@@ -908,8 +908,7 @@ discard block |
||
| 908 | 908 | erreur_squelette($err_b, $result); |
| 909 | 909 | |
| 910 | 910 | continue; |
| 911 | - } |
|
| 912 | - else { |
|
| 911 | + } else { |
|
| 913 | 912 | $boucle = [ |
| 914 | 913 | 'id_boucle' => $id_boucle, |
| 915 | 914 | 'id_boucle_err' => $id_boucle, |
@@ -1049,8 +1048,7 @@ discard block |
||
| 1049 | 1048 | // si c'est un appel pour memoriser une boucle, memorisons la |
| 1050 | 1049 | if (is_string($champ) && !empty($boucle_placeholder) && !empty($boucle)) { |
| 1051 | 1050 | $boucles_connues[$boucle_placeholder][$champ] = &$boucle; |
| 1052 | - } |
|
| 1053 | - else { |
|
| 1051 | + } else { |
|
| 1054 | 1052 | if (!empty($champ->nom_champ) && !empty($boucles_connues[$champ->nom_champ])) { |
| 1055 | 1053 | $placeholder = $champ->nom_champ; |
| 1056 | 1054 | $id = reset($champ->param[0][1]); |
@@ -1199,8 +1197,7 @@ discard block |
||
| 1199 | 1197 | ]; |
| 1200 | 1198 | erreur_squelette($err_b, $result); |
| 1201 | 1199 | $pos_courante += strlen($fin_boucle); |
| 1202 | - } |
|
| 1203 | - else { |
|
| 1200 | + } else { |
|
| 1204 | 1201 | // verifier une eventuelle imbrication d'une boucle homonyme |
| 1205 | 1202 | // (interdite, generera une erreur plus loin, mais permet de signaler la bonne erreur) |
| 1206 | 1203 | $search_debut_boucle = BALISE_BOUCLE . $id_boucle_search . '('; |
@@ -562,11 +562,9 @@ discard block |
||
| 562 | 562 | if (!isset($msg[$p])) { |
| 563 | 563 | if (isset($resume['erreur']) && $resume['erreur']) { |
| 564 | 564 | $msg[$p] = [$resume['erreur']]; |
| 565 | - } |
|
| 566 | - elseif (!plugin_version_compatible($k['compatibilite'], $GLOBALS['spip_version_branche'], 'spip')) { |
|
| 565 | + } elseif (!plugin_version_compatible($k['compatibilite'], $GLOBALS['spip_version_branche'], 'spip')) { |
|
| 567 | 566 | $msg[$p] = [plugin_message_incompatibilite($k['compatibilite'], $GLOBALS['spip_version_branche'], 'SPIP', 'necessite')]; |
| 568 | - } |
|
| 569 | - elseif (!$msg[$p] = plugin_necessite($k['necessite'], $liste, 'necessite')) { |
|
| 567 | + } elseif (!$msg[$p] = plugin_necessite($k['necessite'], $liste, 'necessite')) { |
|
| 570 | 568 | $msg[$p] = plugin_necessite($k['utilise'], $liste, 'utilise'); |
| 571 | 569 | } |
| 572 | 570 | } else { |
@@ -954,8 +952,7 @@ discard block |
||
| 954 | 952 | if (is_dir(constant($dir_type) . $plug . '/squelettes/')) { |
| 955 | 953 | $chemins['public'][] = "_DIR_PLUGIN_{$prefix}.'squelettes/'"; |
| 956 | 954 | } |
| 957 | - } |
|
| 958 | - else { |
|
| 955 | + } else { |
|
| 959 | 956 | foreach ($info['chemin'] as $chemin) { |
| 960 | 957 | if ( |
| 961 | 958 | !isset($chemin['version']) |
@@ -1424,8 +1421,7 @@ discard block |
||
| 1424 | 1421 | echo "\n" . ($ok ? 'OK ' : '/!\ ') . textebrut($titre) . "\n", |
| 1425 | 1422 | $trace, |
| 1426 | 1423 | "\n"; |
| 1427 | - } |
|
| 1428 | - else { |
|
| 1424 | + } else { |
|
| 1429 | 1425 | include_spip('inc/filtres_boites'); |
| 1430 | 1426 | echo "<div class='install-plugins svp_retour'>" |
| 1431 | 1427 | . boite_ouvrir($titre, ($ok ? 'success' : 'error')) |
@@ -1462,8 +1458,7 @@ discard block |
||
| 1462 | 1458 | if (file_exists($nom)) { |
| 1463 | 1459 | if (str_ends_with($nom, '.php')) { |
| 1464 | 1460 | $fichier_tmp = substr($nom, 0, -4) . '.tmp.php'; |
| 1465 | - } |
|
| 1466 | - else { |
|
| 1461 | + } else { |
|
| 1467 | 1462 | $fichier_tmp = $nom . '.tmp'; |
| 1468 | 1463 | } |
| 1469 | 1464 | file_put_contents($fichier_tmp, $contenu); |
@@ -430,8 +430,7 @@ |
||
| 430 | 430 | } |
| 431 | 431 | if ($virtuel !== $joli) { |
| 432 | 432 | $joli = propre('[' . $joli . ' -> ' . $virtuel . ']'); |
| 433 | - } |
|
| 434 | - else { |
|
| 433 | + } else { |
|
| 435 | 434 | $joli = propre('[->' . $virtuel . ']'); |
| 436 | 435 | } |
| 437 | 436 | |
@@ -79,8 +79,7 @@ discard block |
||
| 79 | 79 | $tag['innerHtml'] = ''; |
| 80 | 80 | $tag['attributs'] = trim(substr($tag['opening'], strlen($this->tag) + 1, -2)); |
| 81 | 81 | $tags[] = $tag; |
| 82 | - } |
|
| 83 | - else { |
|
| 82 | + } else { |
|
| 84 | 83 | // enlever les closing qui sont avant le premier opening, car ils n'ont pas de sens |
| 85 | 84 | while ( |
| 86 | 85 | !empty($closing) |
@@ -99,8 +98,7 @@ discard block |
||
| 99 | 98 | array_shift($opening); |
| 100 | 99 | $next_opening = reset($opening); |
| 101 | 100 | } |
| 102 | - } |
|
| 103 | - else { |
|
| 101 | + } else { |
|
| 104 | 102 | while ($next_opening && $next_closing && $next_opening['pos'] < $next_closing['pos']) { |
| 105 | 103 | while ($next_opening && $next_opening['pos'] < $next_closing['pos']) { |
| 106 | 104 | // si pas self closing, il faut un closing de plus |
@@ -126,8 +124,7 @@ discard block |
||
| 126 | 124 | $tag['innerHtml'] = ''; |
| 127 | 125 | $tag['attributs'] = trim(substr($tag['opening'], strlen($this->tag) + 1, -1)); |
| 128 | 126 | $tags[] = $tag; |
| 129 | - } |
|
| 130 | - else { |
|
| 127 | + } else { |
|
| 131 | 128 | $tag = $first_opening; |
| 132 | 129 | $next_closing = array_shift($closing); |
| 133 | 130 | $innerHtml = substr($texte, $tag['pos'] + $tag['length'], $next_closing['pos'] - $tag['pos'] - $tag['length']); |
@@ -556,8 +556,7 @@ |
||
| 556 | 556 | $collecteurLiens = $collecteurModeles = null; |
| 557 | 557 | if (!empty($options['expanser_liens'])) { |
| 558 | 558 | $texte = expanser_liens($texte, $connect, $env); |
| 559 | - } |
|
| 560 | - else { |
|
| 559 | + } else { |
|
| 561 | 560 | $collecteurLiens = new CollecteurLiens(); |
| 562 | 561 | $texte = $collecteurLiens->echapper($texte, ['sanitize_callback' => 'safehtml']); |
| 563 | 562 | |
@@ -169,8 +169,7 @@ |
||
| 169 | 169 | ) { |
| 170 | 170 | if (($fsize = substr($f, 0, -6) . $m[1] . '.svg') && file_exists($fsize)) { |
| 171 | 171 | return $themefiles["$subdir$file"] = $fsize; |
| 172 | - } |
|
| 173 | - else { |
|
| 172 | + } else { |
|
| 174 | 173 | return $themefiles["$subdir$file"] = "$f?" . $m[1] . 'px'; |
| 175 | 174 | } |
| 176 | 175 | } |
@@ -171,8 +171,7 @@ |
||
| 171 | 171 | $auth = auth_identifier_login($row['login'], $oubli); |
| 172 | 172 | if (!is_array($auth)) { |
| 173 | 173 | spip_logger()->error('Erreur identification ' . $row['login'] . " après changement de mot de passe: $auth"); |
| 174 | - } |
|
| 175 | - elseif ($auth['id_auteur'] == $id_auteur) { |
|
| 174 | + } elseif ($auth['id_auteur'] == $id_auteur) { |
|
| 176 | 175 | auth_loger($auth); |
| 177 | 176 | } |
| 178 | 177 | } |
@@ -204,8 +204,7 @@ |
||
| 204 | 204 | spip_logger('formulaires')->error("signature ajax form incorrecte : $form (formulaire signe mais ne correspond pas a la session)"); |
| 205 | 205 | return false; |
| 206 | 206 | } |
| 207 | - } |
|
| 208 | - else { |
|
| 207 | + } else { |
|
| 209 | 208 | if (!empty($sign)) { |
| 210 | 209 | spip_logger('formulaires')->error("signature ajax form incorrecte : $form (formulaire signe mais pas de session)"); |
| 211 | 210 | return false; |
@@ -109,14 +109,12 @@ discard block |
||
| 109 | 109 | spip_logger('auth')->notice('Les cles secretes ont ete restaurées avec le backup du webmestre #' . $row['id_auteur']); |
| 110 | 110 | if ($cles->save()) { |
| 111 | 111 | $secret = $cles->getSecretAuth(); |
| 112 | - } |
|
| 113 | - else { |
|
| 112 | + } else { |
|
| 114 | 113 | spip_logger('auth')->error("Echec restauration des cles : verifier les droits d'ecriture ?"); |
| 115 | 114 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 116 | 115 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 117 | 116 | } |
| 118 | - } |
|
| 119 | - else { |
|
| 117 | + } else { |
|
| 120 | 118 | spip_logger('auth')->error('Pas de cle secrete disponible (fichier config/cle.php absent ?) mais le backup du webmestre #' . $row['id_auteur'] . " n'est pas valide"); |
| 121 | 119 | sql_updateq('spip_auteurs', ['backup_cles' => ''], 'id_auteur=' . (int) $row['id_auteur']); |
| 122 | 120 | } |
@@ -124,8 +122,7 @@ discard block |
||
| 124 | 122 | |
| 125 | 123 | if (!$secret || !Password::verifier($pass, $row['pass'], $secret)) { |
| 126 | 124 | unset($row); |
| 127 | - } |
|
| 128 | - else { |
|
| 125 | + } else { |
|
| 129 | 126 | spip_logger('auth')->error("validation du mot de passe pour l'auteur #" . $row['id_auteur'] . " $login via Password::verifier"); |
| 130 | 127 | } |
| 131 | 128 | break; |
@@ -233,8 +230,7 @@ discard block |
||
| 233 | 230 | spip_logger('auth')->error("Echec generation d'une nouvelle cle : verifier les droits d'ecriture ?"); |
| 234 | 231 | // et on echoue car on ne veut pas que la situation reste telle quelle |
| 235 | 232 | raler_fichier(_DIR_ETC . 'cles.php'); |
| 236 | - } |
|
| 237 | - else { |
|
| 233 | + } else { |
|
| 238 | 234 | spip_logger('auth')->error('Pas de cle secrete disponible (fichier config/cle.php absent ?) un des webmestres #' . implode(', #', $has_backup) . ' doit se connecter pour restaurer son backup des cles'); |
| 239 | 235 | } |
| 240 | 236 | return false; |
@@ -467,8 +463,7 @@ discard block |
||
| 467 | 463 | if (!$secret) { |
| 468 | 464 | if (auth_spip_initialiser_secret()) { |
| 469 | 465 | $secret = $cles->getSecretAuth(); |
| 470 | - } |
|
| 471 | - else { |
|
| 466 | + } else { |
|
| 472 | 467 | return false; |
| 473 | 468 | } |
| 474 | 469 | } |