Overview
SHA1:3ddbc77ebb5b3b85b32a0ead1a8e40b872d31030
Date: 2018-07-11 19:49:26
User: bohwaz
Comment:Corrige gestion du LOCAL_LOGIN dans le cas où le cookie n'est pas vide mais la session plus valide
Timelines: family | ancestors | descendants | both | trunk | stable
Downloads: Tarball | ZIP archive
Other Links: files | file ages | folders | manifest
Tags And Properties
Context
2018-07-11
19:50
[8f90c2ba0d] Corrections liées à des variables inutilisées (user: bohwaz, tags: trunk, stable)
19:49
[3ddbc77ebb] Corrige gestion du LOCAL_LOGIN dans le cas où le cookie n'est pas vide mais la session plus valide (user: bohwaz, tags: trunk, stable)
11:00
[1cf1a5316e] Fix : si LOCAL_LOGIN était non null, la session était recréée à chaque fois (user: bohwaz, tags: trunk, stable)
Changes

Modified src/include/lib/Garradin/Membres/Session.php from [568d20b57b] to [8016f26bf2].

109
110
111
112
113
114
115


116
117
118
119
120
121
122

123
124
125
126
127
128
129
	{
		return $this->db->delete('membres_sessions', $this->db->where('id_membre', $user_id));
	}

	// Ajout de la gestion de LOCAL_LOGIN
	public function isLogged()
	{


		if (empty($_COOKIE[$this->cookie_name]) && defined('\Garradin\LOCAL_LOGIN')
			&& is_int(\Garradin\LOCAL_LOGIN) && \Garradin\LOCAL_LOGIN > 0)
		{
			$this->create(\Garradin\LOCAL_LOGIN);
		}

		return parent::isLogged();

	}

	// Ici checkOTP utilise NTP en second recours
	public function checkOTP($secret, $code)
	{
		if (Security_OTP::TOTP($secret, $code))
		{







>
>
|


|


<
>







109
110
111
112
113
114
115
116
117
118
119
120
121
122
123

124
125
126
127
128
129
130
131
	{
		return $this->db->delete('membres_sessions', $this->db->where('id_membre', $user_id));
	}

	// Ajout de la gestion de LOCAL_LOGIN
	public function isLogged()
	{
		$logged = parent::isLogged();

		if (!$logged && defined('\Garradin\LOCAL_LOGIN')
			&& is_int(\Garradin\LOCAL_LOGIN) && \Garradin\LOCAL_LOGIN > 0)
		{
			$logged = $this->create(\Garradin\LOCAL_LOGIN);
		}


		return $logged;
	}

	// Ici checkOTP utilise NTP en second recours
	public function checkOTP($secret, $code)
	{
		if (Security_OTP::TOTP($secret, $code))
		{