- Da sind doch immer noch SQL-Injections möglich!
- Wenn du MySQLi nutzt, Prepared Statements nutzen
- Wenn du PDO nutzt, bitte die Eigenschaft "PDO::ATTR_EMULATE_PREPARES" auf false setzen.
- Ich würde SHA-512 nicht für Password-Hashing verwenden. Es wurde dafür nicht erschaffen!! Lieber bcrypt oder scrypt! Wenn schon SHA-512, dann mit mehreren Tausenden Iterationen. SHA-512-Hashes sind an sich einfach zu schnell berechenbar für den Angreifer!
Siehe auch http://stackoverflow.com/questions/1561174/sha512-vs-blowfish-and-bcrypt
- Generierst du für jede neues Passwort (Neuregistrierung, Passwortänderung) einen neuen, zufälligen Salt? Wenn nicht, dann ist es auch unsicher.
- Dein gezeigter Code hier in Post #30 kann nicht den Code zum Prüfen sein, denn er wendet keinerlei Hash-Algorithmus auf die Eingabe ein ==> PWs noch im Klartext in der DB.
- Wenn du MySQLi nutzt, Prepared Statements nutzen
- Wenn du PDO nutzt, bitte die Eigenschaft "PDO::ATTR_EMULATE_PREPARES" auf false setzen.
- Ich würde SHA-512 nicht für Password-Hashing verwenden. Es wurde dafür nicht erschaffen!! Lieber bcrypt oder scrypt! Wenn schon SHA-512, dann mit mehreren Tausenden Iterationen. SHA-512-Hashes sind an sich einfach zu schnell berechenbar für den Angreifer!
Siehe auch http://stackoverflow.com/questions/1561174/sha512-vs-blowfish-and-bcrypt
- Generierst du für jede neues Passwort (Neuregistrierung, Passwortänderung) einen neuen, zufälligen Salt? Wenn nicht, dann ist es auch unsicher.
- Dein gezeigter Code hier in Post #30 kann nicht den Code zum Prüfen sein, denn er wendet keinerlei Hash-Algorithmus auf die Eingabe ein ==> PWs noch im Klartext in der DB.