wordpress密码生成与登录密码验证

一。研究wordpress时wordpess的密码密码生成与登录密码验证方式很重要

WordPress密码已成为整合的首要目标,如何征服整合,就得了解WordPress密码算法。

WordPress系统的用户密码是保存在wp_users数据表的user_pass字段,密码是通过Portable PHP password hashing framework类产生的,密码的形式是随机且不可逆,同一个明文的密码在不同时间,产生的密文也不一样,相对来说较为安全。


二。密码生成方式

> 随机产生一个salt 并将salt和password相加
> 进行了count次md5 然后和encode64的hash数值累加
> 最后得到一个以$P$开头的密码,这个密码每次产生的结果都不一样

以下为在wordpress中调用密码生成的代码

  1. <?php  
  2.  $password = 'abc';  
  3.  global $wp_hasher;  
  4.  if ( empty($wp_hasher) ) {  
  5.   require_once'./wp-includes/class-phpass.php');  
  6.   $wp_hasher = new PasswordHash(8, TRUE);  
  7.  }  
  8.  echo $wp_hasher->HashPassword($password);  
  9. ?>  


三。wordpress密码生成与登录验证

wordpress中位置为\wp-includes\class-phpass.php

以下是wordpress中生成密码的代码直接运行可查看密码的生成以及验证过程


  1. <?php  
  2.   
  3. class PasswordHash {  
  4.     var $itoa64;  
  5.     var $iteration_count_log2;  
  6.     var $portable_hashes;  
  7.     var $random_state;  
  8.   
  9.     function PasswordHash($iteration_count_log2$portable_hashes)  
  10.     {  
  11.         $this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';  
  12.   
  13.         if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)  
  14.             $iteration_count_log2 = 8;  
  15.         $this->iteration_count_log2 = $iteration_count_log2;  
  16.   
  17.         $this->portable_hashes = $portable_hashes;  
  18.   
  19.         $this->random_state = microtime() . uniqid(rand(), TRUE); // removed getmypid() for compability reasons  
  20.     }  
  21.   
  22.     function get_random_bytes($count)  
  23.     {  
  24.         $output = '';  
  25.         if ( @is_readable('/dev/urandom') &&  
  26.             ($fh = @fopen('/dev/urandom''rb'))) {  
  27.             $output = fread($fh$count);  
  28.             fclose($fh);  
  29.         }  
  30.   
  31.         if (strlen($output) < $count) {  
  32.             $output = '';  
  33.             for ($i = 0; $i < $count$i += 16) {  
  34.                 $this->random_state =  
  35.                     md5(microtime() . $this->random_state);  
  36.                 $output .=  
  37.                     pack('H*', md5($this->random_state));  
  38.             }  
  39.             $output = substr($output, 0, $count);  
  40.         }  
  41.   
  42.         return $output;  
  43.     }  
  44.   
  45.     function encode64($input$count)  
  46.     {  
  47.         $output = '';  
  48.         $i = 0;  
  49.         do {  
  50.             $value = ord($input[$i++]);  
  51.             $output .= $this->itoa64[$value & 0x3f];  
  52.             if ($i < $count)  
  53.                 $value |= ord($input[$i]) << 8;  
  54.             $output .= $this->itoa64[($value >> 6) & 0x3f];  
  55.             if ($i++ >= $count)  
  56.                 break;  
  57.             if ($i < $count)  
  58.                 $value |= ord($input[$i]) << 16;  
  59.             $output .= $this->itoa64[($value >> 12) & 0x3f];  
  60.             if ($i++ >= $count)  
  61.                 break;  
  62.             $output .= $this->itoa64[($value >> 18) & 0x3f];  
  63.         } while ($i < $count);  
  64.   
  65.         return $output;  
  66.     }  
  67.   
  68.     function gensalt_private($input)  
  69.     {  
  70.         $output = '$PXXXXX;  
  71.         $output .= $this->itoa64[min($this->iteration_count_log2 +  
  72.             ((PHP_VERSION >= '5') ? 5 : 3), 30)];  
  73.         $output .= $this->encode64($input, 6);  
  74.   
  75.         return $output;  
  76.     }  
  77.   
  78.     function crypt_private($password$setting)  
  79.     {  
  80.         $output = '*0';  
  81.         if (substr($setting, 0, 2) == $output)  
  82.             $output = '*1';  
  83.   
  84.         $id = substr($setting, 0, 3);  
  85.         # We use "$P{1}quot;, phpBB3 uses "$H{1}quot; for the same thing  
  86.         if ($id != '$PXXXXX && $id != '$HXXXXX)  
  87.             return $output;  
  88.   
  89.         $count_log2 = strpos($this->itoa64, $setting[3]);  
  90.         if ($count_log2 < 7 || $count_log2 > 30)  
  91.             return $output;  
  92.   
  93.         $count = 1 << $count_log2;  
  94.   
  95.         $salt = substr($setting, 4, 8);  
  96.         if (strlen($salt) != 8)  
  97.             return $output;  
  98.   
  99.         # We're kind of forced to use MD5 here since it's the only  
  100.         # cryptographic primitive available in all versions of PHP  
  101.         # currently in use.  To implement our own low-level crypto  
  102.         # in PHP would result in much worse performance and  
  103.         # consequently in lower iteration counts and hashes that are  
  104.         # quicker to crack (by non-PHP code).  
  105.         if (PHP_VERSION >= '5') {  
  106.             $hash = md5($salt . $password, TRUE);  
  107.             do {  
  108.                 $hash = md5($hash . $password, TRUE);  
  109.             } while (--$count);  
  110.         } else {  
  111.             $hash = pack('H*', md5($salt . $password));  
  112.             do {  
  113.                 $hash = pack('H*', md5($hash . $password));  
  114.             } while (--$count);  
  115.         }  
  116.   
  117.         $output = substr($setting, 0, 12);  
  118.         $output .= $this->encode64($hash, 16);  
  119.   
  120.         return $output;  
  121.     }  
  122.   
  123.     function gensalt_extended($input)  
  124.     {  
  125.         $count_log2 = min($this->iteration_count_log2 + 8, 24);  
  126.         # This should be odd to not reveal weak DES keys, and the  
  127.         # maximum valid value is (2**24 - 1) which is odd anyway.  
  128.         $count = (1 << $count_log2) - 1;  
  129.   
  130.         $output = '_';  
  131.         $output .= $this->itoa64[$count & 0x3f];  
  132.         $output .= $this->itoa64[($count >> 6) & 0x3f];  
  133.         $output .= $this->itoa64[($count >> 12) & 0x3f];  
  134.         $output .= $this->itoa64[($count >> 18) & 0x3f];  
  135.   
  136.         $output .= $this->encode64($input, 3);  
  137.   
  138.         return $output;  
  139.     }  
  140.   
  141.     function gensalt_blowfish($input)  
  142.     {  
  143.         # This one needs to use a different order of characters and a  
  144.         # different encoding scheme from the one in encode64() above.  
  145.         # We care because the last character in our encoded string will  
  146.         # only represent 2 bits.  While two known implementations of  
  147.         # bcrypt will happily accept and correct a salt string which  
  148.         # has the 4 unused bits set to non-zero, we do not want to take  
  149.         # chances and we also do not want to waste an additional byte  
  150.         # of entropy.  
  151.         $itoa64 = './ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';  
  152.   
  153.         $output = '$2aXXXXX;  
  154.         $output .= chr(ord('0') + $this->iteration_count_log2 / 10);  
  155.         $output .= chr(ord('0') + $this->iteration_count_log2 % 10);  
  156.         $output .= 'XXXXX;  
  157.   
  158.         $i = 0;  
  159.         do {  
  160.             $c1 = ord($input[$i++]);  
  161.             $output .= $itoa64[$c1 >> 2];  
  162.             $c1 = ($c1 & 0x03) << 4;  
  163.             if ($i >= 16) {  
  164.                 $output .= $itoa64[$c1];  
  165.                 break;  
  166.             }  
  167.   
  168.             $c2 = ord($input[$i++]);  
  169.             $c1 |= $c2 >> 4;  
  170.             $output .= $itoa64[$c1];  
  171.             $c1 = ($c2 & 0x0f) << 2;  
  172.   
  173.             $c2 = ord($input[$i++]);  
  174.             $c1 |= $c2 >> 6;  
  175.             $output .= $itoa64[$c1];  
  176.             $output .= $itoa64[$c2 & 0x3f];  
  177.         } while (1);  
  178.   
  179.         return $output;  
  180.     }  
  181.   
  182.     function HashPassword($password)  
  183.     {  
  184.         $random = '';  
  185.   
  186.         if (CRYPT_BLOWFISH == 1 && !$this->portable_hashes) {  
  187.             $random = $this->get_random_bytes(16);  
  188.             $hash =  
  189.                 crypt($password$this->gensalt_blowfish($random));  
  190.             if (strlen($hash) == 60)  
  191.                 return $hash;  
  192.         }  
  193.   
  194.         if (CRYPT_EXT_DES == 1 && !$this->portable_hashes) {  
  195.             if (strlen($random) < 3)  
  196.                 $random = $this->get_random_bytes(3);  
  197.             $hash =  
  198.                 crypt($password$this->gensalt_extended($random));  
  199.             if (strlen($hash) == 20)  
  200.                 return $hash;  
  201.         }  
  202.   
  203.         if (strlen($random) < 6)  
  204.             $random = $this->get_random_bytes(6);  
  205.         $hash =  
  206.             $this->crypt_private($password,  
  207.             $this->gensalt_private($random));  
  208.         if (strlen($hash) == 34)  
  209.             return $hash;  
  210.   
  211.         # Returning '*' on error is safe here, but would _not_ be safe  
  212.         # in a crypt(3)-like function used _both_ for generating new  
  213.         # hashes and for validating passwords against existing hashes.  
  214.         return '*';  
  215.     }  
  216.   
  217.     function CheckPassword($password$stored_hash)  
  218.     {  
  219.         $hash = $this->crypt_private($password$stored_hash);  
  220.         if ($hash[0] == '*')  
  221.             $hash = crypt($password$stored_hash);  
  222.   
  223.         return $hash == $stored_hash;  
  224.     }  
  225. }  
  226.   
  227. //原始密码  
  228. $passwordValue = "123456";  
  229.   
  230. //生成密码  
  231. $wp_hasher = new PasswordHash(8, TRUE);  
  232. $sigPassword = $wp_hasher->HashPassword($passwordValue);  
  233. echo "生成的密码为:".$sigPassword;  
  234. echo "\n";  
  235.   
  236. //验证密码  
  237. $data = $wp_hasher->CheckPassword($passwordValue,$sigPassword);  
  238. if($data){  
  239.     echo '密码正确';  
  240. }else{  
  241.     echo '密码错误';  
  242. }  
  243.   
  244. ?>  

此为一个wordpres密码生成与登录验证实例,其中HashPassword为生成密码,CheckPassword为验证密码

itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'; 为以上提到的生成salt的基础字符串。 


备注:由于csdn代码显示插件对特殊字符的限制。 请将以上代码中 XXXXX替换为 $'  注意有单引号,代码中一共有5处

你可能感兴趣的:(wordpress密码生成与登录密码验证)