@@ -49,7 +49,7 @@ discard block |
||
| 49 | 49 | $row = sql_fetsel( |
| 50 | 50 | '*', |
| 51 | 51 | 'spip_auteurs', |
| 52 | - 'login=' . sql_quote($login, $serveur, 'text') . " AND statut<>'5poubelle'", |
|
| 52 | + 'login='.sql_quote($login, $serveur, 'text')." AND statut<>'5poubelle'", |
|
| 53 | 53 | '', |
| 54 | 54 | '', |
| 55 | 55 | '', |
@@ -78,20 +78,20 @@ discard block |
||
| 78 | 78 | // legacy = md5 ou sha256 |
| 79 | 79 | case 32: |
| 80 | 80 | // tres anciens mots de passe encodes en md5(alea.pass) |
| 81 | - $hash = md5($row['alea_actuel'] . $pass); |
|
| 81 | + $hash = md5($row['alea_actuel'].$pass); |
|
| 82 | 82 | $methode = 'md5'; |
| 83 | 83 | case 64: |
| 84 | 84 | if (empty($hash)) { |
| 85 | 85 | // anciens mots de passe encodes en sha256(alea.pass) |
| 86 | 86 | include_spip('auth/sha256.inc'); |
| 87 | - $hash = spip_sha256($row['alea_actuel'] . $pass); |
|
| 87 | + $hash = spip_sha256($row['alea_actuel'].$pass); |
|
| 88 | 88 | $methode = 'sha256'; |
| 89 | 89 | } |
| 90 | 90 | if ($row['pass'] === $hash) { |
| 91 | - spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via $methode", 'auth' . _LOG_DEBUG); |
|
| 91 | + spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via $methode", 'auth'._LOG_DEBUG); |
|
| 92 | 92 | // ce n'est pas cense arriver, mais si jamais c'est un backup inutilisable, il faut le nettoyer pour ne pas bloquer la creation d'une nouvelle cle d'auth |
| 93 | 93 | if (!empty($row['backup_cles'])) { |
| 94 | - sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . intval($row['id_auteur'])); |
|
| 94 | + sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur='.intval($row['id_auteur'])); |
|
| 95 | 95 | } |
| 96 | 96 | break; |
| 97 | 97 | } |
@@ -109,19 +109,19 @@ discard block |
||
| 109 | 109 | and !empty($row['backup_cles']) |
| 110 | 110 | ) { |
| 111 | 111 | if ($cles->restore($row['backup_cles'], $pass, $row['pass'], $row['id_auteur'])) { |
| 112 | - spip_log('Les cles secretes ont ete restaurées avec le backup du webmestre #' . $row['id_auteur'], 'auth' . _LOG_INFO_IMPORTANTE); |
|
| 112 | + spip_log('Les cles secretes ont ete restaurées avec le backup du webmestre #'.$row['id_auteur'], 'auth'._LOG_INFO_IMPORTANTE); |
|
| 113 | 113 | if ($cles->save()) { |
| 114 | 114 | $secret = $cles->getSecretAuth(); |
| 115 | 115 | } |
| 116 | 116 | else { |
| 117 | - spip_log("Echec restauration des cles : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR); |
|
| 117 | + spip_log("Echec restauration des cles : verifier les droits d'ecriture ?", 'auth'._LOG_ERREUR); |
|
| 118 | 118 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 119 | - raler_fichier(_DIR_ETC . 'cles.php'); |
|
| 119 | + raler_fichier(_DIR_ETC.'cles.php'); |
|
| 120 | 120 | } |
| 121 | 121 | } |
| 122 | 122 | else { |
| 123 | - spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #' . $row['id_auteur'] . " n'est pas valide", 'auth' . _LOG_ERREUR); |
|
| 124 | - sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . intval($row['id_auteur'])); |
|
| 123 | + spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #'.$row['id_auteur']." n'est pas valide", 'auth'._LOG_ERREUR); |
|
| 124 | + sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur='.intval($row['id_auteur'])); |
|
| 125 | 125 | } |
| 126 | 126 | } |
| 127 | 127 | |
@@ -129,7 +129,7 @@ discard block |
||
| 129 | 129 | unset($row); |
| 130 | 130 | } |
| 131 | 131 | else { |
| 132 | - spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via Password::verifier", 'auth' . _LOG_DEBUG); |
|
| 132 | + spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via Password::verifier", 'auth'._LOG_DEBUG); |
|
| 133 | 133 | } |
| 134 | 134 | break; |
| 135 | 135 | } |
@@ -176,7 +176,7 @@ discard block |
||
| 176 | 176 | @sql_update( |
| 177 | 177 | 'spip_auteurs', |
| 178 | 178 | $set, |
| 179 | - 'id_auteur=' . intval($row['id_auteur']) . ' AND pass=' . sql_quote( |
|
| 179 | + 'id_auteur='.intval($row['id_auteur']).' AND pass='.sql_quote( |
|
| 180 | 180 | $row['pass'], |
| 181 | 181 | $serveur, |
| 182 | 182 | 'text' |
@@ -224,24 +224,24 @@ discard block |
||
| 224 | 224 | |
| 225 | 225 | // si force, on ne verifie pas la presence d'un backup chez un webmestre |
| 226 | 226 | if ($force) { |
| 227 | - spip_log('Pas de cle secrete disponible, on regenere une nouvelle cle forcee - tous les mots de passe sont invalides', 'auth' . _LOG_INFO_IMPORTANTE); |
|
| 227 | + spip_log('Pas de cle secrete disponible, on regenere une nouvelle cle forcee - tous les mots de passe sont invalides', 'auth'._LOG_INFO_IMPORTANTE); |
|
| 228 | 228 | $secret = $cles->getSecretAuth(true); |
| 229 | 229 | return true; |
| 230 | 230 | } |
| 231 | 231 | |
| 232 | - $has_backup = sql_allfetsel('id_auteur', 'spip_auteurs', 'statut=' . sql_quote('0minirezo') . ' AND webmestre=' . sql_quote('oui') . " AND backup_cles!=''"); |
|
| 232 | + $has_backup = sql_allfetsel('id_auteur', 'spip_auteurs', 'statut='.sql_quote('0minirezo').' AND webmestre='.sql_quote('oui')." AND backup_cles!=''"); |
|
| 233 | 233 | $has_backup = array_column($has_backup, 'id_auteur'); |
| 234 | 234 | if (empty($has_backup)) { |
| 235 | - spip_log("Pas de cle secrete disponible, et aucun webmestre n'a de backup, on regenere une nouvelle cle - tous les mots de passe sont invalides", 'auth' . _LOG_INFO_IMPORTANTE); |
|
| 235 | + spip_log("Pas de cle secrete disponible, et aucun webmestre n'a de backup, on regenere une nouvelle cle - tous les mots de passe sont invalides", 'auth'._LOG_INFO_IMPORTANTE); |
|
| 236 | 236 | if ($secret = $cles->getSecretAuth(true)) { |
| 237 | 237 | return true; |
| 238 | 238 | } |
| 239 | - spip_log("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR); |
|
| 239 | + spip_log("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?", 'auth'._LOG_ERREUR); |
|
| 240 | 240 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 241 | - raler_fichier(_DIR_ETC . 'cles.php'); |
|
| 241 | + raler_fichier(_DIR_ETC.'cles.php'); |
|
| 242 | 242 | } |
| 243 | 243 | else { |
| 244 | - spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #' . implode(', #', $has_backup) . ' doit se connecter pour restaurer son backup des cles', 'auth' . _LOG_ERREUR); |
|
| 244 | + spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #'.implode(', #', $has_backup).' doit se connecter pour restaurer son backup des cles', 'auth'._LOG_ERREUR); |
|
| 245 | 245 | } |
| 246 | 246 | return false; |
| 247 | 247 | } |
@@ -258,8 +258,8 @@ discard block |
||
| 258 | 258 | $flux['data'] .= |
| 259 | 259 | '<script type="text/javascript">/*<![CDATA[*/' |
| 260 | 260 | . "$js\n" |
| 261 | - . "var login_info={'login':'" . $flux['args']['contexte']['var_login'] . "'," |
|
| 262 | - . "'page_auteur': '" . generer_url_public('informer_auteur') . "'," |
|
| 261 | + . "var login_info={'login':'".$flux['args']['contexte']['var_login']."'," |
|
| 262 | + . "'page_auteur': '".generer_url_public('informer_auteur')."'," |
|
| 263 | 263 | . "'informe_auteur_en_cours':false," |
| 264 | 264 | . "'attente_informe':0};" |
| 265 | 265 | . "jQuery(function(){jQuery('#var_login').change(actualise_auteur);});" |
@@ -302,7 +302,7 @@ discard block |
||
| 302 | 302 | } else { |
| 303 | 303 | $n = sql_countsel( |
| 304 | 304 | 'spip_auteurs', |
| 305 | - 'login=' . sql_quote($new_login) . ' AND id_auteur!=' . intval($id_auteur) . " AND statut!='5poubelle'", |
|
| 305 | + 'login='.sql_quote($new_login).' AND id_auteur!='.intval($id_auteur)." AND statut!='5poubelle'", |
|
| 306 | 306 | '', |
| 307 | 307 | '', |
| 308 | 308 | $serveur |
@@ -330,7 +330,7 @@ discard block |
||
| 330 | 330 | } |
| 331 | 331 | if ( |
| 332 | 332 | !$id_auteur = intval($id_auteur) |
| 333 | - or !$auteur = sql_fetsel('login', 'spip_auteurs', 'id_auteur=' . intval($id_auteur), '', '', '', '', $serveur) |
|
| 333 | + or !$auteur = sql_fetsel('login', 'spip_auteurs', 'id_auteur='.intval($id_auteur), '', '', '', '', $serveur) |
|
| 334 | 334 | ) { |
| 335 | 335 | return false; |
| 336 | 336 | } |
@@ -345,7 +345,7 @@ discard block |
||
| 345 | 345 | $anciens = sql_allfetsel( |
| 346 | 346 | 'id_auteur', |
| 347 | 347 | 'spip_auteurs', |
| 348 | - 'login=' . sql_quote($new_login, $serveur, 'text') . " AND statut='5poubelle'", |
|
| 348 | + 'login='.sql_quote($new_login, $serveur, 'text')." AND statut='5poubelle'", |
|
| 349 | 349 | '', |
| 350 | 350 | '', |
| 351 | 351 | '', |
@@ -379,8 +379,8 @@ discard block |
||
| 379 | 379 | $r = sql_getfetsel( |
| 380 | 380 | 'login', |
| 381 | 381 | 'spip_auteurs', |
| 382 | - "statut<>'5poubelle'" . |
|
| 383 | - ' AND (length(pass)>0)' . |
|
| 382 | + "statut<>'5poubelle'". |
|
| 383 | + ' AND (length(pass)>0)'. |
|
| 384 | 384 | " AND (login=$l)", |
| 385 | 385 | '', |
| 386 | 386 | '', |
@@ -399,8 +399,8 @@ discard block |
||
| 399 | 399 | return sql_getfetsel( |
| 400 | 400 | 'login', |
| 401 | 401 | 'spip_auteurs', |
| 402 | - "statut<>'5poubelle'" . |
|
| 403 | - ' AND (length(pass)>0)' . |
|
| 402 | + "statut<>'5poubelle'". |
|
| 403 | + ' AND (length(pass)>0)'. |
|
| 404 | 404 | " AND (login<>'' AND (nom=$l OR email=$l))", |
| 405 | 405 | '', |
| 406 | 406 | '', |
@@ -469,7 +469,7 @@ discard block |
||
| 469 | 469 | |
| 470 | 470 | if ( |
| 471 | 471 | !$id_auteur = intval($id_auteur) |
| 472 | - or !$auteur = sql_fetsel('login, statut, webmestre', 'spip_auteurs', 'id_auteur=' . intval($id_auteur), '', '', '', '', $serveur) |
|
| 472 | + or !$auteur = sql_fetsel('login, statut, webmestre', 'spip_auteurs', 'id_auteur='.intval($id_auteur), '', '', '', '', $serveur) |
|
| 473 | 473 | ) { |
| 474 | 474 | return false; |
| 475 | 475 | } |
@@ -530,8 +530,8 @@ discard block |
||
| 530 | 530 | or isset($champs['statut']) |
| 531 | 531 | or (isset($options['all']) and $options['all']) |
| 532 | 532 | ) { |
| 533 | - $htaccess = _DIR_RESTREINT . _ACCESS_FILE_NAME; |
|
| 534 | - $htpasswd = _DIR_TMP . _AUTH_USER_FILE; |
|
| 533 | + $htaccess = _DIR_RESTREINT._ACCESS_FILE_NAME; |
|
| 534 | + $htpasswd = _DIR_TMP._AUTH_USER_FILE; |
|
| 535 | 535 | |
| 536 | 536 | // Cette variable de configuration peut etre posee par un plugin |
| 537 | 537 | // par exemple acces_restreint ; |
@@ -541,7 +541,7 @@ discard block |
||
| 541 | 541 | and !@file_exists($htaccess) |
| 542 | 542 | ) { |
| 543 | 543 | spip_unlink($htpasswd); |
| 544 | - spip_unlink($htpasswd . '-admin'); |
|
| 544 | + spip_unlink($htpasswd.'-admin'); |
|
| 545 | 545 | |
| 546 | 546 | return; |
| 547 | 547 | } |
@@ -559,16 +559,16 @@ discard block |
||
| 559 | 559 | ); |
| 560 | 560 | while ($t = sql_fetch($s)) { |
| 561 | 561 | if (strlen($t['login']) and strlen($t['htpass'])) { |
| 562 | - $p1 .= $t['login'] . ':' . $t['htpass'] . "\n"; |
|
| 562 | + $p1 .= $t['login'].':'.$t['htpass']."\n"; |
|
| 563 | 563 | if ($t['statut'] == '0minirezo') { |
| 564 | - $p2 .= $t['login'] . ':' . $t['htpass'] . "\n"; |
|
| 564 | + $p2 .= $t['login'].':'.$t['htpass']."\n"; |
|
| 565 | 565 | } |
| 566 | 566 | } |
| 567 | 567 | } |
| 568 | 568 | sql_free($s); |
| 569 | 569 | if ($p1) { |
| 570 | 570 | ecrire_fichier($htpasswd, $p1); |
| 571 | - ecrire_fichier($htpasswd . '-admin', $p2); |
|
| 571 | + ecrire_fichier($htpasswd.'-admin', $p2); |
|
| 572 | 572 | spip_log("Ecriture de $htpasswd et $htpasswd-admin"); |
| 573 | 573 | } |
| 574 | 574 | } |
@@ -112,14 +112,12 @@ discard block |
||
| 112 | 112 | spip_log('Les cles secretes ont ete restaurées avec le backup du webmestre #' . $row['id_auteur'], 'auth' . _LOG_INFO_IMPORTANTE); |
| 113 | 113 | if ($cles->save()) { |
| 114 | 114 | $secret = $cles->getSecretAuth(); |
| 115 | - } |
|
| 116 | - else { |
|
| 115 | + } else { |
|
| 117 | 116 | spip_log("Echec restauration des cles : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR); |
| 118 | 117 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 119 | 118 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 120 | 119 | } |
| 121 | - } |
|
| 122 | - else { |
|
| 120 | + } else { |
|
| 123 | 121 | spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #' . $row['id_auteur'] . " n'est pas valide", 'auth' . _LOG_ERREUR); |
| 124 | 122 | sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . intval($row['id_auteur'])); |
| 125 | 123 | } |
@@ -127,8 +125,7 @@ discard block |
||
| 127 | 125 | |
| 128 | 126 | if (!$secret or !Password::verifier($pass, $row['pass'], $secret)) { |
| 129 | 127 | unset($row); |
| 130 | - } |
|
| 131 | - else { |
|
| 128 | + } else { |
|
| 132 | 129 | spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via Password::verifier", 'auth' . _LOG_DEBUG); |
| 133 | 130 | } |
| 134 | 131 | break; |
@@ -239,8 +236,7 @@ discard block |
||
| 239 | 236 | spip_log("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR); |
| 240 | 237 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 241 | 238 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 242 | - } |
|
| 243 | - else { |
|
| 239 | + } else { |
|
| 244 | 240 | spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #' . implode(', #', $has_backup) . ' doit se connecter pour restaurer son backup des cles', 'auth' . _LOG_ERREUR); |
| 245 | 241 | } |
| 246 | 242 | return false; |
@@ -480,8 +476,7 @@ discard block |
||
| 480 | 476 | if (!$secret) { |
| 481 | 477 | if (auth_spip_initialiser_secret()) { |
| 482 | 478 | $secret = $cles->getSecretAuth(); |
| 483 | - } |
|
| 484 | - else { |
|
| 479 | + } else { |
|
| 485 | 480 | return false; |
| 486 | 481 | } |
| 487 | 482 | } |
@@ -31,7 +31,7 @@ discard block |
||
| 31 | 31 | $nonce = random_bytes(\SODIUM_CRYPTO_SECRETBOX_NONCEBYTES); |
| 32 | 32 | $padded_message = sodium_pad($message, 16); |
| 33 | 33 | $encrypted = sodium_crypto_secretbox($padded_message, $nonce, $key); |
| 34 | - $encoded = base64_encode($salt . $nonce . $encrypted); |
|
| 34 | + $encoded = base64_encode($salt.$nonce.$encrypted); |
|
| 35 | 35 | sodium_memzero($key); |
| 36 | 36 | sodium_memzero($nonce); |
| 37 | 37 | sodium_memzero($salt); |
@@ -48,14 +48,14 @@ discard block |
||
| 48 | 48 | $decoded = base64_decode($encoded); |
| 49 | 49 | $salt = substr($decoded, 0, \SODIUM_CRYPTO_PWHASH_SALTBYTES); |
| 50 | 50 | $nonce = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES, \SODIUM_CRYPTO_SECRETBOX_NONCEBYTES); |
| 51 | - $encrypted = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES + \SODIUM_CRYPTO_SECRETBOX_NONCEBYTES); |
|
| 51 | + $encrypted = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES +\SODIUM_CRYPTO_SECRETBOX_NONCEBYTES); |
|
| 52 | 52 | $key = self::deriveKeyFromPassword($key, $salt); |
| 53 | 53 | $padded_message = sodium_crypto_secretbox_open($encrypted, $nonce, $key); |
| 54 | 54 | sodium_memzero($key); |
| 55 | 55 | sodium_memzero($nonce); |
| 56 | 56 | sodium_memzero($salt); |
| 57 | 57 | if ($padded_message === false) { |
| 58 | - spip_log("dechiffrer() chiffre corrompu `$encoded`", 'chiffrer' . _LOG_DEBUG); |
|
| 58 | + spip_log("dechiffrer() chiffre corrompu `$encoded`", 'chiffrer'._LOG_DEBUG); |
|
| 59 | 59 | return null; |
| 60 | 60 | } |
| 61 | 61 | $message = sodium_unpad($padded_message, 16); |
@@ -16,7 +16,7 @@ discard block |
||
| 16 | 16 | final class SpipCles { |
| 17 | 17 | private static array $instances = []; |
| 18 | 18 | |
| 19 | - private string $file = _DIR_ETC . 'cles.php'; |
|
| 19 | + private string $file = _DIR_ETC.'cles.php'; |
|
| 20 | 20 | private Cles $cles; |
| 21 | 21 | |
| 22 | 22 | public static function instance(string $file = ''): self { |
@@ -117,7 +117,7 @@ discard block |
||
| 117 | 117 | // et par extension tous les passwords |
| 118 | 118 | if (!empty($cles_potentielles['secret_des_auth'])) { |
| 119 | 119 | if (!Password::verifier($password_clair, $password_hash, $cles_potentielles['secret_des_auth'])) { |
| 120 | - spip_log("Restauration de la cle `secret_des_auth` par id_auteur $id_auteur erronnee, on ignore", 'chiffrer' . _LOG_INFO_IMPORTANTE); |
|
| 120 | + spip_log("Restauration de la cle `secret_des_auth` par id_auteur $id_auteur erronnee, on ignore", 'chiffrer'._LOG_INFO_IMPORTANTE); |
|
| 121 | 121 | unset($cles_potentielles['secret_des_auth']); |
| 122 | 122 | } |
| 123 | 123 | } |
@@ -127,7 +127,7 @@ discard block |
||
| 127 | 127 | foreach ($cles_potentielles as $name => $key) { |
| 128 | 128 | if (!$this->cles->has($name)) { |
| 129 | 129 | $this->cles->set($name, $key); |
| 130 | - spip_log("Restauration de la cle $name par id_auteur $id_auteur", 'chiffrer' . _LOG_INFO_IMPORTANTE); |
|
| 130 | + spip_log("Restauration de la cle $name par id_auteur $id_auteur", 'chiffrer'._LOG_INFO_IMPORTANTE); |
|
| 131 | 131 | $restauration = true; |
| 132 | 132 | } |
| 133 | 133 | } |
@@ -145,7 +145,7 @@ discard block |
||
| 145 | 145 | return $this->cles->get($name); |
| 146 | 146 | } |
| 147 | 147 | // sinon loger et annule la cle generee car il ne faut pas l'utiliser |
| 148 | - spip_log("Echec ecriture du fichier cle ".$this->file." ; impossible de generer une cle $name", 'chiffrer' . _LOG_ERREUR); |
|
| 148 | + spip_log("Echec ecriture du fichier cle ".$this->file." ; impossible de generer une cle $name", 'chiffrer'._LOG_ERREUR); |
|
| 149 | 149 | $this->cles->delete($name); |
| 150 | 150 | } |
| 151 | 151 | return null; |
@@ -154,7 +154,7 @@ discard block |
||
| 154 | 154 | private function getMetaKey(string $name, bool $autoInit = true): ?string { |
| 155 | 155 | if (!isset($GLOBALS['meta'][$name])) { |
| 156 | 156 | include_spip('base/abstract_sql'); |
| 157 | - $GLOBALS['meta'][$name] = sql_getfetsel('valeur', 'spip_meta', 'nom = ' . sql_quote($name, '', 'string')); |
|
| 157 | + $GLOBALS['meta'][$name] = sql_getfetsel('valeur', 'spip_meta', 'nom = '.sql_quote($name, '', 'string')); |
|
| 158 | 158 | } |
| 159 | 159 | $key = base64_decode($GLOBALS['meta'][$name] ?? ''); |
| 160 | 160 | if (strlen($key) === \SODIUM_CRYPTO_SECRETBOX_KEYBYTES) { |