SHARE
TWEET

toomasr

a guest Jan 13th, 2010 2,248 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. /*
  2.  * Licensed to the Apache Software Foundation (ASF) under one or more
  3.  * contributor license agreements.  See the NOTICE file distributed with
  4.  * this work for additional information regarding copyright ownership.
  5.  * The ASF licenses this file to You under the Apache License, Version 2.0
  6.  * (the "License"); you may not use this file except in compliance with
  7.  * the License.  You may obtain a copy of the License at
  8.  *
  9.  *      http://www.apache.org/licenses/LICENSE-2.0
  10.  *
  11.  * Unless required by applicable law or agreed to in writing, software
  12.  * distributed under the License is distributed on an "AS IS" BASIS,
  13.  * WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  14.  * See the License for the specific language governing permissions and
  15.  * limitations under the License.
  16.  */
  17.  
  18.  
  19. package org.apache.catalina.loader;
  20.  
  21. import java.io.ByteArrayInputStream;
  22. import java.io.File;
  23. import java.io.FileOutputStream;
  24. import java.io.FilePermission;
  25. import java.io.IOException;
  26. import java.io.InputStream;
  27. import java.lang.reflect.Field;
  28. import java.lang.reflect.Modifier;
  29. import java.net.MalformedURLException;
  30. import java.net.URL;
  31. import java.net.URLClassLoader;
  32. import java.security.AccessControlException;
  33. import java.security.AccessController;
  34. import java.security.CodeSource;
  35. import java.security.Permission;
  36. import java.security.PermissionCollection;
  37. import java.security.Policy;
  38. import java.security.PrivilegedAction;
  39. import java.sql.Driver;
  40. import java.sql.DriverManager;
  41. import java.sql.SQLException;
  42. import java.util.ArrayList;
  43. import java.util.Enumeration;
  44. import java.util.HashMap;
  45. import java.util.Iterator;
  46. import java.util.Vector;
  47. import java.util.jar.Attributes;
  48. import java.util.jar.JarEntry;
  49. import java.util.jar.JarFile;
  50. import java.util.jar.Manifest;
  51. import java.util.jar.Attributes.Name;
  52.  
  53. import javax.naming.NameClassPair;
  54. import javax.naming.NamingEnumeration;
  55. import javax.naming.NamingException;
  56. import javax.naming.directory.DirContext;
  57.  
  58. import org.apache.catalina.Globals;
  59. import org.apache.catalina.Lifecycle;
  60. import org.apache.catalina.LifecycleException;
  61. import org.apache.catalina.LifecycleListener;
  62. import org.apache.catalina.util.StringManager;
  63. import org.apache.naming.JndiPermission;
  64. import org.apache.naming.resources.Resource;
  65. import org.apache.naming.resources.ResourceAttributes;
  66. import org.apache.tomcat.util.IntrospectionUtils;
  67.  
  68. /**
  69.  * Specialized web application class loader.
  70.  * <p>
  71.  * This class loader is a full reimplementation of the
  72.  * <code>URLClassLoader</code> from the JDK. It is desinged to be fully
  73.  * compatible with a normal <code>URLClassLoader</code>, although its internal
  74.  * behavior may be completely different.
  75.  * <p>
  76.  * <strong>IMPLEMENTATION NOTE</strong> - This class loader faithfully follows
  77.  * the delegation model recommended in the specification. The system class
  78.  * loader will be queried first, then the local repositories, and only then
  79.  * delegation to the parent class loader will occur. This allows the web
  80.  * application to override any shared class except the classes from J2SE.
  81.  * Special handling is provided from the JAXP XML parser interfaces, the JNDI
  82.  * interfaces, and the classes from the servlet API, which are never loaded
  83.  * from the webapp repository.
  84.  * <p>
  85.  * <strong>IMPLEMENTATION NOTE</strong> - Due to limitations in Jasper
  86.  * compilation technology, any repository which contains classes from
  87.  * the servlet API will be ignored by the class loader.
  88.  * <p>
  89.  * <strong>IMPLEMENTATION NOTE</strong> - The class loader generates source
  90.  * URLs which include the full JAR URL when a class is loaded from a JAR file,
  91.  * which allows setting security permission at the class level, even when a
  92.  * class is contained inside a JAR.
  93.  * <p>
  94.  * <strong>IMPLEMENTATION NOTE</strong> - Local repositories are searched in
  95.  * the order they are added via the initial constructor and/or any subsequent
  96.  * calls to <code>addRepository()</code> or <code>addJar()</code>.
  97.  * <p>
  98.  * <strong>IMPLEMENTATION NOTE</strong> - No check for sealing violations or
  99.  * security is made unless a security manager is present.
  100.  *
  101.  * @author Remy Maucherat
  102.  * @author Craig R. McClanahan
  103.  * @version $Revision: 734579 $ $Date: 2009-01-15 01:26:00 +0100 (Thu, 15 Jan 2009) $
  104.  */
  105. public class WebappClassLoader
  106.     extends URLClassLoader
  107.     implements Reloader, Lifecycle
  108.  {
  109.  
  110.     protected static org.apache.juli.logging.Log log=
  111.         org.apache.juli.logging.LogFactory.getLog( WebappClassLoader.class );
  112.  
  113.     public static final boolean ENABLE_CLEAR_REFERENCES =
  114.         Boolean.valueOf(System.getProperty("org.apache.catalina.loader.WebappClassLoader.ENABLE_CLEAR_REFERENCES", "true")).booleanValue();
  115.    
  116.     protected class PrivilegedFindResource
  117.         implements PrivilegedAction {
  118.  
  119.         protected File file;
  120.         protected String path;
  121.  
  122.         PrivilegedFindResource(File file, String path) {
  123.             this.file = file;
  124.             this.path = path;
  125.         }
  126.  
  127.         public Object run() {
  128.             return findResourceInternal(file, path);
  129.         }
  130.  
  131.     }
  132.  
  133.    
  134.     protected final class PrivilegedGetClassLoader
  135.         implements PrivilegedAction<ClassLoader> {
  136.  
  137.         public Class<?> clazz;
  138.  
  139.         public PrivilegedGetClassLoader(Class<?> clazz){
  140.             this.clazz = clazz;
  141.         }
  142.  
  143.         public ClassLoader run() {      
  144.             return clazz.getClassLoader();
  145.         }          
  146.     }
  147.  
  148.    
  149.  
  150.  
  151.     // ------------------------------------------------------- Static Variables
  152.  
  153.  
  154.     /**
  155.      * The set of trigger classes that will cause a proposed repository not
  156.      * to be added if this class is visible to the class loader that loaded
  157.      * this factory class.  Typically, trigger classes will be listed for
  158.      * components that have been integrated into the JDK for later versions,
  159.      * but where the corresponding JAR files are required to run on
  160.      * earlier versions.
  161.      */
  162.     protected static final String[] triggers = {
  163.         "javax.servlet.Servlet"                     // Servlet API
  164.     };
  165.  
  166.  
  167.     /**
  168.      * Set of package names which are not allowed to be loaded from a webapp
  169.      * class loader without delegating first.
  170.      */
  171.     protected static final String[] packageTriggers = {
  172.     };
  173.  
  174.  
  175.     /**
  176.      * The string manager for this package.
  177.      */
  178.     protected static final StringManager sm =
  179.         StringManager.getManager(Constants.Package);
  180.  
  181.    
  182.     /**
  183.      * Use anti JAR locking code, which does URL rerouting when accessing
  184.      * resources.
  185.      */
  186.     boolean antiJARLocking = false;
  187.    
  188.  
  189.     // ----------------------------------------------------------- Constructors
  190.  
  191.  
  192.     /**
  193.      * Construct a new ClassLoader with no defined repositories and no
  194.      * parent ClassLoader.
  195.      */
  196.     public WebappClassLoader() {
  197.  
  198.         super(new URL[0]);
  199.         this.parent = getParent();
  200.         system = getSystemClassLoader();
  201.         securityManager = System.getSecurityManager();
  202.  
  203.         if (securityManager != null) {
  204.             refreshPolicy();
  205.         }
  206.  
  207.     }
  208.  
  209.  
  210.     /**
  211.      * Construct a new ClassLoader with no defined repositories and no
  212.      * parent ClassLoader.
  213.      */
  214.     public WebappClassLoader(ClassLoader parent) {
  215.  
  216.         super(new URL[0], parent);
  217.                
  218.         this.parent = getParent();
  219.        
  220.         system = getSystemClassLoader();
  221.         securityManager = System.getSecurityManager();
  222.  
  223.         if (securityManager != null) {
  224.             refreshPolicy();
  225.         }
  226.     }
  227.  
  228.  
  229.     // ----------------------------------------------------- Instance Variables
  230.  
  231.  
  232.     /**
  233.      * Associated directory context giving access to the resources in this
  234.      * webapp.
  235.      */
  236.     protected DirContext resources = null;
  237.  
  238.  
  239.     /**
  240.      * The cache of ResourceEntry for classes and resources we have loaded,
  241.      * keyed by resource name.
  242.      */
  243.     protected HashMap resourceEntries = new HashMap();
  244.  
  245.  
  246.     /**
  247.      * The list of not found resources.
  248.      */
  249.     protected HashMap notFoundResources = new HashMap();
  250.  
  251.  
  252.     /**
  253.      * Should this class loader delegate to the parent class loader
  254.      * <strong>before</strong> searching its own repositories (i.e. the
  255.      * usual Java2 delegation model)?  If set to <code>false</code>,
  256.      * this class loader will search its own repositories first, and
  257.      * delegate to the parent only if the class or resource is not
  258.      * found locally.
  259.      */
  260.     protected boolean delegate = false;
  261.  
  262.  
  263.     /**
  264.      * Last time a JAR was accessed.
  265.      */
  266.     protected long lastJarAccessed = 0L;
  267.  
  268.  
  269.     /**
  270.      * The list of local repositories, in the order they should be searched
  271.      * for locally loaded classes or resources.
  272.      */
  273.     protected String[] repositories = new String[0];
  274.  
  275.  
  276.      /**
  277.       * Repositories URLs, used to cache the result of getURLs.
  278.       */
  279.      protected URL[] repositoryURLs = null;
  280.  
  281.  
  282.     /**
  283.      * Repositories translated as path in the work directory (for Jasper
  284.      * originally), but which is used to generate fake URLs should getURLs be
  285.      * called.
  286.      */
  287.     protected File[] files = new File[0];
  288.  
  289.  
  290.     /**
  291.      * The list of JARs, in the order they should be searched
  292.      * for locally loaded classes or resources.
  293.      */
  294.     protected JarFile[] jarFiles = new JarFile[0];
  295.  
  296.  
  297.     /**
  298.      * The list of JARs, in the order they should be searched
  299.      * for locally loaded classes or resources.
  300.      */
  301.     protected File[] jarRealFiles = new File[0];
  302.  
  303.  
  304.     /**
  305.      * The path which will be monitored for added Jar files.
  306.      */
  307.     protected String jarPath = null;
  308.  
  309.  
  310.     /**
  311.      * The list of JARs, in the order they should be searched
  312.      * for locally loaded classes or resources.
  313.      */
  314.     protected String[] jarNames = new String[0];
  315.  
  316.  
  317.     /**
  318.      * The list of JARs last modified dates, in the order they should be
  319.      * searched for locally loaded classes or resources.
  320.      */
  321.     protected long[] lastModifiedDates = new long[0];
  322.  
  323.  
  324.     /**
  325.      * The list of resources which should be checked when checking for
  326.      * modifications.
  327.      */
  328.     protected String[] paths = new String[0];
  329.  
  330.  
  331.     /**
  332.      * A list of read File and Jndi Permission's required if this loader
  333.      * is for a web application context.
  334.      */
  335.     protected ArrayList permissionList = new ArrayList();
  336.  
  337.  
  338.     /**
  339.      * Path where resources loaded from JARs will be extracted.
  340.      */
  341.     protected File loaderDir = null;
  342.  
  343.  
  344.     /**
  345.      * The PermissionCollection for each CodeSource for a web
  346.      * application context.
  347.      */
  348.     protected HashMap loaderPC = new HashMap();
  349.  
  350.  
  351.     /**
  352.      * Instance of the SecurityManager installed.
  353.      */
  354.     protected SecurityManager securityManager = null;
  355.  
  356.  
  357.     /**
  358.      * The parent class loader.
  359.      */
  360.     protected ClassLoader parent = null;
  361.  
  362.  
  363.     /**
  364.      * The system class loader.
  365.      */
  366.     protected ClassLoader system = null;
  367.  
  368.  
  369.     /**
  370.      * Has this component been started?
  371.      */
  372.     protected boolean started = false;
  373.  
  374.  
  375.     /**
  376.      * Has external repositories.
  377.      */
  378.     protected boolean hasExternalRepositories = false;
  379.  
  380.     /**
  381.      * need conversion for properties files
  382.      */
  383.     protected boolean needConvert = false;
  384.  
  385.  
  386.     /**
  387.      * All permission.
  388.      */
  389.     protected Permission allPermission = new java.security.AllPermission();
  390.  
  391.  
  392.     // ------------------------------------------------------------- Properties
  393.  
  394.  
  395.     /**
  396.      * Get associated resources.
  397.      */
  398.     public DirContext getResources() {
  399.  
  400.         return this.resources;
  401.  
  402.     }
  403.  
  404.  
  405.     /**
  406.      * Set associated resources.
  407.      */
  408.     public void setResources(DirContext resources) {
  409.  
  410.         this.resources = resources;
  411.  
  412.     }
  413.  
  414.  
  415.     /**
  416.      * Return the "delegate first" flag for this class loader.
  417.      */
  418.     public boolean getDelegate() {
  419.  
  420.         return (this.delegate);
  421.  
  422.     }
  423.  
  424.  
  425.     /**
  426.      * Set the "delegate first" flag for this class loader.
  427.      *
  428.      * @param delegate The new "delegate first" flag
  429.      */
  430.     public void setDelegate(boolean delegate) {
  431.  
  432.         this.delegate = delegate;
  433.  
  434.     }
  435.  
  436.  
  437.     /**
  438.      * @return Returns the antiJARLocking.
  439.      */
  440.     public boolean getAntiJARLocking() {
  441.         return antiJARLocking;
  442.     }
  443.    
  444.    
  445.     /**
  446.      * @param antiJARLocking The antiJARLocking to set.
  447.      */
  448.     public void setAntiJARLocking(boolean antiJARLocking) {
  449.         this.antiJARLocking = antiJARLocking;
  450.     }
  451.  
  452.    
  453.     /**
  454.      * If there is a Java SecurityManager create a read FilePermission
  455.      * or JndiPermission for the file directory path.
  456.      *
  457.      * @param path file directory path
  458.      */
  459.     public void addPermission(String path) {
  460.         if (path == null) {
  461.             return;
  462.         }
  463.  
  464.         if (securityManager != null) {
  465.             Permission permission = null;
  466.             if( path.startsWith("jndi:") || path.startsWith("jar:jndi:") ) {
  467.                 if (!path.endsWith("/")) {
  468.                     path = path + "/";
  469.                 }
  470.                 permission = new JndiPermission(path + "*");
  471.                 addPermission(permission);
  472.             } else {
  473.                 if (!path.endsWith(File.separator)) {
  474.                     permission = new FilePermission(path, "read");
  475.                     addPermission(permission);
  476.                     path = path + File.separator;
  477.                 }
  478.                 permission = new FilePermission(path + "-", "read");
  479.                 addPermission(permission);
  480.             }
  481.         }
  482.     }
  483.  
  484.  
  485.     /**
  486.      * If there is a Java SecurityManager create a read FilePermission
  487.      * or JndiPermission for URL.
  488.      *
  489.      * @param url URL for a file or directory on local system
  490.      */
  491.     public void addPermission(URL url) {
  492.         if (url != null) {
  493.             addPermission(url.toString());
  494.         }
  495.     }
  496.  
  497.  
  498.     /**
  499.      * If there is a Java SecurityManager create a Permission.
  500.      *
  501.      * @param permission The permission
  502.      */
  503.     public void addPermission(Permission permission) {
  504.         if ((securityManager != null) && (permission != null)) {
  505.             permissionList.add(permission);
  506.         }
  507.     }
  508.  
  509.  
  510.     /**
  511.      * Return the JAR path.
  512.      */
  513.     public String getJarPath() {
  514.  
  515.         return this.jarPath;
  516.  
  517.     }
  518.  
  519.  
  520.     /**
  521.      * Change the Jar path.
  522.      */
  523.     public void setJarPath(String jarPath) {
  524.  
  525.         this.jarPath = jarPath;
  526.  
  527.     }
  528.  
  529.  
  530.     /**
  531.      * Change the work directory.
  532.      */
  533.     public void setWorkDir(File workDir) {
  534.         this.loaderDir = new File(workDir, "loader");
  535.     }
  536.  
  537.      /**
  538.       * Utility method for use in subclasses.
  539.       * Must be called before Lifecycle methods to have any effect.
  540.       */
  541.      protected void setParentClassLoader(ClassLoader pcl) {
  542.          parent = pcl;
  543.      }
  544.  
  545.     // ------------------------------------------------------- Reloader Methods
  546.  
  547.  
  548.     /**
  549.      * Add a new repository to the set of places this ClassLoader can look for
  550.      * classes to be loaded.
  551.      *
  552.      * @param repository Name of a source of classes to be loaded, such as a
  553.      *  directory pathname, a JAR file pathname, or a ZIP file pathname
  554.      *
  555.      * @exception IllegalArgumentException if the specified repository is
  556.      *  invalid or does not exist
  557.      */
  558.     public void addRepository(String repository) {
  559.  
  560.         // Ignore any of the standard repositories, as they are set up using
  561.         // either addJar or addRepository
  562.         if (repository.startsWith("/WEB-INF/lib")
  563.             || repository.startsWith("/WEB-INF/classes"))
  564.             return;
  565.  
  566.         // Add this repository to our underlying class loader
  567.         try {
  568.             URL url = new URL(repository);
  569.             super.addURL(url);
  570.             hasExternalRepositories = true;
  571.             repositoryURLs = null;
  572.         } catch (MalformedURLException e) {
  573.                 ("Invalid repository: " + repository);
  574.             iae.initCause(e);
  575.             throw iae;
  576.         }
  577.  
  578.     }
  579.  
  580.  
  581.     /**
  582.      * Add a new repository to the set of places this ClassLoader can look for
  583.      * classes to be loaded.
  584.      *
  585.      * @param repository Name of a source of classes to be loaded, such as a
  586.      *  directory pathname, a JAR file pathname, or a ZIP file pathname
  587.      *
  588.      * @exception IllegalArgumentException if the specified repository is
  589.      *  invalid or does not exist
  590.      */
  591.     synchronized void addRepository(String repository, File file) {
  592.  
  593.         // Note : There should be only one (of course), but I think we should
  594.         // keep this a bit generic
  595.  
  596.         if (repository == null)
  597.             return;
  598.  
  599.         if (log.isDebugEnabled())
  600.             log.debug("addRepository(" + repository + ")");
  601.  
  602.         int i;
  603.  
  604.         // Add this repository to our internal list
  605.         String[] result = new String[repositories.length + 1];
  606.         for (i = 0; i < repositories.length; i++) {
  607.             result[i] = repositories[i];
  608.         }
  609.         result[repositories.length] = repository;
  610.         repositories = result;
  611.  
  612.         // Add the file to the list
  613.         File[] result2 = new File[files.length + 1];
  614.         for (i = 0; i < files.length; i++) {
  615.             result2[i] = files[i];
  616.         }
  617.         result2[files.length] = file;
  618.         files = result2;
  619.  
  620.     }
  621.  
  622.  
  623.     synchronized void addJar(String jar, JarFile jarFile, File file)
  624.         throws IOException {
  625.  
  626.         if (jar == null)
  627.             return;
  628.         if (jarFile == null)
  629.             return;
  630.         if (file == null)
  631.             return;
  632.  
  633.         if (log.isDebugEnabled())
  634.             log.debug("addJar(" + jar + ")");
  635.  
  636.         int i;
  637.  
  638.         if ((jarPath != null) && (jar.startsWith(jarPath))) {
  639.  
  640.             String jarName = jar.substring(jarPath.length());
  641.             while (jarName.startsWith("/"))
  642.                 jarName = jarName.substring(1);
  643.  
  644.             String[] result = new String[jarNames.length + 1];
  645.             for (i = 0; i < jarNames.length; i++) {
  646.                 result[i] = jarNames[i];
  647.             }
  648.             result[jarNames.length] = jarName;
  649.             jarNames = result;
  650.  
  651.         }
  652.  
  653.         try {
  654.  
  655.             // Register the JAR for tracking
  656.  
  657.             long lastModified =
  658.                 ((ResourceAttributes) resources.getAttributes(jar))
  659.                 .getLastModified();
  660.  
  661.             String[] result = new String[paths.length + 1];
  662.             for (i = 0; i < paths.length; i++) {
  663.                 result[i] = paths[i];
  664.             }
  665.             result[paths.length] = jar;
  666.             paths = result;
  667.  
  668.             long[] result3 = new long[lastModifiedDates.length + 1];
  669.             for (i = 0; i < lastModifiedDates.length; i++) {
  670.                 result3[i] = lastModifiedDates[i];
  671.             }
  672.             result3[lastModifiedDates.length] = lastModified;
  673.             lastModifiedDates = result3;
  674.  
  675.         } catch (NamingException e) {
  676.             // Ignore
  677.         }
  678.  
  679.         // If the JAR currently contains invalid classes, don't actually use it
  680.         // for classloading
  681.         if (!validateJarFile(file))
  682.             return;
  683.  
  684.         JarFile[] result2 = new JarFile[jarFiles.length + 1];
  685.         for (i = 0; i < jarFiles.length; i++) {
  686.             result2[i] = jarFiles[i];
  687.         }
  688.         result2[jarFiles.length] = jarFile;
  689.         jarFiles = result2;
  690.  
  691.         // Add the file to the list
  692.         File[] result4 = new File[jarRealFiles.length + 1];
  693.         for (i = 0; i < jarRealFiles.length; i++) {
  694.             result4[i] = jarRealFiles[i];
  695.         }
  696.         result4[jarRealFiles.length] = file;
  697.         jarRealFiles = result4;
  698.     }
  699.  
  700.  
  701.     /**
  702.      * Return a String array of the current repositories for this class
  703.      * loader.  If there are no repositories, a zero-length array is
  704.      * returned.For security reason, returns a clone of the Array (since
  705.      * String are immutable).
  706.      */
  707.     public String[] findRepositories() {
  708.  
  709.         return ((String[])repositories.clone());
  710.  
  711.     }
  712.  
  713.  
  714.     /**
  715.      * Have one or more classes or resources been modified so that a reload
  716.      * is appropriate?
  717.      */
  718.     public boolean modified() {
  719.  
  720.         if (log.isDebugEnabled())
  721.             log.debug("modified()");
  722.  
  723.         // Checking for modified loaded resources
  724.         int length = paths.length;
  725.  
  726.         // A rare race condition can occur in the updates of the two arrays
  727.         // It's totally ok if the latest class added is not checked (it will
  728.         // be checked the next time
  729.         int length2 = lastModifiedDates.length;
  730.         if (length > length2)
  731.             length = length2;
  732.  
  733.         for (int i = 0; i < length; i++) {
  734.             try {
  735.                 long lastModified =
  736.                     ((ResourceAttributes) resources.getAttributes(paths[i]))
  737.                     .getLastModified();
  738.                 if (lastModified != lastModifiedDates[i]) {
  739.                     if( log.isDebugEnabled() )
  740.                         log.debug("  Resource '" + paths[i]
  741.                                   + "' was modified; Date is now: "
  742.                                   + new java.util.Date(lastModified) + " Was: "
  743.                                   + new java.util.Date(lastModifiedDates[i]));
  744.                     return (true);
  745.                 }
  746.             } catch (NamingException e) {
  747.                 log.error("    Resource '" + paths[i] + "' is missing");
  748.                 return (true);
  749.             }
  750.         }
  751.  
  752.         length = jarNames.length;
  753.  
  754.         // Check if JARs have been added or removed
  755.         if (getJarPath() != null) {
  756.  
  757.             try {
  758.                 NamingEnumeration enumeration = resources.listBindings(getJarPath());
  759.                 int i = 0;
  760.                 while (enumeration.hasMoreElements() && (i < length)) {
  761.                     NameClassPair ncPair = (NameClassPair) enumeration.nextElement();
  762.                     String name = ncPair.getName();
  763.                     // Ignore non JARs present in the lib folder
  764.                     if (!name.endsWith(".jar"))
  765.                         continue;
  766.                     if (!name.equals(jarNames[i])) {
  767.                         // Missing JAR
  768.                         log.info("    Additional JARs have been added : '"
  769.                                  + name + "'");
  770.                         return (true);
  771.                     }
  772.                     i++;
  773.                 }
  774.                 if (enumeration.hasMoreElements()) {
  775.                     while (enumeration.hasMoreElements()) {
  776.                         NameClassPair ncPair =
  777.                             (NameClassPair) enumeration.nextElement();
  778.                         String name = ncPair.getName();
  779.                         // Additional non-JAR files are allowed
  780.                         if (name.endsWith(".jar")) {
  781.                             // There was more JARs
  782.                             log.info("    Additional JARs have been added");
  783.                             return (true);
  784.                         }
  785.                     }
  786.                 } else if (i < jarNames.length) {
  787.                     // There was less JARs
  788.                     log.info("    Additional JARs have been added");
  789.                     return (true);
  790.                 }
  791.             } catch (NamingException e) {
  792.                 if (log.isDebugEnabled())
  793.                     log.debug("    Failed tracking modifications of '"
  794.                         + getJarPath() + "'");
  795.             } catch (ClassCastException e) {
  796.                 log.error("    Failed tracking modifications of '"
  797.                           + getJarPath() + "' : " + e.getMessage());
  798.             }
  799.  
  800.         }
  801.  
  802.         // No classes have been modified
  803.         return (false);
  804.  
  805.     }
  806.  
  807.  
  808.     /**
  809.      * Render a String representation of this object.
  810.      */
  811.     public String toString() {
  812.  
  813.         StringBuffer sb = new StringBuffer("WebappClassLoader\r\n");
  814.         sb.append("  delegate: ");
  815.         sb.append(delegate);
  816.         sb.append("\r\n");
  817.         sb.append("  repositories:\r\n");
  818.         if (repositories != null) {
  819.             for (int i = 0; i < repositories.length; i++) {
  820.                 sb.append("    ");
  821.                 sb.append(repositories[i]);
  822.                 sb.append("\r\n");
  823.             }
  824.         }
  825.         if (this.parent != null) {
  826.             sb.append("----------> Parent Classloader:\r\n");
  827.             sb.append(this.parent.toString());
  828.             sb.append("\r\n");
  829.         }
  830.         return (sb.toString());
  831.  
  832.     }
  833.  
  834.  
  835.     // ---------------------------------------------------- ClassLoader Methods
  836.  
  837.  
  838.      /**
  839.       * Add the specified URL to the classloader.
  840.       */
  841.      protected void addURL(URL url) {
  842.          super.addURL(url);
  843.          hasExternalRepositories = true;
  844.          repositoryURLs = null;
  845.      }
  846.  
  847.  
  848.     /**
  849.      * Find the specified class in our local repositories, if possible.  If
  850.      * not found, throw <code>ClassNotFoundException</code>.
  851.      *
  852.      * @param name Name of the class to be loaded
  853.      *
  854.      * @exception ClassNotFoundException if the class was not found
  855.      */
  856.     public Class findClass(String name) throws ClassNotFoundException {
  857.  
  858.         if (log.isDebugEnabled())
  859.             log.debug("    findClass(" + name + ")");
  860.  
  861.         // Cannot load anything from local repositories if class loader is stopped
  862.         if (!started) {
  863.             throw new ClassNotFoundException(name);
  864.         }
  865.  
  866.         // (1) Permission to define this class when using a SecurityManager
  867.         if (securityManager != null) {
  868.             int i = name.lastIndexOf('.');
  869.             if (i >= 0) {
  870.                 try {
  871.                     if (log.isTraceEnabled())
  872.                         log.trace("      securityManager.checkPackageDefinition");
  873.                     securityManager.checkPackageDefinition(name.substring(0,i));
  874.                 } catch (Exception se) {
  875.                     if (log.isTraceEnabled())
  876.                         log.trace("      -->Exception-->ClassNotFoundException", se);
  877.                     throw new ClassNotFoundException(name, se);
  878.                 }
  879.             }
  880.         }
  881.  
  882.         // Ask our superclass to locate this class, if possible
  883.         // (throws ClassNotFoundException if it is not found)
  884.         Class clazz = null;
  885.         try {
  886.             if (log.isTraceEnabled())
  887.                 log.trace("      findClassInternal(" + name + ")");
  888.             try {
  889.                 clazz = findClassInternal(name);
  890.             } catch(ClassNotFoundException cnfe) {
  891.                 if (!hasExternalRepositories) {
  892.                     throw cnfe;
  893.                 }
  894.             } catch(AccessControlException ace) {
  895.                 throw new ClassNotFoundException(name, ace);
  896.             } catch (RuntimeException e) {
  897.                 if (log.isTraceEnabled())
  898.                     log.trace("      -->RuntimeException Rethrown", e);
  899.                 throw e;
  900.             }
  901.             if ((clazz == null) && hasExternalRepositories) {
  902.                 try {
  903.                     synchronized (this) {
  904.                         clazz = super.findClass(name);
  905.                     }
  906.                 } catch(AccessControlException ace) {
  907.                     throw new ClassNotFoundException(name, ace);
  908.                 } catch (RuntimeException e) {
  909.                     if (log.isTraceEnabled())
  910.                         log.trace("      -->RuntimeException Rethrown", e);
  911.                     throw e;
  912.                 }
  913.             }
  914.             if (clazz == null) {
  915.                 if (log.isDebugEnabled())
  916.                     log.debug("    --> Returning ClassNotFoundException");
  917.                 throw new ClassNotFoundException(name);
  918.             }
  919.         } catch (ClassNotFoundException e) {
  920.             if (log.isTraceEnabled())
  921.                 log.trace("    --> Passing on ClassNotFoundException");
  922.             throw e;
  923.         }
  924.  
  925.         // Return the class we have located
  926.         if (log.isTraceEnabled())
  927.             log.debug("      Returning class " + clazz);
  928.        
  929.         if ((log.isTraceEnabled()) && (clazz != null)) {
  930.             ClassLoader cl;
  931.             if (Globals.IS_SECURITY_ENABLED){
  932.                 cl = AccessController.doPrivileged(
  933.                     new PrivilegedGetClassLoader(clazz));
  934.             } else {
  935.                 cl = clazz.getClassLoader();
  936.             }
  937.             log.debug("      Loaded by " + cl.toString());
  938.         }
  939.         return (clazz);
  940.  
  941.     }
  942.  
  943.  
  944.     /**
  945.      * Find the specified resource in our local repository, and return a
  946.      * <code>URL</code> refering to it, or <code>null</code> if this resource
  947.      * cannot be found.
  948.      *
  949.      * @param name Name of the resource to be found
  950.      */
  951.     public URL findResource(final String name) {
  952.  
  953.         if (log.isDebugEnabled())
  954.             log.debug("    findResource(" + name + ")");
  955.  
  956.         URL url = null;
  957.  
  958.         ResourceEntry entry = (ResourceEntry) resourceEntries.get(name);
  959.         if (entry == null) {
  960.             entry = findResourceInternal(name, name);
  961.         }
  962.         if (entry != null) {
  963.             url = entry.source;
  964.         }
  965.  
  966.         if ((url == null) && hasExternalRepositories)
  967.             url = super.findResource(name);
  968.  
  969.         if (log.isDebugEnabled()) {
  970.             if (url != null)
  971.                 log.debug("    --> Returning '" + url.toString() + "'");
  972.             else
  973.                 log.debug("    --> Resource not found, returning null");
  974.         }
  975.         return (url);
  976.  
  977.     }
  978.  
  979.  
  980.     /**
  981.      * Return an enumeration of <code>URLs</code> representing all of the
  982.      * resources with the given name.  If no resources with this name are
  983.      * found, return an empty enumeration.
  984.      *
  985.      * @param name Name of the resources to be found
  986.      *
  987.      * @exception IOException if an input/output error occurs
  988.      */
  989.     public Enumeration findResources(String name) throws IOException {
  990.  
  991.         if (log.isDebugEnabled())
  992.             log.debug("    findResources(" + name + ")");
  993.  
  994.         Vector result = new Vector();
  995.  
  996.         int jarFilesLength = jarFiles.length;
  997.         int repositoriesLength = repositories.length;
  998.  
  999.         int i;
  1000.  
  1001.         // Looking at the repositories
  1002.         for (i = 0; i < repositoriesLength; i++) {
  1003.             try {
  1004.                 String fullPath = repositories[i] + name;
  1005.                 resources.lookup(fullPath);
  1006.                 // Note : Not getting an exception here means the resource was
  1007.                 // found
  1008.                 try {
  1009.                     result.addElement(getURI(new File(files[i], name)));
  1010.                 } catch (MalformedURLException e) {
  1011.                     // Ignore
  1012.                 }
  1013.             } catch (NamingException e) {
  1014.             }
  1015.         }
  1016.  
  1017.         // Looking at the JAR files
  1018.         synchronized (jarFiles) {
  1019.             if (openJARs()) {
  1020.                 for (i = 0; i < jarFilesLength; i++) {
  1021.                     JarEntry jarEntry = jarFiles[i].getJarEntry(name);
  1022.                     if (jarEntry != null) {
  1023.                         try {
  1024.                             String jarFakeUrl = getURI(jarRealFiles[i]).toString();
  1025.                             jarFakeUrl = "jar:" + jarFakeUrl + "!/" + name;
  1026.                             result.addElement(new URL(jarFakeUrl));
  1027.                         } catch (MalformedURLException e) {
  1028.                             // Ignore
  1029.                         }
  1030.                     }
  1031.                 }
  1032.             }
  1033.         }
  1034.  
  1035.         // Adding the results of a call to the superclass
  1036.         if (hasExternalRepositories) {
  1037.  
  1038.             Enumeration otherResourcePaths = super.findResources(name);
  1039.  
  1040.             while (otherResourcePaths.hasMoreElements()) {
  1041.                 result.addElement(otherResourcePaths.nextElement());
  1042.             }
  1043.  
  1044.         }
  1045.  
  1046.         return result.elements();
  1047.  
  1048.     }
  1049.  
  1050.  
  1051.     /**
  1052.      * Find the resource with the given name.  A resource is some data
  1053.      * (images, audio, text, etc.) that can be accessed by class code in a
  1054.      * way that is independent of the location of the code.  The name of a
  1055.      * resource is a "/"-separated path name that identifies the resource.
  1056.      * If the resource cannot be found, return <code>null</code>.
  1057.      * <p>
  1058.      * This method searches according to the following algorithm, returning
  1059.      * as soon as it finds the appropriate URL.  If the resource cannot be
  1060.      * found, returns <code>null</code>.
  1061.      * <ul>
  1062.      * <li>If the <code>delegate</code> property is set to <code>true</code>,
  1063.      *     call the <code>getResource()</code> method of the parent class
  1064.      *     loader, if any.</li>
  1065.      * <li>Call <code>findResource()</code> to find this resource in our
  1066.      *     locally defined repositories.</li>
  1067.      * <li>Call the <code>getResource()</code> method of the parent class
  1068.      *     loader, if any.</li>
  1069.      * </ul>
  1070.      *
  1071.      * @param name Name of the resource to return a URL for
  1072.      */
  1073.     public URL getResource(String name) {
  1074.  
  1075.         if (log.isDebugEnabled())
  1076.             log.debug("getResource(" + name + ")");
  1077.         URL url = null;
  1078.  
  1079.         // (1) Delegate to parent if requested
  1080.         if (delegate) {
  1081.             if (log.isDebugEnabled())
  1082.                 log.debug("  Delegating to parent classloader " + parent);
  1083.             ClassLoader loader = parent;
  1084.             if (loader == null)
  1085.                 loader = system;
  1086.             url = loader.getResource(name);
  1087.             if (url != null) {
  1088.                 if (log.isDebugEnabled())
  1089.                     log.debug("  --> Returning '" + url.toString() + "'");
  1090.                 return (url);
  1091.             }
  1092.         }
  1093.  
  1094.         // (2) Search local repositories
  1095.         url = findResource(name);
  1096.         if (url != null) {
  1097.             // Locating the repository for special handling in the case
  1098.             // of a JAR
  1099.             if (antiJARLocking) {
  1100.                 ResourceEntry entry = (ResourceEntry) resourceEntries.get(name);
  1101.                 try {
  1102.                     String repository = entry.codeBase.toString();
  1103.                     if ((repository.endsWith(".jar"))
  1104.                             && (!(name.endsWith(".class")))) {
  1105.                         // Copy binary content to the work directory if not present
  1106.                         File resourceFile = new File(loaderDir, name);
  1107.                         url = getURI(resourceFile);
  1108.                     }
  1109.                 } catch (Exception e) {
  1110.                     // Ignore
  1111.                 }
  1112.             }
  1113.             if (log.isDebugEnabled())
  1114.                 log.debug("  --> Returning '" + url.toString() + "'");
  1115.             return (url);
  1116.         }
  1117.  
  1118.         // (3) Delegate to parent unconditionally if not already attempted
  1119.         if( !delegate ) {
  1120.             ClassLoader loader = parent;
  1121.             if (loader == null)
  1122.                 loader = system;
  1123.             url = loader.getResource(name);
  1124.             if (url != null) {
  1125.                 if (log.isDebugEnabled())
  1126.                     log.debug("  --> Returning '" + url.toString() + "'");
  1127.                 return (url);
  1128.             }
  1129.         }
  1130.  
  1131.         // (4) Resource was not found
  1132.         if (log.isDebugEnabled())
  1133.             log.debug("  --> Resource not found, returning null");
  1134.         return (null);
  1135.  
  1136.     }
  1137.  
  1138.  
  1139.     /**
  1140.      * Find the resource with the given name, and return an input stream
  1141.      * that can be used for reading it.  The search order is as described
  1142.      * for <code>getResource()</code>, after checking to see if the resource
  1143.      * data has been previously cached.  If the resource cannot be found,
  1144.      * return <code>null</code>.
  1145.      *
  1146.      * @param name Name of the resource to return an input stream for
  1147.      */
  1148.     public InputStream getResourceAsStream(String name) {
  1149.  
  1150.         if (log.isDebugEnabled())
  1151.             log.debug("getResourceAsStream(" + name + ")");
  1152.         InputStream stream = null;
  1153.  
  1154.         // (0) Check for a cached copy of this resource
  1155.         stream = findLoadedResource(name);
  1156.         if (stream != null) {
  1157.             if (log.isDebugEnabled())
  1158.                 log.debug("  --> Returning stream from cache");
  1159.             return (stream);
  1160.         }
  1161.  
  1162.         // (1) Delegate to parent if requested
  1163.         if (delegate) {
  1164.             if (log.isDebugEnabled())
  1165.                 log.debug("  Delegating to parent classloader " + parent);
  1166.             ClassLoader loader = parent;
  1167.             if (loader == null)
  1168.                 loader = system;
  1169.             stream = loader.getResourceAsStream(name);
  1170.             if (stream != null) {
  1171.                 // FIXME - cache???
  1172.                 if (log.isDebugEnabled())
  1173.                     log.debug("  --> Returning stream from parent");
  1174.                 return (stream);
  1175.             }
  1176.         }
  1177.  
  1178.         // (2) Search local repositories
  1179.         if (log.isDebugEnabled())
  1180.             log.debug("  Searching local repositories");
  1181.         URL url = findResource(name);
  1182.         if (url != null) {
  1183.             // FIXME - cache???
  1184.             if (log.isDebugEnabled())
  1185.                 log.debug("  --> Returning stream from local");
  1186.             stream = findLoadedResource(name);
  1187.             try {
  1188.                 if (hasExternalRepositories && (stream == null))
  1189.                     stream = url.openStream();
  1190.             } catch (IOException e) {
  1191.                 ; // Ignore
  1192.             }
  1193.             if (stream != null)
  1194.                 return (stream);
  1195.         }
  1196.  
  1197.         // (3) Delegate to parent unconditionally
  1198.         if (!delegate) {
  1199.             if (log.isDebugEnabled())
  1200.                 log.debug("  Delegating to parent classloader unconditionally " + parent);
  1201.             ClassLoader loader = parent;
  1202.             if (loader == null)
  1203.                 loader = system;
  1204.             stream = loader.getResourceAsStream(name);
  1205.             if (stream != null) {
  1206.                 // FIXME - cache???
  1207.                 if (log.isDebugEnabled())
  1208.                     log.debug("  --> Returning stream from parent");
  1209.                 return (stream);
  1210.             }
  1211.         }
  1212.  
  1213.         // (4) Resource was not found
  1214.         if (log.isDebugEnabled())
  1215.             log.debug("  --> Resource not found, returning null");
  1216.         return (null);
  1217.  
  1218.     }
  1219.  
  1220.  
  1221.     /**
  1222.      * Load the class with the specified name.  This method searches for
  1223.      * classes in the same manner as <code>loadClass(String, boolean)</code>
  1224.      * with <code>false</code> as the second argument.
  1225.      *
  1226.      * @param name Name of the class to be loaded
  1227.      *
  1228.      * @exception ClassNotFoundException if the class was not found
  1229.      */
  1230.     public Class loadClass(String name) throws ClassNotFoundException {
  1231.  
  1232.         return (loadClass(name, false));
  1233.  
  1234.     }
  1235.  
  1236.  
  1237.     /**
  1238.      * Load the class with the specified name, searching using the following
  1239.      * algorithm until it finds and returns the class.  If the class cannot
  1240.      * be found, returns <code>ClassNotFoundException</code>.
  1241.      * <ul>
  1242.      * <li>Call <code>findLoadedClass(String)</code> to check if the
  1243.      *     class has already been loaded.  If it has, the same
  1244.      *     <code>Class</code> object is returned.</li>
  1245.      * <li>If the <code>delegate</code> property is set to <code>true</code>,
  1246.      *     call the <code>loadClass()</code> method of the parent class
  1247.      *     loader, if any.</li>
  1248.      * <li>Call <code>findClass()</code> to find this class in our locally
  1249.      *     defined repositories.</li>
  1250.      * <li>Call the <code>loadClass()</code> method of our parent
  1251.      *     class loader, if any.</li>
  1252.      * </ul>
  1253.      * If the class was found using the above steps, and the
  1254.      * <code>resolve</code> flag is <code>true</code>, this method will then
  1255.      * call <code>resolveClass(Class)</code> on the resulting Class object.
  1256.      *
  1257.      * @param name Name of the class to be loaded
  1258.      * @param resolve If <code>true</code> then resolve the class
  1259.      *
  1260.      * @exception ClassNotFoundException if the class was not found
  1261.      */
  1262.     public Class loadClass(String name, boolean resolve)
  1263.         throws ClassNotFoundException {
  1264.  
  1265.         if (log.isDebugEnabled())
  1266.             log.debug("loadClass(" + name + ", " + resolve + ")");
  1267.         Class clazz = null;
  1268.  
  1269.         // Log access to stopped classloader
  1270.         if (!started) {
  1271.             try {
  1272.                 throw new IllegalStateException();
  1273.             } catch (IllegalStateException e) {
  1274.                 log.info(sm.getString("webappClassLoader.stopped", name), e);
  1275.             }
  1276.         }
  1277.  
  1278.         // (0) Check our previously loaded local class cache
  1279.         clazz = findLoadedClass0(name);
  1280.         if (clazz != null) {
  1281.             if (log.isDebugEnabled())
  1282.                 log.debug("  Returning class from cache");
  1283.             if (resolve)
  1284.                 resolveClass(clazz);
  1285.             return (clazz);
  1286.         }
  1287.  
  1288.         // (0.1) Check our previously loaded class cache
  1289.         clazz = findLoadedClass(name);
  1290.         if (clazz != null) {
  1291.             if (log.isDebugEnabled())
  1292.                 log.debug("  Returning class from cache");
  1293.             if (resolve)
  1294.                 resolveClass(clazz);
  1295.             return (clazz);
  1296.         }
  1297.  
  1298.         // (0.2) Try loading the class with the system class loader, to prevent
  1299.         //       the webapp from overriding J2SE classes
  1300.         try {
  1301.             clazz = system.loadClass(name);
  1302.             if (clazz != null) {
  1303.                 if (resolve)
  1304.                     resolveClass(clazz);
  1305.                 return (clazz);
  1306.             }
  1307.         } catch (ClassNotFoundException e) {
  1308.             // Ignore
  1309.         }
  1310.  
  1311.         // (0.5) Permission to access this class when using a SecurityManager
  1312.         if (securityManager != null) {
  1313.             int i = name.lastIndexOf('.');
  1314.             if (i >= 0) {
  1315.                 try {
  1316.                     securityManager.checkPackageAccess(name.substring(0,i));
  1317.                 } catch (SecurityException se) {
  1318.                     String error = "Security Violation, attempt to use " +
  1319.                         "Restricted Class: " + name;
  1320.                     log.info(error, se);
  1321.                     throw new ClassNotFoundException(error, se);
  1322.                 }
  1323.             }
  1324.         }
  1325.  
  1326.         boolean delegateLoad = delegate || filter(name);
  1327.  
  1328.         // (1) Delegate to our parent if requested
  1329.         if (delegateLoad) {
  1330.             if (log.isDebugEnabled())
  1331.                 log.debug("  Delegating to parent classloader1 " + parent);
  1332.             ClassLoader loader = parent;
  1333.             if (loader == null)
  1334.                 loader = system;
  1335.             try {
  1336.                 clazz = loader.loadClass(name);
  1337.                 if (clazz != null) {
  1338.                     if (log.isDebugEnabled())
  1339.                         log.debug("  Loading class from parent");
  1340.                     if (resolve)
  1341.                         resolveClass(clazz);
  1342.                     return (clazz);
  1343.                 }
  1344.             } catch (ClassNotFoundException e) {
  1345.                 ;
  1346.             }
  1347.         }
  1348.  
  1349.         // (2) Search local repositories
  1350.         if (log.isDebugEnabled())
  1351.             log.debug("  Searching local repositories");
  1352.         try {
  1353.             clazz = findClass(name);
  1354.             if (clazz != null) {
  1355.                 if (log.isDebugEnabled())
  1356.                     log.debug("  Loading class from local repository");
  1357.                 if (resolve)
  1358.                     resolveClass(clazz);
  1359.                 return (clazz);
  1360.             }
  1361.         } catch (ClassNotFoundException e) {
  1362.             ;
  1363.         }
  1364.  
  1365.         // (3) Delegate to parent unconditionally
  1366.         if (!delegateLoad) {
  1367.             if (log.isDebugEnabled())
  1368.                 log.debug("  Delegating to parent classloader at end: " + parent);
  1369.             ClassLoader loader = parent;
  1370.             if (loader == null)
  1371.                 loader = system;
  1372.             try {
  1373.                 clazz = loader.loadClass(name);
  1374.                 if (clazz != null) {
  1375.                     if (log.isDebugEnabled())
  1376.                         log.debug("  Loading class from parent");
  1377.                     if (resolve)
  1378.                         resolveClass(clazz);
  1379.                     return (clazz);
  1380.                 }
  1381.             } catch (ClassNotFoundException e) {
  1382.                 ;
  1383.             }
  1384.         }
  1385.  
  1386.         throw new ClassNotFoundException(name);
  1387.     }
  1388.  
  1389.  
  1390.     /**
  1391.      * Get the Permissions for a CodeSource.  If this instance
  1392.      * of WebappClassLoader is for a web application context,
  1393.      * add read FilePermission or JndiPermissions for the base
  1394.      * directory (if unpacked),
  1395.      * the context URL, and jar file resources.
  1396.      *
  1397.      * @param codeSource where the code was loaded from
  1398.      * @return PermissionCollection for CodeSource
  1399.      */
  1400.     protected PermissionCollection getPermissions(CodeSource codeSource) {
  1401.  
  1402.         String codeUrl = codeSource.getLocation().toString();
  1403.         PermissionCollection pc;
  1404.         if ((pc = (PermissionCollection)loaderPC.get(codeUrl)) == null) {
  1405.             pc = super.getPermissions(codeSource);
  1406.             if (pc != null) {
  1407.                 Iterator perms = permissionList.iterator();
  1408.                 while (perms.hasNext()) {
  1409.                     Permission p = (Permission)perms.next();
  1410.                     pc.add(p);
  1411.                 }
  1412.                 loaderPC.put(codeUrl,pc);
  1413.             }
  1414.         }
  1415.         return (pc);
  1416.  
  1417.     }
  1418.  
  1419.  
  1420.     /**
  1421.      * Returns the search path of URLs for loading classes and resources.
  1422.      * This includes the original list of URLs specified to the constructor,
  1423.      * along with any URLs subsequently appended by the addURL() method.
  1424.      * @return the search path of URLs for loading classes and resources.
  1425.      */
  1426.     public URL[] getURLs() {
  1427.  
  1428.         if (repositoryURLs != null) {
  1429.             return repositoryURLs;
  1430.         }
  1431.  
  1432.         URL[] external = super.getURLs();
  1433.  
  1434.         int filesLength = files.length;
  1435.         int jarFilesLength = jarRealFiles.length;
  1436.         int length = filesLength + jarFilesLength + external.length;
  1437.         int i;
  1438.  
  1439.         try {
  1440.  
  1441.             URL[] urls = new URL[length];
  1442.             for (i = 0; i < length; i++) {
  1443.                 if (i < filesLength) {
  1444.                     urls[i] = getURL(files[i], true);
  1445.                 } else if (i < filesLength + jarFilesLength) {
  1446.                     urls[i] = getURL(jarRealFiles[i - filesLength], true);
  1447.                 } else {
  1448.                     urls[i] = external[i - filesLength - jarFilesLength];
  1449.                 }
  1450.             }
  1451.  
  1452.             repositoryURLs = urls;
  1453.  
  1454.         } catch (MalformedURLException e) {
  1455.             repositoryURLs = new URL[0];
  1456.         }
  1457.  
  1458.         return repositoryURLs;
  1459.  
  1460.     }
  1461.  
  1462.  
  1463.     // ------------------------------------------------------ Lifecycle Methods
  1464.  
  1465.  
  1466.     /**
  1467.      * Add a lifecycle event listener to this component.
  1468.      *
  1469.      * @param listener The listener to add
  1470.      */
  1471.     public void addLifecycleListener(LifecycleListener listener) {
  1472.     }
  1473.  
  1474.  
  1475.     /**
  1476.      * Get the lifecycle listeners associated with this lifecycle. If this
  1477.      * Lifecycle has no listeners registered, a zero-length array is returned.
  1478.      */
  1479.     public LifecycleListener[] findLifecycleListeners() {
  1480.         return new LifecycleListener[0];
  1481.     }
  1482.  
  1483.  
  1484.     /**
  1485.      * Remove a lifecycle event listener from this component.
  1486.      *
  1487.      * @param listener The listener to remove
  1488.      */
  1489.     public void removeLifecycleListener(LifecycleListener listener) {
  1490.     }
  1491.  
  1492.  
  1493.     /**
  1494.      * Start the class loader.
  1495.      *
  1496.      * @exception LifecycleException if a lifecycle error occurs
  1497.      */
  1498.     public void start() throws LifecycleException {
  1499.  
  1500.         started = true;
  1501.         String encoding = null;
  1502.         try {
  1503.             encoding = System.getProperty("file.encoding");
  1504.         } catch (Exception e) {
  1505.             return;
  1506.         }
  1507.         if (encoding.indexOf("EBCDIC")!=-1) {
  1508.             needConvert = true;
  1509.         }
  1510.  
  1511.     }
  1512.  
  1513.  
  1514.     /**
  1515.      * Stop the class loader.
  1516.      *
  1517.      * @exception LifecycleException if a lifecycle error occurs
  1518.      */
  1519.     public void stop() throws LifecycleException {
  1520.  
  1521.         // Clearing references should be done before setting started to
  1522.         // false, due to possible side effects
  1523.         clearReferences();
  1524.  
  1525.         started = false;
  1526.  
  1527.         int length = files.length;
  1528.         for (int i = 0; i < length; i++) {
  1529.             files[i] = null;
  1530.         }
  1531.  
  1532.         length = jarFiles.length;
  1533.         for (int i = 0; i < length; i++) {
  1534.             try {
  1535.                 if (jarFiles[i] != null) {
  1536.                     jarFiles[i].close();
  1537.                 }
  1538.             } catch (IOException e) {
  1539.                 // Ignore
  1540.             }
  1541.             jarFiles[i] = null;
  1542.         }
  1543.  
  1544.         notFoundResources.clear();
  1545.         resourceEntries.clear();
  1546.         resources = null;
  1547.         repositories = null;
  1548.         repositoryURLs = null;
  1549.         files = null;
  1550.         jarFiles = null;
  1551.         jarRealFiles = null;
  1552.         jarPath = null;
  1553.         jarNames = null;
  1554.         lastModifiedDates = null;
  1555.         paths = null;
  1556.         hasExternalRepositories = false;
  1557.         parent = null;
  1558.  
  1559.         permissionList.clear();
  1560.         loaderPC.clear();
  1561.  
  1562.         if (loaderDir != null) {
  1563.             deleteDir(loaderDir);
  1564.         }
  1565.  
  1566.     }
  1567.  
  1568.  
  1569.     /**
  1570.      * Used to periodically signal to the classloader to release
  1571.      * JAR resources.
  1572.      */
  1573.     public void closeJARs(boolean force) {
  1574.         if (jarFiles.length > 0) {
  1575.                 synchronized (jarFiles) {
  1576.                     if (force || (System.currentTimeMillis()
  1577.                                   > (lastJarAccessed + 90000))) {
  1578.                         for (int i = 0; i < jarFiles.length; i++) {
  1579.                             try {
  1580.                                 if (jarFiles[i] != null) {
  1581.                                     jarFiles[i].close();
  1582.                                     jarFiles[i] = null;
  1583.                                 }
  1584.                             } catch (IOException e) {
  1585.                                 if (log.isDebugEnabled()) {
  1586.                                     log.debug("Failed to close JAR", e);
  1587.                                 }
  1588.                             }
  1589.                         }
  1590.                     }
  1591.                 }
  1592.         }
  1593.     }
  1594.  
  1595.  
  1596.     // ------------------------------------------------------ Protected Methods
  1597.  
  1598.    
  1599.     /**
  1600.      * Clear references.
  1601.      */
  1602.     protected void clearReferences() {
  1603.  
  1604.         // Unregister any JDBC drivers loaded by this classloader
  1605.         Enumeration drivers = DriverManager.getDrivers();
  1606.         while (drivers.hasMoreElements()) {
  1607.             Driver driver = (Driver) drivers.nextElement();
  1608.             if (driver.getClass().getClassLoader() == this) {
  1609.                 try {
  1610.                     DriverManager.deregisterDriver(driver);
  1611.                 } catch (SQLException e) {
  1612.                     log.warn("SQL driver deregistration failed", e);
  1613.                 }
  1614.             }
  1615.         }
  1616.        
  1617.         // Null out any static or final fields from loaded classes,
  1618.         // as a workaround for apparent garbage collection bugs
  1619.         if (ENABLE_CLEAR_REFERENCES) {
  1620.             Iterator loadedClasses = ((HashMap) resourceEntries.clone()).values().iterator();
  1621.             while (loadedClasses.hasNext()) {
  1622.                 ResourceEntry entry = (ResourceEntry) loadedClasses.next();
  1623.                 if (entry.loadedClass != null) {
  1624.                     Class clazz = entry.loadedClass;
  1625.                     try {
  1626.                         Field[] fields = clazz.getDeclaredFields();
  1627.                         for (int i = 0; i < fields.length; i++) {
  1628.                             Field field = fields[i];
  1629.                             int mods = field.getModifiers();
  1630.                             if (field.getType().isPrimitive()
  1631.                                     || (field.getName().indexOf("$") != -1)) {
  1632.                                 continue;
  1633.                             }
  1634.                             if (Modifier.isStatic(mods)) {
  1635.                                 try {
  1636.                                     field.setAccessible(true);
  1637.                                     if (Modifier.isFinal(mods)) {
  1638.                                         if (!((field.getType().getName().startsWith("java."))
  1639.                                                 || (field.getType().getName().startsWith("javax.")))) {
  1640.                                             nullInstance(field.get(null));
  1641.                                         }
  1642.                                     } else {
  1643.                                         field.set(null, null);
  1644.                                         if (log.isDebugEnabled()) {
  1645.                                             log.debug("Set field " + field.getName()
  1646.                                                     + " to null in class " + clazz.getName());
  1647.                                         }
  1648.                                     }
  1649.                                 } catch (Throwable t) {
  1650.                                     if (log.isDebugEnabled()) {
  1651.                                         log.debug("Could not set field " + field.getName()
  1652.                                                 + " to null in class " + clazz.getName(), t);
  1653.                                     }
  1654.                                 }
  1655.                             }
  1656.                         }
  1657.                     } catch (Throwable t) {
  1658.                         if (log.isDebugEnabled()) {
  1659.                             log.debug("Could not clean fields for class " + clazz.getName(), t);
  1660.                         }
  1661.                     }
  1662.                 }
  1663.             }
  1664.         }
  1665.        
  1666.          // Clear the IntrospectionUtils cache.
  1667.         IntrospectionUtils.clear();
  1668.        
  1669.         // Clear the classloader reference in common-logging
  1670.         org.apache.juli.logging.LogFactory.release(this);
  1671.        
  1672.         // Clear the classloader reference in the VM's bean introspector
  1673.         java.beans.Introspector.flushCaches();
  1674.  
  1675.     }
  1676.  
  1677.  
  1678.     protected void nullInstance(Object instance) {
  1679.         if (instance == null) {
  1680.             return;
  1681.         }
  1682.         Field[] fields = instance.getClass().getDeclaredFields();
  1683.         for (int i = 0; i < fields.length; i++) {
  1684.             Field field = fields[i];
  1685.             int mods = field.getModifiers();
  1686.             if (field.getType().isPrimitive()
  1687.                     || (field.getName().indexOf("$") != -1)) {
  1688.                 continue;
  1689.             }
  1690.             try {
  1691.                 field.setAccessible(true);
  1692.                 if (Modifier.isStatic(mods) && Modifier.isFinal(mods)) {
  1693.                     // Doing something recursively is too risky
  1694.                     continue;
  1695.                 } else {
  1696.                     Object value = field.get(instance);
  1697.                     if (null != value) {
  1698.                         Class valueClass = value.getClass();
  1699.                         if (!loadedByThisOrChild(valueClass)) {
  1700.                             if (log.isDebugEnabled()) {
  1701.                                 log.debug("Not setting field " + field.getName() +
  1702.                                         " to null in object of class " +
  1703.                                         instance.getClass().getName() +
  1704.                                         " because the referenced object was of type " +
  1705.                                         valueClass.getName() +
  1706.                                         " which was not loaded by this WebappClassLoader.");
  1707.                             }
  1708.                         } else {
  1709.                             field.set(instance, null);
  1710.                             if (log.isDebugEnabled()) {
  1711.                                 log.debug("Set field " + field.getName()
  1712.                                         + " to null in class " + instance.getClass().getName());
  1713.                             }
  1714.                         }
  1715.                     }
  1716.                 }
  1717.             } catch (Throwable t) {
  1718.                 if (log.isDebugEnabled()) {
  1719.                     log.debug("Could not set field " + field.getName()
  1720.                             + " to null in object instance of class "
  1721.                             + instance.getClass().getName(), t);
  1722.                 }
  1723.             }
  1724.         }
  1725.     }
  1726.  
  1727.  
  1728.     /**
  1729.      * Determine whether a class was loaded by this class loader or one of
  1730.      * its child class loaders.
  1731.      */
  1732.     protected boolean loadedByThisOrChild(Class clazz)
  1733.     {
  1734.         boolean result = false;
  1735.         for (ClassLoader classLoader = clazz.getClassLoader();
  1736.                 null != classLoader; classLoader = classLoader.getParent()) {
  1737.             if (classLoader.equals(this)) {
  1738.                 result = true;
  1739.                 break;
  1740.             }
  1741.         }
  1742.         return result;
  1743.     }    
  1744.  
  1745.  
  1746.     /**
  1747.      * Used to periodically signal to the classloader to release JAR resources.
  1748.      */
  1749.     protected boolean openJARs() {
  1750.         if (started && (jarFiles.length > 0)) {
  1751.             lastJarAccessed = System.currentTimeMillis();
  1752.             if (jarFiles[0] == null) {
  1753.                 for (int i = 0; i < jarFiles.length; i++) {
  1754.                     try {
  1755.                         jarFiles[i] = new JarFile(jarRealFiles[i]);
  1756.                     } catch (IOException e) {
  1757.                         if (log.isDebugEnabled()) {
  1758.                             log.debug("Failed to open JAR", e);
  1759.                         }
  1760.                         return false;
  1761.                     }
  1762.                 }
  1763.             }
  1764.         }
  1765.         return true;
  1766.     }
  1767.  
  1768.  
  1769.     /**
  1770.      * Find specified class in local repositories.
  1771.      *
  1772.      * @return the loaded class, or null if the class isn't found
  1773.      */
  1774.     protected Class findClassInternal(String name)
  1775.         throws ClassNotFoundException {
  1776.  
  1777.         if (!validate(name))
  1778.             throw new ClassNotFoundException(name);
  1779.  
  1780.         String tempPath = name.replace('.', '/');
  1781.         String classPath = tempPath + ".class";
  1782.  
  1783.         ResourceEntry entry = null;
  1784.  
  1785.         entry = findResourceInternal(name, classPath);
  1786.  
  1787.         if (entry == null)
  1788.             throw new ClassNotFoundException(name);
  1789.  
  1790.         Class clazz = entry.loadedClass;
  1791.         if (clazz != null)
  1792.             return clazz;
  1793.  
  1794.         synchronized (this) {
  1795.             clazz = entry.loadedClass;
  1796.             if (clazz != null)
  1797.                 return clazz;
  1798.  
  1799.             if (entry.binaryContent == null)
  1800.                 throw new ClassNotFoundException(name);
  1801.  
  1802.             // Looking up the package
  1803.            String packageName = null;
  1804.             int pos = name.lastIndexOf('.');
  1805.             if (pos != -1)
  1806.                 packageName = name.substring(0, pos);
  1807.        
  1808.             Package pkg = null;
  1809.        
  1810.             if (packageName != null) {
  1811.                 pkg = getPackage(packageName);
  1812.                 // Define the package (if null)
  1813.                 if (pkg == null) {
  1814.                     try {
  1815.                         if (entry.manifest == null) {
  1816.                             definePackage(packageName, null, null, null, null,
  1817.                                     null, null, null);
  1818.                         } else {
  1819.                             definePackage(packageName, entry.manifest,
  1820.                                     entry.codeBase);
  1821.                         }
  1822.                     } catch (IllegalArgumentException e) {
  1823.                         // Ignore: normal error due to dual definition of package
  1824.                     }
  1825.                     pkg = getPackage(packageName);
  1826.                 }
  1827.             }
  1828.    
  1829.             if (securityManager != null) {
  1830.  
  1831.                 // Checking sealing
  1832.                 if (pkg != null) {
  1833.                     boolean sealCheck = true;
  1834.                     if (pkg.isSealed()) {
  1835.                         sealCheck = pkg.isSealed(entry.codeBase);
  1836.                     } else {
  1837.                         sealCheck = (entry.manifest == null)
  1838.                             || !isPackageSealed(packageName, entry.manifest);
  1839.                     }
  1840.                     if (!sealCheck)
  1841.                         throw new SecurityException
  1842.                             ("Sealing violation loading " + name + " : Package "
  1843.                              + packageName + " is sealed.");
  1844.                 }
  1845.    
  1846.             }
  1847.  
  1848.             try {
  1849.                 clazz = defineClass(name, entry.binaryContent, 0,
  1850.                         entry.binaryContent.length,
  1851.                         new CodeSource(entry.codeBase, entry.certificates));
  1852.             } catch (UnsupportedClassVersionError ucve) {
  1853.                 throw new UnsupportedClassVersionError(
  1854.                         ucve.getLocalizedMessage() + " " +
  1855.                         sm.getString("webappClassLoader.wrongVersion",
  1856.                                 name));
  1857.             }
  1858.             entry.loadedClass = clazz;
  1859.             entry.binaryContent = null;
  1860.             entry.source = null;
  1861.             entry.codeBase = null;
  1862.             entry.manifest = null;
  1863.             entry.certificates = null;
  1864.         }
  1865.        
  1866.         return clazz;
  1867.  
  1868.     }
  1869.  
  1870.     /**
  1871.      * Find specified resource in local repositories. This block
  1872.      * will execute under an AccessControl.doPrivilege block.
  1873.      *
  1874.      * @return the loaded resource, or null if the resource isn't found
  1875.      */
  1876.     protected ResourceEntry findResourceInternal(File file, String path){
  1877.         ResourceEntry entry = new ResourceEntry();
  1878.         try {
  1879.             entry.source = getURI(new File(file, path));
  1880.             entry.codeBase = getURL(new File(file, path), false);
  1881.         } catch (MalformedURLException e) {
  1882.             return null;
  1883.         }  
  1884.         return entry;
  1885.     }
  1886.    
  1887.  
  1888.     /**
  1889.      * Find specified resource in local repositories.
  1890.      *
  1891.      * @return the loaded resource, or null if the resource isn't found
  1892.      */
  1893.     protected ResourceEntry findResourceInternal(String name, String path) {
  1894.  
  1895.         if (!started) {
  1896.             log.info(sm.getString("webappClassLoader.stopped", name));
  1897.             return null;
  1898.         }
  1899.  
  1900.         if ((name == null) || (path == null))
  1901.             return null;
  1902.  
  1903.         ResourceEntry entry = (ResourceEntry) resourceEntries.get(name);
  1904.         if (entry != null)
  1905.             return entry;
  1906.  
  1907.         int contentLength = -1;
  1908.         InputStream binaryStream = null;
  1909.  
  1910.         int jarFilesLength = jarFiles.length;
  1911.         int repositoriesLength = repositories.length;
  1912.  
  1913.         int i;
  1914.  
  1915.         Resource resource = null;
  1916.  
  1917.         boolean fileNeedConvert = false;
  1918.  
  1919.         for (i = 0; (entry == null) && (i < repositoriesLength); i++) {
  1920.             try {
  1921.  
  1922.                 String fullPath = repositories[i] + path;
  1923.  
  1924.                 Object lookupResult = resources.lookup(fullPath);
  1925.                 if (lookupResult instanceof Resource) {
  1926.                     resource = (Resource) lookupResult;
  1927.                 }
  1928.  
  1929.                 // Note : Not getting an exception here means the resource was
  1930.                 // found
  1931.                  if (securityManager != null) {
  1932.                     PrivilegedAction dp =
  1933.                         new PrivilegedFindResource(files[i], path);
  1934.                     entry = (ResourceEntry)AccessController.doPrivileged(dp);
  1935.                  } else {
  1936.                     entry = findResourceInternal(files[i], path);
  1937.                  }
  1938.  
  1939.                 ResourceAttributes attributes =
  1940.                     (ResourceAttributes) resources.getAttributes(fullPath);
  1941.                 contentLength = (int) attributes.getContentLength();
  1942.                 entry.lastModified = attributes.getLastModified();
  1943.  
  1944.                 if (resource != null) {
  1945.  
  1946.  
  1947.                     try {
  1948.                         binaryStream = resource.streamContent();
  1949.                     } catch (IOException e) {
  1950.                         return null;
  1951.                     }
  1952.  
  1953.                     if (needConvert) {
  1954.                         if (path.endsWith(".properties")) {
  1955.                             fileNeedConvert = true;
  1956.                         }
  1957.                     }
  1958.  
  1959.                     // Register the full path for modification checking
  1960.                     // Note: Only syncing on a 'constant' object is needed
  1961.                     synchronized (allPermission) {
  1962.  
  1963.                         int j;
  1964.  
  1965.                         long[] result2 =
  1966.                             new long[lastModifiedDates.length + 1];
  1967.                         for (j = 0; j < lastModifiedDates.length; j++) {
  1968.                             result2[j] = lastModifiedDates[j];
  1969.                         }
  1970.                         result2[lastModifiedDates.length] = entry.lastModified;
  1971.                         lastModifiedDates = result2;
  1972.  
  1973.                         String[] result = new String[paths.length + 1];
  1974.                         for (j = 0; j < paths.length; j++) {
  1975.                             result[j] = paths[j];
  1976.                         }
  1977.                         result[paths.length] = fullPath;
  1978.                         paths = result;
  1979.  
  1980.                     }
  1981.  
  1982.                 }
  1983.  
  1984.             } catch (NamingException e) {
  1985.             }
  1986.         }
  1987.  
  1988.         if ((entry == null) && (notFoundResources.containsKey(name)))
  1989.             return null;
  1990.  
  1991.         JarEntry jarEntry = null;
  1992.  
  1993.         synchronized (jarFiles) {
  1994.  
  1995.             if (!openJARs()) {
  1996.                 return null;
  1997.             }
  1998.             for (i = 0; (entry == null) && (i < jarFilesLength); i++) {
  1999.  
  2000.                 jarEntry = jarFiles[i].getJarEntry(path);
  2001.  
  2002.                 if (jarEntry != null) {
  2003.  
  2004.                     entry = new ResourceEntry();
  2005.                     try {
  2006.                         entry.codeBase = getURL(jarRealFiles[i], false);
  2007.                         String jarFakeUrl = getURI(jarRealFiles[i]).toString();
  2008.                         jarFakeUrl = "jar:" + jarFakeUrl + "!/" + path;
  2009.                         entry.source = new URL(jarFakeUrl);
  2010.                         entry.lastModified = jarRealFiles[i].lastModified();
  2011.                     } catch (MalformedURLException e) {
  2012.                         return null;
  2013.                     }
  2014.                     contentLength = (int) jarEntry.getSize();
  2015.                     try {
  2016.                         entry.manifest = jarFiles[i].getManifest();
  2017.                         binaryStream = jarFiles[i].getInputStream(jarEntry);
  2018.                     } catch (IOException e) {
  2019.                         return null;
  2020.                     }
  2021.  
  2022.                     // Extract resources contained in JAR to the workdir
  2023.                     if (antiJARLocking && !(path.endsWith(".class"))) {
  2024.                         byte[] buf = new byte[1024];
  2025.                         File resourceFile = new File
  2026.                             (loaderDir, jarEntry.getName());
  2027.                         if (!resourceFile.exists()) {
  2028.                             Enumeration entries = jarFiles[i].entries();
  2029.                             while (entries.hasMoreElements()) {
  2030.                                 JarEntry jarEntry2 =
  2031.                                     (JarEntry) entries.nextElement();
  2032.                                 if (!(jarEntry2.isDirectory())
  2033.                                     && (!jarEntry2.getName().endsWith
  2034.                                         (".class"))) {
  2035.                                     resourceFile = new File
  2036.                                         (loaderDir, jarEntry2.getName());
  2037.                                     resourceFile.getParentFile().mkdirs();
  2038.                                     FileOutputStream os = null;
  2039.                                     InputStream is = null;
  2040.                                     try {
  2041.                                         is = jarFiles[i].getInputStream
  2042.                                             (jarEntry2);
  2043.                                         os = new FileOutputStream
  2044.                                             (resourceFile);
  2045.                                         while (true) {
  2046.                                             int n = is.read(buf);
  2047.                                             if (n <= 0) {
  2048.                                                 break;
  2049.                                             }
  2050.                                             os.write(buf, 0, n);
  2051.                                         }
  2052.                                     } catch (IOException e) {
  2053.                                         // Ignore
  2054.                                     } finally {
  2055.                                         try {
  2056.                                             if (is != null) {
  2057.                                                 is.close();
  2058.                                             }
  2059.                                         } catch (IOException e) {
  2060.                                         }
  2061.                                         try {
  2062.                                             if (os != null) {
  2063.                                                 os.close();
  2064.                                             }
  2065.                                         } catch (IOException e) {
  2066.                                         }
  2067.                                     }
  2068.                                 }
  2069.                             }
  2070.                         }
  2071.                     }
  2072.  
  2073.                 }
  2074.  
  2075.             }
  2076.  
  2077.             if (entry == null) {
  2078.                 synchronized (notFoundResources) {
  2079.                     notFoundResources.put(name, name);
  2080.                 }
  2081.                 return null;
  2082.             }
  2083.  
  2084.             if (binaryStream != null) {
  2085.  
  2086.                 byte[] binaryContent = new byte[contentLength];
  2087.  
  2088.                 int pos = 0;
  2089.                 try {
  2090.  
  2091.                     while (true) {
  2092.                         int n = binaryStream.read(binaryContent, pos,
  2093.                                                   binaryContent.length - pos);
  2094.                         if (n <= 0)
  2095.                             break;
  2096.                         pos += n;
  2097.                     }
  2098.                     binaryStream.close();
  2099.                 } catch (IOException e) {
  2100.                     e.printStackTrace();
  2101.                     return null;
  2102.                 } catch (Exception e) {
  2103.                     e.printStackTrace();
  2104.                     return null;
  2105.                 }
  2106.  
  2107.                 if (fileNeedConvert) {
  2108.                     String str = new String(binaryContent,0,pos);
  2109.                     try {
  2110.                         binaryContent = str.getBytes("UTF-8");
  2111.                     } catch (Exception e) {
  2112.                         return null;
  2113.                     }
  2114.                 }
  2115.                 entry.binaryContent = binaryContent;
  2116.  
  2117.                 // The certificates are only available after the JarEntry
  2118.                 // associated input stream has been fully read
  2119.                 if (jarEntry != null) {
  2120.                     entry.certificates = jarEntry.getCertificates();
  2121.                 }
  2122.  
  2123.             }
  2124.  
  2125.         }
  2126.  
  2127.         // Add the entry in the local resource repository
  2128.         synchronized (resourceEntries) {
  2129.             // Ensures that all the threads which may be in a race to load
  2130.             // a particular class all end up with the same ResourceEntry
  2131.             // instance
  2132.             ResourceEntry entry2 = (ResourceEntry) resourceEntries.get(name);
  2133.             if (entry2 == null) {
  2134.                 resourceEntries.put(name, entry);
  2135.             } else {
  2136.                 entry = entry2;
  2137.             }
  2138.         }
  2139.  
  2140.         return entry;
  2141.  
  2142.     }
  2143.  
  2144.  
  2145.     /**
  2146.      * Returns true if the specified package name is sealed according to the
  2147.      * given manifest.
  2148.      */
  2149.     protected boolean isPackageSealed(String name, Manifest man) {
  2150.  
  2151.         String path = name.replace('.', '/') + '/';
  2152.         Attributes attr = man.getAttributes(path);
  2153.         String sealed = null;
  2154.         if (attr != null) {
  2155.             sealed = attr.getValue(Name.SEALED);
  2156.         }
  2157.         if (sealed == null) {
  2158.             if ((attr = man.getMainAttributes()) != null) {
  2159.                 sealed = attr.getValue(Name.SEALED);
  2160.             }
  2161.         }
  2162.         return "true".equalsIgnoreCase(sealed);
  2163.  
  2164.     }
  2165.  
  2166.  
  2167.     /**
  2168.      * Finds the resource with the given name if it has previously been
  2169.      * loaded and cached by this class loader, and return an input stream
  2170.      * to the resource data.  If this resource has not been cached, return
  2171.      * <code>null</code>.
  2172.      *
  2173.      * @param name Name of the resource to return
  2174.      */
  2175.     protected InputStream findLoadedResource(String name) {
  2176.  
  2177.         ResourceEntry entry = (ResourceEntry) resourceEntries.get(name);
  2178.         if (entry != null) {
  2179.             if (entry.binaryContent != null)
  2180.                 return new ByteArrayInputStream(entry.binaryContent);
  2181.         }
  2182.         return (null);
  2183.  
  2184.     }
  2185.  
  2186.  
  2187.     /**
  2188.      * Finds the class with the given name if it has previously been
  2189.      * loaded and cached by this class loader, and return the Class object.
  2190.      * If this class has not been cached, return <code>null</code>.
  2191.      *
  2192.      * @param name Name of the resource to return
  2193.      */
  2194.     protected Class findLoadedClass0(String name) {
  2195.  
  2196.         ResourceEntry entry = (ResourceEntry) resourceEntries.get(name);
  2197.         if (entry != null) {
  2198.             return entry.loadedClass;
  2199.         }
  2200.         return (null);  // FIXME - findLoadedResource()
  2201.  
  2202.     }
  2203.  
  2204.  
  2205.     /**
  2206.      * Refresh the system policy file, to pick up eventual changes.
  2207.      */
  2208.     protected void refreshPolicy() {
  2209.  
  2210.         try {
  2211.             // The policy file may have been modified to adjust
  2212.             // permissions, so we're reloading it when loading or
  2213.             // reloading a Context
  2214.             Policy policy = Policy.getPolicy();
  2215.             policy.refresh();
  2216.         } catch (AccessControlException e) {
  2217.             // Some policy files may restrict this, even for the core,
  2218.             // so this exception is ignored
  2219.         }
  2220.  
  2221.     }
  2222.  
  2223.  
  2224.     /**
  2225.      * Filter classes.
  2226.      *
  2227.      * @param name class name
  2228.      * @return true if the class should be filtered
  2229.      */
  2230.     protected boolean filter(String name) {
  2231.  
  2232.         if (name == null)
  2233.             return false;
  2234.  
  2235.         // Looking up the package
  2236.        String packageName = null;
  2237.         int pos = name.lastIndexOf('.');
  2238.         if (pos != -1)
  2239.             packageName = name.substring(0, pos);
  2240.         else
  2241.             return false;
  2242.  
  2243.         for (int i = 0; i < packageTriggers.length; i++) {
  2244.             if (packageName.startsWith(packageTriggers[i]))
  2245.                 return true;
  2246.         }
  2247.  
  2248.         return false;
  2249.  
  2250.     }
  2251.  
  2252.  
  2253.     /**
  2254.      * Validate a classname. As per SRV.9.7.2, we must restict loading of
  2255.      * classes from J2SE (java.*) and classes of the servlet API
  2256.      * (javax.servlet.*). That should enhance robustness and prevent a number
  2257.      * of user error (where an older version of servlet.jar would be present
  2258.      * in /WEB-INF/lib).
  2259.      *
  2260.      * @param name class name
  2261.      * @return true if the name is valid
  2262.      */
  2263.     protected boolean validate(String name) {
  2264.  
  2265.         if (name == null)
  2266.             return false;
  2267.         if (name.startsWith("java."))
  2268.             return false;
  2269.  
  2270.         return true;
  2271.  
  2272.     }
  2273.  
  2274.  
  2275.     /**
  2276.      * Check the specified JAR file, and return <code>true</code> if it does
  2277.      * not contain any of the trigger classes.
  2278.      *
  2279.      * @param jarfile The JAR file to be checked
  2280.      *
  2281.      * @exception IOException if an input/output error occurs
  2282.      */
  2283.     protected boolean validateJarFile(File jarfile)
  2284.         throws IOException {
  2285.  
  2286.         if (triggers == null)
  2287.             return (true);
  2288.         JarFile jarFile = new JarFile(jarfile);
  2289.         for (int i = 0; i < triggers.length; i++) {
  2290.             Class clazz = null;
  2291.             try {
  2292.                 if (parent != null) {
  2293.                     clazz = parent.loadClass(triggers[i]);
  2294.                 } else {
  2295.                     clazz = Class.forName(triggers[i]);
  2296.                 }
  2297.             } catch (Throwable t) {
  2298.                 clazz = null;
  2299.             }
  2300.             if (clazz == null)
  2301.                 continue;
  2302.             String name = triggers[i].replace('.', '/') + ".class";
  2303.             if (log.isDebugEnabled())
  2304.                 log.debug(" Checking for " + name);
  2305.             JarEntry jarEntry = jarFile.getJarEntry(name);
  2306.             if (jarEntry != null) {
  2307.                 log.info("validateJarFile(" + jarfile +
  2308.                     ") - jar not loaded. See Servlet Spec 2.3, "
  2309.                     + "section 9.7.2. Offending class: " + name);
  2310.                 jarFile.close();
  2311.                 return (false);
  2312.             }
  2313.         }
  2314.         jarFile.close();
  2315.         return (true);
  2316.  
  2317.     }
  2318.  
  2319.  
  2320.     /**
  2321.      * Get URL.
  2322.      */
  2323.     protected URL getURL(File file, boolean encoded)
  2324.         throws MalformedURLException {
  2325.  
  2326.         File realFile = file;
  2327.         try {
  2328.             realFile = realFile.getCanonicalFile();
  2329.         } catch (IOException e) {
  2330.             // Ignore
  2331.         }
  2332.         if(encoded) {
  2333.             return getURI(realFile);
  2334.         } else {
  2335.             return realFile.toURL();
  2336.         }
  2337.  
  2338.     }
  2339.  
  2340.  
  2341.     /**
  2342.      * Get URL.
  2343.      */
  2344.     protected URL getURI(File file)
  2345.         throws MalformedURLException {
  2346.  
  2347.  
  2348.         File realFile = file;
  2349.         try {
  2350.             realFile = realFile.getCanonicalFile();
  2351.         } catch (IOException e) {
  2352.             // Ignore
  2353.         }
  2354.         return realFile.toURI().toURL();
  2355.  
  2356.     }
  2357.  
  2358.  
  2359.     /**
  2360.      * Delete the specified directory, including all of its contents and
  2361.      * subdirectories recursively.
  2362.      *
  2363.      * @param dir File object representing the directory to be deleted
  2364.      */
  2365.     protected static void deleteDir(File dir) {
  2366.  
  2367.         String files[] = dir.list();
  2368.         if (files == null) {
  2369.             files = new String[0];
  2370.         }
  2371.         for (int i = 0; i < files.length; i++) {
  2372.             File file = new File(dir, files[i]);
  2373.             if (file.isDirectory()) {
  2374.                 deleteDir(file);
  2375.             } else {
  2376.                 file.delete();
  2377.             }
  2378.         }
  2379.         dir.delete();
  2380.  
  2381.     }
  2382.  
  2383.  
  2384. }
RAW Paste Data
Top