哈希密码永远不会脱盐

时间:2012-11-16 06:47:17

标签: python mysql passwords flask

我正在使用flask微框架并使用msyql后端手动设置身份验证。

我的sql脚本在VARCHAR(50)函数生成后,在此数据类型中存储散列密码:generate_password_hash

  `Password` VARCHAR(50) NOT NULL ,

VARCAHR(50)绰绰有余......

以下是我正在使用的库:

from werkzeug import check_password_hash, generate_password_hash


@app.route('/login/', methods=['GET', 'POST'])
def login():
    """Logs the user in."""
    if g.user: return redirect(url_for('main'))
    error = None
    if request.method == 'POST':
        sql = "select password, userid from users where username = " + stringify(request.form['username'])
        cursor = g.db.cursor()
        cursor.execute(sql)
        user = cursor.fetchall()
        user = user[0]
        password = user[0]
        userid = user[1]
        if user is None:
            error = 'Invalid username'
        elif not check_password_hash(password, request.form['password']):
            error = 'Invalid password'
        else:
            flash('You were logged in')
            session['userid'] = userid
            return redirect(url_for('main'))
    return render_template('login.html', error=error)

所以这就是问题:

elif not check_password_hash(password, request.form['password']):

始终返回false。

更新:我在注册时得到了这个:

Users/Dave/Websites/fh/app.py:143: Warning: Data truncated for column 'Password' at row 1
  g.db.cursor().execute("insert into users (username, email, password) values (%s, %s, %s)" % (username, email, password,))

2 个答案:

答案 0 :(得分:6)

你真的不需要160个字符。

>>> from werkzeug.security import generate_password_hash
>>> generate_password_hash("test")
'sha1$lYmusy7y$8fc97f79a9809ab4eaee4de08d1e182d04f3dc07'
>>> len(generate_password_hash("test"))
54
使用默认哈希算法sha1

就足够了。

请在此处查看这是如何生成的: http://werkzeug.pocoo.org/docs/utils/#werkzeug.security.generate_password_hash

你使用尴尬的术语:" desalts" - 使用这种方法,任何方式都无法解密。

请仔细阅读一下这一切是如何运作的,您要对用户的安全负责。

答案 1 :(得分:0)

将mysql中的数据类型设置为Password VARCHAR(160) NOT NULL