validation.php 6.3 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141
  1. <?php
  2. define("LIBERATIONSWEB", 20091223);
  3. ini_set('display_errors', 'Off');
  4. //Librairie de fonctions
  5. require_once (__DIR__ . '/vendor/autoload.php');
  6. require_once(__DIR__ . "/lib/libconfig.inc.php");
  7. require_once(__DIR__ . "/lib/libfonctions.inc.php");
  8. require_once(__DIR__ . "/lib/libsession.inc.php");
  9. require_once(__DIR__ . "/lib/libmysql.inc.php");
  10. require_once(__DIR__ . "/lib/libencode.inc.php");
  11. require_once(__DIR__ . "/lib/libcourriel.inc.php");
  12. require_once(__DIR__ . "/lib/lib2fa.inc.php");
  13. session_cache_expire(60);
  14. session_start();
  15. unset($blocage);
  16. $blocage = 0;
  17. // Saisie du nom d'utilisateur, mot de passe et adresse courriel.
  18. unset($nomUtilisateur, $motDePasseUtilisateur, $emailUtilisateur, $token);
  19. $nomUtilisateur = antiInjection(filter_input(INPUT_POST, 'nomUtilisateur'));
  20. $motDePasseUtilisateur = antiInjection(filter_input(INPUT_POST, 'motDePasseUtilisateur'));
  21. $token2fa = antiInjection(filter_input(INPUT_POST, 'token2fa'));
  22. //Validation des renseignements dans la base de données
  23. if ($nomUtilisateur != "") {
  24. unset($sqlparam);
  25. $sqlparam["connexion"] = "maitre";
  26. $sqlparam["table"][] = "administration";
  27. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  28. $sqlparam["where"][] = "blocage=0"; //Doit avoir accès à l'application
  29. $sqlparam["limite"] = 1;
  30. //Exécution de la requête mySQL et affectation du nombre de rangées valides dans la table.
  31. $result = executerRequeteSql($sqlparam);
  32. } else {
  33. $result = null;
  34. }
  35. if (is_array($result) && !empty($result)) {
  36. $password_hash = $result[0]["hashloginmps"];
  37. $secret2fa = $result[0]["secret2fa"];
  38. $temporaire = $result[0]["temporaire"];
  39. // Mot de passe temporaire assigné, doit être changer
  40. // OU
  41. // Token2fa manquant
  42. // OU
  43. // Situation normale, tout est ok.
  44. if (
  45. //Demande de changement de mot de passe obligatoire
  46. $temporaire == 1 ||
  47. //Code 2FA vide dans la bd et dans le formulaire, avec mot de passe valide
  48. (empty($token2fa) && empty($secret2fa)) ||
  49. (
  50. // token 2fa valide
  51. !empty($token2fa) && check2fa($secret2fa, $token2fa) &&
  52. // mot de passe valide
  53. password_verify($motDePasseUtilisateur, $password_hash)
  54. )
  55. ) {
  56. // Ajoute l'utilisateur à une variable de session.
  57. // et les droits de gestion selon l'utilisateur
  58. $noutilisateur = $result[0]["refutilisateur"];
  59. $emailUtilisateur = $result[0]["email"];
  60. $_SESSION['noutilisateur'] = $noutilisateur; // Identifiant unique dans la bd
  61. $_SESSION['utilisateur'] = $nomUtilisateur; // Nom de l'utilisateur
  62. $_SESSION['syndicat'] = $result[0]["syndicat"]; // Acronyme du syndicat
  63. $_SESSION['gestion_site'] = $result[0]["gestionsite"]; // Droit de gestion du site web - pour admin seulement (Oui ou Non)
  64. $_SESSION['gestion_utilisateur'] = $result[0]["gestionutilisateur"]; // Droit de gestion du site web - pour admin seulement (Oui ou Non)
  65. $_SESSION['employeur'] = $result[0]["employeur"]; // Nom de l'employeur
  66. $_SESSION['lieutravail'] = $result[0]["nomlieutravail"]; // Nom du lieu de travail
  67. $_SESSION['UtilisateurAutorisationInscription'] = $result[0]["syndicat"]; // À venir...
  68. $_SESSION['logo'] = $result[0]["logo"]; // Logo du syndicat
  69. $_SESSION['nomreel'] = $result[0]["nomreel"]; // Nom réel de la personne
  70. $_SESSION['temps'] = getMicroTime(); // Temps de connexion
  71. $_SESSION['adressecourriel'] = $emailUtilisateur; // Adresse courriel
  72. $_SESSION['jeton'] = prepareToken(); // Jeton de sécurité Bearer
  73. $_SESSION["syndicatnom"] = $result[0]["syndicat"]; // Nom du syndicat
  74. $_SESSION['HTTP_USER_AGENT'] = md5(filter_input(INPUT_SERVER, 'HTTP_USER_AGENT')); // Agent Http
  75. $_SESSION["2fa_set"] = !empty($secret2fa); // Flag de sécurité si le 2fa est configuré ou pas
  76. $_SESSION["temporaire"] = $temporaire; // Flag de sécurité pour mot de pqasse temporaire
  77. session_regenerate_id(true);
  78. updateSessionUtilisateur('validation.php', "Validation de l`utilisateur au login.");
  79. $jeton = $_SESSION['jeton'];
  80. header("Location:index2.php?jeton=$jeton");
  81. //Mauvaise information (nom d'utilisateur, token 2fa ou mot de passe)
  82. } else {
  83. unset($sqlparam);
  84. $sqlparam["connexion"] = "maitre";
  85. $sqlparam["table"][] = "administration";
  86. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  87. $sqlparam["limite"] = 1;
  88. $result = executerRequeteSql($sqlparam);
  89. if (is_array($result) && !empty($result) && $result[0]["blocage"] == 0) {
  90. // Bloque l'accès en cas d'erreur
  91. unset($sqlparam);
  92. $sqlparam["connexion"] = "maitre";
  93. $sqlparam["type"] = "UPDATE";
  94. $sqlparam["table"][] = "administration";
  95. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  96. // Numérotation de l'essai.
  97. if ($result[0]["essais"] < 2) {
  98. $sqlparam["champs"]["essais"] = $result[0]["essais"] + 1;
  99. $blocage = -1;
  100. } else {
  101. // Blocage du compte
  102. $sqlparam["champs"]["essais"] = 3;
  103. $sqlparam["champs"]["blocage"] = 0;
  104. $blocage = -10;
  105. }
  106. $result = executerRequeteSql($sqlparam);
  107. } elseif (is_array($result) && !empty($result) && $result[0]["blocage"] == 1) {
  108. $blocage = -10;
  109. }
  110. fermeSessionUtilisateur($blocage);
  111. }
  112. // Autre situation..... ?
  113. // Prendre aucune chance avec les autres situations.
  114. } else {
  115. //1
  116. header("Location:index.php?msg=1");
  117. }