Overview
Comment:Corrige gestion du LOCAL_LOGIN dans le cas où le cookie n'est pas vide mais la session plus valide
Downloads: Tarball | ZIP archive | SQL archive
Timelines: family | ancestors | descendants | both | trunk | stable
Files: files | file ages | folders
SHA1: 3ddbc77ebb5b3b85b32a0ead1a8e40b872d31030
User & Date: bohwaz on 2018-07-11 19:49:26
Other Links: manifest | tags
Context
2018-07-11
19:50
Corrections liées à des variables inutilisées check-in: 8f90c2ba0d user: bohwaz tags: trunk, stable
19:49
Corrige gestion du LOCAL_LOGIN dans le cas où le cookie n'est pas vide mais la session plus valide check-in: 3ddbc77ebb user: bohwaz tags: trunk, stable
11:00
Fix : si LOCAL_LOGIN était non null, la session était recréée à chaque fois check-in: 1cf1a5316e user: bohwaz tags: trunk, stable
Changes

Modified src/include/lib/Garradin/Membres/Session.php from [568d20b57b] to [8016f26bf2].

109
110
111
112
113
114
115


116
117
118
119
120
121
122
123
124
125
126
127
128
129
	{
		return $this->db->delete('membres_sessions', $this->db->where('id_membre', $user_id));
	}

	// Ajout de la gestion de LOCAL_LOGIN
	public function isLogged()
	{


		if (empty($_COOKIE[$this->cookie_name]) && defined('\Garradin\LOCAL_LOGIN')
			&& is_int(\Garradin\LOCAL_LOGIN) && \Garradin\LOCAL_LOGIN > 0)
		{
			$this->create(\Garradin\LOCAL_LOGIN);
		}

		return parent::isLogged();
	}

	// Ici checkOTP utilise NTP en second recours
	public function checkOTP($secret, $code)
	{
		if (Security_OTP::TOTP($secret, $code))
		{







>
>
|


|


|







109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
	{
		return $this->db->delete('membres_sessions', $this->db->where('id_membre', $user_id));
	}

	// Ajout de la gestion de LOCAL_LOGIN
	public function isLogged()
	{
		$logged = parent::isLogged();

		if (!$logged && defined('\Garradin\LOCAL_LOGIN')
			&& is_int(\Garradin\LOCAL_LOGIN) && \Garradin\LOCAL_LOGIN > 0)
		{
			$logged = $this->create(\Garradin\LOCAL_LOGIN);
		}

		return $logged;
	}

	// Ici checkOTP utilise NTP en second recours
	public function checkOTP($secret, $code)
	{
		if (Security_OTP::TOTP($secret, $code))
		{