[rubygems/rubygems] Cancel `bundle console` deprecation
[ruby.git] / lib / open-uri.rb
blobde710af261eaa9a2c61eccbb64140a9f537a5131
1 # frozen_string_literal: true
2 require 'uri'
3 require 'stringio'
4 require 'time'
6 module URI
7   # Allows the opening of various resources including URIs.
8   #
9   # If the first argument responds to the 'open' method, 'open' is called on
10   # it with the rest of the arguments.
11   #
12   # If the first argument is a string that begins with <code>(protocol)://</code>, it is parsed by
13   # URI.parse.  If the parsed object responds to the 'open' method,
14   # 'open' is called on it with the rest of the arguments.
15   #
16   # Otherwise, Kernel#open is called.
17   #
18   # OpenURI::OpenRead#open provides URI::HTTP#open, URI::HTTPS#open and
19   # URI::FTP#open, Kernel#open.
20   #
21   # We can accept URIs and strings that begin with http://, https:// and
22   # ftp://. In these cases, the opened file object is extended by OpenURI::Meta.
23   def self.open(name, *rest, &block)
24     if name.respond_to?(:open)
25       name.open(*rest, &block)
26     elsif name.respond_to?(:to_str) &&
27           %r{\A[A-Za-z][A-Za-z0-9+\-\.]*://} =~ name &&
28           (uri = URI.parse(name)).respond_to?(:open)
29       uri.open(*rest, &block)
30     else
31       super
32     end
33   end
34   singleton_class.send(:ruby2_keywords, :open) if respond_to?(:ruby2_keywords, true)
35 end
37 # OpenURI is an easy-to-use wrapper for Net::HTTP, Net::HTTPS and Net::FTP.
39 # == Example
41 # It is possible to open an http, https or ftp URL as though it were a file:
43 #   URI.open("http://www.ruby-lang.org/") {|f|
44 #     f.each_line {|line| p line}
45 #   }
47 # The opened file has several getter methods for its meta-information, as
48 # follows, since it is extended by OpenURI::Meta.
50 #   URI.open("http://www.ruby-lang.org/en") {|f|
51 #     f.each_line {|line| p line}
52 #     p f.base_uri         # <URI::HTTP:0x40e6ef2 URL:http://www.ruby-lang.org/en/>
53 #     p f.content_type     # "text/html"
54 #     p f.charset          # "iso-8859-1"
55 #     p f.content_encoding # []
56 #     p f.last_modified    # Thu Dec 05 02:45:02 UTC 2002
57 #   }
59 # Additional header fields can be specified by an optional hash argument.
61 #   URI.open("http://www.ruby-lang.org/en/",
62 #     "User-Agent" => "Ruby/#{RUBY_VERSION}",
63 #     "From" => "foo@bar.invalid",
64 #     "Referer" => "http://www.ruby-lang.org/") {|f|
65 #     # ...
66 #   }
68 # The environment variables such as http_proxy, https_proxy and ftp_proxy
69 # are in effect by default. Here we disable proxy:
71 #   URI.open("http://www.ruby-lang.org/en/", :proxy => nil) {|f|
72 #     # ...
73 #   }
75 # See OpenURI::OpenRead.open and URI.open for more on available options.
77 # URI objects can be opened in a similar way.
79 #   uri = URI.parse("http://www.ruby-lang.org/en/")
80 #   uri.open {|f|
81 #     # ...
82 #   }
84 # URI objects can be read directly. The returned string is also extended by
85 # OpenURI::Meta.
87 #   str = uri.read
88 #   p str.base_uri
90 # Author:: Tanaka Akira <akr@m17n.org>
92 module OpenURI
94   VERSION = "0.5.0"
96   Options = {
97     :proxy => true,
98     :proxy_http_basic_authentication => true,
99     :progress_proc => true,
100     :content_length_proc => true,
101     :http_basic_authentication => true,
102     :read_timeout => true,
103     :open_timeout => true,
104     :ssl_ca_cert => nil,
105     :ssl_verify_mode => nil,
106     :ssl_min_version => nil,
107     :ssl_max_version => nil,
108     :ftp_active_mode => false,
109     :redirect => true,
110     :encoding => nil,
111     :max_redirects => 64,
112     :request_specific_fields => nil,
113   }
115   def OpenURI.check_options(options) # :nodoc:
116     options.each {|k, v|
117       next unless Symbol === k
118       unless Options.include? k
119         raise ArgumentError, "unrecognized option: #{k}"
120       end
121     }
122   end
124   def OpenURI.scan_open_optional_arguments(*rest) # :nodoc:
125     if !rest.empty? && (String === rest.first || Integer === rest.first)
126       mode = rest.shift
127       if !rest.empty? && Integer === rest.first
128         perm = rest.shift
129       end
130     end
131     return mode, perm, rest
132   end
134   def OpenURI.open_uri(name, *rest) # :nodoc:
135     uri = URI::Generic === name ? name : URI.parse(name)
136     mode, _, rest = OpenURI.scan_open_optional_arguments(*rest)
137     options = rest.shift if !rest.empty? && Hash === rest.first
138     raise ArgumentError.new("extra arguments") if !rest.empty?
139     options ||= {}
140     OpenURI.check_options(options)
142     if /\Arb?(?:\Z|:([^:]+))/ =~ mode
143       encoding, = $1,Encoding.find($1) if $1
144       mode = nil
145     end
146     if options.has_key? :encoding
147       if !encoding.nil?
148         raise ArgumentError, "encoding specified twice"
149       end
150       encoding = Encoding.find(options[:encoding])
151     end
152     if options.has_key? :request_specific_fields
153       if !(options[:request_specific_fields].is_a?(Hash) || options[:request_specific_fields].is_a?(Proc))
154         raise ArgumentError, "Invalid request_specific_fields option: #{options[:request_specific_fields].inspect}"
155       end
156     end
157     unless mode == nil ||
158            mode == 'r' || mode == 'rb' ||
159            mode == File::RDONLY
160       raise ArgumentError.new("invalid access mode #{mode} (#{uri.class} resource is read only.)")
161     end
163     io = open_loop(uri, options)
164     io.set_encoding(encoding) if encoding
165     if block_given?
166       begin
167         yield io
168       ensure
169         if io.respond_to? :close!
170           io.close! # Tempfile
171         else
172           io.close if !io.closed?
173         end
174       end
175     else
176       io
177     end
178   end
180   def OpenURI.open_loop(uri, options) # :nodoc:
181     proxy_opts = []
182     proxy_opts << :proxy_http_basic_authentication if options.include? :proxy_http_basic_authentication
183     proxy_opts << :proxy if options.include? :proxy
184     proxy_opts.compact!
185     if 1 < proxy_opts.length
186       raise ArgumentError, "multiple proxy options specified"
187     end
188     case proxy_opts.first
189     when :proxy_http_basic_authentication
190       opt_proxy, proxy_user, proxy_pass = options.fetch(:proxy_http_basic_authentication)
191       proxy_user = proxy_user.to_str
192       proxy_pass = proxy_pass.to_str
193       if opt_proxy == true
194         raise ArgumentError.new("Invalid authenticated proxy option: #{options[:proxy_http_basic_authentication].inspect}")
195       end
196     when :proxy
197       opt_proxy = options.fetch(:proxy)
198       proxy_user = nil
199       proxy_pass = nil
200     when nil
201       opt_proxy = true
202       proxy_user = nil
203       proxy_pass = nil
204     end
205     case opt_proxy
206     when true
207       find_proxy = lambda {|u| pxy = u.find_proxy; pxy ? [pxy, nil, nil] : nil}
208     when nil, false
209       find_proxy = lambda {|u| nil}
210     when String
211       opt_proxy = URI.parse(opt_proxy)
212       find_proxy = lambda {|u| [opt_proxy, proxy_user, proxy_pass]}
213     when URI::Generic
214       find_proxy = lambda {|u| [opt_proxy, proxy_user, proxy_pass]}
215     else
216       raise ArgumentError.new("Invalid proxy option: #{opt_proxy}")
217     end
219     uri_set = {}
220     max_redirects = options[:max_redirects] || Options.fetch(:max_redirects)
221     buf = nil
222     while true
223       request_specific_fields = {}
224       if options.has_key? :request_specific_fields
225         request_specific_fields = if options[:request_specific_fields].is_a?(Hash)
226                                     options[:request_specific_fields]
227                                   else options[:request_specific_fields].is_a?(Proc)
228                                     options[:request_specific_fields].call(uri)
229                                   end
230       end
231       redirect = catch(:open_uri_redirect) {
232         buf = Buffer.new
233         uri.buffer_open(buf, find_proxy.call(uri), options.merge(request_specific_fields))
234         nil
235       }
236       if redirect
237         if redirect.relative?
238           # Although it violates RFC2616, Location: field may have relative
239           # URI.  It is converted to absolute URI using uri as a base URI.
240           redirect = uri + redirect
241         end
242         if !options.fetch(:redirect, true)
243           raise HTTPRedirect.new(buf.io.status.join(' '), buf.io, redirect)
244         end
245         unless OpenURI.redirectable?(uri, redirect)
246           raise "redirection forbidden: #{uri} -> #{redirect}"
247         end
248         if options.include? :http_basic_authentication
249           # send authentication only for the URI directly specified.
250           options = options.dup
251           options.delete :http_basic_authentication
252         end
253         if options.include?(:request_specific_fields) && options[:request_specific_fields].is_a?(Hash)
254           # Send request specific headers only for the initial request.
255           options.delete :request_specific_fields
256         end
257         uri = redirect
258         raise "HTTP redirection loop: #{uri}" if uri_set.include? uri.to_s
259         uri_set[uri.to_s] = true
260         raise TooManyRedirects.new("Too many redirects", buf.io) if max_redirects && uri_set.size > max_redirects
261       else
262         break
263       end
264     end
265     io = buf.io
266     io.base_uri = uri
267     io
268   end
270   def OpenURI.redirectable?(uri1, uri2) # :nodoc:
271     # This test is intended to forbid a redirection from http://... to
272     # file:///etc/passwd, file:///dev/zero, etc.  CVE-2011-1521
273     # https to http redirect is also forbidden intentionally.
274     # It avoids sending secure cookie or referer by non-secure HTTP protocol.
275     # (RFC 2109 4.3.1, RFC 2965 3.3, RFC 2616 15.1.3)
276     # However this is ad hoc.  It should be extensible/configurable.
277     uri1.scheme.downcase == uri2.scheme.downcase ||
278     (/\A(?:http|ftp)\z/i =~ uri1.scheme && /\A(?:https?|ftp)\z/i =~ uri2.scheme)
279   end
281   def OpenURI.open_http(buf, target, proxy, options) # :nodoc:
282     if proxy
283       proxy_uri, proxy_user, proxy_pass = proxy
284       raise "Non-HTTP proxy URI: #{proxy_uri}" if proxy_uri.class != URI::HTTP
285     end
287     if target.userinfo
288       raise ArgumentError, "userinfo not supported.  [RFC3986]"
289     end
291     header = {}
292     options.each {|k, v| header[k] = v if String === k }
294     require 'net/http'
295     klass = Net::HTTP
296     if URI::HTTP === target
297       # HTTP or HTTPS
298       if proxy
299         unless proxy_user && proxy_pass
300           proxy_user, proxy_pass = proxy_uri.userinfo.split(':') if proxy_uri.userinfo
301         end
302         if proxy_user && proxy_pass
303           klass = Net::HTTP::Proxy(proxy_uri.hostname, proxy_uri.port, proxy_user, proxy_pass)
304         else
305           klass = Net::HTTP::Proxy(proxy_uri.hostname, proxy_uri.port)
306         end
307       end
308       target_host = target.hostname
309       target_port = target.port
310       request_uri = target.request_uri
311     else
312       # FTP over HTTP proxy
313       target_host = proxy_uri.hostname
314       target_port = proxy_uri.port
315       request_uri = target.to_s
316       if proxy_user && proxy_pass
317         header["Proxy-Authorization"] =
318                         'Basic ' + ["#{proxy_user}:#{proxy_pass}"].pack('m0')
319       end
320     end
322     http = proxy ? klass.new(target_host, target_port) : klass.new(target_host, target_port, nil)
323     if target.class == URI::HTTPS
324       require 'net/https'
325       http.use_ssl = true
326       http.verify_mode = options[:ssl_verify_mode] || OpenSSL::SSL::VERIFY_PEER
327       http.min_version = options[:ssl_min_version]
328       http.max_version = options[:ssl_max_version]
329       store = OpenSSL::X509::Store.new
330       if options[:ssl_ca_cert]
331         Array(options[:ssl_ca_cert]).each do |cert|
332           if File.directory? cert
333             store.add_path cert
334           else
335             store.add_file cert
336           end
337         end
338       else
339         store.set_default_paths
340       end
341       http.cert_store = store
342     end
343     if options.include? :read_timeout
344       http.read_timeout = options[:read_timeout]
345     end
346     if options.include? :open_timeout
347       http.open_timeout = options[:open_timeout]
348     end
350     resp = nil
351     http.start {
352       req = Net::HTTP::Get.new(request_uri, header)
353       if options.include? :http_basic_authentication
354         user, pass = options[:http_basic_authentication]
355         req.basic_auth user, pass
356       end
357       http.request(req) {|response|
358         resp = response
359         if options[:content_length_proc] && Net::HTTPSuccess === resp
360           if resp.key?('Content-Length')
361             options[:content_length_proc].call(resp['Content-Length'].to_i)
362           else
363             options[:content_length_proc].call(nil)
364           end
365         end
366         resp.read_body {|str|
367           buf << str
368           if options[:progress_proc] && Net::HTTPSuccess === resp
369             options[:progress_proc].call(buf.size)
370           end
371           str.clear
372         }
373       }
374     }
375     io = buf.io
376     io.rewind
377     io.status = [resp.code, resp.message]
378     resp.each_name {|name| buf.io.meta_add_field2 name, resp.get_fields(name) }
379     case resp
380     when Net::HTTPSuccess
381     when Net::HTTPMovedPermanently, # 301
382          Net::HTTPFound, # 302
383          Net::HTTPSeeOther, # 303
384          Net::HTTPTemporaryRedirect, # 307
385          Net::HTTPPermanentRedirect # 308
386       begin
387         loc_uri = URI.parse(resp['location'])
388       rescue URI::InvalidURIError
389         raise OpenURI::HTTPError.new(io.status.join(' ') + ' (Invalid Location URI)', io)
390       end
391       throw :open_uri_redirect, loc_uri
392     else
393       raise OpenURI::HTTPError.new(io.status.join(' '), io)
394     end
395   end
397   class HTTPError < StandardError
398     def initialize(message, io)
399       super(message)
400       @io = io
401     end
402     attr_reader :io
403   end
405   # Raised on redirection,
406   # only occurs when +redirect+ option for HTTP is +false+.
407   class HTTPRedirect < HTTPError
408     def initialize(message, io, uri)
409       super(message, io)
410       @uri = uri
411     end
412     attr_reader :uri
413   end
415   class TooManyRedirects < HTTPError
416   end
418   class Buffer # :nodoc: all
419     def initialize
420       @io = StringIO.new
421       @size = 0
422     end
423     attr_reader :size
425     StringMax = 10240
426     def <<(str)
427       @io << str
428       @size += str.length
429       if StringIO === @io && StringMax < @size
430         require 'tempfile'
431         io = Tempfile.new('open-uri')
432         io.binmode
433         Meta.init io, @io if Meta === @io
434         io << @io.string
435         @io = io
436       end
437     end
439     def io
440       Meta.init @io unless Meta === @io
441       @io
442     end
443   end
445   # :stopdoc:
446   RE_LWS = /[\r\n\t ]+/n
447   RE_TOKEN = %r{[^\x00- ()<>@,;:\\"/\[\]?={}\x7f]+}n
448   RE_QUOTED_STRING = %r{"(?:[\r\n\t !#-\[\]-~\x80-\xff]|\\[\x00-\x7f])*"}n
449   RE_PARAMETERS = %r{(?:;#{RE_LWS}?#{RE_TOKEN}#{RE_LWS}?=#{RE_LWS}?(?:#{RE_TOKEN}|#{RE_QUOTED_STRING})#{RE_LWS}?)*}n
450   # :startdoc:
452   # Mixin for holding meta-information.
453   module Meta
454     def Meta.init(obj, src=nil) # :nodoc:
455       obj.extend Meta
456       obj.instance_eval {
457         @base_uri = nil
458         @meta = {} # name to string.  legacy.
459         @metas = {} # name to array of strings.
460       }
461       if src
462         obj.status = src.status
463         obj.base_uri = src.base_uri
464         src.metas.each {|name, values|
465           obj.meta_add_field2(name, values)
466         }
467       end
468     end
470     # returns an Array that consists of status code and message.
471     attr_accessor :status
473     # returns a URI that is the base of relative URIs in the data.
474     # It may differ from the URI supplied by a user due to redirection.
475     attr_accessor :base_uri
477     # returns a Hash that represents header fields.
478     # The Hash keys are downcased for canonicalization.
479     # The Hash values are a field body.
480     # If there are multiple field with same field name,
481     # the field values are concatenated with a comma.
482     attr_reader :meta
484     # returns a Hash that represents header fields.
485     # The Hash keys are downcased for canonicalization.
486     # The Hash value are an array of field values.
487     attr_reader :metas
489     def meta_setup_encoding # :nodoc:
490       charset = self.charset
491       enc = nil
492       if charset
493         begin
494           enc = Encoding.find(charset)
495         rescue ArgumentError
496         end
497       end
498       enc = Encoding::ASCII_8BIT unless enc
499       if self.respond_to? :force_encoding
500         self.force_encoding(enc)
501       elsif self.respond_to? :string
502         self.string.force_encoding(enc)
503       else # Tempfile
504         self.set_encoding enc
505       end
506     end
508     def meta_add_field2(name, values) # :nodoc:
509       name = name.downcase
510       @metas[name] = values
511       @meta[name] = values.join(', ')
512       meta_setup_encoding if name == 'content-type'
513     end
515     def meta_add_field(name, value) # :nodoc:
516       meta_add_field2(name, [value])
517     end
519     # returns a Time that represents the Last-Modified field.
520     def last_modified
521       if vs = @metas['last-modified']
522         v = vs.join(', ')
523         Time.httpdate(v)
524       else
525         nil
526       end
527     end
529     def content_type_parse # :nodoc:
530       vs = @metas['content-type']
531       # The last (?:;#{RE_LWS}?)? matches extra ";" which violates RFC2045.
532       if vs && %r{\A#{RE_LWS}?(#{RE_TOKEN})#{RE_LWS}?/(#{RE_TOKEN})#{RE_LWS}?(#{RE_PARAMETERS})(?:;#{RE_LWS}?)?\z}no =~ vs.join(', ')
533         type = $1.downcase
534         subtype = $2.downcase
535         parameters = []
536         $3.scan(/;#{RE_LWS}?(#{RE_TOKEN})#{RE_LWS}?=#{RE_LWS}?(?:(#{RE_TOKEN})|(#{RE_QUOTED_STRING}))/no) {|att, val, qval|
537           if qval
538             val = qval[1...-1].gsub(/[\r\n\t !#-\[\]-~\x80-\xff]+|(\\[\x00-\x7f])/n) { $1 ? $1[1,1] : $& }
539           end
540           parameters << [att.downcase, val]
541         }
542         ["#{type}/#{subtype}", *parameters]
543       else
544         nil
545       end
546     end
548     # returns "type/subtype" which is MIME Content-Type.
549     # It is downcased for canonicalization.
550     # Content-Type parameters are stripped.
551     def content_type
552       type, *_ = content_type_parse
553       type || 'application/octet-stream'
554     end
556     # returns a charset parameter in Content-Type field.
557     # It is downcased for canonicalization.
558     #
559     # If charset parameter is not given but a block is given,
560     # the block is called and its result is returned.
561     # It can be used to guess charset.
562     #
563     # If charset parameter and block is not given,
564     # nil is returned except text type.
565     # In that case, "utf-8" is returned as defined by RFC6838 4.2.1
566     def charset
567       type, *parameters = content_type_parse
568       if pair = parameters.assoc('charset')
569         pair.last.downcase
570       elsif block_given?
571         yield
572       elsif type && %r{\Atext/} =~ type
573         "utf-8" # RFC6838 4.2.1
574       else
575         nil
576       end
577     end
579     # Returns a list of encodings in Content-Encoding field as an array of
580     # strings.
581     #
582     # The encodings are downcased for canonicalization.
583     def content_encoding
584       vs = @metas['content-encoding']
585       if vs && %r{\A#{RE_LWS}?#{RE_TOKEN}#{RE_LWS}?(?:,#{RE_LWS}?#{RE_TOKEN}#{RE_LWS}?)*}o =~ (v = vs.join(', '))
586         v.scan(RE_TOKEN).map {|content_coding| content_coding.downcase}
587       else
588         []
589       end
590     end
591   end
593   # Mixin for HTTP and FTP URIs.
594   module OpenRead
595     # OpenURI::OpenRead#open provides `open' for URI::HTTP and URI::FTP.
596     #
597     # OpenURI::OpenRead#open takes optional 3 arguments as:
598     #
599     #   OpenURI::OpenRead#open([mode [, perm]] [, options]) [{|io| ... }]
600     #
601     # OpenURI::OpenRead#open returns an IO-like object if block is not given.
602     # Otherwise it yields the IO object and return the value of the block.
603     # The IO object is extended with OpenURI::Meta.
604     #
605     # +mode+ and +perm+ are the same as Kernel#open.
606     #
607     # However, +mode+ must be read mode because OpenURI::OpenRead#open doesn't
608     # support write mode (yet).
609     # Also +perm+ is ignored because it is meaningful only for file creation.
610     #
611     # +options+ must be a hash.
612     #
613     # Each option with a string key specifies an extra header field for HTTP.
614     # I.e., it is ignored for FTP without HTTP proxy.
615     #
616     # The hash may include other options, where keys are symbols:
617     #
618     # [:proxy]
619     #  Synopsis:
620     #    :proxy => "http://proxy.foo.com:8000/"
621     #    :proxy => URI.parse("http://proxy.foo.com:8000/")
622     #    :proxy => true
623     #    :proxy => false
624     #    :proxy => nil
625     #
626     #  If :proxy option is specified, the value should be String, URI,
627     #  boolean or nil.
628     #
629     #  When String or URI is given, it is treated as proxy URI.
630     #
631     #  When true is given or the option itself is not specified,
632     #  environment variable `scheme_proxy' is examined.
633     #  `scheme' is replaced by `http', `https' or `ftp'.
634     #
635     #  When false or nil is given, the environment variables are ignored and
636     #  connection will be made to a server directly.
637     #
638     # [:proxy_http_basic_authentication]
639     #  Synopsis:
640     #    :proxy_http_basic_authentication =>
641     #      ["http://proxy.foo.com:8000/", "proxy-user", "proxy-password"]
642     #    :proxy_http_basic_authentication =>
643     #      [URI.parse("http://proxy.foo.com:8000/"),
644     #       "proxy-user", "proxy-password"]
645     #
646     #  If :proxy option is specified, the value should be an Array with 3
647     #  elements.  It should contain a proxy URI, a proxy user name and a proxy
648     #  password.  The proxy URI should be a String, an URI or nil.  The proxy
649     #  user name and password should be a String.
650     #
651     #  If nil is given for the proxy URI, this option is just ignored.
652     #
653     #  If :proxy and :proxy_http_basic_authentication is specified,
654     #  ArgumentError is raised.
655     #
656     # [:http_basic_authentication]
657     #  Synopsis:
658     #    :http_basic_authentication=>[user, password]
659     #
660     #  If :http_basic_authentication is specified,
661     #  the value should be an array which contains 2 strings:
662     #  username and password.
663     #  It is used for HTTP Basic authentication defined by RFC 2617.
664     #
665     # [:content_length_proc]
666     #  Synopsis:
667     #    :content_length_proc => lambda {|content_length| ... }
668     #
669     #  If :content_length_proc option is specified, the option value procedure
670     #  is called before actual transfer is started.
671     #  It takes one argument, which is expected content length in bytes.
672     #
673     #  If two or more transfers are performed by HTTP redirection, the
674     #  procedure is called only once for the last transfer.
675     #
676     #  When expected content length is unknown, the procedure is called with
677     #  nil.  This happens when the HTTP response has no Content-Length header.
678     #
679     # [:progress_proc]
680     #  Synopsis:
681     #    :progress_proc => lambda {|size| ...}
682     #
683     #  If :progress_proc option is specified, the proc is called with one
684     #  argument each time when `open' gets content fragment from network.
685     #  The argument +size+ is the accumulated transferred size in bytes.
686     #
687     #  If two or more transfer is done by HTTP redirection, the procedure
688     #  is called only one for a last transfer.
689     #
690     #  :progress_proc and :content_length_proc are intended to be used for
691     #  progress bar.
692     #  For example, it can be implemented as follows using Ruby/ProgressBar.
693     #
694     #    pbar = nil
695     #    open("http://...",
696     #      :content_length_proc => lambda {|t|
697     #        if t && 0 < t
698     #          pbar = ProgressBar.new("...", t)
699     #          pbar.file_transfer_mode
700     #        end
701     #      },
702     #      :progress_proc => lambda {|s|
703     #        pbar.set s if pbar
704     #      }) {|f| ... }
705     #
706     # [:read_timeout]
707     #  Synopsis:
708     #    :read_timeout=>nil     (no timeout)
709     #    :read_timeout=>10      (10 second)
710     #
711     #  :read_timeout option specifies a timeout of read for http connections.
712     #
713     # [:open_timeout]
714     #  Synopsis:
715     #    :open_timeout=>nil     (no timeout)
716     #    :open_timeout=>10      (10 second)
717     #
718     #  :open_timeout option specifies a timeout of open for http connections.
719     #
720     # [:ssl_ca_cert]
721     #  Synopsis:
722     #    :ssl_ca_cert=>filename or an Array of filenames
723     #
724     #  :ssl_ca_cert is used to specify CA certificate for SSL.
725     #  If it is given, default certificates are not used.
726     #
727     # [:ssl_verify_mode]
728     #  Synopsis:
729     #    :ssl_verify_mode=>mode
730     #
731     #  :ssl_verify_mode is used to specify openssl verify mode.
732     #
733     # [:ssl_min_version]
734     #  Synopsis:
735     #    :ssl_min_version=>:TLS1_2
736     #
737     #  :ssl_min_version option specifies the minimum allowed SSL/TLS protocol
738     #  version.  See also OpenSSL::SSL::SSLContext#min_version=.
739     #
740     # [:ssl_max_version]
741     #  Synopsis:
742     #    :ssl_max_version=>:TLS1_2
743     #
744     #  :ssl_max_version option specifies the maximum allowed SSL/TLS protocol
745     #  version.  See also OpenSSL::SSL::SSLContext#max_version=.
746     #
747     # [:ftp_active_mode]
748     #  Synopsis:
749     #    :ftp_active_mode=>bool
750     #
751     #  <tt>:ftp_active_mode => true</tt> is used to make ftp active mode.
752     #  Ruby 1.9 uses passive mode by default.
753     #  Note that the active mode is default in Ruby 1.8 or prior.
754     #
755     # [:redirect]
756     #  Synopsis:
757     #    :redirect=>bool
758     #
759     #  +:redirect+ is true by default.  <tt>:redirect => false</tt> is used to
760     #  disable all HTTP redirects.
761     #
762     #  OpenURI::HTTPRedirect exception raised on redirection.
763     #  Using +true+ also means that redirections between http and ftp are
764     #  permitted.
765     #
766     # [:max_redirects]
767     #  Synopsis:
768     #    :max_redirects=>int
769     #
770     #  Number of HTTP redirects allowed before OpenURI::TooManyRedirects is raised.
771     #  The default is 64.
772     #
773     # [:request_specific_fields]
774     #  Synopsis:
775     #    :request_specific_fields => {}
776     #    :request_specific_fields => lambda {|url| ...}
777     #
778     #  :request_specific_fields option allows specifying custom header fields that
779     #  are sent with the HTTP request. It can be passed as a Hash or a Proc that
780     #  gets evaluated on each request and returns a Hash of header fields.
781     #
782     #  If a Hash is provided, it specifies the headers only for the initial
783     #  request and these headers will not be sent on redirects.
784     #
785     #  If a Proc is provided, it will be executed for each request including
786     #  redirects, allowing dynamic header customization based on the request URL.
787     #  It is important that the Proc returns a Hash. And this Hash specifies the
788     #  headers to be sent with the request.
789     #
790     #  For Example with Hash
791     #    URI.open("http://...",
792     #             request_specific_fields: {"Authorization" => "token dummy"}) {|f| ... }
793     #
794     #  For Example with Proc:
795     #    URI.open("http://...",
796     #             request_specific_fields: lambda { |uri|
797     #               if uri.host == "example.com"
798     #                 {"Authorization" => "token dummy"}
799     #               else
800     #                 {}
801     #               end
802     #             }) {|f| ... }
803     #
804     def open(*rest, &block)
805       OpenURI.open_uri(self, *rest, &block)
806     end
808     # OpenURI::OpenRead#read([ options ]) reads a content referenced by self and
809     # returns the content as string.
810     # The string is extended with OpenURI::Meta.
811     # The argument +options+ is same as OpenURI::OpenRead#open.
812     def read(options={})
813       self.open(options) {|f|
814         str = f.read
815         Meta.init str, f
816         str
817       }
818     end
819   end
822 module URI
823   class HTTP
824     def buffer_open(buf, proxy, options) # :nodoc:
825       OpenURI.open_http(buf, self, proxy, options)
826     end
828     include OpenURI::OpenRead
829   end
831   class FTP
832     def buffer_open(buf, proxy, options) # :nodoc:
833       if proxy
834         OpenURI.open_http(buf, self, proxy, options)
835         return
836       end
838       begin
839         require 'net/ftp'
840       rescue LoadError
841         abort "net/ftp is not found. You may need to `gem install net-ftp` to install net/ftp."
842       end
844       path = self.path
845       path = path.sub(%r{\A/}, '%2F') # re-encode the beginning slash because uri library decodes it.
846       directories = path.split(%r{/}, -1)
847       directories.each {|d|
848         d.gsub!(/%([0-9A-Fa-f][0-9A-Fa-f])/) { [$1].pack("H2") }
849       }
850       unless filename = directories.pop
851         raise ArgumentError, "no filename: #{self.inspect}"
852       end
853       directories.each {|d|
854         if /[\r\n]/ =~ d
855           raise ArgumentError, "invalid directory: #{d.inspect}"
856         end
857       }
858       if /[\r\n]/ =~ filename
859         raise ArgumentError, "invalid filename: #{filename.inspect}"
860       end
861       typecode = self.typecode
862       if typecode && /\A[aid]\z/ !~ typecode
863         raise ArgumentError, "invalid typecode: #{typecode.inspect}"
864       end
866       # The access sequence is defined by RFC 1738
867       ftp = Net::FTP.new
868       ftp.connect(self.hostname, self.port)
869       ftp.passive = !options[:ftp_active_mode]
870       # todo: extract user/passwd from .netrc.
871       user = 'anonymous'
872       passwd = nil
873       user, passwd = self.userinfo.split(/:/) if self.userinfo
874       ftp.login(user, passwd)
875       directories.each {|cwd|
876         ftp.voidcmd("CWD #{cwd}")
877       }
878       if typecode
879         # xxx: typecode D is not handled.
880         ftp.voidcmd("TYPE #{typecode.upcase}")
881       end
882       if options[:content_length_proc]
883         options[:content_length_proc].call(ftp.size(filename))
884       end
885       ftp.retrbinary("RETR #{filename}", 4096) { |str|
886         buf << str
887         options[:progress_proc].call(buf.size) if options[:progress_proc]
888       }
889       ftp.close
890       buf.io.rewind
891     end
893     include OpenURI::OpenRead
894   end