Przeglądaj źródła

fix(events.login): Ajoute des espaces pour améliorer la lisibilité du code HTML
fix(json): Exclut l'action de login de la protection CSRF pour les requêtes JSON

stany.ferer 1 tydzień temu
rodzic
commit
abb730dc8b
2 zmienionych plików z 14 dodań i 9 usunięć
  1. 12 7
      core/views/pages/events.login.php
  2. 2 2
      public-events/json.php

+ 12 - 7
core/views/pages/events.login.php

@@ -1,5 +1,6 @@
 <!DOCTYPE html>
 <html lang="fr">
+
 <head>
     <meta charset="UTF-8">
     <title><?php echo TITLE ?></title>
@@ -7,15 +8,19 @@
     require_once DIR_PHP_VIEWS . "_events.meta.php";
     ?>
     <link rel="stylesheet" href="<?php cache::printFileWithTime("css/login.css") ?>">
+
+    <!-- Token CSRF pour les requêtes AJAX de login -->
+    <?php echo csrf::metaTag('events-ajax'); ?>
 </head>
+
 <body>
-    <?php 
-        get::page("spash-screen");
-        if($_SERVER['HTTP_HOST'] == DOMAIN_EVENTS){
-            get::page("login-salarie");
-        } elseif($_SERVER['HTTP_HOST'] == DOMAIN_CONTROL) {
-            get::page("login-control");
-        }
+    <?php
+    get::page("spash-screen");
+    if ($_SERVER['HTTP_HOST'] == DOMAIN_EVENTS) {
+        get::page("login-salarie");
+    } elseif ($_SERVER['HTTP_HOST'] == DOMAIN_CONTROL) {
+        get::page("login-control");
+    }
     ?>
     <script src="<?php cache::printFileWithTime("libs/bootstrap/js/bootstrap.min.js") ?>"></script>
     <?php pwa::printServiceWorker(); ?>

+ 2 - 2
public-events/json.php

@@ -12,8 +12,8 @@ require_once DIR_PHP_LAYOUTS . "events.session.php";
 if ($_SERVER['REQUEST_METHOD'] === 'POST' && core::ifGet("jsonData")) {
     $jsonData = core::getGet("jsonData");
 
-    // Actions nécessitant une protection CSRF
-    $csrfProtectedActions = ['login', 'logout', 'inscription', 'validation'];
+    // Actions nécessitant une protection CSRF (login exclu car action publique pré-authentification)
+    $csrfProtectedActions = ['logout', 'inscription', 'validation'];
 
     if (in_array($jsonData, $csrfProtectedActions)) {
         if (!csrf::validateHeader('events-ajax', 'X-CSRF-Token')) {