वर्डप्रेस किस प्रकार के हैश का उपयोग करता है?


148

वर्डप्रेस किस प्रकार के हैश का उपयोग करता है?
यहाँ एक वर्डप्रेस हैश का उदाहरण दिया गया है:

पी $ Bp.ZDNMM98mGNxCtHSkc1DqdRPXeoR $।


2
इसकी ब्लोफिश हैशिंग टेक्निक है, आप यहां से और पढ़ सकते हैं। kvcodes.com/2016/09/wordpress-password-hash-generator
कवर्धा

जवाबों:


146

वर्डप्रेस पासवर्ड हैशर पोर्टेबल PHP पासवर्ड हैशिंग ढाँचे को लागू करता है , जिसका उपयोग वर्डप्रेस और ड्रुपल जैसे कंटेंट मैनेजमेंट सिस्टम में किया जाता है।

वे पुराने संस्करणों में एमडी 5 का उपयोग करते थे, लेकिन मेरे लिए दुख की बात है, अब और नहीं। आप http://scriptserver.mainframe8.com/wordpress_password_hasher.php पर इस एन्क्रिप्शन योजना का उपयोग करके हैश उत्पन्न कर सकते हैं ।


12
क्या कोई इस पुराने सवाल पर आता है जैसे मैंने ध्यान दिया कि एमडी 5 अब स्वीकार्य नहीं है। यदि आपके पास है> PHP 5.5.0 नए password_hashफ़ंक्शन का उपयोग करें । यदि आपके पास केवल> PHP 5.3.7 संगतता पुस्तकालय का उपयोग करें यहाँ github.com/ircmaxell/password_compat
एंड्रयू ब्राउन

14
मुझे नहीं पता कि यह बिल्कुल मदद करेगा, लेकिन WP अभी भी सीधे एमडी 5 लेगा जब आपने पहली बार पासवर्ड का उपयोग किया था, तो यह "नमक" करेगा। SO, यदि आपके पास DB तक पहुंच है, तो MyPHPAdmin का उपयोग करके आप PW को "MyPass" में बदल सकते हैं, "फ़ंक्शन" ड्रॉपडाउन में MD5 का चयन करें और यह सीधे MD5 के रूप में बचाएगा। Wordpress में साइन इन करें, और यह $ P $ B __ / जोड़ा के साथ इसे "नमकीन" संस्करण में बदल देगा।
बिलियनेयर

मूल रूप से, यदि उपयोगकर्ता ने पीडब्लू के साथ साइन इन नहीं किया है, तो यह अभी भी एमडी 5 प्रारूप में होगा, यह उसी पीडब्लू के साथ किसी और के समान दिखाई देगा। एक बार जब आप उस SAME EXACT PW से साइन इन कर लेते हैं, तो यह आपके स्वयं के "नमक" में बदल जाएगा, इसलिए आप और आपके मित्र, एक ही PW के साथ एक ही समय में साइन इन करें, आपका "नमकीन MD5" अलग दिखेगा। मतलब, DB का परीक्षण करने का कोई तरीका नहीं है कि क्या पीडब्लू को डिफ़ॉल्ट से बदला गया है, क्योंकि WP इसे एक नमकीन संस्करण में बदल देगा, भले ही वह डिफ़ॉल्ट के समान हो।
बिलियनेयर

@AndrewBrown, मैं असहमत हूं कि MD5 अब स्वीकार्य नहीं है। सीएमएस से पास बनाने के लिए इसका सच हो सकता है, लेकिन डीबी स्तर पर प्रयास करें..यह अभी भी काम करता है। जब मैं WP पासवर्ड खोता हूं तो तारीख; मैं phpMyAdmin में लॉग इन हूं और wp_users टेबल में पासवर्ड फ़ील्ड के लिए MD5 हैश उत्पन्न करता हूं और यह काम करता है ... Google: मैन्युअल रूप से वर्डप्रेस एडमिनिस्ट्रेटर पासवर्ड रीसेट करें। हमने johnMetta का उत्तर भी दिया है।
wpcoder

3
@wpcoder MD5 कोई प्रश्न नहीं पूछा गया, 100% क्रिप्टोग्राफिक रूप से असुरक्षित है, और हैशेड पासवर्ड स्टोरेज विधि के रूप में उपयोग करने के लिए अस्वीकार्य है।
एंड्रयू ब्राउन

21
$hash_type$salt$password

यदि हैश नमक का उपयोग नहीं करता है, तो उसके लिए कोई $संकेत नहीं है। आपके मामले में वास्तविक हैश 2 के बाद है$

इसका कारण यह है, इसलिए आपके पास विभिन्न प्रकार के लवण के साथ कई प्रकार के राख हो सकते हैं और उस स्ट्रिंग को एक फ़ंक्शन में खिला सकते हैं जो जानता है कि इसे किसी अन्य मूल्य के साथ कैसे मेल खाना है।


धन्यवाद, लेकिन मुझे लगा कि md5 हैश में हेक्स होना चाहिए, इस तरह से: b1946ac92492d2347c6235b4d2611184 इस हैश में क्यों है AZ और। इस में? क्या यह md5 हैश है?

उस प्रकार के हैश का उपयोग किया जा सकता है। एक हैश सिर्फ एक निश्चित आकार का स्ट्रिंग है। कुछ भी आप चाहते हैं शामिल कर सकते हैं।
लाफुर वेज

@ अमांडा कुमार इस पार्टी के लिए बहुत देर हो चुकी है, लेकिन एमडी 5 एक 128-बिट (16-बाइट) मूल्य का उत्पादन करता है। उस मूल्य को विभिन्न तरीकों से संग्रहीत और प्रतिनिधित्व किया जा सकता है, उदाहरण के लिए एक फ़ाइल में एक हेक्स स्ट्रिंग, एक बेस 64 स्ट्रिंग या कच्चे डेटा के रूप में। आप आमतौर पर हेक्स में प्रतिनिधित्व किए गए एमडी 5 मूल्यों को देखते हैं, हालांकि वर्डप्रेस इसके बजाय बेस 64 का उपयोग करता है। बेस 64 में आपका हेक्स मान sZRqySSS0jR8YjW00mERhA == होगा, जो समान डेटा का प्रतिनिधित्व करने के लिए हेक्स की तुलना में 25% कम वर्णों का उपयोग करता है।
jordanbtucker

14

MD5 ने मेरे लिए अपने डेटाबेस को मैन्युअल रूप से बदलने का काम किया। देखें: अपना पासवर्ड रीसेट करना


1
नहीं, यह सादा md5 हैश नहीं है, सादे md5 हैश इस तरह दिखते हैं: b1946ac92492d2347c6235b4d2611184 मैंने सुना है कि यह md5 पर आधारित है, लेकिन क्या कोई यह बता सकता है कि यह किस प्रकार के हैश का उपयोग करता है और पासवर्डप्रो में देखने का क्या विकल्प है

24
MD5 तालिका में मैन्युअल रूप से दर्ज किए जाने पर काम करेगा, लेकिन पहले लॉगिन पर WP अपने स्वयं के हैश का उपयोग करके इसे फिर से लिखेगा, इसलिए यह पासवर्ड रीसेट करने के लिए बहुत अच्छा काम करता है, लेकिन इससे अधिक नहीं।
गिलगड

1
@FranciscoCorralesMorales - जैसा कि DB में है, तब PassWord टाइप करना, ड्रॉप से ​​MD5 का चयन करना अभी भी काम करता है। आप बॉक्स में एक MD5 एन्क्रिप्टेड स्ट्रिंग को कॉपी / पेस्ट भी कर सकते हैं और कुछ भी नहीं चुन सकते हैं और यह काम करेगा (इसलिए, यदि आपका PW "qwertyuiop" है तो आपका ND5 "6e9b7ef19179a06954edd0f6c05ceb" है। यदि आप स्ट्रेट "qwertyuiop" पासवर्ड का उपयोग करते हैं। MD5 ", या उस लंबे हैश का उपयोग करें और कुछ भी न चुनें, DB को सहेजें, और फिर" qwertyuiop "का उपयोग करके वर्डप्रेस में लॉग इन करें और यह काम करेगा)
BillyNair

12

Wordpress DB में पासवर्ड को मैन्युअल रूप से रीसेट करने के लिए, एक साधारण MD5 हैश पर्याप्त है। (नीचे कारण देखें)

पीछे की ओर की संगतता को रोकने के लिए, डेटाबेस में संग्रहीत MD5-hashed पासवर्ड अभी भी मान्य हैं। जब कोई उपयोगकर्ता इस तरह के पासवर्ड के साथ लॉग इन करता है, तो वर्डप्रेस एमडी 5 का उपयोग करता है, और अधिक सुरक्षित विधि का उपयोग करके पासवर्ड को फिर से साझा करता है, और डेटाबेस में नए हैश को संग्रहीत करता है।

स्रोत: http://eamann.com/tech/wordpress-password-hashing/

अपडेट: यह 2014 में पोस्ट किया गया एक उत्तर था। मुझे नहीं पता कि यह अभी भी WP के नवीनतम संस्करण के लिए काम करता है क्योंकि मैं अब WP के साथ काम नहीं करता।


MD5 हैश को सहेजना किसी भी अधिक काम नहीं करता है। स्रोत: मैंने अभी इसकी कोशिश की।
Jay Jee

बस इसे भी आज़माया और लॉग इन किया। एमडी 5 को एक wp हैश में ऑटो-कन्वर्ट किया गया। Wp संस्करण ५.१
Miro

10

मुझे एक ही समस्या थी यह पता लगाने की कि किस प्रकार का हैश उपयोग करता है।

यह wp हैश पासवर्ड है

उदाहरण

इसकी सादे-टेक्स्ट स्ट्रिंग के साथ पहले से ही हैशेड पासवर्ड की तुलना करें:

<?php
$wp_hasher = new PasswordHash(8, TRUE);

$password_hashed = '$P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/';
$plain_password = 'test';

if($wp_hasher->CheckPassword($plain_password, $password_hashed)) {
    echo "YES, Matched";
} else {
    echo "No, Wrong Password";
}
?>

ये लिंक देखें: https://codex.wordpress.org/Function_Reference/wp_hash_password

https://developer.wordpress.org/reference/functions/wp_hash_password

यह पासवर्डहैश का उपयोग करता है, जो पासवर्ड में नमक जोड़ता है और एमडी 5 के 8 पास के साथ इसे धोता है।


9

यह कम से कम PHP के संस्करण पर निर्भर करता है जिसका उपयोग किया जाता है। wp-includes/class-phpass.phpसभी उत्तर हैं।


7

ऐसा करने का सबसे अच्छा तरीका वर्डप्रेस वर्ग का उपयोग उपयोगकर्ताओं को प्रमाणित करने के लिए है। यहाँ मेरे समाधान है:

1. निम्नलिखित वर्डप्रेस PHP फ़ाइल शामिल करें:

include_once(dirname(dirname(dirname(__FILE__))) . DIRECTORY_SEPARATOR . "wp-includes" . DIRECTORY_SEPARATOR . "class-phpass.php");

2. PasswordHashकक्षा की एक वस्तु बनाएं :

$wp_hasher = new PasswordHash(8, true);

3. CheckPasswordउपयोगकर्ता को प्रमाणित करने के लिए कॉल फ़ंक्शन:

$check = $wp_hasher->CheckPassword($password, $row['user_pass']);

4. $checkचर की जाँच करें:

if($check) {
   echo "password is correct";
} else {
   echo "password is incorrect";
}

कृपया ध्यान दें: $passwordस्पष्ट पाठ में अन-हैश पासवर्ड है जबकि $row['user_pass']हैशेड पासवर्ड है जिसे आपको डेटाबेस से लाने की आवश्यकता है।


2
यह उत्तर में स्पष्ट नहीं है, लेकिन $ पासवर्ड स्पष्ट पाठ में संयुक्त राष्ट्र-हैश पास है जबकि $ पंक्ति ['user_pass'] हैशेड पासवर्ड है जिसे आपको स्वयं db से लाने की आवश्यकता है।
अद्वैत एस

5

अपने वर्डप्रेस उदाहरण से phpMyAdmin प्रारंभ करें और wp_users का उपयोग करें। रिकॉर्ड संपादित करें और MD5 से मिलान करने के लिए user_pass फ़ंक्शन का चयन करें। उस स्ट्रिंग को लिखें जो VALUE में आपका नया पासवर्ड होगा। क्लिक करें, जाओ। अपनी वर्डप्रेस वेबसाइट पर जाएं और अपना नया पासवर्ड डालें। वापस phpMyAdmin में आप देखेंगे कि WP ने एचएएच को $ P $ B की तरह कुछ में बदल दिया ... आनंद लें!


पुष्टि की गई 2017 WP 2019 में स्थापित!
जेरार्ड ओनली

2

वर्डप्रेस MD5 पासवर्ड हैशिंग का उपयोग करता है । एक सादे पाठ पासवर्ड का हैश बनाता है। जब तक वैश्विक $ wp_hasher सेट नहीं किया जाता है, डिफ़ॉल्ट कार्यान्वयन पासवर्डहैश का उपयोग करता है, जो पासवर्ड में नमक जोड़ता है और एमडी 5 के 8 पास के साथ इसे राख कर देता है। MD5 का उपयोग डिफ़ॉल्ट रूप से किया जाता है क्योंकि यह सभी प्लेटफार्मों पर समर्थित है। आप $ 5 पोर्टेबल_हैस कंस्ट्रक्टर तर्क या संपत्ति के साथ एमडी 5 के बजाय ब्लोफिश या विस्तारित डेस (यदि उपलब्ध हो) का उपयोग करने के लिए पासवर्डहैश को कॉन्फ़िगर कर सकते हैं।



हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.