ওয়ার্ডপ্রেস কোন ধরণের হ্যাশ ব্যবহার করে?


148

ওয়ার্ডপ্রেস কোন ধরণের হ্যাশ ব্যবহার করে?
এখানে একটি ওয়ার্ডপ্রেস হ্যাশের উদাহরণ রয়েছে:

পি $ Bp.ZDNMM98mGNxCtHSkc1DqdRPXeoR $।


2
এর ব্লোফিশ হ্যাশিং টেকনিক, আপনি এখান থেকে আরও পড়তে পারেন। kvcodes.com/2016/09/wordpress-password-hash-generator
Kvvaradha

উত্তর:


146

ওয়ার্ডপ্রেস পাসওয়ার্ড হ্যাশার পোর্টেবল পিএইচপি পাসওয়ার্ড হ্যাশিং ফ্রেমওয়ার্ক কার্যকর করে , যা ওয়ার্ডপ্রেস এবং দ্রুপালের মতো সামগ্রী পরিচালন সিস্টেমে ব্যবহৃত হয়।

তারা পুরানো সংস্করণগুলিতে MD5 ব্যবহার করতেন, তবে দুঃখের সাথে আমার জন্য, আর কিছু নয়। আপনি এই এনক্রিপশন স্কিমটি ব্যবহার করে হ্যাশ তৈরি করতে পারেন http://scriptserver.mainframe8.com/wordpress_password_hasher.php


12
কেউ কি এই পুরানো প্রশ্নটি জুড়ে আসে আমি যেমন মনে করি দয়া করে নোট করুন যে এমডি 5 আর গ্রহণযোগ্য নয়। যদি আপনার> পিএইচপি 5.5.0 থাকে তবে নতুন password_hashফাংশনটি ব্যবহার করুন । যদি আপনার কেবল> পিএইচপি 5.3.7 থাকে তবে
অ্যান্ড্রু ব্রাউন

14
আমি জানি না এটি আদৌ সহায়তা করবে কিনা, তবে ডাব্লুপি আপনি প্রথমবার পাসওয়ার্ড ব্যবহার করার সময় সরাসরি এমডি 5 নেবেন, তবে এটি "নুন" দেবে। সুতরাং, আপনার যদি ডিবিতে অ্যাক্সেস থাকে, মাইএফএইচপিএডমিন ব্যবহার করে আপনি পিডাব্লুটিকে "মাইপাস" এ পরিবর্তন করতে পারেন, "ফাংশন" ড্রপডাউনতে এমডি 5 নির্বাচন করুন এবং এটি সরাসরি এমডি 5 হিসাবে সংরক্ষণ করবে। ওয়ার্ডপ্রেসে সাইন ইন করুন এবং এটি $ P $ B __ / যোগ করে এটি "সল্টেড" সংস্করণে পরিবর্তন করবে।
বিলিএনয়ার

মূলত, যদি ব্যবহারকারী পিডব্লিউয়ের সাথে সাইন ইন না করে থাকে তবে এটি এমডি 5 ফর্ম্যাটে থাকবে, একই পিডব্লিউ সহ অন্য যে কোনও ব্যক্তির মতো দেখাবে। একবার আপনি সাইন ইন করে নিলেন, এমনকি সেই একই বাস্তব পিডব্লু দিয়ে, এটি আপনার নিজস্ব ব্যক্তিগত "নুন" এ পরিবর্তিত হবে, সুতরাং আপনি এবং আপনার বন্ধু একই পিডব্লু দিয়ে একই সাথে সাইন ইন করুন, আপনার "সল্টেড এমডি 5" দেখতে অন্যরকম দেখাবে। অর্থ, ডিবিটিকে ডিফল্ট থেকে পরিবর্তন করা হয়েছে কিনা তা পরীক্ষা করার জন্য ডিবিকে জিজ্ঞাসা করার কোনও উপায় নেই, যেহেতু ডাব্লুপিও এটি ডিফল্ট হিসাবে একই রকম ছিল, এমনকি এটি একটি সল্ট সংস্করণে পরিবর্তন করবে।
বিলিনার

@ অ্যান্ড্রুব্রাউন, আমি একমত নই যে এমডি 5 আর গ্রহণযোগ্য নয়। সিএমএস থেকে পাসটি তৈরি করার ক্ষেত্রে এটি সত্য হতে পারে, তবে ডিবি লেভেলে চেষ্টা করুন..এটি এখনও কাজ করে। আমি ডাব্লুপি পাসওয়ার্ড হারানোর তারিখ পর্যন্ত; আমি পিএইচপিএমআইএডমিনে লগইন করছি এবং ডাব্লুপি_উসারস টেবিলে পাসওয়ার্ড ক্ষেত্রগুলির জন্য এমডি 5 হ্যাশ তৈরি করি এবং এটি কাজ করে ... গুগল: ওয়ার্ডপ্রেস প্রশাসকের পাসওয়ার্ডটি ম্যানুয়ালি রিসেট করুন ..সিও জোনমিতার উত্তর।
wpcoder

3
@Wpcoder MD5 তে কোনও প্রশ্ন জিজ্ঞাসা করা হয়নি, 100% ক্রিপ্টোগ্রাফিকভাবে নিরাপত্তাহীন, এবং হ্যাশ পাসওয়ার্ড স্টোরেজ পদ্ধতি হিসাবে ব্যবহারের জন্য অগ্রহণযোগ্য।
অ্যান্ড্রু ব্রাউন

21
$hash_type$salt$password

হ্যাশ যদি লবণ ব্যবহার না করে তবে তার জন্য কোনও $চিহ্ন নেই । আপনার ক্ষেত্রে আসল হ্যাশ ২ য় পরে$

এর কারণটি হ'ল, সুতরাং আপনার কাছে বিভিন্ন ধরণের লবণের সাথে প্রচুর হ্যাশ থাকতে পারে এবং এমন কোনও ফাংশন ফিড করে যা অন্য কোনও মানের সাথে এটি কীভাবে মেলে তা জানে।


ধন্যবাদ তবে আমি ভেবেছিলাম এমডি 5 হ্যাশগুলি হেক্সে থাকতে হবে, যেমন: b1946ac92492d2347c6235b4d2611184 কেন এই হ্যাশটির অক্ষর এজেড এবং আছে। এটা? এটা কি এমডি 5 হ্যাশ?

ব্যবহৃত হ্যাশ যে ধরণের হতে পারে। একটি হ্যাশ কেবল একটি নির্দিষ্ট আকারের স্ট্রিং। আপনি চান কিছু থাকতে পারে।
ইলফুর ওয়েজ

@ আমন্ডা কুমার এই পার্টিতে অত্যন্ত দেরি হলেও এমডি 5 একটি 128-বিট (16-বাইট) মান উত্পাদন করে। এই মানটি বিভিন্ন উপায়ে সংরক্ষণ এবং প্রতিনিধিত্ব করা যেতে পারে, উদাহরণস্বরূপ হেক্স স্ট্রিং, একটি বেস 64 স্ট্রিং বা কোনও ফাইলের কাঁচা ডেটা হিসাবে। আপনি সাধারণত MD5 মানগুলি হেক্সে প্রতিনিধিত্ব করেন তবে ওয়ার্ডপ্রেস বেস 64 ব্যবহার করে। আপনার হেক্সের মানটি বেস 64 এ sZRqySSS0jR8YjW00mERhA == হবে, যা একই তথ্য উপস্থাপন করতে হেক্সের চেয়ে 25% কম অক্ষর ব্যবহার করে।
jordanbtucker

14

এমডি 5 আমার নিজের ডাটাবেসটি ম্যানুয়ালি পরিবর্তন করার জন্য কাজ করেছিল। দেখুন: আপনার পাসওয়ার্ড পুনরায় সেট করা


1
না এটি কোনও সরল এমডি 5 হ্যাশ নয়, প্লেইন এমডি 5 হ্যাশগুলি দেখতে এরকম দেখাচ্ছে: b1946ac92492d2347c6235b4d2611184 আমি শুনেছি এটি এমডি 5 এর উপর ভিত্তি করে আছে, তবে কেউ দয়া করে আমাকে বলতে পারবেন যে এটি কী ধরণের হ্যাশ ব্যবহার করে এবং পাসওয়ার্ডস্প্রোতে কী বিকল্পগুলি দেখার জন্য

24
টেবিলে ম্যানুয়ালি প্রবেশ করাতে MD5 কাজ করবে, তবে প্রথম লগইন করার পরে ডাব্লুপি এটি নিজের হ্যাশ ব্যবহার করে এটি পুনরায় লিখবে তাই এটি পাসওয়ার্ডটি পুনরায় সেট করার জন্য দুর্দান্ত কাজ করে তবে এর চেয়ে বেশি নয়।
গিলাদজি

1
@ ফ্রেঞ্চিসকো কররেলমোরালস - ডিবিতে রয়েছে পাসওয়ার্ড টাইপ করা এবং ড্রপ ডাউন থেকে এমডি 5 নির্বাচন করা এখনও কার্যকর। আপনি এমডি 5 এনক্রিপ্টড স্ট্রিংটি বাক্সে অনুলিপি / পেস্ট করতে পারেন এবং কোনও কিছুই নির্বাচন না করে কাজ করতে পারেন (সুতরাং, যদি আপনার পিডব্লিউ "কিওয়ার্টিইওপ" হয় তবে আপনার এনডি 5 "6eea9b7ef19179a06954edd0f6c05ceb" হয়। আপনি যদি সরাসরি "কিওয়ারটিউইপ" পাসওয়ার্ড ব্যবহার করেন তবে "নির্বাচন করুন" MD5 ", বা লম্বা হ্যাশ ব্যবহার করুন এবং কোনও কিছুই নির্বাচন করবেন না, ডিবি সংরক্ষণ করুন এবং তারপরে" কিওয়ারটিউইওপ "ব্যবহার করে ওয়ার্ডপ্রেসে লগইন করুন এবং এটি কার্যকর হবে)
বিলিএনয়ার

12

ওয়ার্ডপ্রেস ডিবিতে পাসওয়ার্ডটি ম্যানুয়ালি রিসেট করার জন্য, একটি সাধারণ এমডি 5 হ্যাশ যথেষ্ট। (নীচের কারণ দেখুন)

পিছনের সামঞ্জস্যতা বিরতি রোধ করতে, ডাটাবেসে সঞ্চিত MD5- হ্যাশ পাসওয়ার্ডগুলি এখনও বৈধ। যখন কোনও ব্যবহারকারী এই জাতীয় পাসওয়ার্ড দিয়ে লগ ইন করেন, তখন ওয়ার্ডপ্রেস MD5 ব্যবহার করে তা সনাক্ত করে, আরও সুরক্ষিত পদ্ধতি ব্যবহার করে পাসওয়ার্ডটি পুনরায় চাপায় এবং ডেটাবেজে নতুন হ্যাশ সংরক্ষণ করে।

সূত্র: http://eamann.com/tech/wordpress-password-hashing/

আপডেট: এটি 2014 সালে পোস্ট করা একটি উত্তর ছিল I আমি এখনও জানি না যে এটি এখনও WP এর সর্বশেষ সংস্করণটির জন্য কাজ করে যেহেতু আমি আর WP এর সাথে কাজ করি না।


এমডি 5 হ্যাশ সংরক্ষণ করা আর কাজ করে না। সূত্র: আমি কেবল এটি চেষ্টা করেছিলাম।
জে জি

এটি চেষ্টা করেও লগ ইন করেছেন MD এমডি 5 একটি ডাব্লুপি হ্যাশে স্বয়ংক্রিয়ভাবে রূপান্তরিত হয়েছে। ডাব্লুপি সংস্করণ 5.1
মিরো

10

ওয়ার্ডপ্রেস কী ধরণের হ্যাশ ব্যবহার করে তা জানতে আমার একই সমস্যা হয়েছিল।

এটি ডাব্লুপি হ্যাশ পাসওয়ার্ড

উদাহরণ

এর প্লেইন-পাঠ্য স্ট্রিংয়ের সাথে একটি ইতিমধ্যে হ্যাশ পাসওয়ার্ডের তুলনা করুন:

<?php
$wp_hasher = new PasswordHash(8, TRUE);

$password_hashed = '$P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/';
$plain_password = 'test';

if($wp_hasher->CheckPassword($plain_password, $password_hashed)) {
    echo "YES, Matched";
} else {
    echo "No, Wrong Password";
}
?>

এই লিঙ্কগুলি দেখুন: https://codex.wordpress.org/Function_References/wp_hash_password

https://developer.wordpress.org/reference/functions/wp_hash_password

এটি পাসওয়ার্ডহ্যাশ ব্যবহার করে, যা পাসওয়ার্ডে লবণ যুক্ত করে এবং এটি এমডি 5 এর 8 পাস দিয়ে হ্যাশ করে।


9

এটি অন্তত পিএইচপি ব্যবহার করা সংস্করণের উপর নির্ভর করে। wp-includes/class-phpass.phpসমস্ত উত্তর রয়েছে।


7

এটি করার সর্বোত্তম উপায় হ'ল ব্যবহারকারীদের অনুমোদনের জন্য ওয়ার্ডপ্রেস ক্লাস ব্যবহার করা। আমার সমাধানগুলি এখানে:

1. নিম্নলিখিত ওয়ার্ডপ্রেস পিএইচপি ফাইল অন্তর্ভুক্ত করুন:

include_once(dirname(dirname(dirname(__FILE__))) . DIRECTORY_SEPARATOR . "wp-includes" . DIRECTORY_SEPARATOR . "class-phpass.php");

2. PasswordHashশ্রেণীর একটি বিষয় তৈরি করুন :

$wp_hasher = new PasswordHash(8, true);

৩. CheckPasswordব্যবহারকারীকে প্রমাণীকরণের জন্য কল ফাংশন:

$check = $wp_hasher->CheckPassword($password, $row['user_pass']);

৪. $checkভেরিয়েবল চেক করুন:

if($check) {
   echo "password is correct";
} else {
   echo "password is incorrect";
}

দয়া করে নোট করুন: $passwordস্বচ্ছ পাঠ্যে আন-হ্যাশ করা পাসওয়ার্ড $row['user_pass']হ'ল হ্যাশ পাসওয়ার্ড যা আপনাকে ডাটাবেস থেকে আনতে হবে।


2
উত্তরে এটি পরিষ্কার নয় তবে $ পাসওয়ার্ড হ'ল পাসওয়ার্ডটি পরিষ্কার লেখায় পাস করা হয়েছে $ সারি ['ইউজার_পাস'] হ্যাশ করা পাসওয়ার্ড যা আপনার নিজের থেকে ডিবি থেকে আনতে হবে।
অদ্বৈত এস

5

পিএইচপিএমআইএডমিন শুরু করুন এবং আপনার ওয়ার্ডপ্রেস উদাহরণ থেকে wp_users অ্যাক্সেস করুন। রেকর্ড সম্পাদনা করুন এবং MD5 এর সাথে মেলে ব্যবহারকারী_পাস ফাংশনটি নির্বাচন করুন। স্ট্রিংটি লিখুন যা ভ্যালুতে আপনার নতুন পাসওয়ার্ড হবে। ক্লিক করুন, যান। আপনার ওয়ার্ডপ্রেস ওয়েবসাইটে যান এবং আপনার নতুন পাসওয়ার্ড দিন। পিএইচপিএমএইডমিনে ফিরে আসুন আপনি দেখতে পাবেন যে ডাব্লুপিপি হ্যাশটিকে $ পি $ বি এর মতো কিছুতে পরিবর্তন করেছে ... উপভোগ করুন!


2019 সালে নিশ্চিত WP ইনস্টল!
জেরার্ড ওনিল

2

ওয়ার্ডপ্রেস MD5 পাসওয়ার্ড হ্যাশিং ব্যবহার করে । একটি সরল পাঠ্য পাসওয়ার্ডের একটি হ্যাশ তৈরি করে। বিশ্বব্যাপী $ wp_hasher সেট করা না থাকলে, ডিফল্ট প্রয়োগকারী পাসওয়ার্ডহ্যাশ ব্যবহার করে, যা পাসওয়ার্ডে লবণ যুক্ত করে এবং এটি এমডি 5 এর 8 পাস দিয়ে হ্যাশ করে। MD5 ডিফল্টরূপে ব্যবহৃত হয় কারণ এটি সমস্ত প্ল্যাটফর্মে সমর্থিত। আপনি পাসওয়ার্ডহ্যাশটি MD5 এর পরিবর্তে $ পোর্টেবল_হ্যাস কনস্ট্রাক্টর যুক্তি বা সম্পত্তি দিয়ে ব্লোফিশ বা বর্ধিত ডিইএস (উপলভ্য থাকলে) ব্যবহার করতে কনফিগার করতে পারেন।



আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.