From 2f353a43b57bbe350d8499a6a35cdf4c214b0893 Mon Sep 17 00:00:00 2001 From: Emmanuel ROY Date: Sat, 9 Nov 2019 10:57:25 +0100 Subject: [PATCH] Corecting session error! Not tested on a web-server ! --- app/page/error-brute-force-attack.php | 5 +++ app/page/error-brute-force-attack.phtml | 28 ++++++++++++++++ app/page/error.php | 5 +++ app/page/error.phtml | 43 +++++++++++++++++++++++++ app/session.php | 36 +++++++++++++-------- 5 files changed, 104 insertions(+), 13 deletions(-) create mode 100644 app/page/error-brute-force-attack.php create mode 100644 app/page/error-brute-force-attack.phtml create mode 100644 app/page/error.php create mode 100644 app/page/error.phtml diff --git a/app/page/error-brute-force-attack.php b/app/page/error-brute-force-attack.php new file mode 100644 index 0000000..6323a7d --- /dev/null +++ b/app/page/error-brute-force-attack.php @@ -0,0 +1,5 @@ + +

What You will is Not found :(

+

Désolé, mais ce que vous venez de faire ne semble pas exister.

+

Il semblerait que ce soit:

+ + + + \ No newline at end of file diff --git a/app/page/error.php b/app/page/error.php new file mode 100644 index 0000000..3c24d16 --- /dev/null +++ b/app/page/error.php @@ -0,0 +1,5 @@ + +

Not found :(

+

Désolé, mais la page que vous recherchez ne semble pas exister.

+

Il semblerait que ce soit:

+ + + + + +

Voici quand même les quelques pages qui sont valables d'être cherchées

+ diff --git a/app/session.php b/app/session.php index 359b97c..f4df8c1 100644 --- a/app/session.php +++ b/app/session.php @@ -18,13 +18,11 @@ if($attempts->xpath("/brute-force-attack/attempt/from")) { /**/ /* ITERATION D'UNE POSSIBLE ATTAQUE BRUTE FORCE SUR UNE PAGE DE TRAITEMENT */ -if ($page['action'] == 'traitementPOSTvar'){ if(isset($_SESSION['brute-force-attempt'])) { $_SESSION['brute-force-attempt']++; }else{ $_SESSION['brute-force-attempt']=1; } -} /**/ /* TESTS PERMETTANT DE DEFINIR CERTAINS CAS COMME ETANT DANGEREUX*/ @@ -33,23 +31,30 @@ if ( !isset($_SESSION['current-ip']) || !isset($_SESSION['current-time']) ){ //Ce test permet d'identifier ceux qui veulent faire un traitement sans provenir d'une page de formulaire + ob_start(); + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error.php' ; + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error.phtml' ; + $content = ob_get_contents(); + ob_end_clean(); + require_once LAYOUT_PATH . DIRECTORY_SEPARATOR . 'layout-codage.phtml'; + die(); - if($page['action'] == 'traitementPOSTvar'){ - $page['action'] = 'default'; - $page['name'] = 'error'; - } }else{ if( $_SESSION['last-ip'] !== $_SERVER['REMOTE_ADDR'] || $_SESSION['last-time'] > $_SERVER['REQUEST_TIME'] ){ //ce test permet de verifier que le demandeur est bien le meme que celui qui provient d'un formulaire - - $page['action'] = 'default'; - $page['name'] = 'error'; + ob_start(); + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error.php' ; + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error.phtml' ; + $content = ob_get_contents(); + ob_end_clean(); + require_once LAYOUT_PATH . DIRECTORY_SEPARATOR . 'layout-codage.phtml'; + die(); } - if( $page['action'] == 'traitementPOSTvar' && $_SESSION['brute-force-attempt'] > 5 ){ + if( $_SESSION['brute-force-attempt'] > 5 ){ //ce test permet de logger une attaque brute force sur un formulaire @@ -73,9 +78,14 @@ if ( !isset($_SESSION['current-ip']) $noeudBruteForce->appendChild($attemptNode); $dom->save(APPLICATION_PATH . DIRECTORY_SEPARATOR ."bruteforce-logger.xml"); - - $page['action'] = 'default'; - $page['name'] = 'error-brute-force-attack'; + //pour chaque page et mise en tampon + ob_start(); + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error-brute-force-attack.php' ; + require_once PAGES_PATH . DIRECTORY_SEPARATOR . 'error-brute-force-attack.phtml' ; + $content = ob_get_contents(); + ob_end_clean(); + require_once LAYOUT_PATH . DIRECTORY_SEPARATOR . 'layout-codage.phtml'; + die(); }