Merge branch 'blog_v3' of https://github.com/fredtempez/ZwiiCMS into blog_v3

This commit is contained in:
fredtempez 2020-09-02 09:08:40 +02:00
commit 092c4053b2
9 changed files with 100 additions and 82 deletions

View File

@ -11,12 +11,21 @@
- Suppression des commentaires en masse. - Suppression des commentaires en masse.
- Limiter l'édition des articles et des commentaires à l'id de l'éditeur - Limiter l'édition des articles et des commentaires à l'id de l'éditeur
- Approbation des commentaires - Approbation des commentaires
En cours :
- Reprise de la date d'édition, bug avec Chrome ## version 10.2.06
- Corrections :
- Anticipation de la dépréciation de l'option de cookie samesite=none.
- Warning : absence de fichier map dans le thème TinyMCE lightgray
## version 10.2.05
- Correction :
- Champ date non affiché sous Chrome.
## version 10.2.04 ## version 10.2.04
- Mise à jour : - Mise à jour :
- Flatpickr 4.6.3 - Flatpickr 4.6.3
- Correction :
- Connexion avec un compte inexistant, notification incorrecte.
- Modifications : - Modifications :
- Position de l'icône d'ouverture et de fermeture des blocs. - Position de l'icône d'ouverture et de fermeture des blocs.
- Thème administration, bouton standard couleur du texte au survol. - Thème administration, bouton standard couleur du texte au survol.

View File

@ -1,7 +1,6 @@
![](https://img.shields.io/github/last-commit/fredtempez/ZwiiCMS/master) ![](https://img.shields.io/github/release-date/fredtempez/ZwiiCMS) ![](https://img.shields.io/github/last-commit/fredtempez/ZwiiCMS/master) ![](https://img.shields.io/github/release-date/fredtempez/ZwiiCMS)
# ZwiiCMS 10.2.04 # ZwiiCMS 10.3.00
Zwii est un CMS sans base de données (flat-file) qui permet de créer et gérer facilement un site web sans aucune connaissance en programmation. Zwii est un CMS sans base de données (flat-file) qui permet de créer et gérer facilement un site web sans aucune connaissance en programmation.

View File

@ -113,7 +113,7 @@ class common {
'normalize', 'normalize',
'lity', 'lity',
'filemanager', 'filemanager',
'flatpickr', //'flatpickr', Appelé par les modules désactivé par défaut
// 'tinycolorpicker', Désactivé par défaut // 'tinycolorpicker', Désactivé par défaut
// 'tinymce', Désactivé par défaut // 'tinymce', Désactivé par défaut
// 'codemirror', // Désactivé par défaut // 'codemirror', // Désactivé par défaut

View File

@ -49,7 +49,7 @@ $( document).ready(function() {
}); });
/** /**
* *
* Blocs dépliants * Blocs dépliants
*/ */
@ -57,11 +57,11 @@ $( document).ready(function() {
$(this).find(".zwiico-plus").toggle(); $(this).find(".zwiico-plus").toggle();
$(this).find(".zwiico-minus").toggle(); $(this).find(".zwiico-minus").toggle();
$(this).find(".blockContainer").slideToggle(); $(this).find(".blockContainer").slideToggle();
/* /*
* Sauvegarder la position des blocs * Sauvegarder la position des blocs
* true = bloc déplié * true = bloc déplié
*/ */
document.cookie = $(this).attr('id') + "=" + $(this).find(".zwiico-minus").is(":visible"); document.cookie = $(this).attr('id') + "=" + $(this).find(".zwiico-minus").is(":visible") + ";expires=Fri, 31 Dec 9999 23:59:59 GMT;path=/;SameSite=Lax";
}).on("click", "span > input, input, textarea, label, option, button, a:not(.inputFile), .blockContainer", function(e) { }).on("click", "span > input, input, textarea, label, option, button, a:not(.inputFile), .blockContainer", function(e) {
// Empêcher les déclenchements dans les blocs // Empêcher les déclenchements dans les blocs
e.stopPropagation(); e.stopPropagation();

View File

@ -80,7 +80,7 @@ $( document ).ready(function() {
* Sauvegarder la position des blocs * Sauvegarder la position des blocs
* true = bloc déplié * true = bloc déplié
*/ */
document.cookie = $(this).attr('id') + "=" + $(this).find(".zwiico-minus").is(":visible"); document.cookie = $(this).attr('id') + "=" + $(this).find(".zwiico-minus").is(":visible") + ";expires=Fri, 31 Dec 9999 23:59:59 GMT;path=/;SameSite=Lax";
}).on("click", "span > input, input, textarea, label, option, button, a:not(.inputFile) , .blockContainer", function(e) { }).on("click", "span > input, input, textarea, label, option, button, a:not(.inputFile) , .blockContainer", function(e) {
// Empêcher les déclenchements dans les blocs // Empêcher les déclenchements dans les blocs
e.stopPropagation(); e.stopPropagation();

View File

@ -363,96 +363,108 @@ class user extends common {
if($this->isPost()) { if($this->isPost()) {
$userId = $this->getInput('userLoginId', helper::FILTER_ID, true); $userId = $this->getInput('userLoginId', helper::FILTER_ID, true);
// le userId n'existe pas, créer ou mettre à jour une entrée dans la liste noire /**
if( !$this->getData(['user', $userId])) { * Aucun compte existant
*/
if ( !$this->getData(['user', $userId])) {
//Stockage de l'IP //Stockage de l'IP
$this->setData([ $this->setData([
'blacklist', 'blacklist',
$userId, $userId,
[ [
'connectFail' => $this->getData(['blacklist',$userId,'connectFail']) ? $this->getData(['blacklist',$userId,'connectFail']) + 1 : 1, 'connectFail' => $this->getData(['blacklist',$userId,'connectFail']) + 1,
'lastFail' => time(), 'lastFail' => time(),
'ip' => $_SERVER['REMOTE_ADDR'] 'ip' => helper::getIp()
] ]
]); ]);
$notification = 'Identifiant ou mot de passe incorrect'; // Verrouillage des IP
} $ipBlackList = helper::arrayCollumn($this->getData(['blacklist']), 'ip');
if ( $this->getData(['blacklist',$userId,'connectFail']) >= $this->getData(['config', 'connect', 'attempt'])
/** AND in_array($this->getData(['blacklist',$userId,'ip']),$ipBlackList) ) {
* Compte valide : // Valeurs en sortie
* Mot de passe
* Groupe
*/
if( $this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) < time()
AND $this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])
AND password_verify($this->getInput('userLoginPassword', helper::FILTER_STRING_SHORT, true), $this->getData(['user', $userId, 'password']))
AND $this->getData(['user', $userId, 'group']) >= self::GROUP_MEMBER
) {
$expire = $this->getInput('userLoginLongTime') ? strtotime("+1 year") : 0;
setcookie('ZWII_USER_ID', $userId, $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
setcookie('ZWII_USER_PASSWORD', $this->getData(['user', $userId, 'password']), $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
// Accès multiples avec le même compte
$this->setData(['user',$userId,'accessCsrf',$_SESSION['csrf']]);
// Valeurs en sortie lorsque le site est en maintenance et que l'utilisateur n'est pas administrateur
if(
$this->getData(['config', 'maintenance'])
AND $this->getData(['user', $userId, 'group']) < self::GROUP_ADMIN
) {
$this->addOutput([ $this->addOutput([
'notification' => 'Seul un administrateur peut se connecter lors d\'une maintenance', 'notification' => 'Trop de tentatives, compte verrouillé',
'redirect' => helper::baseUrl(), 'redirect' => helper::baseUrl(),
'state' => false 'state' => false
]); ]);
} } else {
else {
// RAZ compteur échec connexion
$this->setData(['user',$userId,'connectFail',0 ]);
$this->setData(['user',$userId,'connectTimeout',0 ]);
// Valeurs en sortie // Valeurs en sortie
$this->addOutput([ $this->addOutput([
'notification' => 'Connexion réussie', 'notification' => 'Identifiant ou mot de passe incorrect'
'redirect' => helper::baseUrl() . str_replace('_', '/', str_replace('__', '#', $this->getUrl(2))),
'state' => true
]); ]);
} }
} /**
// Sinon notification d'échec * Le compte existe
else { */
// L'utilisateur existe : incrémenter le compteur d'échec de connexion } else {
if ( is_array($this->getdata(['user',$userId])) // Cas 4 : le délai de blocage est dépassé et le compte est au max - Réinitialiser
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) < time()
AND $this->getData(['user',$userId,'connectFail']) === $this->getData(['config', 'connect', 'attempt']) ) {
$this->setData(['user',$userId,'connectFail',0 ]);
$this->setData(['user',$userId,'connectTimeout',0 ]);
}
// Check la présence des variables et contrôle du blocage du compte si valeurs dépassées
// Vérification du mot de passe et du groupe
if (
( $this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) ) < time()
AND $this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])
AND password_verify($this->getInput('userLoginPassword', helper::FILTER_STRING_SHORT, true), $this->getData(['user', $userId, 'password']))
AND $this->getData(['user', $userId, 'group']) >= self::GROUP_MEMBER
) { ) {
$this->setData(['user',$userId,'connectFail',$this->getdata(['user',$userId,'connectFail']) + 1 ]); // Expiration
// Mettre à jour le timer et notifier $expire = $this->getInput('userLoginLongTime') ? strtotime("+1 year") : 0;
if ( $this->getdata(['user',$userId,'connectFail']) >= $this->getData(['config', 'connect', 'attempt']) setcookie('ZWII_USER_ID', $userId, $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
setcookie('ZWII_USER_PASSWORD', $this->getData(['user', $userId, 'password']), $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
// Accès multiples avec le même compte
$this->setData(['user',$userId,'accessCsrf',$_SESSION['csrf']]);
// Valeurs en sortie lorsque le site est en maintenance et que l'utilisateur n'est pas administrateur
if(
$this->getData(['config', 'maintenance'])
AND $this->getData(['user', $userId, 'group']) < self::GROUP_ADMIN
) { ) {
$notification = 'Trop de tentatives, accès bloqué durant ' . ($this->getData(['config', 'connect', 'timeout']) / 60) . ' minutes.'; $this->addOutput([
// Incrémenter le timer 'notification' => 'Seul un administrateur peut se connecter lors d\'une maintenance',
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) < time() ) { 'redirect' => helper::baseUrl(),
$this->setData(['user',$userId,'connectTimeout', time()]); 'state' => false
} ]);
} else { } else {
$notification = 'Identifiant ou mot de passe incorrect'; // Valeurs en sortie
$this->addOutput([
'notification' => 'Connexion réussie',
'redirect' => helper::baseUrl() . str_replace('_', '/', str_replace('__', '#', $this->getUrl(2))),
'state' => true
]);
} }
// L'utilisateur n'existe pas // Sinon notification d'échec
// Bloquer l'IP après les tentatives autorisées avec ce compte, } else {
} elseif ( $notification = 'Identifiant ou mot de passe incorrect';
$this->getData(['blacklist',$userId,'connectFail']) >= $this->getData(['config', 'connect', 'attempt']) // Cas 1 le nombre de connexions est inférieur aux tentatives autorisées : incrément compteur d'échec
) { if ($this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])) {
$notification = 'Trop de tentatives, compte verrouillé'; $this->setData(['user',$userId,'connectFail',$this->getdata(['user',$userId,'connectFail']) + 1 ]);
}
// Cas 2 la limite du nombre de connexion est atteinte : placer le timer
if ( $this->getdata(['user',$userId,'connectFail']) == $this->getData(['config', 'connect', 'attempt']) ) {
$this->setData(['user',$userId,'connectTimeout', time()]);
}
// Cas 3 le délai de bloquage court
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) > time() ) {
$notification = 'Trop de tentatives, accès bloqué durant ' . ($this->getData(['config', 'connect', 'timeout']) / 60) . ' minutes.';
}
// Journalisation
$dataLog = strftime('%d/%m/%y',time()) . ';' . strftime('%R',time()) . ';' ;
$dataLog .= helper::getIp() . ';';
$dataLog .= $userId . ';' ;
$dataLog .= $this->getUrl() .';' ;
$dataLog .= 'échec de connexion' ;
$dataLog .= PHP_EOL;
if ($this->getData(['config','connect','log'])) {
file_put_contents(self::DATA_DIR . 'journal.log', $dataLog, FILE_APPEND);
}
// Valeurs en sortie
$this->addOutput([
'notification' => $notification
]);
} }
// Journalisation
$dataLog = strftime('%d/%m/%y',time()) . ';' . strftime('%R',time()) . ';' ;
$dataLog .= $userId . ';' ;
$dataLog .= $this->getUrl() .';' ;
$dataLog .= 'échec de connexion' ;
$dataLog .= PHP_EOL;
if ($this->getData(['config','connect','log'])) {
file_put_contents(self::DATA_DIR . 'journal.log', $dataLog, FILE_APPEND);
}
// Valeurs en sortie
$this->addOutput([
'notification' => $notification
]);
} }
} }
// Valeurs en sortie // Valeurs en sortie

File diff suppressed because one or more lines are too long

File diff suppressed because one or more lines are too long

View File

@ -30,7 +30,6 @@ setlocale (LC_TIME, 'fra_FRA', 'french');
*/ */
session_start(); session_start();
// Chargement des classes // Chargement des classes
require 'core/class/autoload.php'; require 'core/class/autoload.php';
autoload::autoloader(); autoload::autoloader();
// Chargement du coeur // Chargement du coeur