1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
U
I=®dÆ@ã@s\dZddlmZddlZddlmZddlmZ    ddl
m Z zddl m Z Wn$ek
rpGdd    „d    eƒZ YnXdd
lmZmZdd lmZzdd lmZWn$ek
rÂdZd dlmZYnXddlZddlZd dlmZddlZd dlmZddgZ dZ!ej"ej#j$ej%ej#j&iZ'e(edƒr@e(ej#dƒr@ej#j)e'ej*<e(edƒrhe(ej#dƒrhej#j+e'ej,<e(edƒre(ej#dƒrej#j-e'ej.<ej/ej#j0ej1ej#j2ej3ej#j2ej#j4iZ5e6dd„e5 7¡DƒƒZ8dZ9ej!Z:ej;j<Z=e >e?¡Z@dd„ZAdd„ZBdd „ZCd!d"„ZDd#d$„ZEGd%d&„d&eFƒZGer6d.d(d)„ZHneZHeHeG_HGd*d+„d+eFƒZId,d-„ZJdS)/ab
SSL with SNI_-support for Python 2. Follow these instructions if you would
like to verify SSL certificates in Python 2. Note, the default libraries do
*not* do certificate checking; you need to do additional work to validate
certificates yourself.
 
This needs the following packages installed:
 
* pyOpenSSL (tested with 16.0.0)
* cryptography (minimum 1.3.4, from pyopenssl)
* idna (minimum 2.0, from cryptography)
 
However, pyopenssl depends on cryptography, which depends on idna, so while we
use all three directly here we end up having relatively few packages required.
 
You can install them with the following command:
 
    pip install pyopenssl cryptography idna
 
To activate certificate checking, call
:func:`~urllib3.contrib.pyopenssl.inject_into_urllib3` from your Python code
before you begin making HTTP requests. This can be done in a ``sitecustomize``
module, or at any other time before your application begins using ``urllib3``,
like this::
 
    try:
        import urllib3.contrib.pyopenssl
        urllib3.contrib.pyopenssl.inject_into_urllib3()
    except ImportError:
        pass
 
Now you can use :mod:`urllib3` as you normally would, and it will support SNI
when the required modules are installed.
 
Activating this module also has the positive side effect of disabling SSL/TLS
compression in Python 2 (see `CRIME attack`_).
 
If you want to configure the default list of supported cipher suites, you can
set the ``urllib3.contrib.pyopenssl.DEFAULT_SSL_CIPHER_LIST`` variable.
 
.. _sni: https://en.wikipedia.org/wiki/Server_Name_Indication
.. _crime attack: https://en.wikipedia.org/wiki/CRIME_(security_exploit)
é)Úabsolute_importN)Úx509)Úbackend)Ú _Certificate)ÚUnsupportedExtensionc@s eZdZdS)rN)Ú__name__Ú
__module__Ú __qualname__©r
r
ú\D:\z\workplace\VsCode\pyvenv\venv\Lib\site-packages\pip/_vendor/urllib3/contrib/pyopenssl.pyr7sr)ÚtimeoutÚerror)ÚBytesIO)Ú _fileobjecté)Úbackport_makefile)Úsix)ÚutilÚinject_into_urllib3Úextract_from_urllib3TÚPROTOCOL_SSLv3Ú SSLv3_METHODÚPROTOCOL_TLSv1_1ÚTLSv1_1_METHODÚPROTOCOL_TLSv1_2ÚTLSv1_2_METHODccs|]\}}||fVqdS©Nr
)Ú.0ÚkÚvr
r
r Ú    <genexpr>gsr i@cCs4tƒtt_ttj_tt_ttj_dt_dtj_dS)z7Monkey-patch urllib3 with PyOpenSSL-backed SSL-support.TN)Ú_validate_dependencies_metÚPyOpenSSLContextrÚ
SSLContextÚssl_ÚHAS_SNIÚ IS_PYOPENSSLr
r
r
r rsscCs.tt_ttj_tt_ttj_dt_dtj_dS)z4Undo monkey-patching by :func:`inject_into_urllib3`.FN)Úorig_util_SSLContextrr#r$Úorig_util_HAS_SNIr%r&r
r
r
r r€s cCsRddlm}t|ddƒdkr$tdƒ‚ddlm}|ƒ}t|ddƒdkrNtdƒ‚dS)    z{
    Verifies that PyOpenSSL's package-level dependencies have been met.
    Throws `ImportError` if they are not met.
    r)Ú
ExtensionsÚget_extension_for_classNzX'cryptography' module missing required functionality.  Try upgrading to v1.3.4 or newer.)ÚX509Ú_x509zS'pyOpenSSL' module missing required functionality. Try upgrading to v0.14 or newer.)Zcryptography.x509.extensionsr)ÚgetattrÚ ImportErrorZOpenSSL.cryptor+)r)r+rr
r
r r!‹s ÿ ÿr!cCs@dd„}d|kr|S||ƒ}|dkr(dStjdkr<| d¡}|S)a%
    Converts a dNSName SubjectAlternativeName field to the form used by the
    standard library on the given Python version.
 
    Cryptography produces a dNSName as a unicode string that was idna-decoded
    from ASCII bytes. We need to idna-encode that string to get it back, and
    then on Python 3 we also need to convert to unicode via UTF-8 (the stdlib
    uses PyUnicode_FromStringAndSize on it, which decodes via UTF-8).
 
    If the name cannot be idna-encoded then we return None signalling that
    the name given should be skipped.
    cSsvddlm}zJdD]8}| |¡r|t|ƒd…}| d¡| |¡WSq| |¡WS|jjk
rpYdSXdS)zÒ
        Borrowed wholesale from the Python Cryptography Project. It turns out
        that we can't just safely call `idna.encode`: it can explode for
        wildcard names. This avoids that problem.
        r)Úidna)z*.Ú.NÚascii)Ú pip._vendorr/Ú
startswithÚlenÚencodeÚcoreÚ    IDNAError)Únamer/Úprefixr
r
r Ú idna_encode³s 
 z'_dnsname_to_stdlib.<locals>.idna_encodeú:N)érúutf-8)ÚsysÚ version_infoÚdecode)r8r:r
r
r Ú_dnsname_to_stdlib¥s
 
rAc CsÌt|dƒr| ¡}n tt|jƒ}z|j tj¡j    }WnZtj
k
rNgYStj t tj tfk
rŽ}zt d|¡gWY¢Sd}~XYnXdd„tt| tj¡ƒDƒ}| dd„| tj¡Dƒ¡|S)zU
    Given an PyOpenSSL certificate, provides all the subject alternative names.
    Úto_cryptographyz­A problem was encountered with the certificate that prevented urllib3 from finding the SubjectAlternativeName field. This can affect certificate validation. The error was %sNcSsg|]}|dk    rd|f‘qS)NÚDNSr
©rr8r
r
r Ú
<listcomp>úsþz%get_subj_alt_name.<locals>.<listcomp>css|]}dt|ƒfVqdS)z
IP AddressN)ÚstrrDr
r
r r ÿsz$get_subj_alt_name.<locals>.<genexpr>)ÚhasattrrBrÚopenssl_backendr,Ú
extensionsr*rZSubjectAlternativeNameÚvalueZExtensionNotFoundZDuplicateExtensionrZUnsupportedGeneralNameTypeÚ UnicodeErrorÚlogÚwarningÚmaprAZget_values_for_typeZDNSNameÚextendZ    IPAddress)Z    peer_certÚcertÚextÚeÚnamesr
r
r Úget_subj_alt_nameÐs2
 
 üü    þ
 
ÿrTc@s„eZdZdZd!dd„Zdd„Zdd„Zd    d
„Zd d „Zd d„Z    dd„Z
dd„Z dd„Z dd„Z d"dd„Zdd„Zdd„Zdd„Zd S)#Ú WrappedSocketz§API-compatibility wrapper for Python OpenSSL's Connection-class.
 
    Note: _makefile_refs, _drop() and _reuse() are needed for the garbage
    collector of pypy.
    TcCs"||_||_||_d|_d|_dS©NrF)Ú
connectionÚsocketÚsuppress_ragged_eofsÚ_makefile_refsÚ_closed)ÚselfrWrXrYr
r
r Ú__init__ s
zWrappedSocket.__init__cCs
|j ¡Sr)rXÚfileno©r\r
r
r r^szWrappedSocket.filenocCs*|jdkr|jd8_|jr&| ¡dS)Nré)rZr[Úcloser_r
r
r Ú_decref_socketioss
zWrappedSocket._decref_socketiosc
Osz|jj||Ž}Wnôtjjk
r^}z*|jrB|jdkrBWY¢dStt|ƒƒ‚W5d}~XYn®tjj    k
rŽ|j 
¡tjj krˆYdS‚Yn~tjj k
rÒt  |j|j ¡¡s¾tdƒ‚n|j||ŽYSYn:tjjk
r}zt d|¡‚W5d}~XYnX|SdS)N©éÿÿÿÿzUnexpected EOFóúThe read operation timed outúread error: %r)rWÚrecvÚOpenSSLÚSSLÚ SysCallErrorrYÚargsÚ SocketErrorrFÚZeroReturnErrorÚ get_shutdownÚRECEIVED_SHUTDOWNÚ WantReadErrorrÚ wait_for_readrXÚ
gettimeoutr ÚErrorÚsslÚSSLError)r\rlÚkwargsÚdatarRr
r
r rhs"
 
 zWrappedSocket.recvc
Os
z|jj||ŽWStjjk
r\}z*|jr@|jdkr@WY¢dStt|ƒƒ‚W5d}~XYnªtjj    k
rŒ|j 
¡tjj kr†YdS‚Ynztjj k
rÐt  |j|j ¡¡s¼tdƒ‚n|j||ŽYSYn6tjjk
r}zt d|¡‚W5d}~XYnXdS)Nrcrrfrg)rWÚ    recv_intorirjrkrYrlrmrFrnrorprqrrrrXrsr rtrurv)r\rlrwrRr
r
r ry7s 
 
zWrappedSocket.recv_intocCs |j |¡Sr)rXÚ
settimeout)r\r r
r
r rzNszWrappedSocket.settimeoutc
Cs|z|j |¡WStjjk
rDt |j|j ¡¡s<t    ƒ‚YqYqtjj
k
rt}zt t |ƒƒ‚W5d}~XYqXqdSr) rWÚsendrirjZWantWriteErrorrÚwait_for_writerXrsr rkrmrF)r\rxrRr
r
r Ú_send_until_doneQszWrappedSocket._send_until_donecCs4d}|t|ƒkr0| |||t…¡}||7}qdS©Nr)r4r}ÚSSL_WRITE_BLOCKSIZE)r\rxÚ
total_sentÚsentr
r
r Úsendall\s  ÿzWrappedSocket.sendallcCs|j ¡dSr)rWÚshutdownr_r
r
r rƒdszWrappedSocket.shutdowncCsL|jdkr:zd|_|j ¡WStjjk
r6YdSXn|jd8_dS)Nr`T)rZr[rWrarirjrtr_r
r
r rahs
 
zWrappedSocket.closeFcCsD|j ¡}|s|S|r(tj tjj|¡Sd| ¡jffft|ƒdœS)NÚ
commonName)ÚsubjectÚsubjectAltName)    rWZget_peer_certificateriZcryptoZdump_certificateZ FILETYPE_ASN1Z get_subjectZCNrT)r\Ú binary_formrr
r
r Ú getpeercertrs
þzWrappedSocket.getpeercertcCs
|j ¡Sr)rWZget_protocol_version_namer_r
r
r Úversion€szWrappedSocket.versioncCs|jd7_dS©Nr`)rZr_r
r
r Ú_reuseƒszWrappedSocket._reusecCs&|jdkr| ¡n|jd8_dSrŠ)rZrar_r
r
r Ú_drop†s
 
zWrappedSocket._dropN)T)F)rrr    Ú__doc__r]r^rbrhryrzr}r‚rƒrarˆr‰r‹rŒr
r
r
r rUs
 
 
rUrdcCs|jd7_t|||ddS)Nr`T)ra)rZr)r\ÚmodeÚbufsizer
r
r Úmakefilesrc@szeZdZdZdd„Zedd„ƒZejdd„ƒZedd„ƒZejd    d„ƒZd
d „Z    d d „Z
ddd„Z ddd„Z ddd„Z dS)r"zÂ
    I am a wrapper class for the PyOpenSSL ``Context`` object. I am responsible
    for translating the interface of the standard library ``SSLContext`` object
    to calls into PyOpenSSL.
    cCs*t||_tj |j¡|_d|_d|_dSrV)Ú_openssl_versionsÚprotocolrirjÚContextÚ_ctxÚ_optionsÚcheck_hostname)r\r’r
r
r r]¡s
zPyOpenSSLContext.__init__cCs|jSr)r•r_r
r
r Úoptions§szPyOpenSSLContext.optionscCs||_|j |¡dSr)r•r”Z set_options©r\rJr
r
r r—«scCst|j ¡Sr)Ú_openssl_to_stdlib_verifyr”Zget_verify_moder_r
r
r Ú verify_mode°szPyOpenSSLContext.verify_modecCs|j t|t¡dSr)r”Z
set_verifyÚ_stdlib_to_openssl_verifyÚ_verify_callbackr˜r
r
r rš´scCs|j ¡dSr)r”Úset_default_verify_pathsr_r
r
r r¸sz)PyOpenSSLContext.set_default_verify_pathscCs&t|tjƒr| d¡}|j |¡dS)Nr=)Ú
isinstancerÚ    text_typer5r”Zset_cipher_list)r\Úciphersr
r
r Ú set_ciphers»s 
zPyOpenSSLContext.set_ciphersNc
Csˆ|dk    r| d¡}|dk    r$| d¡}z*|j ||¡|dk    rL|j t|ƒ¡Wn4tjjk
r‚}zt d|¡‚W5d}~XYnXdS)Nr=z'unable to load trusted certificates: %r)    r5r”Úload_verify_locationsrrirjrtrurv)r\ÚcafileÚcapathÚcadatarRr
r
r r¢Às
 
z&PyOpenSSLContext.load_verify_locationscsR|j |¡ˆdk    r>tˆtjƒs*ˆ d¡‰|j ‡fdd„¡|j |pJ|¡dS)Nr=csˆSrr
)Ú_©Úpasswordr
r Ú<lambda>Ñrez2PyOpenSSLContext.load_cert_chain.<locals>.<lambda>)r”Zuse_certificate_chain_fileržrÚ binary_typer5Z set_passwd_cbZuse_privatekey_file)r\ÚcertfileÚkeyfiler¨r
r§r Úload_cert_chainÌs   
z PyOpenSSLContext.load_cert_chainFTc
CsÂtj |j|¡}t|tjƒr&| d¡}|dk    r8| |¡|     ¡z | 
¡Wq¸tjj k
r€t   || ¡¡sxtdƒ‚Yq@Yq¸tjjk
r²}zt d|¡‚W5d}~XYq¸Xq¸q@t||ƒS)Nr=zselect timed outzbad handshake: %r)rirjÚ
Connectionr”ržrrŸr5Zset_tlsext_host_nameZset_connect_stateÚ do_handshakerqrrrrsr rtrurvrU)r\ÚsockÚ server_sideÚdo_handshake_on_connectrYÚserver_hostnameÚcnxrRr
r
r Ú wrap_socketÔs  
 
  zPyOpenSSLContext.wrap_socket)NNN)NN)FTTN)rrr    rr]Úpropertyr—Úsetterršrr¡r¢r­rµr
r
r
r r"šs&
 
 
 
 
 
úr"cCs|dkSr~r
)r´rZerr_noZ    err_depthZ return_coder
r
r rœôsrœ)rd)KrÚ
__future__rZ OpenSSL.SSLriZ cryptographyrZ$cryptography.hazmat.backends.opensslrrHZ)cryptography.hazmat.backends.openssl.x509rZcryptography.x509rr.Ú    ExceptionrXr r rmÚiorrZpackages.backports.makefilerÚloggingruÚpackagesrr>ÚrÚ__all__r%Ú PROTOCOL_TLSrjZ SSLv23_METHODÚPROTOCOL_TLSv1Z TLSv1_METHODr‘rGrrrrrrÚ    CERT_NONEZ VERIFY_NONEÚ CERT_OPTIONALZ VERIFY_PEERÚ CERT_REQUIREDZVERIFY_FAIL_IF_NO_PEER_CERTr›ÚdictÚitemsr™rr(r$r#r'Ú    getLoggerrrLrrr!rArTÚobjectrUrr"rœr
r
r
r Ú<module>sz+       þÿý
  +6 Z