Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 66 Pomógł: 1 Dołączył: 24.09.2009 Ostrzeżenie: (0%)
|
Jak wysłać wartość aktualną z pola w bazie do funkcji php w zapytaniu MySQL z poziomu PHP?
Chodzi mi o coś takiego:
Oczywiście to jest źle. Da się tak w ogóle zrobić? Chcę aktualizować wszystkie hasła z md5 do sha512. Mógłbym pobrać wszystkie wartości, a następnie wykonać aktualizację, ale ciekawi mnie czy mogę to zrobić w jednym query przy pomocy UPDATE? Ten post edytował armon 30.09.2011, 10:08:17 |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Moderatorzy Postów: 36 561 Pomógł: 6315 Dołączył: 27.12.2004 |
Nie przeczytałeś....
Poszukaj w tamtym temacie postów ZYXa - on to bardzo ładne wyjaśnił, podał nawet przykłady. Może to cię przekona. Skoro pierwsze hashowanie masz md5, a ono jest podatne na kolizje, to i cała reszta jest podatna na kolizje w twoim algorytmie. Skoro dla md5 by mieć ciąg1 można podać ciągx i ciągy, to i automatycznie sha512(md5()) też przyjmie na pewno taką samą wartość zarówno dla ciągx i ciągy |
|
|
|
Post
#3
|
|
|
Grupa: Zarejestrowani Postów: 66 Pomógł: 1 Dołączył: 24.09.2009 Ostrzeżenie: (0%)
|
Nie przeczytałeś.... Poszukaj w tamtym temacie postów ZYXa - on to bardzo ładne wyjaśnił, podał nawet przykłady. Może to cię przekona. Skoro pierwsze hashowanie masz md5, a ono jest podatne na kolizje, to i cała reszta jest podatna na kolizje w twoim algorytmie. Skoro dla md5 by mieć ciąg1 można podać ciągx i ciągy, to i automatycznie sha512(md5()) też przyjmie na pewno taką samą wartość zarówno dla ciągx i ciągy Przeczytałem te posty. Zgadzam się z Tobą, ale popatrzmy się na to w taki sposób... Gdyby haker dostał się do bazy danych, nie mając dostępu do mojego kodu może co najwyżej myśleć, że jest to 128 bitowy klucz i raczej nie ma pojęcia o tym, że wcześniej korzystano z md5. A dodając, że sól byłaby zakodowana tak: sha512(salt+md5(old_pw)) to pomimo tego, że haker nawet wiedziałby, że wcześniej korzystano z md5 nie mógłby tego złamać ze wzg. na sól? Ok gdyby otrzymał dostęp do mojego kodu, wtedy bezpieczeństwo maleje, wtedy sha512(old_pw) > sha512(salt+md5(old_pw)) Mimo tego raczej hakerzy dostają się głównie do baz danych nie do kodu? Jeśli by być upartym to można by to zrobić powoli jeszcze tak, aby przynajmniej sprawić, aby korzystający userzy z bazy danych mogli zostać uaktualnieni: Dodać nową kolumnę is_pw_changed, a następnie:
|
|
|
|
armon Jak wysłać wartość aktualną z pola w bazie do funkcji php w zapytaniu MySQL z poziomu PHP? 30.09.2011, 10:03:06
nospor Po pierwsze i najważniejsze:
nie da się przejśc z ... 30.09.2011, 10:08:00 
armon Cytat(nospor @ 30.09.2011, 11:08:00 )... 30.09.2011, 10:09:54
nospor [SQL] pobierz, plaintext UPDATE klienci1 SET haslo... 30.09.2011, 10:17:24 
armon Cytat(nospor @ 30.09.2011, 11:17:24 )... 30.09.2011, 10:22:31
nospor Cytatmd5 jest podatne na kolizje, więc korzystając... 30.09.2011, 10:27:10 
armon Cytat(nospor @ 30.09.2011, 11:27:10 )... 30.09.2011, 10:45:03
nospor Zdaje się, że mówiliśmy o kolizjach. Wytłumaczyłem... 30.09.2011, 11:48:23 ![]() ![]() |
|
Aktualny czas: 28.12.2025 - 06:38 |