forked from ZwiiCMS-Team/ZwiiCMS
Compare commits
17 Commits
e7bd96af39
...
992681568f
Author | SHA1 | Date | |
---|---|---|---|
992681568f | |||
|
d6f97b03bb | ||
|
78e6dd7adc | ||
|
f22eda7e6d | ||
|
beff8b1012 | ||
|
29036af835 | ||
|
f8683cc9e6 | ||
|
7be1dff6aa | ||
|
6d184fb0e4 | ||
37278e626f | |||
|
c8a313687f | ||
|
3a637cc9fb | ||
|
bb782a7e8f | ||
|
ba7ceaa2cf | ||
|
b9864fbfb8 | ||
|
18bfadec1f | ||
|
aa2bfa5ddb |
@ -24,10 +24,11 @@ Modifications :
|
|||||||
- Verrouillage des fichiers de données ouverts en écriture.
|
- Verrouillage des fichiers de données ouverts en écriture.
|
||||||
- Message d'erreur littéral.
|
- Message d'erreur littéral.
|
||||||
- Sauvegarde des fichiers de données après un effacement et une écriture.
|
- Sauvegarde des fichiers de données après un effacement et une écriture.
|
||||||
|
- Identifiant des noms de ressources (id de page , d'utilisateur, etc..) composés de nombres , remplacement du caractère de préfixe "i" par "_".
|
||||||
- Google Analytics, option d'anonymisation.
|
- Google Analytics, option d'anonymisation.
|
||||||
- Procédure de connexion : les erreurs de captcha sont comptabilisées comme des échecs, allégement des messages d'information.
|
- Procédure de connexion : les erreurs de captcha sont comptabilisées comme des échecs, allégement des messages d'information. Echecs de connexion, informations plus précises dans le journal de connexion.
|
||||||
- TinyMCE : ajout des scripts possibles.
|
- TinyMCE : ajout des scripts possibles.
|
||||||
Correction :
|
Corrections :
|
||||||
- Notification de commentaire, remplacement du nom de la page par le titre de l'article.
|
- Notification de commentaire, remplacement du nom de la page par le titre de l'article.
|
||||||
- Thème : couleur du texte au survol d'un bouton standard.
|
- Thème : couleur du texte au survol d'un bouton standard.
|
||||||
|
|
||||||
|
@ -1,4 +1,3 @@
|
|||||||
![](https://img.shields.io/github/last-commit/fredtempez/ZwiiCMS/master) ![](https://img.shields.io/github/release-date/fredtempez/ZwiiCMS)
|
|
||||||
|
|
||||||
# ZwiiCMS 10.4.00
|
# ZwiiCMS 10.4.00
|
||||||
|
|
||||||
@ -75,9 +74,9 @@ Pour revenir à la version 8, renommez ce fichier "data.json".
|
|||||||
[R] fr Dossier localisé
|
[R] fr Dossier localisé
|
||||||
[F] page.json Données des pages
|
[F] page.json Données des pages
|
||||||
[F] module.json Données des modules de pages
|
[F] module.json Données des modules de pages
|
||||||
[F] admin.css Thème de la partie administration
|
[F] admin.css Thème des pages d'administration
|
||||||
[F] admin.json Données de la partie administration
|
[F] admin.json Données de thème des pages d'administration
|
||||||
[F] blacklist.json Données de connexion des comptes inconnus
|
[F] blacklist.json Journalisation des tentatives de connexion avec des comptes inconnus
|
||||||
[F] config.json Configuration du site
|
[F] config.json Configuration du site
|
||||||
[F] core.json Configuration du noyau
|
[F] core.json Configuration du noyau
|
||||||
[F] custom.css Feuille de style de la personnalisation avancée
|
[F] custom.css Feuille de style de la personnalisation avancée
|
||||||
@ -85,6 +84,7 @@ Pour revenir à la version 8, renommez ce fichier "data.json".
|
|||||||
[F] theme.css Thème du site
|
[F] theme.css Thème du site
|
||||||
[F] theme.json Données du site
|
[F] theme.json Données du site
|
||||||
[F] user.json Données des utilisateurs
|
[F] user.json Données des utilisateurs
|
||||||
|
[F] .backup Marqueur de la sauvegarde des fichiers si présent
|
||||||
[R] file Répertoire d'upload du gestionnaire de fichiers
|
[R] file Répertoire d'upload du gestionnaire de fichiers
|
||||||
[R] source Ressources diverses
|
[R] source Ressources diverses
|
||||||
[R] thumb Miniatures des images
|
[R] thumb Miniatures des images
|
||||||
|
@ -273,7 +273,7 @@ class helper {
|
|||||||
}
|
}
|
||||||
// Un ID ne peut pas être un entier, pour éviter les conflits avec le système de pagination
|
// Un ID ne peut pas être un entier, pour éviter les conflits avec le système de pagination
|
||||||
if(intval($text) !== 0) {
|
if(intval($text) !== 0) {
|
||||||
$text = 'i' . $text;
|
$text = '_' . $text;
|
||||||
}
|
}
|
||||||
break;
|
break;
|
||||||
case self::FILTER_INT:
|
case self::FILTER_INT:
|
||||||
|
@ -132,8 +132,8 @@ class JsonDb extends \Prowebcraft\Dot
|
|||||||
touch($this->db);
|
touch($this->db);
|
||||||
}
|
}
|
||||||
// Backup file
|
// Backup file
|
||||||
if ($this->config['backup']) {
|
if ($this->config['backup'] === true) {
|
||||||
copy ($this->db, $this->db . '.back');
|
copy ($this->db, str_replace('json' , 'backup.json', $this->db));
|
||||||
}
|
}
|
||||||
if ( is_writable($this->db) ) {
|
if ( is_writable($this->db) ) {
|
||||||
// 3 essais
|
// 3 essais
|
||||||
|
@ -472,4 +472,11 @@ $(document).ready(function(){
|
|||||||
$(changeIcon).addClass('zwiico-menu');
|
$(changeIcon).addClass('zwiico-menu');
|
||||||
};
|
};
|
||||||
});
|
});
|
||||||
|
|
||||||
|
/**
|
||||||
|
* Remove ID Facebook from URL
|
||||||
|
*/
|
||||||
|
if(/^\?fbclid=/.test(location.search))
|
||||||
|
location.replace(location.href.replace(/\?fbclid.+/, ""));
|
||||||
|
|
||||||
});
|
});
|
||||||
|
@ -44,7 +44,7 @@ class common {
|
|||||||
const ACCESS_TIMER = 1800;
|
const ACCESS_TIMER = 1800;
|
||||||
|
|
||||||
// Numéro de version
|
// Numéro de version
|
||||||
const ZWII_VERSION = '10.4.00.011';
|
const ZWII_VERSION = '10.4.00.013';
|
||||||
const ZWII_UPDATE_CHANNEL = "v10";
|
const ZWII_UPDATE_CHANNEL = "v10";
|
||||||
|
|
||||||
public static $actions = [];
|
public static $actions = [];
|
||||||
@ -168,10 +168,10 @@ class common {
|
|||||||
// Descripteur de données Entrées / Sorties
|
// Descripteur de données Entrées / Sorties
|
||||||
// Liste ici tous les fichiers de données
|
// Liste ici tous les fichiers de données
|
||||||
private $dataFiles = [
|
private $dataFiles = [
|
||||||
|
'config' => '',
|
||||||
'page' => '',
|
'page' => '',
|
||||||
'module' => '',
|
'module' => '',
|
||||||
'core' => '',
|
'core' => '',
|
||||||
'config' => '',
|
|
||||||
'page' => '',
|
'page' => '',
|
||||||
'user' => '',
|
'user' => '',
|
||||||
'theme' => '',
|
'theme' => '',
|
||||||
@ -198,13 +198,13 @@ class common {
|
|||||||
}
|
}
|
||||||
|
|
||||||
// Instanciation de la classe des entrées / sorties
|
// Instanciation de la classe des entrées / sorties
|
||||||
// Récupére les descripteurs
|
// Récupère les descripteurs
|
||||||
foreach ($this->dataFiles as $keys => $value) {
|
foreach ($this->dataFiles as $keys => $value) {
|
||||||
// Constructeur JsonDB
|
// Constructeur JsonDB
|
||||||
$this->dataFiles[$keys] = new \Prowebcraft\JsonDb([
|
$this->dataFiles[$keys] = new \Prowebcraft\JsonDb([
|
||||||
'name' => $keys . '.json',
|
'name' => $keys . '.json',
|
||||||
'dir' => $this->dataPath ($keys,self::$i18nCurrent),
|
'dir' => $this->dataPath ($keys,self::$i18nCurrent),
|
||||||
'backup' => true
|
'backup' => file_exists('site/data/.backup')
|
||||||
]);;
|
]);;
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -561,7 +561,16 @@ class common {
|
|||||||
// Une partie de l'url
|
// Une partie de l'url
|
||||||
else {
|
else {
|
||||||
$url = explode('/', $this->url);
|
$url = explode('/', $this->url);
|
||||||
return array_key_exists($key, $url) ? $url[$key] : null;
|
if (array_key_exists($key, $url) ) {
|
||||||
|
if (strpos($url[$key],'fbclid=') === false) {
|
||||||
|
$result = $url[$key];
|
||||||
|
} else {
|
||||||
|
$result = $key === 0 ? $this->getData(['config','homePageId']) : '';
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
$result = null;
|
||||||
|
}
|
||||||
|
return $result;
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -1565,6 +1574,18 @@ class common {
|
|||||||
$this->setData(['locale','metaDescription',$this->getData(['config','metaDescription'])]);
|
$this->setData(['locale','metaDescription',$this->getData(['config','metaDescription'])]);
|
||||||
$this->setData(['locale','title',$this->getData(['config','title'])]);
|
$this->setData(['locale','title',$this->getData(['config','title'])]);
|
||||||
|
|
||||||
|
// Renommer les fichier de backup
|
||||||
|
if ($this->getInput('configAdvancedFileBackup', helper::FILTER_BOOLEAN) === false) {
|
||||||
|
$path = realpath('site/data');
|
||||||
|
foreach (new RecursiveIteratorIterator(new RecursiveDirectoryIterator($path)) as $filename)
|
||||||
|
{
|
||||||
|
echo "$filename</br>";
|
||||||
|
if (strpos($filename,'back.json')) {
|
||||||
|
rename($filename, str_replace('back.json','backup.json',$filename));
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
$this->setData(['core', 'dataVersion', 10400]);
|
$this->setData(['core', 'dataVersion', 10400]);
|
||||||
|
|
||||||
/**
|
/**
|
||||||
|
@ -525,7 +525,20 @@ class config extends common {
|
|||||||
]
|
]
|
||||||
]
|
]
|
||||||
]);
|
]);
|
||||||
|
// Efface les fichiers de backup lorsque l'option est désactivée
|
||||||
|
if ($this->getInput('configAdvancedFileBackup', helper::FILTER_BOOLEAN) === false) {
|
||||||
|
$path = realpath('site/data');
|
||||||
|
foreach (new RecursiveIteratorIterator(new RecursiveDirectoryIterator($path)) as $filename)
|
||||||
|
{
|
||||||
|
if (strpos($filename,'backup.json')) {
|
||||||
|
unlink($filename);
|
||||||
|
}
|
||||||
|
}
|
||||||
|
if (file_exists('site/data/.backup')) unlink('site/data/.backup');
|
||||||
|
} else {
|
||||||
|
touch('site/data/.backup');
|
||||||
|
}
|
||||||
|
// Notice
|
||||||
if(self::$inputNotices === []) {
|
if(self::$inputNotices === []) {
|
||||||
// Active la réécriture d'URL
|
// Active la réécriture d'URL
|
||||||
$rewrite = $this->getInput('rewrite', helper::FILTER_BOOLEAN);
|
$rewrite = $this->getInput('rewrite', helper::FILTER_BOOLEAN);
|
||||||
@ -539,6 +552,8 @@ class config extends common {
|
|||||||
PHP_EOL .
|
PHP_EOL .
|
||||||
'<ifModule mod_rewrite.c>' . PHP_EOL .
|
'<ifModule mod_rewrite.c>' . PHP_EOL .
|
||||||
"\tRewriteEngine on" . PHP_EOL .
|
"\tRewriteEngine on" . PHP_EOL .
|
||||||
|
"\tRewriteCond %{QUERY_STRING} ^(.*)&?fbclid=[^&]+&?(.*)$ [NC]". PHP_EOL .
|
||||||
|
"\tRewriteRule ^/?(.*)$ /$1?%1%2 [R=301,L]". PHP_EOL .
|
||||||
"\tRewriteBase " . helper::baseUrl(false, false) . PHP_EOL .
|
"\tRewriteBase " . helper::baseUrl(false, false) . PHP_EOL .
|
||||||
"\tRewriteCond %{REQUEST_FILENAME} !-f" . PHP_EOL .
|
"\tRewriteCond %{REQUEST_FILENAME} !-f" . PHP_EOL .
|
||||||
"\tRewriteCond %{REQUEST_FILENAME} !-d" . PHP_EOL .
|
"\tRewriteCond %{REQUEST_FILENAME} !-d" . PHP_EOL .
|
||||||
@ -572,12 +587,6 @@ class config extends common {
|
|||||||
'state' => $success
|
'state' => $success
|
||||||
]);
|
]);
|
||||||
}
|
}
|
||||||
// Initialisation du screen - APPEL AUTO DESACTIVE POUR EVITER UN RALENTISSEMENT
|
|
||||||
/*
|
|
||||||
if (!file_exists(self::FILE_DIR.'source/screenshot.jpg')) {
|
|
||||||
$this->configMetaImage();
|
|
||||||
}
|
|
||||||
*/
|
|
||||||
// Valeurs en sortie
|
// Valeurs en sortie
|
||||||
$this->addOutput([
|
$this->addOutput([
|
||||||
'title' => 'Configuration avancée',
|
'title' => 'Configuration avancée',
|
||||||
|
@ -101,6 +101,12 @@
|
|||||||
'help' => '<p>Une archive contenant le dossier /site/data est copiée dans le dossier \'site/backup\'. La sauvegarde est conservée pendant 30 jours.</p><p>Les fichiers du site ne sont pas sauvegardés automatiquement.</p>'
|
'help' => '<p>Une archive contenant le dossier /site/data est copiée dans le dossier \'site/backup\'. La sauvegarde est conservée pendant 30 jours.</p><p>Les fichiers du site ne sont pas sauvegardés automatiquement.</p>'
|
||||||
]); ?>
|
]); ?>
|
||||||
</div>
|
</div>
|
||||||
|
<div class="col4">
|
||||||
|
<?php echo template::checkbox('configAdvancedFileBackup', true, 'Copie de sauvegarde', [
|
||||||
|
'checked' => file_exists('site/data/.backup'),
|
||||||
|
'help' => '<p>Un fichier .backup.json est généré à chaque édition ou effacement d\'une donnée. La désactivation entraîne la suppression de ces fichiers.</p>'
|
||||||
|
]); ?>
|
||||||
|
</div>
|
||||||
</div>
|
</div>
|
||||||
<div class="row">
|
<div class="row">
|
||||||
<div class="col4">
|
<div class="col4">
|
||||||
|
@ -365,6 +365,7 @@ class user extends common {
|
|||||||
*/
|
*/
|
||||||
public function login() {
|
public function login() {
|
||||||
// Soumission du formulaire
|
// Soumission du formulaire
|
||||||
|
$logStatus = '';
|
||||||
if($this->isPost()) {
|
if($this->isPost()) {
|
||||||
// Lire Id du compte
|
// Lire Id du compte
|
||||||
$userId = $this->getInput('userLoginId', helper::FILTER_ID, true);
|
$userId = $this->getInput('userLoginId', helper::FILTER_ID, true);
|
||||||
@ -373,137 +374,128 @@ class user extends common {
|
|||||||
$this->getData(['config','connect','captcha'])
|
$this->getData(['config','connect','captcha'])
|
||||||
AND password_verify($this->getInput('userLoginCaptcha', helper::FILTER_INT), $this->getInput('userLoginCaptchaResult') ) === false )
|
AND password_verify($this->getInput('userLoginCaptcha', helper::FILTER_INT), $this->getInput('userLoginCaptchaResult') ) === false )
|
||||||
{
|
{
|
||||||
//self::$inputNotices['userLoginCaptcha'] = 'Incorrect';
|
$captcha = false;
|
||||||
$notification = 'Captcha incorrect !';
|
|
||||||
// Cas 1 le nombre de connexions est inférieur aux tentatives autorisées : incrément compteur d'échec
|
|
||||||
if ($this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])) {
|
|
||||||
$this->setData(['user',$userId,'connectFail',$this->getdata(['user',$userId,'connectFail']) + 1 ]);
|
|
||||||
}
|
|
||||||
// Cas 2 la limite du nombre de connexion est atteinte : placer le timer
|
|
||||||
if ( $this->getdata(['user',$userId,'connectFail']) == $this->getData(['config', 'connect', 'attempt']) ) {
|
|
||||||
$this->setData(['user',$userId,'connectTimeout', time()]);
|
|
||||||
}
|
|
||||||
// Cas 3 le délai de bloquage court
|
|
||||||
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) > time() ) {
|
|
||||||
$notification = 'Accès bloqué ' . ($this->getData(['config', 'connect', 'timeout']) / 60) . ' minutes.';
|
|
||||||
}
|
|
||||||
// Valeurs en sortie
|
|
||||||
$this->addOutput([
|
|
||||||
'notification' => $notification
|
|
||||||
]);
|
|
||||||
} else {
|
} else {
|
||||||
/**
|
$captcha = true;
|
||||||
* Aucun compte existant
|
}
|
||||||
*/
|
/**
|
||||||
if ( !$this->getData(['user', $userId])) {
|
* Aucun compte existant
|
||||||
//Stockage de l'IP
|
*/
|
||||||
$this->setData([
|
if ( !$this->getData(['user', $userId])) {
|
||||||
'blacklist',
|
$logStatus = 'Compte inconnu';
|
||||||
$userId,
|
//Stockage de l'IP
|
||||||
[
|
$this->setData([
|
||||||
'connectFail' => $this->getData(['blacklist',$userId,'connectFail']) + 1,
|
'blacklist',
|
||||||
'lastFail' => time(),
|
$userId,
|
||||||
'ip' => helper::getIp()
|
[
|
||||||
]
|
'connectFail' => $this->getData(['blacklist',$userId,'connectFail']) + 1,
|
||||||
|
'lastFail' => time(),
|
||||||
|
'ip' => helper::getIp()
|
||||||
|
]
|
||||||
|
]);
|
||||||
|
// Verrouillage des IP
|
||||||
|
$ipBlackList = helper::arrayCollumn($this->getData(['blacklist']), 'ip');
|
||||||
|
if ( $this->getData(['blacklist',$userId,'connectFail']) >= $this->getData(['config', 'connect', 'attempt'])
|
||||||
|
AND in_array($this->getData(['blacklist',$userId,'ip']),$ipBlackList) ) {
|
||||||
|
$logStatus = 'Compte inconnu verrouillé';
|
||||||
|
// Valeurs en sortie
|
||||||
|
$this->addOutput([
|
||||||
|
'notification' => 'Compte verrouillé',
|
||||||
|
'redirect' => helper::baseUrl(),
|
||||||
|
'state' => false
|
||||||
]);
|
]);
|
||||||
// Verrouillage des IP
|
} else {
|
||||||
$ipBlackList = helper::arrayCollumn($this->getData(['blacklist']), 'ip');
|
// Valeurs en sortie
|
||||||
if ( $this->getData(['blacklist',$userId,'connectFail']) >= $this->getData(['config', 'connect', 'attempt'])
|
$this->addOutput([
|
||||||
AND in_array($this->getData(['blacklist',$userId,'ip']),$ipBlackList) ) {
|
'notification' => 'Captcha, identifiant ou mot de passe incorrects'
|
||||||
// Valeurs en sortie
|
]);
|
||||||
|
}
|
||||||
|
/**
|
||||||
|
* Le compte existe
|
||||||
|
*/
|
||||||
|
} else {
|
||||||
|
// Cas 4 : le délai de blocage est dépassé et le compte est au max - Réinitialiser
|
||||||
|
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) < time()
|
||||||
|
AND $this->getData(['user',$userId,'connectFail']) === $this->getData(['config', 'connect', 'attempt']) ) {
|
||||||
|
$this->setData(['user',$userId,'connectFail',0 ]);
|
||||||
|
$this->setData(['user',$userId,'connectTimeout',0 ]);
|
||||||
|
}
|
||||||
|
// Check la présence des variables et contrôle du blocage du compte si valeurs dépassées
|
||||||
|
// Vérification du mot de passe et du groupe
|
||||||
|
if (
|
||||||
|
( $this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) ) < time()
|
||||||
|
AND $this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])
|
||||||
|
AND password_verify($this->getInput('userLoginPassword', helper::FILTER_STRING_SHORT, true), $this->getData(['user', $userId, 'password']))
|
||||||
|
AND $this->getData(['user', $userId, 'group']) >= self::GROUP_MEMBER
|
||||||
|
AND $captcha === true
|
||||||
|
) {
|
||||||
|
// RAZ
|
||||||
|
$this->setData(['user',$userId,'connectFail',0 ]);
|
||||||
|
$this->setData(['user',$userId,'connectTimeout',0 ]);
|
||||||
|
// Expiration
|
||||||
|
$expire = $this->getInput('userLoginLongTime') ? strtotime("+1 year") : 0;
|
||||||
|
$c = $this->getInput('userLoginLongTime', helper::FILTER_BOOLEAN) === true ? 'true' : 'false';
|
||||||
|
setcookie('ZWII_USER_ID', $userId, $expire, helper::baseUrl(false, false) , '', helper::isHttps(), true);
|
||||||
|
setcookie('ZWII_USER_PASSWORD', $this->getData(['user', $userId, 'password']), $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
|
||||||
|
setcookie('ZWII_USER_LONGTIME', $c, $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
|
||||||
|
// Accès multiples avec le même compte
|
||||||
|
$this->setData(['user',$userId,'accessCsrf',$_SESSION['csrf']]);
|
||||||
|
// Valeurs en sortie lorsque le site est en maintenance et que l'utilisateur n'est pas administrateur
|
||||||
|
if(
|
||||||
|
$this->getData(['config', 'maintenance'])
|
||||||
|
AND $this->getData(['user', $userId, 'group']) < self::GROUP_ADMIN
|
||||||
|
) {
|
||||||
$this->addOutput([
|
$this->addOutput([
|
||||||
'notification' => 'Compte verrouillé',
|
'notification' => 'Seul un administrateur peut se connecter lors d\'une maintenance',
|
||||||
'redirect' => helper::baseUrl(),
|
'redirect' => helper::baseUrl(),
|
||||||
'state' => false
|
'state' => false
|
||||||
]);
|
]);
|
||||||
} else {
|
} else {
|
||||||
|
$logStatus = 'Connexion réussie';
|
||||||
// Valeurs en sortie
|
// Valeurs en sortie
|
||||||
$this->addOutput([
|
$this->addOutput([
|
||||||
'notification' => 'Identifiant ou mot de passe incorrects'
|
'notification' => 'Bienvenue ' . $this->getData(['user',$userId,'firstname']) . ' ' . $this->getData(['user',$userId,'lastname']) ,
|
||||||
|
'redirect' => helper::baseUrl() . str_replace('_', '/', str_replace('__', '#', $this->getUrl(2))),
|
||||||
|
'state' => true
|
||||||
]);
|
]);
|
||||||
}
|
}
|
||||||
/**
|
// Sinon notification d'échec
|
||||||
* Le compte existe
|
} else {
|
||||||
*/
|
$notification = 'Captcha, identifiant ou mot de passe incorrects';
|
||||||
} else {
|
$logStatus = $captcha === true ? 'Erreur de mot de passe' : 'Erreur de captcha';
|
||||||
// Cas 4 : le délai de blocage est dépassé et le compte est au max - Réinitialiser
|
// Cas 1 le nombre de connexions est inférieur aux tentatives autorisées : incrément compteur d'échec
|
||||||
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) < time()
|
if ($this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])) {
|
||||||
AND $this->getData(['user',$userId,'connectFail']) === $this->getData(['config', 'connect', 'attempt']) ) {
|
$this->setData(['user',$userId,'connectFail',$this->getdata(['user',$userId,'connectFail']) + 1 ]);
|
||||||
$this->setData(['user',$userId,'connectFail',0 ]);
|
|
||||||
$this->setData(['user',$userId,'connectTimeout',0 ]);
|
|
||||||
}
|
}
|
||||||
// Check la présence des variables et contrôle du blocage du compte si valeurs dépassées
|
// Cas 2 la limite du nombre de connexion est atteinte : placer le timer
|
||||||
// Vérification du mot de passe et du groupe
|
if ( $this->getdata(['user',$userId,'connectFail']) == $this->getData(['config', 'connect', 'attempt']) ) {
|
||||||
if (
|
$this->setData(['user',$userId,'connectTimeout', time()]);
|
||||||
( $this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) ) < time()
|
|
||||||
AND $this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])
|
|
||||||
AND password_verify($this->getInput('userLoginPassword', helper::FILTER_STRING_SHORT, true), $this->getData(['user', $userId, 'password']))
|
|
||||||
AND $this->getData(['user', $userId, 'group']) >= self::GROUP_MEMBER
|
|
||||||
) {
|
|
||||||
// RAZ
|
|
||||||
$this->setData(['user',$userId,'connectFail',0 ]);
|
|
||||||
$this->setData(['user',$userId,'connectTimeout',0 ]);
|
|
||||||
// Expiration
|
|
||||||
$expire = $this->getInput('userLoginLongTime') ? strtotime("+1 year") : 0;
|
|
||||||
$c = $this->getInput('userLoginLongTime', helper::FILTER_BOOLEAN) === true ? 'true' : 'false';
|
|
||||||
setcookie('ZWII_USER_ID', $userId, $expire, helper::baseUrl(false, false) , '', helper::isHttps(), true);
|
|
||||||
setcookie('ZWII_USER_PASSWORD', $this->getData(['user', $userId, 'password']), $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
|
|
||||||
setcookie('ZWII_USER_LONGTIME', $c, $expire, helper::baseUrl(false, false), '', helper::isHttps(), true);
|
|
||||||
// Accès multiples avec le même compte
|
|
||||||
$this->setData(['user',$userId,'accessCsrf',$_SESSION['csrf']]);
|
|
||||||
// Valeurs en sortie lorsque le site est en maintenance et que l'utilisateur n'est pas administrateur
|
|
||||||
if(
|
|
||||||
$this->getData(['config', 'maintenance'])
|
|
||||||
AND $this->getData(['user', $userId, 'group']) < self::GROUP_ADMIN
|
|
||||||
) {
|
|
||||||
$this->addOutput([
|
|
||||||
'notification' => 'Seul un administrateur peut se connecter lors d\'une maintenance',
|
|
||||||
'redirect' => helper::baseUrl(),
|
|
||||||
'state' => false
|
|
||||||
]);
|
|
||||||
} else {
|
|
||||||
// Valeurs en sortie
|
|
||||||
$this->addOutput([
|
|
||||||
'notification' => 'Bienvenue ' . $this->getData(['user',$userId,'firstname']) . ' ' . $this->getData(['user',$userId,'lastname']) ,
|
|
||||||
'redirect' => helper::baseUrl() . str_replace('_', '/', str_replace('__', '#', $this->getUrl(2))),
|
|
||||||
'state' => true
|
|
||||||
]);
|
|
||||||
}
|
|
||||||
// Sinon notification d'échec
|
|
||||||
} else {
|
|
||||||
$notification = 'Identifiant ou mot de passe incorrects';
|
|
||||||
// Cas 1 le nombre de connexions est inférieur aux tentatives autorisées : incrément compteur d'échec
|
|
||||||
if ($this->getData(['user',$userId,'connectFail']) < $this->getData(['config', 'connect', 'attempt'])) {
|
|
||||||
$this->setData(['user',$userId,'connectFail',$this->getdata(['user',$userId,'connectFail']) + 1 ]);
|
|
||||||
}
|
|
||||||
// Cas 2 la limite du nombre de connexion est atteinte : placer le timer
|
|
||||||
if ( $this->getdata(['user',$userId,'connectFail']) == $this->getData(['config', 'connect', 'attempt']) ) {
|
|
||||||
$this->setData(['user',$userId,'connectTimeout', time()]);
|
|
||||||
}
|
|
||||||
// Cas 3 le délai de bloquage court
|
|
||||||
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) > time() ) {
|
|
||||||
$notification = 'Accès bloqué ' . ($this->getData(['config', 'connect', 'timeout']) / 60) . ' minutes.';
|
|
||||||
}
|
|
||||||
// Journalisation
|
|
||||||
$dataLog = mb_detect_encoding(strftime('%d/%m/%y',time()), 'UTF-8', true)
|
|
||||||
? strftime('%d/%m/%y',time()) . ';' . strftime('%R',time()) . ';'
|
|
||||||
: utf8_encode(strftime('%d/%m/%y',time())) . ';' . utf8_encode(strftime('%R',time())) . ';' ;
|
|
||||||
$dataLog .= helper::getIp() . ';';
|
|
||||||
$dataLog .= $userId . ';' ;
|
|
||||||
$dataLog .= $this->getUrl() .';' ;
|
|
||||||
$dataLog .= 'échec de connexion' ;
|
|
||||||
$dataLog .= PHP_EOL;
|
|
||||||
if ($this->getData(['config','connect','log'])) {
|
|
||||||
file_put_contents(self::DATA_DIR . 'journal.log', $dataLog, FILE_APPEND);
|
|
||||||
}
|
|
||||||
// Valeurs en sortie
|
|
||||||
$this->addOutput([
|
|
||||||
'notification' => $notification
|
|
||||||
]);
|
|
||||||
}
|
}
|
||||||
|
// Cas 3 le délai de bloquage court
|
||||||
|
if ($this->getData(['user',$userId,'connectTimeout']) + $this->getData(['config', 'connect', 'timeout']) > time() ) {
|
||||||
|
$notification = 'Accès bloqué ' . ($this->getData(['config', 'connect', 'timeout']) / 60) . ' minutes.';
|
||||||
|
}
|
||||||
|
|
||||||
|
// Valeurs en sortie
|
||||||
|
$this->addOutput([
|
||||||
|
'notification' => $notification
|
||||||
|
]);
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
// Journalisation
|
||||||
|
$dataLog = mb_detect_encoding(strftime('%d/%m/%y',time()), 'UTF-8', true)
|
||||||
|
? strftime('%d/%m/%y',time()) . ';' . strftime('%R',time()) . ';'
|
||||||
|
: utf8_encode(strftime('%d/%m/%y',time())) . ';' . utf8_encode(strftime('%R',time())) . ';' ;
|
||||||
|
$dataLog .= helper::getIp() . ';';
|
||||||
|
$dataLog .= $this->getInput('userLoginId', helper::FILTER_ID) . ';' ;
|
||||||
|
$dataLog .= $this->getUrl() .';' ;
|
||||||
|
$dataLog .= $logStatus ;
|
||||||
|
$dataLog .= PHP_EOL;
|
||||||
|
if ($this->getData(['config','connect','log'])) {
|
||||||
|
file_put_contents(self::DATA_DIR . 'journal.log', $dataLog, FILE_APPEND);
|
||||||
|
}
|
||||||
|
// Stockage des cookies
|
||||||
if (!empty($_COOKIE['ZWII_USER_ID'])) {
|
if (!empty($_COOKIE['ZWII_USER_ID'])) {
|
||||||
self::$userId = $_COOKIE['ZWII_USER_ID'];
|
self::$userId = $_COOKIE['ZWII_USER_ID'];
|
||||||
}
|
}
|
||||||
|
@ -81,13 +81,13 @@ class blog extends common {
|
|||||||
public static $articleConsent = [
|
public static $articleConsent = [
|
||||||
self::EDIT_ALL => 'Tous les groupes',
|
self::EDIT_ALL => 'Tous les groupes',
|
||||||
self::EDIT_GROUP => 'Groupe du propriétaire',
|
self::EDIT_GROUP => 'Groupe du propriétaire',
|
||||||
self::EDIT_OWNER => 'Propiétaire'
|
self::EDIT_OWNER => 'Propriétaire'
|
||||||
];
|
];
|
||||||
|
|
||||||
|
|
||||||
public static $users = [];
|
public static $users = [];
|
||||||
|
|
||||||
const BLOG_VERSION = '4.1';
|
const BLOG_VERSION = '4.2';
|
||||||
|
|
||||||
/**
|
/**
|
||||||
* Flux RSS
|
* Flux RSS
|
||||||
@ -627,22 +627,28 @@ class blog extends common {
|
|||||||
foreach($this->getData(['user']) as $userId => $user) {
|
foreach($this->getData(['user']) as $userId => $user) {
|
||||||
if ($user['group'] >= $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentGroupNotification']) ) {
|
if ($user['group'] >= $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentGroupNotification']) ) {
|
||||||
$to[] = $user['mail'];
|
$to[] = $user['mail'];
|
||||||
|
$firstname[] = $user['firstname'];
|
||||||
|
$lastname[] = $user['lastname'];
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
// Envoi du mail $sent code d'erreur ou de réussite
|
// Envoi du mail $sent code d'erreur ou de réussite
|
||||||
$notification = $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentApproved']) === true ? 'Commentaire déposé en attente d\'approbation': 'Commentaire déposé';
|
$notification = $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentApproved']) === true ? 'Commentaire déposé en attente d\'approbation': 'Commentaire déposé';
|
||||||
if ($this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentNotification']) === true) {
|
if ($this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'commentNotification']) === true) {
|
||||||
$sent = $this->sendMail(
|
$error = 0;
|
||||||
$to,
|
foreach($to as $key => $adress){
|
||||||
'Nouveau commentaire déposé',
|
$sent = $this->sendMail(
|
||||||
'Bonjour' . ' <strong>' . $user['firstname'] . ' ' . $user['lastname'] . '</strong>,<br><br>' .
|
$adress,
|
||||||
'L\'article <a href="' . helper::baseUrl() . $this->getUrl(0) . '/ ' . $this->getUrl(1) . '">' . $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'title']) . '</a> a reçu un nouveau commentaire.<br><br>',
|
'Nouveau commentaire déposé',
|
||||||
''
|
'Bonjour' . ' <strong>' . $firstname[$key] . ' ' . $lastname[$key] . '</strong>,<br><br>' .
|
||||||
);
|
'L\'article <a href="' . helper::baseUrl() . $this->getUrl(0) . '/ ' . $this->getUrl(1) . '">' . $this->getData(['module', $this->getUrl(0), 'posts', $this->getUrl(1), 'title']) . '</a> a reçu un nouveau commentaire.<br><br>',
|
||||||
|
''
|
||||||
|
);
|
||||||
|
if( $sent === false) $error++;
|
||||||
|
}
|
||||||
// Valeurs en sortie
|
// Valeurs en sortie
|
||||||
$this->addOutput([
|
$this->addOutput([
|
||||||
'redirect' => helper::baseUrl() . $this->getUrl() . '#comment',
|
'redirect' => helper::baseUrl() . $this->getUrl() . '#comment',
|
||||||
'notification' => ($sent === true ? $notification . '<br/>Une notification a été envoyée.' : $notification . '<br/> Erreur de notification : ' . $sent),
|
'notification' => ($error === 0 ? $notification . '<br/>Une notification a été envoyée.' : $notification . '<br/> Erreur de notification : ' . $sent),
|
||||||
'state' => ($sent === true ? true : null)
|
'state' => ($sent === true ? true : null)
|
||||||
]);
|
]);
|
||||||
|
|
||||||
|
@ -1,14 +1,5 @@
|
|||||||
# Bloque l'accès aux données
|
# Bloque l'accès aux données
|
||||||
<Files *.json>
|
<FilesMatch ".(htaccess|json|log)$">
|
||||||
Order deny,allow
|
Order deny,allow
|
||||||
Deny from all
|
Deny from all
|
||||||
</Files>
|
</FilesMatch>
|
||||||
<Files *.json.back>
|
|
||||||
Order deny,allow
|
|
||||||
Deny from all
|
|
||||||
</Files>
|
|
||||||
# Bloque l'accès htaccess
|
|
||||||
<Files .htaccess>
|
|
||||||
Order deny,allow
|
|
||||||
Deny from all
|
|
||||||
</Files>
|
|
Loading…
Reference in New Issue
Block a user