zmc
2023-10-12 ed135d79df12a2466b52dae1a82326941211dcc9
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
U
 ý°dlHã@s<UddlmZddlZddlZddlZddlZddlZddlZddlm    Z    ddl
m Z m Z m Z ddlmZmZddlmZmZdZdZd    Zd    Zd    Zd
gZejeeeeefZe e e d œZd d ddœdd„Zdd d ddœdd„Z ej!r"ddl"m#Z#ddl$m%Z%m&Z&ddl'mZ(Gdd„de&d    dZ)iZ*de+d<z¶ddl"Z"ddl"m,Z,mZm-Z-m.Z.m/Z/m0Z0m1Z1m2Z2m3Z3mZm4Z4e0Z5erŽe e/ej6j7ej8ƒsŽd    ZdD]BZ9ze:e4e9ƒe*e:e"d e9›ƒ<Wne;k
rÐYq’YnXq’ddl'mZWn2e<k
rd!Z-d"Z.d#Z2d$Z3dZ5Z0d%Z1YnXej=de>dfZ?d&d d'd(œd)d*„Z@d+d,d-œd.d/„ZAd+dd-œd0d1„ZBdNd2d2d2d3d2d2d4d5œd6d7„ZCejDdOd9d3d3d2d3d3d2d3d:d3d3d;d<d=d>œd?d@„ƒZEejDdPd9d3d3d2d3d3d2d3d:d3d3d;ddAd>œdBd@„ƒZEdQd9d3d3d2d3d3d2d3d:d3d3d;ddAd>œdCd@„ZEdDddEœdFdG„ZFd ddHœdIdJ„ZGdRd9d4dd3dAdKœdLdM„ZHdS)Sé)Ú annotationsN)Ú    unhexlify)Úmd5Úsha1Úsha256é)ÚProxySchemeUnsupportedÚSSLErroré)Ú_BRACELESS_IPV6_ADDRZ_REÚ_IPV4_REFzhttp/1.1)é é(é@ÚstrÚ_TYPE_VERSION_INFOÚbool)Úimplementation_nameÚ version_infoÚreturncCsH|dkr dS|dd…}|d}|dkr0|dkpF|dkr@|dkpF|d    kS)
adReturn True for CPython 3.8.9+, 3.9.3+ or 3.10+ where setting
    SSLContext.hostname_checks_common_name to False works.
 
    PyPy 7.3.7 doesn't work as it doesn't ship with OpenSSL 1.1.1l+
    so we're waiting for a version of PyPy that works before
    allowing this function to return 'True'.
 
    Outside of CPython and PyPy we don't know which implementations work
    or not so we conservatively use our hostname matching as we know that works
    on all implementations.
 
    https://github.com/urllib3/urllib3/issues/2192#issuecomment-821832963
    https://foss.heptapod.net/pypy/pypy/-/issues/3539#
    ÚcpythonFNr)ééé    )rrr)ré
©)rrZ major_minorÚmicrorrúHd:\z\workplace\vscode\pyvenv\venv\Lib\site-packages\urllib3/util/ssl_.pyÚ_is_bpo_43522_fixeds ÿýrÚint)Úopenssl_version_numberrrrcCs|dk}|pt||ƒS)NiÏ)r)r rrZis_openssl_issue_14579_fixedrrrÚ(_is_has_never_check_common_name_reliable9s
    ÿr!)Ú
VerifyMode)ÚLiteralÚ    TypedDict)Ú SSLTransportc@s&eZdZUded<ded<ded<dS)Ú_TYPE_PEER_CERT_RET_DICTztuple[tuple[str, str], ...]ÚsubjectAltNamez'tuple[tuple[tuple[str, str], ...], ...]ÚsubjectrZ serialNumberN)Ú__name__Ú
__module__Ú __qualname__Ú__annotations__rrrrr&Ps
r&)Útotalzdict[int, int]Ú_SSL_VERSION_TO_TLS_VERSION) Ú CERT_REQUIREDÚHAS_NEVER_CHECK_COMMON_NAMEÚOP_NO_COMPRESSIONÚ OP_NO_TICKETÚOPENSSL_VERSION_NUMBERÚ PROTOCOL_TLSÚPROTOCOL_TLS_CLIENTÚ OP_NO_SSLv2Ú OP_NO_SSLv3Ú
SSLContextÚ
TLSVersion)ÚTLSv1ÚTLSv1_1ÚTLSv1_2Ú    PROTOCOL_ii@iiéz bytes | NoneÚNone)ÚcertÚ fingerprintrcCs†|dkrtdƒ‚| dd¡ ¡}t|ƒ}t |¡}|sDtd|›ƒ‚t| ¡ƒ}||ƒ ¡}t     
||¡s‚td|›d|  ¡›dƒ‚dS)    zá
    Checks if given fingerprint matches the supplied certificate.
 
    :param cert:
        Certificate as bytes object.
    :param fingerprint:
        Fingerprint as string of hexdigits, can be interspersed by colons.
    NzNo certificate for the peer.ú:ÚzFingerprint of invalid length: z&Fingerprints did not match. Expected "z", got "ú") r    ÚreplaceÚlowerÚlenÚ HASHFUNC_MAPÚgetrÚencodeÚdigestÚhmacÚcompare_digestÚhex)r@rAÚ digest_lengthÚhashfuncÚfingerprint_bytesÚ cert_digestrrrÚassert_fingerprint‹s
 
   ÿrSzNone | int | strr")Ú    candidatercCs@|dkr tSt|tƒr<tt|dƒ}|dkr8ttd|ƒ}|S|S)aë
    Resolves the argument to a numeric constant, which can be passed to
    the wrap_socket function/method from the ssl module.
    Defaults to :data:`ssl.CERT_REQUIRED`.
    If given a string it is assumed to be the name of the constant in the
    :mod:`ssl` module or its abbreviation.
    (So you can specify `REQUIRED` instead of `CERT_REQUIRED`.
    If it's neither `None` nor a string we assume it is already the numeric
    constant which can directly be passed to wrap_socket.
    NÚCERT_)r/Ú
isinstancerÚgetattrÚssl©rTÚresrrrÚresolve_cert_reqs©s 
 r[cCsH|dkr tSt|tƒrDtt|dƒ}|dkr8ttd|ƒ}t t|¡S|S)z 
    like resolve_cert_reqs
    Nr=)r4rVrrWrXÚtypingÚcastrrYrrrÚresolve_ssl_versionÀs
  r^z
int | Nonez
str | Nonezssl.SSLContext)Ú ssl_versionÚ    cert_reqsÚoptionsÚciphersÚssl_minimum_versionÚssl_maximum_versionrcCs’tdkrtdƒ‚|dttfkrd|dk    s.|dk    r8tdƒ‚n,t |tj¡}t |tj    ¡}t
j dt ddttƒ}|dk    r|||_ ntj|_ |dk    r’||_|r | |¡|dkr®tjn|}|dkrÞd}|tO}|tO}|tO}|tO}|j|O_|tjkstjdkrt|d    dƒdk    rd
|_|tjkr<ts<||_d
|_n d |_||_z
d |_Wnt k
rhYnXt!|d ƒrŽt"j# d ¡}|rŽ||_$|S)acCreates and configures an :class:`ssl.SSLContext` instance for use with urllib3.
 
    :param ssl_version:
        The desired protocol version to use. This will default to
        PROTOCOL_SSLv23 which will negotiate the highest protocol that both
        the server and your installation of OpenSSL support.
 
        This parameter is deprecated instead use 'ssl_minimum_version'.
    :param ssl_minimum_version:
        The minimum version of TLS to be used. Use the 'ssl.TLSVersion' enum for specifying the value.
    :param ssl_maximum_version:
        The maximum version of TLS to be used. Use the 'ssl.TLSVersion' enum for specifying the value.
        Not recommended to set to anything other than 'ssl.TLSVersion.MAXIMUM_SUPPORTED' which is the
        default value.
    :param cert_reqs:
        Whether to require the certificate verification. This defaults to
        ``ssl.CERT_REQUIRED``.
    :param options:
        Specific OpenSSL options. These default to ``ssl.OP_NO_SSLv2``,
        ``ssl.OP_NO_SSLv3``, ``ssl.OP_NO_COMPRESSION``, and ``ssl.OP_NO_TICKET``.
    :param ciphers:
        Which cipher suites to allow the server to select. Defaults to either system configured
        ciphers if OpenSSL 1.1.1+, otherwise uses a secure default set of ciphers.
    :returns:
        Constructed SSLContext object with specified options
    :rtype: SSLContext
    Nz7Can't create an SSLContext object without an ssl modulezZCan't specify both 'ssl_version' and either 'ssl_minimum_version' or 'ssl_maximum_version'zk'ssl_version' option is deprecated and will be removed in urllib3 v2.1.0. Instead use 'ssl_minimum_version'r)ÚcategoryÚ
stacklevelr)rééÚpost_handshake_authTFÚkeylog_filenameÚ SSLKEYLOGFILE)%r8Ú    TypeErrorr4r5Ú
ValueErrorr.rIr9ÚMINIMUM_SUPPORTEDÚMAXIMUM_SUPPORTEDÚwarningsÚwarnÚDeprecationWarningÚminimum_versionr<Úmaximum_versionÚ set_ciphersrXr/r6r7r1r2raÚsysrrWriÚ IS_PYOPENSSLÚ verify_modeÚcheck_hostnameÚhostname_checks_common_nameÚAttributeErrorÚhasattrÚosÚenvironrj)r_r`rarbrcrdÚcontextZ sslkeylogfilerrrÚcreate_urllib3_contextÐst#ÿÿÿü
ÿþ
  r€.z socket.socketzssl.SSLContext | NonezNone | str | byteszLiteral[False]z ssl.SSLSocket)ÚsockÚkeyfileÚcertfiler`Úca_certsÚserver_hostnamer_rbÚ ssl_contextÚ ca_cert_dirÚ key_passwordÚ ca_cert_dataÚ
tls_in_tlsrc CsdS©Nr© rr‚rƒr`r„r…r_rbr†r‡rˆr‰rŠrrrÚssl_wrap_socket^srz ssl.SSLSocket | SSLTransportTypec CsdSr‹rrŒrrrrqsc 
Csü|} | dkrt|||d} |s&|    s&| rhz|  ||    | ¡Wq‚tk
rd}zt|ƒ|‚W5d}~XYq‚Xn|dkr‚t| dƒr‚|  ¡|rž|
dkržt|ƒržtdƒ‚|rÆ|
dkr¸|  ||¡n|  |||
¡z|  t    ¡Wnt
k
rèYnXt || | |ƒ}|S)a
    All arguments except for server_hostname, ssl_context, and ca_cert_dir have
    the same meaning as they do when using :func:`ssl.wrap_socket`.
 
    :param server_hostname:
        When SNI is supported, the expected hostname of the certificate
    :param ssl_context:
        A pre-made :class:`SSLContext` object. If none is provided, one will
        be created using :func:`create_urllib3_context`.
    :param ciphers:
        A string of ciphers we wish the client to support.
    :param ca_cert_dir:
        A directory containing CA certificates in multiple separate files, as
        supported by OpenSSL's -CApath flag or the capath argument to
        SSLContext.load_verify_locations().
    :param key_password:
        Optional password if the keyfile is encrypted.
    :param ca_cert_data:
        Optional string containing CA certificates in PEM format suitable for
        passing as the cadata parameter to SSLContext.load_verify_locations()
    :param tls_in_tls:
        Use SSLTransport to wrap the existing socket.
    N)rbÚload_default_certsz5Client private key is encrypted, password is required) r€Úload_verify_locationsÚOSErrorr    r|rŽÚ_is_key_file_encryptedÚload_cert_chainÚset_alpn_protocolsÚALPN_PROTOCOLSÚNotImplementedErrorÚ_ssl_wrap_socket_impl)rr‚rƒr`r„r…r_rbr†r‡rˆr‰rŠrÚeZssl_sockrrrr„s,& z str | bytes)ÚhostnamercCs,t|tƒr| d¡}tt |¡p(t |¡ƒS)zæDetects whether the hostname given is an IPv4 or IPv6 address.
    Also detects IPv6 addresses with Zone IDs.
 
    :param str hostname: Hostname to examine.
    :return: True if the hostname is an IP address, False otherwise.
    Úascii)rVÚbytesÚdecoderr Úmatchr )r˜rrrÚ is_ipaddressÏs
 
r)Úkey_filerc    Cs:t|ƒ(}|D]}d|krW5QR£dSqW5QRXdS)z*Detects if a key file is encrypted or not.Ú    ENCRYPTEDTF)Úopen)ržÚfÚlinerrrr‘Üs
 
r‘)rr†rŠr…rcCs4|r&tstdƒ‚t |¡t|||ƒS|j||dS)Nz0TLS in TLS requires support for the 'ssl' module)r…)r%rZ$_validate_ssl_context_for_tls_in_tlsÚ wrap_socket)rr†rŠr…rrrr–çsÿ
 r–)NNNNNN) ............) ............) NNNNNNNNNNNF)N)IÚ
__future__rrLr}Úsocketrvr\rpÚbinasciirÚhashlibrrrÚ
exceptionsrr    Úurlr r r8r%r0rwÚIS_SECURETRANSPORTr”ÚTuplerrrrHrr!Ú TYPE_CHECKINGrXr"Ztyping_extensionsr#r$Z ssltransportZSSLTransportTyper&r.r,r/r1r2r3r4r5r6r7r9ÚPROTOCOL_SSLv23ÚimplementationÚnamerÚattrrWr{Ú ImportErrorÚUnionršZ_TYPE_PEER_CERT_RETrSr[r^r€Úoverloadrrr‘r–rrrrÚ<module>sÜ      4ýÿ
úó,ó,ó*K ü