diff --git a/Dockerfile b/Dockerfile index 9c7c26c..f446189 100644 --- a/Dockerfile +++ b/Dockerfile @@ -27,11 +27,10 @@ RUN apt-get update \ libpng-dev \ libwebp-dev \ libfreetype6-dev \ - libxml2-dev \ libonig-dev \ libicu-dev \ && docker-php-ext-configure gd --with-freetype --with-jpeg --with-webp \ - && docker-php-ext-install -j"$(nproc)" pdo_sqlite dom gd mbstring opcache intl \ + && docker-php-ext-install -j"$(nproc)" pdo_sqlite gd mbstring opcache intl \ && printf 'ServerName localhost\n' > /etc/apache2/conf-available/servername.conf \ && a2enconf servername \ && rm -rf /var/lib/apt/lists/* diff --git a/README.md b/README.md index 18ef225..0833121 100644 --- a/README.md +++ b/README.md @@ -1,6 +1,6 @@ # F3 Simple Blog -Blog simple avec Fat-Free Framework, SQLite et une petite médiathèque d’images. +Blog simple avec Fat-Free Framework, SQLite et une petite médiathèque d'images. ## Structure @@ -24,39 +24,26 @@ project/ │ └── uploads/ │ └── media/ # Images publiées (JPG conservé, PNG/WebP normalisés en PNG) ├── scripts/ +│ ├── bootstrap.php # Autoload + bootstrap partagé par les scripts CLI │ ├── install.php # Initialisation idempotente de la base -│ └── create-admin.php # Création d’un compte admin en CLI -└── tmp/ +│ └── create-admin.php # Création d'un compte admin en CLI +└── tmp/ # Runtime temporaire, recréable sans perte métier ├── cache/ # Cache F3 + assets minifiés └── uploads/ # Transit Web::receive(), nettoyé après chaque upload ``` -## Philosophie des dossiers runtime - -Le projet sépare les données persistantes du runtime jetable : - -- `tmp/` = runtime temporaire, recréable -- `db/` = base SQLite persistante -- `logs/` = logs persistants -- `public/uploads/media/` = médias publiés et persistants - -Autrement dit, `tmp/` peut être vidé sans perte métier. Les données à sauvegarder restent hors de `tmp/`. - ## Fonctionnalités F3 utilisées -- **Routage nommé** — `config.ini [routes]`, filtre `alias` dans les templates, `reroute('@route')` dans les contrôleurs -- **Cache HTTP / F3** — TTL appliqués dans les contrôleurs avec `expire()` - - accueil : `300 s` - - page article : `3600 s` - - assets minifiés : `86400 s` -- **Assets minifiés** — `Web::minify()` via `AssetController` (`GET /min/@file`) -- **Upload** — `Web::receive()` avec contrôle de taille, puis validation MIME/dimensions côté modèle -- **Images** — normalisation des médias via GD (`JPG` conservé, `PNG/WebP` convertis en `PNG` pour préserver la transparence) -- **Markdown** — `Markdown::instance()->convert()` + reconstruction DOM en liste blanche -- **Slugs** — `Web::instance()->slug()` -- **Session / CSRF** — `$f3->set('JAR', …)`, hooks `beforeRoute()` sur les contrôleurs protégés, jeton exposé via `@CSRF` puis recopié en session au rendu pour vérification lors du POST suivant -- **ORM** — `DB\SQL\Mapper` : `paginate()`, `copyfrom()`, `cast()`, `find()` -- **Erreurs** — gestion personnalisée en production via `ONERROR` + fallback HTML minimal sur erreur fatale +- **Routage nommé** — `config.ini [routes]`, filtre `alias` dans les templates, `reroute('@route')` dans les contrôleurs. +- **Cache HTTP** — TTL par contrôleur via `expire()`, forcé à `0` quand un utilisateur est connecté. +- **Assets minifiés** — `Web::minify()` via `AssetController` (`GET /min/@file`). +- **Upload** — `Web::receive()` avec contrôle de taille, puis validation MIME/dimensions côté modèle. +- **Images** — normalisation des médias via GD (JPG conservé, PNG/WebP convertis en PNG pour préserver la transparence). +- **Markdown** — `Markdown::instance()->convert()` + `strip_tags` et résolution des images média. +- **Slugs** — `Web::instance()->slug()`. +- **Session / CSRF** — `$f3->set('JAR', …)`, hooks `beforeRoute()` sur les contrôleurs protégés, jeton `@CSRF` recopié en session au rendu et vérifié au POST suivant. +- **ORM** — `DB\SQL\Mapper` : `paginate()`, `copyfrom()`, `cast()`, `find()`. +- **Erreurs** — gestion personnalisée en production via `ONERROR` + fallback HTML minimal sur erreur fatale. ## Prérequis @@ -64,7 +51,7 @@ Autrement dit, `tmp/` peut être vidé sans perte métier. Les données à sauve - PHP 8.3+ - Composer -- Extensions PHP : `pdo_sqlite`, `dom`, `gd`, `mbstring`, `intl` +- Extensions PHP : `pdo_sqlite`, `gd`, `mbstring`, `intl` ### Déploiement Docker @@ -73,9 +60,7 @@ Autrement dit, `tmp/` peut être vidé sans perte métier. Les données à sauve ## Configuration -Les paramètres par défaut sont dans `app/config.ini`. - -Pour surcharger localement ou en production : +Les paramètres par défaut sont dans `app/config.ini`. Pour surcharger localement ou en production : ```bash cp config.local.ini.example config.local.ini @@ -89,13 +74,6 @@ app.env=prod app.timezone=Europe/Paris ``` -Le fichier `config.local.ini` sert uniquement aux surcharges d’environnement. Les chemins runtime restent les mêmes partout : - -- `tmp/cache/` pour le cache F3 et les assets minifiés -- `tmp/uploads/` pour les fichiers temporaires d’upload - -Les données persistantes restent hors de `tmp` : `db/`, `logs/`, `public/uploads/media/`. - ## Développement local ```bash @@ -114,6 +92,8 @@ php scripts/create-admin.php admin # mot de passe : 10 caractères minimum ``` +`scripts/install.php` peut être relancé sans danger : il crée les tables si elles n'existent pas. + ## Déploiement avec Docker ```bash @@ -122,9 +102,9 @@ cp config.local.ini.example config.local.ini docker compose up -d --build ``` -Docker ne monte que les dossiers persistants (`db/`, `logs/`, `public/uploads/media/`) et laisse `tmp/` dans le conteneur pour qu’il reste réellement éphémère. +Docker ne monte que les dossiers persistants (`db/`, `logs/`, `public/uploads/media/`) et laisse `tmp/` dans le conteneur pour qu'il reste éphémère. -Le fichier `config.local.ini` est monté en lecture seule. Si le fichier hôte n’existe pas, Docker peut créer un répertoire à la place ; l’entrypoint le supprime et l’application retombe alors sur les valeurs par défaut de `app/config.ini`. +Le fichier `config.local.ini` est monté en lecture seule. Si le fichier hôte n'existe pas, Docker peut créer un répertoire à la place ; l'entrypoint le supprime et l'application retombe sur les valeurs par défaut de `app/config.ini`. Le service écoute sur `http://127.0.0.1:8888`. @@ -135,28 +115,27 @@ docker compose exec app php scripts/create-admin.php admin # mot de passe : 10 caractères minimum ``` -## Cache public et navigation +## Cache public -Les pages publiques restent cacheables pour un visiteur anonyme : +Les pages publiques sont cacheables pour un visiteur anonyme : -- `/` est servie avec un TTL de `300 s` -- `/posts/@slug` est servie avec un TTL de `3600 s` -- `/min/app.css` et `/min/app.js` sont servis avec un TTL de `86400 s` +- `/` : TTL de 300 s. +- `/posts/@slug` : TTL de 3600 s. +- `/min/app.css` et `/min/app.js` : TTL de 86400 s. -Quand un utilisateur est connecté, le layout dépend de la session (navigation admin + formulaire de déconnexion avec CSRF). Le rendu est alors forcé en non-cacheable avec `expire(0)`. +Quand un utilisateur est connecté, le rendu est forcé en non-cacheable avec `expire(0)` pour ne pas servir du contenu admin via un cache intermédiaire. -Le projet ne fait pas d’invalidation explicite du cache public lors des mutations d’articles : la fraîcheur dépend donc des TTL ci-dessus. +Le projet ne fait pas d'invalidation explicite du cache lors des mutations d'articles : la fraîcheur dépend des TTL ci-dessus. -## Médias et limites d’upload +## Médias et limites d'upload -- Formats acceptés à l’entrée : `JPG`, `PNG`, `WebP` -- Taille max du fichier reçu : `10 Mo` -- Dimensions max : `8000 × 8000 px` -- Limite de surface : `40 mégapixels` -- Sortie publiée : `JPG` pour les sources JPEG, `PNG` pour les sources PNG/WebP -- Texte alternatif initial dérivé du nom de fichier d’origine +- Formats acceptés à l'entrée : JPG, PNG, WebP. +- Taille max du fichier reçu : 10 Mo. +- Dimensions max : 8000 × 8000 px, 40 mégapixels. +- Sortie publiée : JPG pour les sources JPEG, PNG pour les sources PNG/WebP. +- Texte alternatif initial dérivé du nom de fichier d'origine. -La médiathèque admin est paginée et le picker dans l’éditeur charge seulement les `60` images les plus récentes pour éviter de charger toute la bibliothèque en mémoire à chaque formulaire. +La médiathèque admin est paginée et le picker dans l'éditeur charge seulement les 60 images les plus récentes. ## Reverse proxy Caddy @@ -180,13 +159,13 @@ blog.example.com { } ``` -Le fichier `Caddyfile.example` fournit en plus un jeu d’en-têtes de sécurité minimal. +Le fichier `Caddyfile.example` fournit en plus un jeu d'en-têtes de sécurité minimal. ## Données à sauvegarder -- `db/` — base SQLite -- `public/uploads/media/` — images -- `logs/` — optionnel, utile pour diagnostic +- `db/` — base SQLite. +- `public/uploads/media/` — images. +- `logs/` — optionnel, utile pour diagnostic. ## Mise à jour @@ -196,10 +175,13 @@ docker compose up -d --build ## Logs -- PHP : `logs/php-error.log` -- Apache / conteneur : `docker compose logs -f app` +- PHP : `logs/php-error.log`. +- Apache / conteneur : `docker compose logs -f app`. + +## Limitations connues + +- **CSRF et multi-onglets** — F3 expose un jeton CSRF unique via `@CSRF`. Le projet le recopie en session au rendu et le vérifie au POST suivant. Si l'admin ouvre deux onglets, le token du premier est écrasé par celui du second. La soumission du premier formulaire échouera avec « Jeton CSRF invalide ». Solution de contournement : travailler dans un seul onglet à la fois. F3 ne fournit pas de mécanisme de pool de tokens. ## Notes - Les dates sont stockées en UTC (`gmdate`) puis formatées côté affichage avec le fuseau configuré. -- `scripts/install.php` peut être relancé sans danger : il crée les tables si elles n’existent pas. diff --git a/app/Controllers/AuthController.php b/app/Controllers/AuthController.php index 040ce9c..58b7421 100644 --- a/app/Controllers/AuthController.php +++ b/app/Controllers/AuthController.php @@ -29,7 +29,7 @@ class AuthController extends BaseController return; } - session_regenerate_id(true); + session_regenerate_id(true); // Prévient la fixation de session. $this->f3->set('SESSION.user_id', $user['id']); $this->flash('success', 'Connexion réussie.'); $this->f3->reroute('@dashboard'); @@ -39,7 +39,7 @@ class AuthController extends BaseController { $this->verifyCsrf(); $this->f3->clear('SESSION.user_id'); - session_regenerate_id(true); + session_regenerate_id(true); // Invalide l'ancien ID de session. $this->flash('success', 'Déconnexion effectuée.'); $this->f3->reroute('@login'); } diff --git a/app/Controllers/BaseController.php b/app/Controllers/BaseController.php index e1982df..ae87bd4 100644 --- a/app/Controllers/BaseController.php +++ b/app/Controllers/BaseController.php @@ -7,8 +7,8 @@ abstract class BaseController protected Base $f3; protected DB\SQL $db; - private ?array $resolvedUser = null; - private bool $userResolved = false; + // false = pas encore résolu, null = résolu sans utilisateur. + private array|false|null $resolvedUser = false; public function __construct() { @@ -20,9 +20,9 @@ abstract class BaseController { $user = $this->currentUser(); - // Les pages publiques peuvent rester cacheables avec le TTL demandé. + // Les pages publiques restent cacheables avec le TTL demandé. // Si un utilisateur est connecté, le layout dépend de la session - // (navigation d'admin, déconnexion + CSRF) : on force expire(0) + // (navigation admin, déconnexion + CSRF) : on force expire(0) // pour ne pas servir ce rendu à d'autres visiteurs. $this->f3->expire($user !== null ? 0 : $cacheTtl); @@ -37,19 +37,17 @@ abstract class BaseController 'metaDescription' => null, ]); - // Mémoriser en session la valeur exposée à @CSRF pour que les - // formulaires rendus pendant cette réponse puissent être vérifiés - // lors du POST suivant par verifyCsrf(). + // Recopier @CSRF en session pour que verifyCsrf() puisse + // vérifier le jeton soumis au POST suivant. $this->f3->copy('CSRF', 'SESSION.csrf'); echo Template::instance()->render('layout.html'); } protected function currentUser(): ?array { - if (!$this->userResolved) { + if ($this->resolvedUser === false) { $userId = (int) ($this->f3->get('SESSION.user_id') ?? 0); $this->resolvedUser = $userId > 0 ? (new User($this->db))->findById($userId) : null; - $this->userResolved = true; } return $this->resolvedUser; @@ -65,15 +63,12 @@ abstract class BaseController $this->f3->reroute('@login'); } - // La classe Session de F3 expose la valeur courante via « CSRF ». - // Au rendu, on la recopie en SESSION.csrf ; le formulaire renvoie - // ensuite le jeton affiché lors du rendu précédent, qu'on compare à - // la valeur mémorisée en session. protected function verifyCsrf(): void { $submitted = (string) ($this->f3->get('POST.csrf_token') ?? ''); $expected = (string) ($this->f3->get('SESSION.csrf') ?? ''); + // hash_equals : comparaison en temps constant contre les attaques temporelles. if ($submitted !== '' && $expected !== '' && hash_equals($expected, $submitted)) { return; } diff --git a/app/Controllers/DashboardController.php b/app/Controllers/DashboardController.php index 17063df..5b59753 100644 --- a/app/Controllers/DashboardController.php +++ b/app/Controllers/DashboardController.php @@ -12,13 +12,15 @@ class DashboardController extends BaseController public function index(): void { $page = max(1, (int) ($this->f3->get('GET.page') ?? 1)); - $result = (new Post($this->db))->paginateList($page, 24); + $media = new Media($this->db); + $result = (new Post($this->db))->paginateList($page, 24, $media); $this->render('admin/dashboard.html', [ 'pageTitle' => 'Tableau de bord', 'posts' => $result['posts'], 'pagination' => $result, 'paginationAlias' => 'dashboard', + 'adminMode' => true, ]); } } diff --git a/app/Controllers/MediaController.php b/app/Controllers/MediaController.php index 515721a..abd91d8 100644 --- a/app/Controllers/MediaController.php +++ b/app/Controllers/MediaController.php @@ -81,7 +81,19 @@ class MediaController extends BaseController $this->verifyCsrf(); try { - (new Media($this->db))->delete((int) $this->f3->get('PARAMS.id')); + $id = (int) $this->f3->get('PARAMS.id'); + $media = new Media($this->db); + $item = $media->findById($id); + + if ($item === null) { + throw new RuntimeException('Image introuvable.'); + } + + if ((new Post($this->db))->isMediaUsed($item['id'], $item['file_name'])) { + throw new RuntimeException('Cette image est encore utilisée par un article.'); + } + + $media->delete($id); $this->flash('success', 'Image supprimée.'); } catch (RuntimeException $e) { $this->flash('error', $e->getMessage()); diff --git a/app/Controllers/PostController.php b/app/Controllers/PostController.php index 6881758..95b4bbd 100644 --- a/app/Controllers/PostController.php +++ b/app/Controllers/PostController.php @@ -20,14 +20,15 @@ class PostController extends BaseController { $this->verifyCsrf(); + $media = new Media($this->db); $input = $this->postInput(); try { - (new Post($this->db))->create($input); + (new Post($this->db))->create($input, $media); $this->flash('success', 'Article créé.'); $this->f3->reroute('@dashboard'); } catch (RuntimeException $e) { - $this->renderForm('Nouvel article', $this->f3->alias('post_store'), $input, $e->getMessage()); + $this->renderForm('Nouvel article', $this->f3->alias('post_store'), $input, $e->getMessage(), $media); } } @@ -46,11 +47,12 @@ class PostController extends BaseController { $this->verifyCsrf(); + $media = new Media($this->db); $id = (int) $this->f3->get('PARAMS.id'); $input = $this->postInput() + ['id' => $id]; try { - $updated = (new Post($this->db))->updatePost($id, $input); + $updated = (new Post($this->db))->updatePost($id, $input, $media); if (!$updated) { $this->f3->error(404, 'Article introuvable.'); return; @@ -59,7 +61,7 @@ class PostController extends BaseController $this->flash('success', 'Article mis à jour.'); $this->f3->reroute('@dashboard'); } catch (RuntimeException $e) { - $this->renderForm('Modifier l\'article', $this->f3->alias('post_update', ['id' => $id]), $input, $e->getMessage()); + $this->renderForm('Modifier l\'article', $this->f3->alias('post_update', ['id' => $id]), $input, $e->getMessage(), $media); } } @@ -77,14 +79,15 @@ class PostController extends BaseController $this->f3->reroute('@dashboard'); } - private function renderForm(string $pageTitle, string $formAction, array $post, ?string $error = null): void + private function renderForm(string $pageTitle, string $formAction, array $post, ?string $error = null, ?Media $media = null): void { + $media ??= new Media($this->db); + $coverPreview = null; if (!empty($post['cover_media_id'])) { - $coverPreview = (new Media($this->db))->findById((int) $post['cover_media_id']); + $coverPreview = $media->findById((int) $post['cover_media_id']); } - $media = new Media($this->db); $mediaItems = $media->latest(self::MEDIA_PICKER_LIMIT); $mediaCount = $media->count(); $flash = $error !== null ? ['type' => 'error', 'message' => $error] : null; diff --git a/app/Controllers/SiteController.php b/app/Controllers/SiteController.php index f8c5e41..96725d7 100644 --- a/app/Controllers/SiteController.php +++ b/app/Controllers/SiteController.php @@ -7,7 +7,8 @@ class SiteController extends BaseController public function home(): void { $page = max(1, (int) ($this->f3->get('GET.page') ?? 1)); - $result = (new Post($this->db))->paginateList($page); + $media = new Media($this->db); + $result = (new Post($this->db))->paginateList($page, 12, $media); $this->render('site/home.html', [ 'pageTitle' => 'Accueil', @@ -19,7 +20,8 @@ class SiteController extends BaseController public function show(): void { - $post = (new Post($this->db))->findBySlug((string) $this->f3->get('PARAMS.slug')); + $media = new Media($this->db); + $post = (new Post($this->db))->findBySlug((string) $this->f3->get('PARAMS.slug'), $media); if ($post === null) { $this->f3->error(404, 'Article introuvable.'); return; diff --git a/app/Models/Media.php b/app/Models/Media.php index 5dec345..07bd2ad 100644 --- a/app/Models/Media.php +++ b/app/Models/Media.php @@ -50,6 +50,25 @@ class Media extends DB\SQL\Mapper ); } + public function findByIds(array $ids): array + { + $ids = array_filter(array_unique(array_map('intval', $ids))); + if ($ids === []) { + return []; + } + + $placeholders = implode(',', array_fill(0, count($ids), '?')); + $results = $this->find(["id IN ($placeholders)", ...array_values($ids)]); + + $map = []; + foreach ($results ?: [] as $m) { + $row = $this->decorate($m->cast()); + $map[$row['id']] = $row; + } + + return $map; + } + public function findById(int $id): ?array { if ($id <= 0) { @@ -66,18 +85,19 @@ class Media extends DB\SQL\Mapper return $this->dry() ? null : $this->decorate($this->cast()); } - // Reçoit le chemin absolu déposé par Web::receive() et le nom d'origine - // pour dériver un texte alternatif lisible. + // Traite le fichier temporaire déposé par Web::receive() et publie l'image. public function upload(string $srcPath, string $originalName = ''): int { $target = null; $image = null; + $committed = false; // Contrôle le nettoyage de $target dans finally. try { $meta = self::inspectUpload($srcPath); $image = self::openImageResource($srcPath, $meta['mime']); [$format, $extension] = self::targetFormat($meta['mime']); + // Nom aléatoire : empêche le path traversal et la devinabilité des URLs. $fileName = bin2hex(random_bytes(16)) . '.' . $extension; $target = app_public_media_dir() . '/' . $fileName; @@ -93,19 +113,15 @@ class Media extends DB\SQL\Mapper $this->created_at = app_now(); $this->save(); $this->db->commit(); + $committed = true; } catch (Throwable $e) { $this->db->rollback(); - if ($target !== null && is_file($target)) { - @unlink($target); - } throw $e; } return (int) $this->get('id'); - } catch (RuntimeException $e) { - throw $e; - } catch (Throwable) { - throw new RuntimeException('Impossible d\'enregistrer cette image.'); + } catch (Throwable $e) { + throw $e instanceof RuntimeException ? $e : new RuntimeException('Impossible d\'enregistrer cette image.'); } finally { if ($image instanceof GdImage) { imagedestroy($image); @@ -113,6 +129,9 @@ class Media extends DB\SQL\Mapper if (is_file($srcPath)) { @unlink($srcPath); } + if (!$committed && $target !== null && is_file($target)) { + @unlink($target); + } } } @@ -129,16 +148,12 @@ class Media extends DB\SQL\Mapper public function delete(int $id): void { - $item = $this->findById($id); - if ($item === null) { + $this->load(['id = ?', $id]); + if ($this->dry()) { throw new RuntimeException('Image introuvable.'); } - if ($this->isUsed($item)) { - throw new RuntimeException('Cette image est encore utilisée par un article.'); - } - - $path = app_public_media_dir() . '/' . $item['file_name']; + $path = app_public_media_dir() . '/' . $this->file_name; $this->db->begin(); try { @@ -203,6 +218,8 @@ class Media extends DB\SQL\Mapper return $image; } + // PNG/WebP → PNG pour préserver la transparence de manière fiable. + // JPG reste en JPG (pas de canal alpha). private static function targetFormat(string $mime): array { return match ($mime) { @@ -239,15 +256,6 @@ class Media extends DB\SQL\Mapper return mb_strtoupper(mb_substr($name, 0, 1)) . mb_strtolower(mb_substr($name, 1)); } - // Une seule requête SQL pour les deux cas d'utilisation (couverture et body). - private function isUsed(array $item): bool - { - return $this->db->exec( - 'SELECT 1 FROM posts WHERE cover_media_id = ? OR body_markdown LIKE ? LIMIT 1', - [$item['id'], '%media:' . $item['file_name'] . '%'] - ) !== []; - } - private function decorate(array $row): array { $alt = (string) $row['alt']; diff --git a/app/Models/Post.php b/app/Models/Post.php index 332af9e..744003b 100644 --- a/app/Models/Post.php +++ b/app/Models/Post.php @@ -39,7 +39,7 @@ class Post extends DB\SQL\Mapper ]; } - public function paginateList(int $page = 1, int $perPage = 12): array + public function paginateList(int $page, int $perPage, Media $media): array { $result = $this->paginate( max(0, $page - 1), @@ -49,11 +49,13 @@ class Post extends DB\SQL\Mapper ); $posts = array_map(fn (self $p): array => $this->summaryRow($p->cast()), $result['subset']); - $covers = $this->loadCovers($posts); + $coverIds = array_filter(array_unique(array_column($posts, 'cover_media_id'))); + $covers = $media->findByIds($coverIds); foreach ($posts as &$post) { $cover = $covers[$post['cover_media_id']] ?? null; - $post['cover_url'] = $cover ? app_media_url((string) $cover['file_name']) : ''; + $post['cover_url'] = $cover['url'] ?? ''; + $post['cover_alt'] = $cover['alt'] ?? ''; } return [ @@ -63,7 +65,7 @@ class Post extends DB\SQL\Mapper ]; } - public function findBySlug(string $slug): ?array + public function findBySlug(string $slug, Media $media): ?array { $this->load(['slug = ?', $slug]); if ($this->dry()) { @@ -71,9 +73,9 @@ class Post extends DB\SQL\Mapper } $post = $this->summaryRow($this->cast()); - $covers = $this->loadCovers([$post]); - $cover = $covers[$post['cover_media_id']] ?? null; - $post['cover_url'] = $cover ? app_media_url((string) $cover['file_name']) : ''; + $cover = $post['cover_media_id'] > 0 ? $media->findById($post['cover_media_id']) : null; + $post['cover_url'] = $cover['url'] ?? ''; + $post['cover_alt'] = $cover['alt'] ?? ''; $post['body_html'] = (string) $this->body_html; return $post; @@ -99,10 +101,10 @@ class Post extends DB\SQL\Mapper ]; } - public function create(array $input): int + public function create(array $input, Media $media): int { - $payload = $this->payload($input); - $slug = app_unique_slug($payload['title'], fn (string $candidate): bool => $this->slugExists($candidate)); + $payload = $this->payload($input, $media); + $slug = app_unique_slug($payload['title'], fn (string $candidate): bool => $this->count(['slug = ?', $candidate]) > 0); $now = app_now(); $this->reset(); @@ -116,20 +118,31 @@ class Post extends DB\SQL\Mapper return (int) $this->get('id'); } - public function updatePost(int $id, array $input): bool + public function updatePost(int $id, array $input, Media $media): bool { $this->load(['id = ?', $id]); if ($this->dry()) { return false; } - $payload = $this->payload($input); + $payload = $this->payload($input, $media); $this->copyfrom($payload + ['updated_at' => app_now()]); $this->save(); return true; } + // Vérifie les deux usages possibles : couverture (cover_media_id) + // et images insérées dans le corps (media:filename dans body_markdown). + public function isMediaUsed(int $mediaId, string $fileName): bool + { + return $this->count([ + 'cover_media_id = ? OR body_markdown LIKE ?', + $mediaId, + '%media:' . $fileName . '%', + ]) > 0; + } + public function delete(int $id): void { $this->load(['id = ?', $id]); @@ -140,7 +153,7 @@ class Post extends DB\SQL\Mapper $this->erase(); } - private function payload(array $input): array + private function payload(array $input, Media $media): array { $title = trim((string) ($input['title'] ?? '')); $excerpt = trim((string) ($input['excerpt'] ?? '')); @@ -160,8 +173,6 @@ class Post extends DB\SQL\Mapper throw new RuntimeException("L'extrait est trop long."); } - $media = new Media($this->db); - $coverId = null; if ($coverMediaId !== '') { $coverId = (int) $coverMediaId; @@ -181,11 +192,6 @@ class Post extends DB\SQL\Mapper ]; } - private function slugExists(string $slug): bool - { - return $this->count(['slug = ?', $slug]) > 0; - } - private function summaryRow(array $row): array { return [ @@ -199,24 +205,4 @@ class Post extends DB\SQL\Mapper ]; } - private function loadCovers(array $posts): array - { - $ids = array_filter(array_unique(array_column($posts, 'cover_media_id'))); - if ($ids === []) { - return []; - } - - $placeholders = implode(',', array_fill(0, count($ids), '?')); - $rows = $this->db->exec( - "SELECT id, file_name FROM media WHERE id IN ($placeholders)", - array_values($ids) - ); - - $map = []; - foreach ($rows as $row) { - $map[(int) $row['id']] = $row; - } - - return $map; - } } diff --git a/app/Models/User.php b/app/Models/User.php index f5d58e4..9de0fa4 100644 --- a/app/Models/User.php +++ b/app/Models/User.php @@ -31,7 +31,7 @@ class User extends DB\SQL\Mapper } $data = $this->cast(); - unset($data['password_hash']); + unset($data['password_hash']); // Ne jamais exposer le hash hors de l'authentification. return $data; } diff --git a/app/Services/MarkdownService.php b/app/Services/MarkdownService.php index 88c419a..2cc40e4 100644 --- a/app/Services/MarkdownService.php +++ b/app/Services/MarkdownService.php @@ -17,238 +17,68 @@ class MarkdownService extends Prefab throw new RuntimeException('Ajoute du contenu avant de publier.'); } - $markdown = self::normalizeMarkdown($markdown); $html = Markdown::instance()->convert($markdown); - $html = self::sanitizeAndResolve($html, $media); + $html = strip_tags($html, self::ALLOWED_TAGS); + $html = self::resolveImages($html, $media); + $html = self::secureLinks($html); - if (trim(strip_tags($html)) === '' && !preg_match('/<(img|video|audio|figure)[\s>]/i', $html)) { - $fallback = nl2br(htmlspecialchars($markdown, ENT_QUOTES | ENT_SUBSTITUTE, 'UTF-8')); - $html = '
' . str_replace('
', '
', $fallback) . '
'; - } - - return $html; + return trim($html); } - // Reconstruction en liste blanche : les descendants d'une balise interdite - // sont retraités récursivement avant d'être réinsérés. - private static function sanitizeAndResolve(string $html, Media $media): string + // Résout les images media:filename et supprime les images externes. + private static function resolveImages(string $html, Media $media): string { - $source = new DOMDocument('1.0', 'UTF-8'); - $clean = new DOMDocument('1.0', 'UTF-8'); - $cleanBody = $clean->createElement('body'); - $clean->appendChild($cleanBody); - - $previousUseInternalErrors = libxml_use_internal_errors(true); - $source->loadHTML('' . $html . '', LIBXML_HTML_NOIMPLIED | LIBXML_HTML_NODEFDTD); - libxml_clear_errors(); - libxml_use_internal_errors($previousUseInternalErrors); - - $sourceBody = $source->getElementsByTagName('body')->item(0); - if (!$sourceBody instanceof DOMElement) { - return ''; - } - - self::appendSanitizedChildren($sourceBody, $cleanBody, $clean, $media); - - $out = ''; - for ($i = 0; $i < $cleanBody->childNodes->length; $i++) { - $child = $cleanBody->childNodes->item($i); - if ($child !== null) { - $out .= $clean->saveHTML($child); + return preg_replace_callback('/