validation.php 6.5 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138
  1. <?php
  2. define("LIBERATIONSWEB", 20091223);
  3. ini_set('display_errors', 'On');
  4. //Librairie de fonctions
  5. require_once (__DIR__ . '/vendor/autoload.php');
  6. require_once(__DIR__ . "/lib/libconfig.inc.php");
  7. require_once(__DIR__ . "/lib/libfonctions.inc.php");
  8. require_once(__DIR__ . "/lib/libsession.inc.php");
  9. require_once(__DIR__ . "/lib/libmysql.inc.php");
  10. require_once(__DIR__ . "/lib/libencode.inc.php");
  11. require_once(__DIR__ . "/lib/libcourriel.inc.php");
  12. require_once(__DIR__ . "/lib/lib2fa.inc.php");
  13. session_cache_expire(60);
  14. session_start();
  15. unset($blocage);
  16. $blocage = 0;
  17. // Saisie du nom d'utilisateur, mot de passe et adresse courriel.
  18. unset($nomUtilisateur, $motDePasseUtilisateur, $emailUtilisateur, $token);
  19. $nomUtilisateur = antiInjection(filter_input(INPUT_POST, 'nomUtilisateur', FILTER_SANITIZE_EMAIL));
  20. $motDePasseUtilisateur = antiInjection(filter_input(INPUT_POST, 'motDePasseUtilisateur', FILTER_SANITIZE_EMAIL));
  21. $token2fa = antiInjection(filter_input(INPUT_POST, 'token2fa', FILTER_SANITIZE_EMAIL));
  22. //Validation des renseignements dans la base de données
  23. if ($nomUtilisateur != "") {
  24. unset($sqlparam);
  25. $sqlparam["connexion"] = "maitre";
  26. $sqlparam["table"][] = "administration";
  27. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  28. $sqlparam["where"][] = "blocage=0"; //Doit avoir accès à l'application
  29. $sqlparam["limite"] = 1;
  30. //Exécution de la requête mySQL et affectation du nombre de rangées valides dans la table.
  31. $result = executerRequeteSql($sqlparam);
  32. } else {
  33. $result = null;
  34. }
  35. if (is_array($result) && !empty($result)) {
  36. $password_hash = $result[0]["hashloginmps"];
  37. $secret2fa = $result[0]["secret2fa"];
  38. $temporaire = $result[0]["temporaire"];
  39. // Mot de passe temporaire assigné, doit être changer
  40. // OU
  41. // Token2fa manquant
  42. // OU
  43. // Situation normale, tout est ok.
  44. if (
  45. $temporaire == 1 || //Demande de changement de mot de passe obligatoire
  46. //TODO Vérifier si la condition est encore valide
  47. //(empty($token2fa) && empty($secret2fa)) || //Code 2FA vide dans la bd et dans le formulaire, avec mot de passe valide
  48. empty($secret2fa) || //Code 2FA vide dans la bd et dans le formulaire, avec mot de passe valide
  49. (
  50. !empty($token2fa) && check2fa($secret2fa, $token2fa) && // token 2fa valide
  51. password_verify($motDePasseUtilisateur, $password_hash) // mot de passe valide
  52. )
  53. ) {
  54. // Ajoute l'utilisateur à une variable de session.
  55. // et les droits de gestion selon l'utilisateur
  56. $noutilisateur = $result[0]["refutilisateur"];
  57. $emailUtilisateur = $result[0]["email"];
  58. $_SESSION['noutilisateur'] = $noutilisateur; // Identifiant unique dans la bd
  59. $_SESSION['utilisateur'] = $nomUtilisateur; // Nom de l'utilisateur
  60. $_SESSION['syndicat'] = $result[0]["syndicat"]; // Acronyme du syndicat
  61. $_SESSION['gestion_site'] = $result[0]["gestionsite"]; // Droit de gestion du site web - pour admin seulement (Oui ou Non)
  62. $_SESSION['gestion_utilisateur'] = $result[0]["gestionutilisateur"]; // Droit de gestion du site web - pour admin seulement (Oui ou Non)
  63. $_SESSION['employeur'] = $result[0]["employeur"]; // Nom de l'employeur
  64. $_SESSION['lieutravail'] = $result[0]["nomlieutravail"]; // Nom du lieu de travail
  65. $_SESSION['UtilisateurAutorisationInscription'] = $result[0]["syndicat"]; // À venir...
  66. $_SESSION['logo'] = $result[0]["logo"]; // Logo du syndicat
  67. $_SESSION['nomreel'] = $result[0]["nomreel"]; // Nom réel de la personne
  68. $_SESSION['temps'] = getMicroTime(); // Temps de connexion
  69. $_SESSION['adressecourriel'] = $emailUtilisateur; // Adresse courriel
  70. $_SESSION['jeton'] = prepareToken(); // Jeton de sécurité Bearer
  71. $_SESSION["syndicatnom"] = $result[0]["syndicat"]; // Nom du syndicat
  72. $_SESSION['HTTP_USER_AGENT'] = md5(filter_input(INPUT_SERVER, 'HTTP_USER_AGENT')); // Agent Http
  73. $_SESSION["2fa_set"] = !empty($secret2fa); // Flag de sécurité si le 2fa est configuré ou pas
  74. $_SESSION["temporaire"] = $temporaire; // Flag de sécurité pour mot de pqasse temporaire
  75. session_regenerate_id(true);
  76. updateSessionUtilisateur('validation.php', "Validation de l`utilisateur au login.");
  77. $jeton = $_SESSION['jeton'];
  78. header("Location:index2.php?jeton=$jeton");
  79. //Mauvaise information (nom d'utilisateur, token 2fa ou mot de passe)
  80. } else {
  81. unset($sqlparam);
  82. $sqlparam["connexion"] = "maitre";
  83. $sqlparam["table"][] = "administration";
  84. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  85. $sqlparam["limite"] = 1;
  86. $result = executerRequeteSql($sqlparam);
  87. if (is_array($result) && !empty($result) && $result[0]["blocage"] == 0) {
  88. // Bloque l'accès en cas d'erreur
  89. unset($sqlparam);
  90. $sqlparam["connexion"] = "maitre";
  91. $sqlparam["type"] = "UPDATE";
  92. $sqlparam["table"][] = "administration";
  93. $sqlparam["where"][] = sprintf("utilisateur = '%s'", addslashes($nomUtilisateur));
  94. // Numérotation de l'essai.
  95. if ($result[0]["essais"] < 2) {
  96. $sqlparam["champs"]["essais"] = $result[0]["essais"] + 1;
  97. $blocage = -1;
  98. } else {
  99. // Blocage du compte
  100. $sqlparam["champs"]["essais"] = 3;
  101. $sqlparam["champs"]["blocage"] = 0;
  102. $blocage = -10;
  103. }
  104. $result = executerRequeteSql($sqlparam);
  105. } elseif (is_array($result) && !empty($result) && $result[0]["blocage"] == 1) {
  106. $blocage = -10;
  107. }
  108. //header("Location:index.php?msg=1");
  109. fermeSessionUtilisateur($blocage);
  110. }
  111. // Autre situation..... ?
  112. // Prendre aucune chance avec les autres situations.
  113. } else {
  114. //1print "UtlLib6501";
  115. header("Location:index.php?msg=1");
  116. }