\0"      Required_argument "m"
108         ;
109         applet_long_options = mkpasswd_longopts;
110 #endif
111         fd = STDIN_FILENO;
112         opt_m = "d";
113         opt_S = NULL;
114         /* at most two non-option arguments; -P NUM */
115         opt_complementary = "?2:P+";
116         getopt32(argv, "sP:S:m:a:", &fd, &opt_S, &opt_m, &opt_m);
117         argv += optind;
118
119         /* have no idea how to handle -s... */
120
121         if (argv[0] && !opt_S)
122                 opt_S = argv[1];
123
124         len = 2/2;
125         salt_ptr = salt;
126         if (opt_m[0] != 'd') { /* not des */
127                 len = 8/2; /* so far assuming md5 */
128                 *salt_ptr++ = '$';
129                 *salt_ptr++ = '1';
130                 *salt_ptr++ = '$';
131 #if !ENABLE_USE_BB_CRYPT || ENABLE_USE_BB_CRYPT_SHA
132                 if (opt_m[0] == 's') { /* sha */
133                         salt[1] = '5' + (strcmp(opt_m, "sha512") == 0);
134                         len = 16/2;
135                 }
136 #endif
137         }
138         if (opt_S)
139                 safe_strncpy(salt_ptr, opt_S, sizeof(salt) - 3);
140         else
141                 crypt_make_salt(salt_ptr, len, 0);
142
143         xmove_fd(fd, STDIN_FILENO);
144
145         puts(pw_encrypt(
146                 argv[0] ? argv[0] : (
147                         /* Only mkpasswd, and only from tty, prompts.
148                          * Otherwise it is a plain read. */
149                         (isatty(STDIN_FILENO) && applet_name[0] == 'm')
150                         ? bb_ask_stdin("Password: ")
151                         : xmalloc_fgetline(stdin)
152                 ),
153                 salt, 1));
154
155         return EXIT_SUCCESS;
156 }