diff options
| author | polo <ordipolo@gmx.fr> | 2022-02-18 05:38:40 +0100 |
|---|---|---|
| committer | polo <ordipolo@gmx.fr> | 2022-02-18 05:38:40 +0100 |
| commit | 9a1fb624fd1089087bd363551ba64f5862d9919f (patch) | |
| tree | 87f33f1b1bede404efa2cfd8f4285d32e149d986 /index.php | |
| parent | f2c1f219dcd6e25b812d4dbed46f4c0c30541d83 (diff) | |
| download | melaine-9a1fb624fd1089087bd363551ba64f5862d9919f.tar.gz melaine-9a1fb624fd1089087bd363551ba64f5862d9919f.tar.bz2 melaine-9a1fb624fd1089087bd363551ba64f5862d9919f.zip | |
miniatures GD
Diffstat (limited to 'index.php')
| -rw-r--r-- | index.php | 24 |
1 files changed, 6 insertions, 18 deletions
| @@ -4,14 +4,6 @@ | |||
| 4 | // routeur MVC ou controlleur principal | 4 | // routeur MVC ou controlleur principal |
| 5 | // il traite les GET et passe la main aux contrôleurs | 5 | // il traite les GET et passe la main aux contrôleurs |
| 6 | 6 | ||
| 7 | |||
| 8 | // sessions, penser aux attaques CSRF (cross-site request forgery): | ||
| 9 | // ça consite à faire qu'un utilisateur connecté avec une session envoie malgré lui une requête GET ou POST qu'un hacker aura cachée par exemple dans une fausse image clicable | ||
| 10 | // - solution: faire qu'un GET seul dans une session ne suffise pas à effectuer une action (les GET ne doivent servir qu'à afficher la bonne page), une attaque sur un POST est possible aussi mais plus difficile et nécessite d'injecter du javascript | ||
| 11 | // - on peut demander à l'utilisateur une vérification supplémentaire avant chaque action, mais c'est plutôt chiant | ||
| 12 | // - il y a la méthode des jetons, "nonces" et horodatage | ||
| 13 | // - vérifier le "référent", c'est à dire l'URL de la page d'où vient normallement la requête | ||
| 14 | // infos: https://fr.wikipedia.org/wiki/Cross-site_request_forgery | ||
| 15 | session_start(); | 7 | session_start(); |
| 16 | 8 | ||
| 17 | if(!empty($_SESSION['erreur'])) | 9 | if(!empty($_SESSION['erreur'])) |
| @@ -26,6 +18,12 @@ require('controller/installation.php'); | |||
| 26 | require('controller/password.php'); | 18 | require('controller/password.php'); |
| 27 | installation(); | 19 | installation(); |
| 28 | 20 | ||
| 21 | // config par défaut | ||
| 22 | $imageLibrary = 'gd'; // 'gd' ou 'imagick' | ||
| 23 | $storage = 'files'; // 'files' ou 'database' | ||
| 24 | // config perso | ||
| 25 | include('config.php'); | ||
| 26 | |||
| 29 | 27 | ||
| 30 | // traitement des requêtes AJAX | 28 | // traitement des requêtes AJAX |
| 31 | if(isset($_GET['action']) && isset($_GET['page']) && $_GET['action'] == 'upload_image') | 29 | if(isset($_GET['action']) && isset($_GET['page']) && $_GET['action'] == 'upload_image') |
| @@ -66,16 +64,6 @@ if(isset($_SESSION['admin']) && $_SESSION['admin'] == 1 | |||
| 66 | } | 64 | } |
| 67 | 65 | ||
| 68 | submitCKeditor(); | 66 | submitCKeditor(); |
| 69 | // modification | ||
| 70 | /*if(isset($_SESSION['target'])) | ||
| 71 | { | ||
| 72 | submitCKeditor($_SESSION['target']); | ||
| 73 | } | ||
| 74 | // nouvel article | ||
| 75 | else | ||
| 76 | { | ||
| 77 | submitCKeditor(''); // $target = '' | ||
| 78 | }*/ | ||
| 79 | } | 67 | } |
| 80 | else | 68 | else |
| 81 | { | 69 | { |
