@@ -171,8 +171,7 @@ |
||
| 171 | 171 | $auth = auth_identifier_login($row['login'], $oubli); |
| 172 | 172 | if (!is_array($auth)) { |
| 173 | 173 | spip_logger()->error('Erreur identification ' . $row['login'] . " après changement de mot de passe: $auth"); |
| 174 | - } |
|
| 175 | - elseif ($auth['id_auteur'] == $id_auteur) { |
|
| 174 | + } elseif ($auth['id_auteur'] == $id_auteur) { |
|
| 176 | 175 | auth_loger($auth); |
| 177 | 176 | } |
| 178 | 177 | } |
@@ -204,8 +204,7 @@ |
||
| 204 | 204 | spip_logger('formulaires')->error("signature ajax form incorrecte : $form (formulaire signe mais ne correspond pas a la session)"); |
| 205 | 205 | return false; |
| 206 | 206 | } |
| 207 | - } |
|
| 208 | - else { |
|
| 207 | + } else { |
|
| 209 | 208 | if (!empty($sign)) { |
| 210 | 209 | spip_logger('formulaires')->error("signature ajax form incorrecte : $form (formulaire signe mais pas de session)"); |
| 211 | 210 | return false; |
@@ -109,14 +109,12 @@ discard block |
||
| 109 | 109 | spip_logger('auth')->notice('Les cles secretes ont ete restaurées avec le backup du webmestre #' . $row['id_auteur']); |
| 110 | 110 | if ($cles->save()) { |
| 111 | 111 | $secret = $cles->getSecretAuth(); |
| 112 | - } |
|
| 113 | - else { |
|
| 112 | + } else { |
|
| 114 | 113 | spip_logger('auth')->error("Echec restauration des cles : verifier les droits d'ecriture ?"); |
| 115 | 114 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 116 | 115 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 117 | 116 | } |
| 118 | - } |
|
| 119 | - else { |
|
| 117 | + } else { |
|
| 120 | 118 | spip_logger('auth')->error('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #' . $row['id_auteur'] . " n'est pas valide"); |
| 121 | 119 | sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . (int) $row['id_auteur']); |
| 122 | 120 | } |
@@ -124,8 +122,7 @@ discard block |
||
| 124 | 122 | |
| 125 | 123 | if (!$secret || !Password::verifier($pass, $row['pass'], $secret)) { |
| 126 | 124 | unset($row); |
| 127 | - } |
|
| 128 | - else { |
|
| 125 | + } else { |
|
| 129 | 126 | spip_logger('auth')->error("validation du mot de passe pour l'auteur #" . $row['id_auteur'] . " $login via Password::verifier"); |
| 130 | 127 | } |
| 131 | 128 | break; |
@@ -233,8 +230,7 @@ discard block |
||
| 233 | 230 | spip_logger('auth')->error("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?"); |
| 234 | 231 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 235 | 232 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 236 | - } |
|
| 237 | - else { |
|
| 233 | + } else { |
|
| 238 | 234 | spip_logger('auth')->error('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #' . implode(', #', $has_backup) . ' doit se connecter pour restaurer son backup des cles'); |
| 239 | 235 | } |
| 240 | 236 | return false; |
@@ -467,8 +463,7 @@ discard block |
||
| 467 | 463 | if (!$secret) { |
| 468 | 464 | if (auth_spip_initialiser_secret()) { |
| 469 | 465 | $secret = $cles->getSecretAuth(); |
| 470 | - } |
|
| 471 | - else { |
|
| 466 | + } else { |
|
| 472 | 467 | return false; |
| 473 | 468 | } |
| 474 | 469 | } |
@@ -435,8 +435,7 @@ |
||
| 435 | 435 | && strpos($query_echappees, $part . $next, $currentpos) === $nextpos |
| 436 | 436 | ) { |
| 437 | 437 | $part .= array_shift($textes); |
| 438 | - } |
|
| 439 | - else { |
|
| 438 | + } else { |
|
| 440 | 439 | break; |
| 441 | 440 | } |
| 442 | 441 | } |
@@ -41,8 +41,7 @@ |
||
| 41 | 41 | if ((is_countable($logo) ? count($logo) : 0) < 6) { |
| 42 | 42 | spip_logger('logo')->info('Supprimer ancien logo ' . json_encode($logo, JSON_THROW_ON_ERROR)); |
| 43 | 43 | spip_unlink($logo[0]); |
| 44 | - } |
|
| 45 | - elseif ( |
|
| 44 | + } elseif ( |
|
| 46 | 45 | ($doc = $logo[5]) |
| 47 | 46 | && isset($doc['id_document']) |
| 48 | 47 | && ($id_document = $doc['id_document']) |