probleme inscription

Réduire
Ce sujet est fermé.
X
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • [RÉGLÉ] probleme inscription

    Bonsoir

    Lors d'une inscription avec cblogin ver:1.9.1 et joomla 2.5.18 j’obtiens le message suivant:

    Warning: is_readable() [function.is-readable]: open_basedir restriction in effect. File(/dev/urandom) is not within the allowed path(s): (/home:/home2:/home3:/tmp:/usr/local/httpd20/htdocs) in /home2/wb67267/libraries/phpass/PasswordHash.php on line 51
    Inscription terminée !
    Votre inscription doit être acceptée et confirmée par courriel. Veuillez suivre les étapes décrites dans le courriel de confirmation. Une fois votre demande acceptée, vous recevrez la confirmation à l'adresse courriel que vous avez indiquée.

    Vous pourrez alors vous connecter.

    Cela veux dire quoi et comment remedier a cette erreur.

    Merci de votre aide.

    Fichier joint

    Code PHP:
    <?php
    #
    # Portable PHP password hashing framework.
    #
    # Version 0.3 / genuine.
    #
    # Written by Solar Designer <solar at openwall.com> in 2004-2006 and placed in
    # the public domain.  Revised in subsequent years, still public domain.
    #
    # There's absolutely no warranty.
    #
    # The homepage URL for this framework is:
    #
    #    http://www.openwall.com/phpass/
    #
    # Please be sure to update the Version line if you edit this file in any way.
    # It is suggested that you leave the main version number intact, but indicate
    # your project name (after the slash) and add your own revision information.
    #
    # Please do not change the "private" password hashing method implemented in
    # here, thereby making your hashes incompatible.  However, if you must, please
    # change the hash type identifier (the "$P$") to something different.
    #
    # Obviously, since this code is in the public domain, the above are not
    # requirements (there can be none), but merely suggestions.
    #
    class PasswordHash {
        var 
    $itoa64;
        var 
    $iteration_count_log2;
        var 
    $portable_hashes;
        var 
    $random_state;

        function 
    PasswordHash($iteration_count_log2$portable_hashes)
        {
            
    $this->itoa64 './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';

            if (
    $iteration_count_log2 || $iteration_count_log2 31)
                
    $iteration_count_log2 8;
            
    $this->iteration_count_log2 $iteration_count_log2;

            
    $this->portable_hashes $portable_hashes;

            
    $this->random_state microtime();
            if (
    function_exists('getmypid'))
                
    $this->random_state .= getmypid();
        }

        function 
    get_random_bytes($count)
        {
            
    $output '';
            if (
    is_readable('/dev/urandom') &&
                (
    $fh = @fopen('/dev/urandom''rb'))) {
                
    $output fread($fh$count);
                
    fclose($fh);
            }

            if (
    strlen($output) < $count) {
                
    $output '';
                for (
    $i 0$i $count$i += 16) {
                    
    $this->random_state =
                        
    md5(microtime() . $this->random_state);
                    
    $output .=
                        
    pack('H*'md5($this->random_state));
                }
                
    $output substr($output0$count);
            }

            return 
    $output;
        }

        function 
    encode64($input$count)
        {
            
    $output '';
            
    $i 0;
            do {
                
    $value ord($input[$i++]);
                
    $output .= $this->itoa64[$value 0x3f];
                if (
    $i $count)
                    
    $value |= ord($input[$i]) << 8;
                
    $output .= $this->itoa64[($value >> 6) & 0x3f];
                if (
    $i++ >= $count)
                    break;
                if (
    $i $count)
                    
    $value |= ord($input[$i]) << 16;
                
    $output .= $this->itoa64[($value >> 12) & 0x3f];
                if (
    $i++ >= $count)
                    break;
                
    $output .= $this->itoa64[($value >> 18) & 0x3f];
            } while (
    $i $count);

            return 
    $output;
        }

        function 
    gensalt_private($input)
        {
            
    $output '$P$';
            
    $output .= $this->itoa64[min($this->iteration_count_log2 +
                ((
    PHP_VERSION >= '5') ? 3), 30)];
            
    $output .= $this->encode64($input6);

            return 
    $output;
        }

        function 
    crypt_private($password$setting)
        {
            
    $output '*0';
            if (
    substr($setting02) == $output)
                
    $output '*1';

            
    $id substr($setting03);
            
    # We use "$P$", phpBB3 uses "$H$" for the same thing
            
    if ($id != '$P$' && $id != '$H$')
                return 
    $output;

            
    $count_log2 strpos($this->itoa64$setting[3]);
            if (
    $count_log2 || $count_log2 30)
                return 
    $output;

            
    $count << $count_log2;

            
    $salt substr($setting48);
            if (
    strlen($salt) != 8)
                return 
    $output;

            
    # We're kind of forced to use MD5 here since it's the only
            # cryptographic primitive available in all versions of PHP
            # currently in use.  To implement our own low-level crypto
            # in PHP would result in much worse performance and
            # consequently in lower iteration counts and hashes that are
            # quicker to crack (by non-PHP code).
            
    if (PHP_VERSION >= '5') {
                
    $hash md5($salt $passwordTRUE);
                do {
                    
    $hash md5($hash $passwordTRUE);
                } while (--
    $count);
            } else {
                
    $hash pack('H*'md5($salt $password));
                do {
                    
    $hash pack('H*'md5($hash $password));
                } while (--
    $count);
            }

            
    $output substr($setting012);
            
    $output .= $this->encode64($hash16);

            return 
    $output;
        }

        function 
    gensalt_extended($input)
        {
            
    $count_log2 min($this->iteration_count_log2 824);
            
    # This should be odd to not reveal weak DES keys, and the
            # maximum valid value is (2**24 - 1) which is odd anyway.
            
    $count = (<< $count_log2) - 1;

            
    $output '_';
            
    $output .= $this->itoa64[$count 0x3f];
            
    $output .= $this->itoa64[($count >> 6) & 0x3f];
            
    $output .= $this->itoa64[($count >> 12) & 0x3f];
            
    $output .= $this->itoa64[($count >> 18) & 0x3f];

            
    $output .= $this->encode64($input3);

            return 
    $output;
        }

        function 
    gensalt_blowfish($input)
        {
            
    # This one needs to use a different order of characters and a
            # different encoding scheme from the one in encode64() above.
            # We care because the last character in our encoded string will
            # only represent 2 bits.  While two known implementations of
            # bcrypt will happily accept and correct a salt string which
            # has the 4 unused bits set to non-zero, we do not want to take
            # chances and we also do not want to waste an additional byte
            # of entropy.
            
    $itoa64 './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';

            
    $output '$2a$';
            
    $output .= chr(ord('0') + $this->iteration_count_log2 10);
            
    $output .= chr(ord('0') + $this->iteration_count_log2 10);
            
    $output .= '$';

            
    $i 0;
            do {
                
    $c1 ord($input[$i++]);
                
    $output .= $itoa64[$c1 >> 2];
                
    $c1 = ($c1 0x03) << 4;
                if (
    $i >= 16) {
                    
    $output .= $itoa64[$c1];
                    break;
                }

                
    $c2 ord($input[$i++]);
                
    $c1 |= $c2 >> 4;
                
    $output .= $itoa64[$c1];
                
    $c1 = ($c2 0x0f) << 2;

                
    $c2 ord($input[$i++]);
                
    $c1 |= $c2 >> 6;
                
    $output .= $itoa64[$c1];
                
    $output .= $itoa64[$c2 0x3f];
            } while (
    1);

            return 
    $output;
        }

        function 
    HashPassword($password)
        {
            
    $random '';

            if (
    CRYPT_BLOWFISH == && !$this->portable_hashes) {
                
    $random $this->get_random_bytes(16);
                
    $hash =
                    
    crypt($password$this->gensalt_blowfish($random));
                if (
    strlen($hash) == 60)
                    return 
    $hash;
            }

            if (
    CRYPT_EXT_DES == && !$this->portable_hashes) {
                if (
    strlen($random) < 3)
                    
    $random $this->get_random_bytes(3);
                
    $hash =
                    
    crypt($password$this->gensalt_extended($random));
                if (
    strlen($hash) == 20)
                    return 
    $hash;
            }

            if (
    strlen($random) < 6)
                
    $random $this->get_random_bytes(6);
            
    $hash =
                
    $this->crypt_private($password,
                
    $this->gensalt_private($random));
            if (
    strlen($hash) == 34)
                return 
    $hash;

            
    # Returning '*' on error is safe here, but would _not_ be safe
            # in a crypt(3)-like function used _both_ for generating new
            # hashes and for validating passwords against existing hashes.
            
    return '*';
        }

        function 
    CheckPassword($password$stored_hash)
        {
            
    $hash $this->crypt_private($password$stored_hash);
            if (
    $hash[0] == '*')
                
    $hash crypt($password$stored_hash);

            return 
    $hash == $stored_hash;
        }
    }

    ?>
    Dernière édition par michel68100 à 21/02/2014, 23h00

  • #2
    Re : probleme inscription

    Bonjour,

    ce n'est pas une erreur, mais un warning. Voir cet article : http://allevents.avonture.be/fr/error-reporting.html
    JoomlaDay FR 2018 - 18/19 Mai 2018 ! J'y serai ... et vous ?

    Envie de lire sur Joomla!, mais pas que ? Cinnk magazine http://cinnk.com/magazine

    Pour apprendre à construire votre site web avec Joomla 3 : Joomla3! Le Livre Pour Tous : http://cinnk.com/joomla/3/le-livre-pour-tous
    Créez votre boutique en ligne avec Joomla! & HikaShop http://cinnk.com/boutique/livres/cre...la-et-hikashop

    Commentaire


    • #3
      Re : probleme inscription

      Ok mais maintenant j'ai une page blanche site et administration je ne plus rien faire


      Sent from my iPad using Forum Joomla.fr mobile app

      Commentaire


      • #4
        Re : probleme inscription

        Bonjour,

        Voir ce sujet http://forum.joomla.org/viewtopic.php?f=9&p=3138638

        La passage de l'ancienne version de l'authentification à Phpass peut parfois poser problème.
        Pas de demande de support par MP.
        S'il n'y a pas de solution, c'est qu'il n'y a pas de problème (Devise Shadok)

        Commentaire

        Annonce

        Réduire
        1 sur 2 < >

        C'est [Réglé] et on n'en parle plus ?

        A quoi ça sert ?
        La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

        Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

        Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
        Comment ajouter la mention [Réglé] à votre discussion ?
        1 - Aller sur votre discussion et éditer votre premier message :


        2 - Cliquer sur la liste déroulante Préfixe.

        3 - Choisir le préfixe [Réglé].


        4 - Et voilà… votre discussion est désormais identifiée comme réglée.

        2 sur 2 < >

        Assistance au forum - Outil de publication d'infos de votre site

        Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

        Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

        Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

        UTILISER À VOS PROPRES RISQUES :
        L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

        Problèmes connus :
        FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

        Installation :

        1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

        Archive zip : https://github.com/AFUJ/FPA/zipball/master

        2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

        3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

        4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

        5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

        6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
        et remplacer www. votresite .com par votre nom de domaine


        Exemples:
        Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
        Télécharger le script fpa-fr.php dans: /public_html/
        Pour executer le script: http://www..com/fpa-fr.php

        Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
        Télécharger le script fpa-fr.php dans: /public_html/cms/
        Pour executer le script: http://www..com/cms/fpa-fr.php

        En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

        Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
        Voir plus
        Voir moins
        Travaille ...
        X