Completed
Push — master ( 00d89c...39a0b7 )
by cam
01:17
created
ecrire/auth/spip.php 1 patch
Spacing   +34 added lines, -34 removed lines patch added patch discarded remove patch
@@ -49,7 +49,7 @@  discard block
 block discarded – undo
49 49
 		$row = sql_fetsel(
50 50
 			'*',
51 51
 			'spip_auteurs',
52
-			'login=' . sql_quote($login, $serveur, 'text') . " AND statut<>'5poubelle'",
52
+			'login='.sql_quote($login, $serveur, 'text')." AND statut<>'5poubelle'",
53 53
 			'',
54 54
 			'',
55 55
 			'',
@@ -78,20 +78,20 @@  discard block
 block discarded – undo
78 78
 		// legacy = md5 ou sha256
79 79
 		case 32:
80 80
 			// tres anciens mots de passe encodes en md5(alea.pass)
81
-			$hash = md5($row['alea_actuel'] . $pass);
81
+			$hash = md5($row['alea_actuel'].$pass);
82 82
 			$methode = 'md5';
83 83
 		case 64:
84 84
 			if (empty($hash)) {
85 85
 				// anciens mots de passe encodes en sha256(alea.pass)
86 86
 				include_spip('auth/sha256.inc');
87
-				$hash = spip_sha256($row['alea_actuel'] . $pass);
87
+				$hash = spip_sha256($row['alea_actuel'].$pass);
88 88
 				$methode = 'sha256';
89 89
 			}
90 90
 			if ($row['pass'] === $hash) {
91
-				spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via $methode", 'auth' . _LOG_DEBUG);
91
+				spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via $methode", 'auth'._LOG_DEBUG);
92 92
 				// ce n'est pas cense arriver, mais si jamais c'est un backup inutilisable, il faut le nettoyer pour ne pas bloquer la creation d'une nouvelle cle d'auth
93 93
 				if (!empty($row['backup_cles'])) {
94
-					sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . intval($row['id_auteur']));
94
+					sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur='.intval($row['id_auteur']));
95 95
 				}
96 96
 				break;
97 97
 			}
@@ -109,19 +109,19 @@  discard block
 block discarded – undo
109 109
 				and !empty($row['backup_cles'])
110 110
 			) {
111 111
 				if ($cles->restore($row['backup_cles'], $pass, $row['pass'], $row['id_auteur'])) {
112
-					spip_log('Les cles secretes ont ete restaurées avec le backup du webmestre #' . $row['id_auteur'], 'auth' . _LOG_INFO_IMPORTANTE);
112
+					spip_log('Les cles secretes ont ete restaurées avec le backup du webmestre #'.$row['id_auteur'], 'auth'._LOG_INFO_IMPORTANTE);
113 113
 					if ($cles->save()) {
114 114
 						$secret = $cles->getSecretAuth();
115 115
 					}
116 116
 					else {
117
-						spip_log("Echec restauration des cles : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR);
117
+						spip_log("Echec restauration des cles : verifier les droits d'ecriture ?", 'auth'._LOG_ERREUR);
118 118
 						// et on echoue car on ne veut pas que la situation reste telle quelle
119
-						raler_fichier(_DIR_ETC . 'cles.php');
119
+						raler_fichier(_DIR_ETC.'cles.php');
120 120
 					}
121 121
 				}
122 122
 				else {
123
-					spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #' . $row['id_auteur'] . " n'est pas valide", 'auth' . _LOG_ERREUR);
124
-					sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . intval($row['id_auteur']));
123
+					spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #'.$row['id_auteur']." n'est pas valide", 'auth'._LOG_ERREUR);
124
+					sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur='.intval($row['id_auteur']));
125 125
 				}
126 126
 			}
127 127
 
@@ -129,7 +129,7 @@  discard block
 block discarded – undo
129 129
 				unset($row);
130 130
 			}
131 131
 			else {
132
-				spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via Password::verifier", 'auth' . _LOG_DEBUG);
132
+				spip_log("validation du mot de passe pour l'auteur #".$row['id_auteur']." $login via Password::verifier", 'auth'._LOG_DEBUG);
133 133
 			}
134 134
 			break;
135 135
 	}
@@ -176,7 +176,7 @@  discard block
 block discarded – undo
176 176
 			@sql_update(
177 177
 				'spip_auteurs',
178 178
 				$set,
179
-				'id_auteur=' . intval($row['id_auteur']) . ' AND pass=' . sql_quote(
179
+				'id_auteur='.intval($row['id_auteur']).' AND pass='.sql_quote(
180 180
 					$row['pass'],
181 181
 					$serveur,
182 182
 					'text'
@@ -224,24 +224,24 @@  discard block
 block discarded – undo
224 224
 
225 225
 	// si force, on ne verifie pas la presence d'un backup chez un webmestre
226 226
 	if ($force) {
227
-		spip_log('Pas de cle secrete disponible, on regenere une nouvelle cle forcee - tous les mots de passe sont invalides', 'auth' . _LOG_INFO_IMPORTANTE);
227
+		spip_log('Pas de cle secrete disponible, on regenere une nouvelle cle forcee - tous les mots de passe sont invalides', 'auth'._LOG_INFO_IMPORTANTE);
228 228
 		$secret = $cles->getSecretAuth(true);
229 229
 		return true;
230 230
 	}
231 231
 
232
-	$has_backup = sql_allfetsel('id_auteur', 'spip_auteurs', 'statut=' . sql_quote('0minirezo') . ' AND webmestre=' . sql_quote('oui') . " AND backup_cles!=''");
232
+	$has_backup = sql_allfetsel('id_auteur', 'spip_auteurs', 'statut='.sql_quote('0minirezo').' AND webmestre='.sql_quote('oui')." AND backup_cles!=''");
233 233
 	$has_backup = array_column($has_backup, 'id_auteur');
234 234
 	if (empty($has_backup)) {
235
-		spip_log("Pas de cle secrete disponible, et aucun webmestre n'a de backup, on regenere une nouvelle cle - tous les mots de passe sont invalides", 'auth' . _LOG_INFO_IMPORTANTE);
235
+		spip_log("Pas de cle secrete disponible, et aucun webmestre n'a de backup, on regenere une nouvelle cle - tous les mots de passe sont invalides", 'auth'._LOG_INFO_IMPORTANTE);
236 236
 		if ($secret = $cles->getSecretAuth(true)) {
237 237
 			return true;
238 238
 		}
239
-		spip_log("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?", 'auth' . _LOG_ERREUR);
239
+		spip_log("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?", 'auth'._LOG_ERREUR);
240 240
 		// et on echoue car on ne veut pas que la situation reste telle quelle
241
-		raler_fichier(_DIR_ETC . 'cles.php');
241
+		raler_fichier(_DIR_ETC.'cles.php');
242 242
 	}
243 243
 	else {
244
-		spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #' . implode(', #', $has_backup) . ' doit se connecter pour restaurer son backup des cles', 'auth' . _LOG_ERREUR);
244
+		spip_log('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #'.implode(', #', $has_backup).' doit se connecter pour restaurer son backup des cles', 'auth'._LOG_ERREUR);
245 245
 	}
246 246
 	return false;
247 247
 }
@@ -258,8 +258,8 @@  discard block
 block discarded – undo
258 258
 	$flux['data'] .=
259 259
 		  '<script type="text/javascript">/*<![CDATA[*/'
260 260
 		. "$js\n"
261
-		. "var login_info={'login':'" . $flux['args']['contexte']['var_login'] . "',"
262
-		. "'page_auteur': '" . generer_url_public('informer_auteur') . "',"
261
+		. "var login_info={'login':'".$flux['args']['contexte']['var_login']."',"
262
+		. "'page_auteur': '".generer_url_public('informer_auteur')."',"
263 263
 		. "'informe_auteur_en_cours':false,"
264 264
 		. "'attente_informe':0};"
265 265
 		. "jQuery(function(){jQuery('#var_login').change(actualise_auteur);});"
@@ -302,7 +302,7 @@  discard block
 block discarded – undo
302 302
 		} else {
303 303
 			$n = sql_countsel(
304 304
 				'spip_auteurs',
305
-				'login=' . sql_quote($new_login) . ' AND id_auteur!=' . intval($id_auteur) . " AND statut!='5poubelle'",
305
+				'login='.sql_quote($new_login).' AND id_auteur!='.intval($id_auteur)." AND statut!='5poubelle'",
306 306
 				'',
307 307
 				'',
308 308
 				$serveur
@@ -330,7 +330,7 @@  discard block
 block discarded – undo
330 330
 	}
331 331
 	if (
332 332
 		!$id_auteur = intval($id_auteur)
333
-		or !$auteur = sql_fetsel('login', 'spip_auteurs', 'id_auteur=' . intval($id_auteur), '', '', '', '', $serveur)
333
+		or !$auteur = sql_fetsel('login', 'spip_auteurs', 'id_auteur='.intval($id_auteur), '', '', '', '', $serveur)
334 334
 	) {
335 335
 		return false;
336 336
 	}
@@ -345,7 +345,7 @@  discard block
 block discarded – undo
345 345
 		$anciens = sql_allfetsel(
346 346
 			'id_auteur',
347 347
 			'spip_auteurs',
348
-			'login=' . sql_quote($new_login, $serveur, 'text') . " AND statut='5poubelle'",
348
+			'login='.sql_quote($new_login, $serveur, 'text')." AND statut='5poubelle'",
349 349
 			'',
350 350
 			'',
351 351
 			'',
@@ -379,8 +379,8 @@  discard block
 block discarded – undo
379 379
 		$r = sql_getfetsel(
380 380
 			'login',
381 381
 			'spip_auteurs',
382
-			"statut<>'5poubelle'" .
383
-			' AND (length(pass)>0)' .
382
+			"statut<>'5poubelle'".
383
+			' AND (length(pass)>0)'.
384 384
 			" AND (login=$l)",
385 385
 			'',
386 386
 			'',
@@ -399,8 +399,8 @@  discard block
 block discarded – undo
399 399
 		return sql_getfetsel(
400 400
 			'login',
401 401
 			'spip_auteurs',
402
-			"statut<>'5poubelle'" .
403
-			' AND (length(pass)>0)' .
402
+			"statut<>'5poubelle'".
403
+			' AND (length(pass)>0)'.
404 404
 			" AND (login<>'' AND (nom=$l OR email=$l))",
405 405
 			'',
406 406
 			'',
@@ -469,7 +469,7 @@  discard block
 block discarded – undo
469 469
 
470 470
 	if (
471 471
 		!$id_auteur = intval($id_auteur)
472
-		or !$auteur = sql_fetsel('login, statut, webmestre', 'spip_auteurs', 'id_auteur=' . intval($id_auteur), '', '', '', '', $serveur)
472
+		or !$auteur = sql_fetsel('login, statut, webmestre', 'spip_auteurs', 'id_auteur='.intval($id_auteur), '', '', '', '', $serveur)
473 473
 	) {
474 474
 		return false;
475 475
 	}
@@ -530,8 +530,8 @@  discard block
 block discarded – undo
530 530
 		or isset($champs['statut'])
531 531
 		or (isset($options['all']) and $options['all'])
532 532
 	) {
533
-		$htaccess = _DIR_RESTREINT . _ACCESS_FILE_NAME;
534
-		$htpasswd = _DIR_TMP . _AUTH_USER_FILE;
533
+		$htaccess = _DIR_RESTREINT._ACCESS_FILE_NAME;
534
+		$htpasswd = _DIR_TMP._AUTH_USER_FILE;
535 535
 
536 536
 		// Cette variable de configuration peut etre posee par un plugin
537 537
 		// par exemple acces_restreint ;
@@ -541,7 +541,7 @@  discard block
 block discarded – undo
541 541
 			and !@file_exists($htaccess)
542 542
 		) {
543 543
 			spip_unlink($htpasswd);
544
-			spip_unlink($htpasswd . '-admin');
544
+			spip_unlink($htpasswd.'-admin');
545 545
 
546 546
 			return;
547 547
 		}
@@ -559,16 +559,16 @@  discard block
 block discarded – undo
559 559
 		);
560 560
 		while ($t = sql_fetch($s)) {
561 561
 			if (strlen($t['login']) and strlen($t['htpass'])) {
562
-				$p1 .= $t['login'] . ':' . $t['htpass'] . "\n";
562
+				$p1 .= $t['login'].':'.$t['htpass']."\n";
563 563
 				if ($t['statut'] == '0minirezo') {
564
-					$p2 .= $t['login'] . ':' . $t['htpass'] . "\n";
564
+					$p2 .= $t['login'].':'.$t['htpass']."\n";
565 565
 				}
566 566
 			}
567 567
 		}
568 568
 		sql_free($s);
569 569
 		if ($p1) {
570 570
 			ecrire_fichier($htpasswd, $p1);
571
-			ecrire_fichier($htpasswd . '-admin', $p2);
571
+			ecrire_fichier($htpasswd.'-admin', $p2);
572 572
 			spip_log("Ecriture de $htpasswd et $htpasswd-admin");
573 573
 		}
574 574
 	}
Please login to merge, or discard this patch.
ecrire/src/Chiffrer/Chiffrement.php 1 patch
Spacing   +3 added lines, -3 removed lines patch added patch discarded remove patch
@@ -31,7 +31,7 @@  discard block
 block discarded – undo
31 31
 		$nonce = random_bytes(\SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
32 32
 		$padded_message = sodium_pad($message, 16);
33 33
 		$encrypted = sodium_crypto_secretbox($padded_message, $nonce, $key);
34
-		$encoded = base64_encode($salt . $nonce . $encrypted);
34
+		$encoded = base64_encode($salt.$nonce.$encrypted);
35 35
 		sodium_memzero($key);
36 36
 		sodium_memzero($nonce);
37 37
 		sodium_memzero($salt);
@@ -48,14 +48,14 @@  discard block
 block discarded – undo
48 48
 		$decoded = base64_decode($encoded);
49 49
 		$salt = substr($decoded, 0, \SODIUM_CRYPTO_PWHASH_SALTBYTES);
50 50
 		$nonce = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES, \SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
51
-		$encrypted = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES + \SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
51
+		$encrypted = substr($decoded, \SODIUM_CRYPTO_PWHASH_SALTBYTES +\SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
52 52
 		$key = self::deriveKeyFromPassword($key, $salt);
53 53
 		$padded_message = sodium_crypto_secretbox_open($encrypted, $nonce, $key);
54 54
 		sodium_memzero($key);
55 55
 		sodium_memzero($nonce);
56 56
 		sodium_memzero($salt);
57 57
 		if ($padded_message === false) {
58
-			spip_log("dechiffrer() chiffre corrompu `$encoded`", 'chiffrer' . _LOG_DEBUG);
58
+			spip_log("dechiffrer() chiffre corrompu `$encoded`", 'chiffrer'._LOG_DEBUG);
59 59
 			return null;
60 60
 		}
61 61
 		$message = sodium_unpad($padded_message, 16);
Please login to merge, or discard this patch.
ecrire/src/Chiffrer/SpipCles.php 1 patch
Spacing   +5 added lines, -5 removed lines patch added patch discarded remove patch
@@ -16,7 +16,7 @@  discard block
 block discarded – undo
16 16
 final class SpipCles {
17 17
 	private static array $instances = [];
18 18
 
19
-	private string $file = _DIR_ETC . 'cles.php';
19
+	private string $file = _DIR_ETC.'cles.php';
20 20
 	private Cles $cles;
21 21
 
22 22
 	public static function instance(string $file = ''): self {
@@ -117,7 +117,7 @@  discard block
 block discarded – undo
117 117
 		// et par extension tous les passwords
118 118
 		if (!empty($cles_potentielles['secret_des_auth'])) {
119 119
 			if (!Password::verifier($password_clair, $password_hash, $cles_potentielles['secret_des_auth'])) {
120
-				spip_log("Restauration de la cle `secret_des_auth` par id_auteur $id_auteur erronnee, on ignore", 'chiffrer' . _LOG_INFO_IMPORTANTE);
120
+				spip_log("Restauration de la cle `secret_des_auth` par id_auteur $id_auteur erronnee, on ignore", 'chiffrer'._LOG_INFO_IMPORTANTE);
121 121
 				unset($cles_potentielles['secret_des_auth']);
122 122
 			}
123 123
 		}
@@ -127,7 +127,7 @@  discard block
 block discarded – undo
127 127
 		foreach ($cles_potentielles as $name => $key) {
128 128
 			if (!$this->cles->has($name)) {
129 129
 				$this->cles->set($name, $key);
130
-				spip_log("Restauration de la cle $name par id_auteur $id_auteur", 'chiffrer' . _LOG_INFO_IMPORTANTE);
130
+				spip_log("Restauration de la cle $name par id_auteur $id_auteur", 'chiffrer'._LOG_INFO_IMPORTANTE);
131 131
 				$restauration = true;
132 132
 			}
133 133
 		}
@@ -145,7 +145,7 @@  discard block
 block discarded – undo
145 145
 				return $this->cles->get($name);
146 146
 			}
147 147
 			// sinon loger et annule la cle generee car il ne faut pas l'utiliser
148
-			spip_log("Echec ecriture du fichier cle ".$this->file." ; impossible de generer une cle $name", 'chiffrer' . _LOG_ERREUR);
148
+			spip_log("Echec ecriture du fichier cle ".$this->file." ; impossible de generer une cle $name", 'chiffrer'._LOG_ERREUR);
149 149
 			$this->cles->delete($name);
150 150
 		}
151 151
 		return null;
@@ -154,7 +154,7 @@  discard block
 block discarded – undo
154 154
 	private function getMetaKey(string $name, bool $autoInit = true): ?string {
155 155
 		if (!isset($GLOBALS['meta'][$name])) {
156 156
 			include_spip('base/abstract_sql');
157
-			$GLOBALS['meta'][$name] = sql_getfetsel('valeur', 'spip_meta', 'nom = ' . sql_quote($name, '', 'string'));
157
+			$GLOBALS['meta'][$name] = sql_getfetsel('valeur', 'spip_meta', 'nom = '.sql_quote($name, '', 'string'));
158 158
 		}
159 159
 		$key = base64_decode($GLOBALS['meta'][$name] ?? '');
160 160
 		if (strlen($key) === \SODIUM_CRYPTO_SECRETBOX_KEYBYTES) {
Please login to merge, or discard this patch.