We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
目前,symphony 在数据库中存储用户密码的 MD5,相关代码如下:
final JSONObject user = new JSONObject(); user.put(User.USER_NAME, userName); user.put(User.USER_EMAIL, email); user.put(User.USER_PASSWORD, DigestUtils.md5Hex(password)); user.put(UserExt.USER_APP_ROLE, appRole); user.put(UserExt.USER_STATUS, UserExt.USER_STATUS_C_VALID);
早在十余年前,MD5 已被证实不安全。因而,建议更新 Hash 算法并检查是否存在其它算法问题,一些供参考的算法如下:
此外,在存储密码时,需要加盐后进行 Hash,保证即使攻击者获取了数据库中的密码,也无法在短时间内破译以实现任意用户登录,相关实现可以参考 SpringSecurity 中的 BCryptPasswordEncoder。
The text was updated successfully, but these errors were encountered:
感谢反馈,的确有这个问题。但是这部分涉及到已有数据迁移,所以已经不太可能进行改造了,建议使用该项目时自行改造,这个稍后会在 README 中说明。
Sorry, something went wrong.
🎨 Update README
f0fe0c6
#74 #75
9af38c1
6550daf
No branches or pull requests
目前,symphony 在数据库中存储用户密码的 MD5,相关代码如下:
早在十余年前,MD5 已被证实不安全。因而,建议更新 Hash 算法并检查是否存在其它算法问题,一些供参考的算法如下:
此外,在存储密码时,需要加盐后进行 Hash,保证即使攻击者获取了数据库中的密码,也无法在短时间内破译以实现任意用户登录,相关实现可以参考 SpringSecurity 中的 BCryptPasswordEncoder。
The text was updated successfully, but these errors were encountered: