Add cp from 4.4BSD-Lite Release 2
authorJason Self <j@jxself.org>
Sun, 2 Dec 2018 17:42:51 +0000 (09:42 -0800)
committerJason Self <j@jxself.org>
Sun, 2 Dec 2018 17:42:51 +0000 (09:42 -0800)
Signed-off-by: Jason Self <j@jxself.org>
usr/src/bin/cp/Makefile [new file with mode: 0644]
usr/src/bin/cp/cp.1 [new file with mode: 0644]
usr/src/bin/cp/cp.c [new file with mode: 0644]
usr/src/bin/cp/extern.h [new file with mode: 0644]
usr/src/bin/cp/utils.c [new file with mode: 0644]

diff --git a/usr/src/bin/cp/Makefile b/usr/src/bin/cp/Makefile
new file mode 100644 (file)
index 0000000..ad07b68
--- /dev/null
@@ -0,0 +1,6 @@
+#      @(#)Makefile    8.1 (Berkeley) 5/31/93
+
+PROG=  cp
+SRCS=  cp.c utils.c
+
+.include <bsd.prog.mk>
diff --git a/usr/src/bin/cp/cp.1 b/usr/src/bin/cp/cp.1
new file mode 100644 (file)
index 0000000..97889c6
--- /dev/null
@@ -0,0 +1,207 @@
+.\" Copyright (c) 1989, 1990, 1993, 1994
+.\"    The Regents of the University of California.  All rights reserved.
+.\"
+.\" This code is derived from software contributed to Berkeley by
+.\" the Institute of Electrical and Electronics Engineers, Inc.
+.\"
+.\" Redistribution and use in source and binary forms, with or without
+.\" modification, are permitted provided that the following conditions
+.\" are met:
+.\" 1. Redistributions of source code must retain the above copyright
+.\"    notice, this list of conditions and the following disclaimer.
+.\" 2. Redistributions in binary form must reproduce the above copyright
+.\"    notice, this list of conditions and the following disclaimer in the
+.\"    documentation and/or other materials provided with the distribution.
+.\" 3. Neither the name of the University nor the names of its contributors
+.\"    may be used to endorse or promote products derived from this software
+.\"    without specific prior written permission.
+.\"
+.\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+.\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+.\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+.\" ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+.\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+.\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+.\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+.\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+.\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+.\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+.\" SUCH DAMAGE.
+.\"
+.\"    @(#)cp.1        8.3 (Berkeley) 4/18/94
+.\"
+.Dd April 18, 1994
+.Dt CP 1
+.Os BSD 4
+.Sh NAME
+.Nm cp
+.Nd copy files
+.Sh SYNOPSIS
+.Nm cp
+.Oo
+.Fl R
+.Op Fl H | Fl L | Fl P
+.Oc
+.Op Fl fip
+.Ar source_file target_file
+.Nm cp
+.Oo
+.Fl R
+.Op Fl H | Fl L | Fl P
+.Oc
+.Op Fl fip
+.Ar source_file ... target_directory
+.Sh DESCRIPTION
+In the first synopsis form, the
+.Nm cp
+utility copies the contents of the
+.Ar source_file
+to the
+.Ar target_file .
+In the second synopsis form,
+the contents of each named
+.Ar source_file
+is copied to the destination
+.Ar target_directory .
+The names of the files themselves are not changed.
+If
+.Nm cp
+detects an attempt to copy a file to itself, the copy will fail.
+.Pp
+The following options are available:
+.Bl -tag -width flag
+.It Fl H
+If the
+.Fl R
+option is specified, symbolic links on the command line are followed.
+(Symbolic links encountered in the tree traversal are not followed.)
+.It Fl L
+If the
+.Fl R
+option is specified, all symbolic links are followed.
+.It Fl P
+If the
+.Fl R
+option is specified, no symbolic links are followed.
+.It Fl R
+If
+.Ar source_file
+designates a directory,
+.Nm cp
+copies the directory and the entire subtree connected at that point.
+This option also causes symbolic links to be copied, rather than
+indirected through, and for
+.Nm cp
+to create special files rather than copying them as normal files.
+Created directories have the same mode as the corresponding source
+directory, unmodified by the process' umask.
+.It Fl f
+For each existing destination pathname, remove it and
+create a new file, without prompting for confirmation
+regardless of its permissions.
+(The
+.Fl i
+option is ignored if the
+.Fl f
+option is specified.)
+.It Fl i
+Causes
+.Nm cp
+to write a prompt to the standard error output before copying a file
+that would overwrite an existing file.
+If the response from the standard input begins with the character
+.Sq Li y ,
+the file copy is attempted.
+.It Fl p
+Causes
+.Nm cp
+to preserve in the copy as many of the modification time, access time,
+file flags, file mode, user ID, and group ID as allowed by permissions.
+.Pp
+If the user ID and group ID cannot be preserved, no error message
+is displayed and the exit value is not altered.
+.Pp
+If the source file has its set user ID bit on and the user ID cannot
+be preserved, the set user ID bit is not preserved
+in the copy's permissions.
+If the source file has its set group ID bit on and the group ID cannot
+be preserved, the set group ID bit is not preserved
+in the copy's permissions.
+If the source file has both its set user ID and set group ID bits on,
+and either the user ID or group ID cannot be preserved, neither
+the set user ID or set group ID bits are preserved in the copy's
+permissions.
+.El
+.Pp
+For each destination file that already exists, its contents are
+overwritten if permissions allow, but its mode, user ID, and group
+ID are unchanged.
+.Pp
+In the second synopsis form, 
+.Ar target_directory 
+must exist unless there is only one named
+.Ar source_file
+which is a directory and the 
+.Fl R 
+flag is specified.
+.Pp
+If the destination file does not exist, the mode of the source file is
+used as modified by the file mode creation mask
+.Pf ( Ic umask ,
+see
+.Xr csh 1 ) .
+If the source file has its set user ID bit on, that bit is removed
+unless both the source file and the destination file are owned by the
+same user.
+If the source file has its set group ID bit on, that bit is removed
+unless both the source file and the destination file are in the same
+group and the user is a member of that group.
+If both the set user ID and set group ID bits are set, all of the above
+conditions must be fulfilled or both bits are removed.
+.Pp
+Appropriate permissions are required for file creation or overwriting.
+.Pp
+Symbolic links are always followed unless the 
+.Fl R 
+flag is set, in which case symbolic links are not followed, by default.
+The
+.Fl H
+or 
+.Fl L
+flags (in conjunction with the
+.Fl R
+flag) cause symbolic links to be followed as described above.
+The
+.Fl H ,
+.Fl L
+and
+.Fl P
+options are ignored unless the
+.Fl R
+option is specified.
+In addition, these options override each other and the
+command's actions are determined by the last one specified.
+.Pp
+.Nm Cp
+exits 0 on success, >0 if an error occurred.
+.Sh COMPATIBILITY
+Historic versions of the
+.Nm cp
+utility had a
+.Fl r
+option.
+This implementation supports that option, however, its use is strongly
+discouraged, as it does not correctly copy special files, symbolic links
+or fifo's.
+.Sh SEE ALSO
+.Xr mv 1 ,
+.Xr rcp 1 ,
+.Xr umask 2 , 
+.Xr fts 3 ,
+.Xr symlink 7
+.Sh HISTORY
+The
+.Nm cp
+command is expected to be
+.St -p1003.2
+compatible.
diff --git a/usr/src/bin/cp/cp.c b/usr/src/bin/cp/cp.c
new file mode 100644 (file)
index 0000000..0efe018
--- /dev/null
@@ -0,0 +1,444 @@
+/*
+ * Copyright (c) 1988, 1993, 1994
+ *     The Regents of the University of California.  All rights reserved.
+ *
+ * This code is derived from software contributed to Berkeley by
+ * David Hitz of Auspex Systems Inc.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. Neither the name of the University nor the names of its contributors
+ *    may be used to endorse or promote products derived from this software
+ *    without specific prior written permission.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ */
+
+#ifndef lint
+static char copyright[] =
+"@(#) Copyright (c) 1988, 1993, 1994\n\
+       The Regents of the University of California.  All rights reserved.\n";
+#endif /* not lint */
+
+#ifndef lint
+static char sccsid[] = "@(#)cp.c       8.5 (Berkeley) 4/29/95";
+#endif /* not lint */
+
+/*
+ * Cp copies source files to target files.
+ * 
+ * The global PATH_T structure "to" always contains the path to the
+ * current target file.  Since fts(3) does not change directories,
+ * this path can be either absolute or dot-relative.
+ * 
+ * The basic algorithm is to initialize "to" and use fts(3) to traverse
+ * the file hierarchy rooted in the argument list.  A trivial case is the
+ * case of 'cp file1 file2'.  The more interesting case is the case of
+ * 'cp file1 file2 ... fileN dir' where the hierarchy is traversed and the
+ * path (relative to the root of the traversal) is appended to dir (stored
+ * in "to") to form the final target path.
+ */
+
+#include <sys/param.h>
+#include <sys/stat.h>
+#include <sys/mman.h>
+#include <sys/time.h>
+
+#include <dirent.h>
+#include <err.h>
+#include <errno.h>
+#include <fcntl.h>
+#include <fts.h>
+#include <stdio.h>
+#include <stdlib.h>
+#include <string.h>
+#include <unistd.h>
+
+#include "extern.h"
+
+#define        STRIP_TRAILING_SLASH(p) {                                       \
+        while ((p).p_end > (p).p_path && (p).p_end[-1] == '/')         \
+                *--(p).p_end = 0;                                      \
+}
+
+PATH_T to = { to.p_path, "" };
+
+uid_t myuid;
+int Rflag, iflag, pflag, rflag;
+int myumask;
+
+enum op { FILE_TO_FILE, FILE_TO_DIR, DIR_TO_DNE };
+
+int copy __P((char *[], enum op, int));
+int mastercmp __P((const FTSENT **, const FTSENT **));
+
+int
+main(argc, argv)
+       int argc;
+       char *argv[];
+{
+       struct stat to_stat, tmp_stat;
+       enum op type;
+       int Hflag, Lflag, Pflag, ch, fts_options, r;
+       char *target;
+
+       Hflag = Lflag = Pflag = Rflag = 0;
+       while ((ch = getopt(argc, argv, "HLPRfipr")) != EOF) 
+               switch (ch) {
+               case 'H':
+                       Hflag = 1;
+                       Lflag = Pflag = 0;
+                       break;
+               case 'L':
+                       Lflag = 1;
+                       Hflag = Pflag = 0;
+                       break;
+               case 'P':
+                       Pflag = 1;
+                       Hflag = Lflag = 0;
+                       break;
+               case 'R':
+                       Rflag = 1;
+                       break;
+               case 'f':
+                       iflag = 0;
+                       break;
+               case 'i':
+                       iflag = isatty(fileno(stdin));
+                       break;
+               case 'p':
+                       pflag = 1;
+                       break;
+               case 'r':
+                       rflag = 1;
+                       break;
+               case '?':
+               default:
+                       usage();
+                       break;
+               }
+       argc -= optind;
+       argv += optind;
+
+       if (argc < 2)
+               usage();
+
+       fts_options = FTS_NOCHDIR | FTS_PHYSICAL;
+       if (rflag) {
+               if (Rflag)
+                       errx(1,
+                   "the -R and -r options may not be specified together.");
+               if (Hflag || Lflag || Pflag)
+                       errx(1,
+       "the -H, -L, and -P options may not be specified with the -r option.");
+               fts_options &= ~FTS_PHYSICAL;
+               fts_options |= FTS_LOGICAL;
+       }
+       if (Rflag) {
+               if (Hflag)
+                       fts_options |= FTS_COMFOLLOW;
+               if (Lflag) {
+                       fts_options &= ~FTS_PHYSICAL;
+                       fts_options |= FTS_LOGICAL;
+               }
+       } else {
+               fts_options &= ~FTS_PHYSICAL;
+               fts_options |= FTS_LOGICAL;
+       }
+
+       myuid = getuid();
+
+       /* Copy the umask for explicit mode setting. */
+       myumask = umask(0);
+       (void)umask(myumask);
+
+       /* Save the target base in "to". */
+       target = argv[--argc];
+       if (strlen(target) > MAXPATHLEN)
+               errx(1, "%s: name too long", target);
+       (void)strcpy(to.p_path, target);
+       to.p_end = to.p_path + strlen(to.p_path);
+        if (to.p_path == to.p_end) {
+               *to.p_end++ = '.';
+               *to.p_end = 0;
+       }
+        STRIP_TRAILING_SLASH(to);
+       to.target_end = to.p_end;
+
+       /* Set end of argument list for fts(3). */
+       argv[argc] = NULL;     
+       
+       /*
+        * Cp has two distinct cases:
+        *
+        * cp [-R] source target
+        * cp [-R] source1 ... sourceN directory
+        *
+        * In both cases, source can be either a file or a directory.
+        *
+        * In (1), the target becomes a copy of the source. That is, if the
+        * source is a file, the target will be a file, and likewise for
+        * directories.
+        *
+        * In (2), the real target is not directory, but "directory/source".
+        */
+       r = stat(to.p_path, &to_stat);
+       if (r == -1 && errno != ENOENT)
+               err(1, "%s", to.p_path);
+       if (r == -1 || !S_ISDIR(to_stat.st_mode)) {
+               /*
+                * Case (1).  Target is not a directory.
+                */ 
+               if (argc > 1) {
+                       usage();
+                       exit(1);
+               }
+               /*
+                * Need to detect the case:
+                *      cp -R dir foo
+                * Where dir is a directory and foo does not exist, where
+                * we want pathname concatenations turned on but not for
+                * the initial mkdir().
+                */
+               if (r == -1) {
+                       if (rflag || (Rflag && (Lflag || Hflag)))
+                               stat(*argv, &tmp_stat);
+                       else
+                               lstat(*argv, &tmp_stat);
+                       
+                       if (S_ISDIR(tmp_stat.st_mode) && (Rflag || rflag))
+                               type = DIR_TO_DNE;
+                       else
+                               type = FILE_TO_FILE;
+               } else
+                       type = FILE_TO_FILE;
+       } else
+               /*
+                * Case (2).  Target is a directory.
+                */
+               type = FILE_TO_DIR;
+
+       exit (copy(argv, type, fts_options));
+}
+
+int
+copy(argv, type, fts_options)
+       char *argv[];
+       enum op type;
+       int fts_options;
+{
+       struct stat to_stat;
+       FTS *ftsp;
+       FTSENT *curr;
+       int base, dne, nlen, rval;
+       char *p;
+
+       if ((ftsp = fts_open(argv, fts_options, mastercmp)) == NULL)
+               err(1, NULL);
+       for (rval = 0; (curr = fts_read(ftsp)) != NULL;) {
+               switch (curr->fts_info) {
+               case FTS_NS:
+               case FTS_ERR:
+                       warnx("%s: %s",
+                           curr->fts_path, strerror(curr->fts_errno));
+                       rval = 1;
+                       continue;
+               case FTS_DC:                    /* Warn, continue. */
+                       warnx("%s: directory causes a cycle", curr->fts_path);
+                       rval = 1;
+                       continue;
+               case FTS_DP:                    /* Ignore, continue. */
+                       continue;
+               }
+
+               /*
+                * If we are in case (2) or (3) above, we need to append the 
+                 * source name to the target name.  
+                 */
+               if (type != FILE_TO_FILE) {
+                       if ((curr->fts_namelen +
+                           to.target_end - to.p_path + 1) > MAXPATHLEN) {
+                               warnx("%s/%s: name too long (not copied)", 
+                                   to.p_path, curr->fts_name);
+                               rval = 1;
+                               continue;
+                       }
+
+                       /*
+                        * Need to remember the roots of traversals to create
+                        * correct pathnames.  If there's a directory being
+                        * copied to a non-existent directory, e.g.
+                        *      cp -R a/dir noexist
+                        * the resulting path name should be noexist/foo, not
+                        * noexist/dir/foo (where foo is a file in dir), which
+                        * is the case where the target exists.
+                        *
+                        * Also, check for "..".  This is for correct path
+                        * concatentation for paths ending in "..", e.g.
+                        *      cp -R .. /tmp
+                        * Paths ending in ".." are changed to ".".  This is
+                        * tricky, but seems the easiest way to fix the problem.
+                        *
+                        * XXX
+                        * Since the first level MUST be FTS_ROOTLEVEL, base
+                        * is always initialized.
+                        */
+                       if (curr->fts_level == FTS_ROOTLEVEL)
+                               if (type != DIR_TO_DNE) {
+                                       p = strrchr(curr->fts_path, '/');
+                                       base = (p == NULL) ? 0 : 
+                                           (int)(p - curr->fts_path + 1);
+
+                                       if (!strcmp(&curr->fts_path[base], 
+                                           ".."))
+                                               base += 1;
+                               } else
+                                       base = curr->fts_pathlen;
+
+                       if (to.target_end[-1] != '/') {
+                               *to.target_end = '/';
+                               *(to.target_end + 1) = 0;
+                       }
+                       p = &curr->fts_path[base];
+                       nlen = curr->fts_pathlen - base;
+
+                       (void)strncat(to.target_end + 1, p, nlen);
+                       to.p_end = to.target_end + nlen + 1;
+                       *to.p_end = 0;
+                       STRIP_TRAILING_SLASH(to);
+               }
+
+               /* Not an error but need to remember it happened */
+               if (stat(to.p_path, &to_stat) == -1)
+                       dne = 1;
+               else {
+                       if (to_stat.st_dev == curr->fts_statp->st_dev &&
+                           to_stat.st_ino == curr->fts_statp->st_ino) {
+                               warnx("%s and %s are identical (not copied).",
+                                   to.p_path, curr->fts_path);
+                               rval = 1;
+                               if (S_ISDIR(curr->fts_statp->st_mode))
+                                       (void)fts_set(ftsp, curr, FTS_SKIP);
+                               continue;
+                       }
+                       if (!S_ISDIR(curr->fts_statp->st_mode) &&
+                           S_ISDIR(to_stat.st_mode)) {
+               warnx("cannot overwrite directory %s with non-directory %s",
+                                   to.p_path, curr->fts_path);
+                               rval = 1;
+                               continue;
+                       }
+                       dne = 0;
+               }
+
+               switch (curr->fts_statp->st_mode & S_IFMT) {
+               case S_IFLNK:
+                       if (copy_link(curr, !dne))
+                               rval = 1;
+                       break;
+               case S_IFDIR:
+                       if (!Rflag && !rflag) {
+                               warnx("%s is a directory (not copied).",
+                                   curr->fts_path);
+                               (void)fts_set(ftsp, curr, FTS_SKIP);
+                               rval = 1;
+                               break;
+                       }
+                       /*
+                        * If the directory doesn't exist, create the new
+                        * one with the from file mode plus owner RWX bits,
+                        * modified by the umask.  Trade-off between being
+                        * able to write the directory (if from directory is
+                        * 555) and not causing a permissions race.  If the
+                        * umask blocks owner writes, we fail..
+                        */
+                       if (dne) {
+                               if (mkdir(to.p_path, 
+                                   curr->fts_statp->st_mode | S_IRWXU) < 0)
+                                       err(1, "%s", to.p_path);
+                       } else if (!S_ISDIR(to_stat.st_mode)) {
+                               errno = ENOTDIR;
+                               err(1, "%s", to.p_path);
+                       }
+                       /*
+                        * If not -p and directory didn't exist, set it to be
+                        * the same as the from directory, umodified by the 
+                         * umask; arguably wrong, but it's been that way 
+                         * forever.
+                        */
+                       if (pflag && setfile(curr->fts_statp, 0))
+                               rval = 1;
+                       else if (dne)
+                               (void)chmod(to.p_path, 
+                                   curr->fts_statp->st_mode);
+                       break;
+               case S_IFBLK:
+               case S_IFCHR:
+                       if (Rflag) {
+                               if (copy_special(curr->fts_statp, !dne))
+                                       rval = 1;
+                       } else
+                               if (copy_file(curr, dne))
+                                       rval = 1;
+                       break;
+               case S_IFIFO:
+                       if (Rflag) {
+                               if (copy_fifo(curr->fts_statp, !dne))
+                                       rval = 1;
+                       } else 
+                               if (copy_file(curr, dne))
+                                       rval = 1;
+                       break;
+               default:
+                       if (copy_file(curr, dne))
+                               rval = 1;
+                       break;
+               }
+       }
+       if (errno)
+               err(1, "fts_read");
+       return (rval);
+}
+
+/*
+ * mastercmp --
+ *     The comparison function for the copy order.  The order is to copy
+ *     non-directory files before directory files.  The reason for this
+ *     is because files tend to be in the same cylinder group as their
+ *     parent directory, whereas directories tend not to be.  Copying the
+ *     files first reduces seeking.
+ */
+int
+mastercmp(a, b)
+       const FTSENT **a, **b;
+{
+       int a_info, b_info;
+
+       a_info = (*a)->fts_info;
+       if (a_info == FTS_ERR || a_info == FTS_NS || a_info == FTS_DNR)
+               return (0);
+       b_info = (*b)->fts_info;
+       if (b_info == FTS_ERR || b_info == FTS_NS || b_info == FTS_DNR)
+               return (0);
+       if (a_info == FTS_D)
+               return (-1);
+       if (b_info == FTS_D)
+               return (1);
+       return (0);
+}
diff --git a/usr/src/bin/cp/extern.h b/usr/src/bin/cp/extern.h
new file mode 100644 (file)
index 0000000..a430462
--- /dev/null
@@ -0,0 +1,51 @@
+/*-
+ * Copyright (c) 1991, 1993, 1994
+ *     The Regents of the University of California.  All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. Neither the name of the University nor the names of its contributors
+ *    may be used to endorse or promote products derived from this software
+ *    without specific prior written permission.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ *
+ *     @(#)extern.h    8.2 (Berkeley) 4/1/94
+ */
+
+typedef struct {
+       char *p_end;                    /* pointer to NULL at end of path */
+       char *target_end;               /* pointer to end of target base */
+       char p_path[MAXPATHLEN + 1];    /* pointer to the start of a path */
+} PATH_T;
+
+extern PATH_T to;
+extern uid_t myuid;
+extern int iflag, pflag, myumask;
+
+#include <sys/cdefs.h>
+
+__BEGIN_DECLS
+int    copy_fifo __P((struct stat *, int));
+int    copy_file __P((FTSENT *, int));
+int    copy_link __P((FTSENT *, int));
+int    copy_special __P((struct stat *, int));
+int    setfile __P((struct stat *, int));
+void   usage __P((void));
+__END_DECLS
diff --git a/usr/src/bin/cp/utils.c b/usr/src/bin/cp/utils.c
new file mode 100644 (file)
index 0000000..ca76696
--- /dev/null
@@ -0,0 +1,281 @@
+/*-
+ * Copyright (c) 1991, 1993, 1994
+ *     The Regents of the University of California.  All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without
+ * modification, are permitted provided that the following conditions
+ * are met:
+ * 1. Redistributions of source code must retain the above copyright
+ *    notice, this list of conditions and the following disclaimer.
+ * 2. Redistributions in binary form must reproduce the above copyright
+ *    notice, this list of conditions and the following disclaimer in the
+ *    documentation and/or other materials provided with the distribution.
+ * 3. Neither the name of the University nor the names of its contributors
+ *    may be used to endorse or promote products derived from this software
+ *    without specific prior written permission.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
+ * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
+ * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
+ * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
+ * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
+ * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
+ * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
+ * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
+ * SUCH DAMAGE.
+ */
+
+#ifndef lint
+static char sccsid[] = "@(#)utils.c    8.3 (Berkeley) 4/1/94";
+#endif /* not lint */
+
+#include <sys/param.h>
+#include <sys/stat.h>
+#include <sys/mman.h>
+#include <sys/time.h>
+
+#include <err.h>
+#include <errno.h>
+#include <fcntl.h>
+#include <fts.h>
+#include <stdio.h>
+#include <stdlib.h>
+#include <string.h>
+#include <unistd.h>
+
+#include "extern.h"
+
+int
+copy_file(entp, dne)
+       FTSENT *entp;
+       int dne;
+{
+       static char buf[MAXBSIZE];
+       struct stat to_stat, *fs;
+       int ch, checkch, from_fd, rcount, rval, to_fd, wcount;
+#ifdef VM_AND_BUFFER_CACHE_SYNCHRONIZED
+       char *p;
+#endif
+       
+       if ((from_fd = open(entp->fts_path, O_RDONLY, 0)) == -1) {
+               warn("%s", entp->fts_path);
+               return (1);
+       }
+
+       fs = entp->fts_statp;
+
+       /*
+        * If the file exists and we're interactive, verify with the user.
+        * If the file DNE, set the mode to be the from file, minus setuid
+        * bits, modified by the umask; arguably wrong, but it makes copying
+        * executables work right and it's been that way forever.  (The
+        * other choice is 666 or'ed with the execute bits on the from file
+        * modified by the umask.)
+        */
+       if (!dne) {
+               if (iflag) {
+                       (void)fprintf(stderr, "overwrite %s? ", to.p_path);
+                       checkch = ch = getchar();
+                       while (ch != '\n' && ch != EOF)
+                               ch = getchar();
+                       if (checkch != 'y') {
+                               (void)close(from_fd);
+                               return (0);
+                       }
+               }
+               to_fd = open(to.p_path, O_WRONLY | O_TRUNC, 0);
+       } else
+               to_fd = open(to.p_path, O_WRONLY | O_TRUNC | O_CREAT,
+                   fs->st_mode & ~(S_ISUID | S_ISGID));
+
+       if (to_fd == -1) {
+               warn("%s", to.p_path);
+               (void)close(from_fd);
+               return (1);;
+       }
+
+       rval = 0;
+
+       /*
+        * Mmap and write if less than 8M (the limit is so we don't totally
+        * trash memory on big files.  This is really a minor hack, but it
+        * wins some CPU back.
+        */
+#ifdef VM_AND_BUFFER_CACHE_SYNCHRONIZED
+       if (fs->st_size <= 8 * 1048576) {
+               if ((p = mmap(NULL, (size_t)fs->st_size, PROT_READ,
+                   0, from_fd, (off_t)0)) == (char *)-1) {
+                       warn("%s", entp->fts_path);
+                       rval = 1;
+               } else {
+                       if (write(to_fd, p, fs->st_size) != fs->st_size) {
+                               warn("%s", to.p_path);
+                               rval = 1;
+                       }
+                       /* Some systems don't unmap on close(2). */
+                       if (munmap(p, fs->st_size) < 0) {
+                               warn("%s", entp->fts_path);
+                               rval = 1;
+                       }
+               }
+       } else
+#endif
+       {
+               while ((rcount = read(from_fd, buf, MAXBSIZE)) > 0) {
+                       wcount = write(to_fd, buf, rcount);
+                       if (rcount != wcount || wcount == -1) {
+                               warn("%s", to.p_path);
+                               rval = 1;
+                               break;
+                       }
+               }
+               if (rcount < 0) {
+                       warn("%s", entp->fts_path);
+                       rval = 1;
+               }
+       }
+
+       /* If the copy went bad, lose the file. */
+       if (rval == 1) {
+               (void)unlink(to.p_path);
+               (void)close(from_fd);
+               (void)close(to_fd);
+               return (1);
+       }
+
+       if (pflag && setfile(fs, to_fd))
+               rval = 1;
+       /*
+        * If the source was setuid or setgid, lose the bits unless the
+        * copy is owned by the same user and group.
+        */
+#define        RETAINBITS \
+       (S_ISUID | S_ISGID | S_ISVTX | S_IRWXU | S_IRWXG | S_IRWXO)
+       else if (fs->st_mode & (S_ISUID | S_ISGID) && fs->st_uid == myuid)
+               if (fstat(to_fd, &to_stat)) {
+                       warn("%s", to.p_path);
+                       rval = 1;
+               } else if (fs->st_gid == to_stat.st_gid &&
+                   fchmod(to_fd, fs->st_mode & RETAINBITS & ~myumask)) {
+                       warn("%s", to.p_path);
+                       rval = 1;
+               }
+       (void)close(from_fd);
+       if (close(to_fd)) {
+               warn("%s", to.p_path);
+               rval = 1;
+       }
+       return (rval);
+}
+
+int
+copy_link(p, exists)
+       FTSENT *p;
+       int exists;
+{
+       int len;
+       char link[MAXPATHLEN];
+
+       if ((len = readlink(p->fts_path, link, sizeof(link))) == -1) {
+               warn("readlink: %s", p->fts_path);
+               return (1);
+       }
+       link[len] = '\0';
+       if (exists && unlink(to.p_path)) {
+               warn("unlink: %s", to.p_path);
+               return (1);
+       }
+       if (symlink(link, to.p_path)) {
+               warn("symlink: %s", link);
+               return (1);
+       }
+       return (0);
+}
+
+int
+copy_fifo(from_stat, exists)
+       struct stat *from_stat;
+       int exists;
+{
+       if (exists && unlink(to.p_path)) {
+               warn("unlink: %s", to.p_path);
+               return (1);
+       }
+       if (mkfifo(to.p_path, from_stat->st_mode)) {
+               warn("mkfifo: %s", to.p_path);
+               return (1);
+       }
+       return (pflag ? setfile(from_stat, 0) : 0);
+}
+
+int
+copy_special(from_stat, exists)
+       struct stat *from_stat;
+       int exists;
+{
+       if (exists && unlink(to.p_path)) {
+               warn("unlink: %s", to.p_path);
+               return (1);
+       }
+       if (mknod(to.p_path, from_stat->st_mode, from_stat->st_rdev)) {
+               warn("mknod: %s", to.p_path);
+               return (1);
+       }
+       return (pflag ? setfile(from_stat, 0) : 0);
+}
+
+
+int
+setfile(fs, fd)
+       register struct stat *fs;
+       int fd;
+{
+       static struct timeval tv[2];
+       int rval;
+
+       rval = 0;
+       fs->st_mode &= S_ISUID | S_ISGID | S_IRWXU | S_IRWXG | S_IRWXO;
+
+       TIMESPEC_TO_TIMEVAL(&tv[0], &fs->st_atimespec);
+       TIMESPEC_TO_TIMEVAL(&tv[1], &fs->st_mtimespec);
+       if (utimes(to.p_path, tv)) {
+               warn("utimes: %s", to.p_path);
+               rval = 1;
+       }
+       /*
+        * Changing the ownership probably won't succeed, unless we're root
+        * or POSIX_CHOWN_RESTRICTED is not set.  Set uid/gid before setting
+        * the mode; current BSD behavior is to remove all setuid bits on
+        * chown.  If chown fails, lose setuid/setgid bits.
+        */
+       if (fd ? fchown(fd, fs->st_uid, fs->st_gid) :
+           chown(to.p_path, fs->st_uid, fs->st_gid)) {
+               if (errno != EPERM) {
+                       warn("chown: %s", to.p_path);
+                       rval = 1;
+               }
+               fs->st_mode &= ~(S_ISUID | S_ISGID);
+       }
+       if (fd ? fchmod(fd, fs->st_mode) : chmod(to.p_path, fs->st_mode)) {
+               warn("chown: %s", to.p_path);
+               rval = 1;
+       }
+
+       if (fd ?
+           fchflags(fd, fs->st_flags) : chflags(to.p_path, fs->st_flags)) {
+               warn("chflags: %s", to.p_path);
+               rval = 1;
+       }
+       return (rval);
+}
+
+void
+usage()
+{
+       (void)fprintf(stderr, "%s\n%s\n",
+"usage: cp [-R [-H | -L | -P] [-fip] src target",
+"       cp [-R [-H | -L | -P] [-fip] src1 ... srcN directory");
+       exit(1);
+}