Wil jij jouw WordPress wachtwoord aanpassen via de database? Dan heb je een nieuw gehashed wachtwoord nodig. Deze voeg je toe in de ‘users’ tabel van jouw WordPress installatie database.
Wil jij jouw WordPress wachtwoord aanpassen via de database? Dan heb je een nieuw gehashed wachtwoord nodig. Deze voeg je toe in de ‘users’ tabel van jouw WordPress installatie database.
WordPress gebruikt PHPass (Portable PHP Password Hashing Framework) als standaardmechanisme voor het hashen van wachtwoorden. Concreet gaat het om een iteratieve MD5-hash met salt, waarbij meerdere rondes hashing worden toegepast om brute-force aanvallen te vertragen.
Sinds WordPress 5.5 ondersteunt WordPress óók bcrypt via password_hash() wanneer de server dit toestaat. Bestaande wachtwoorden blijven werken; nieuwe of opnieuw ingestelde wachtwoorden kunnen automatisch met bcrypt worden opgeslagen. WordPress controleert dit transparant voor de gebruiker.
Je herkent WordPress-hashes in de database meestal aan een waarde die begint met:
$P$B...
Dit duidt op een PHPass-hash.
Een hash is het resultaat van een eenrichtingsfunctie die invoer (zoals een wachtwoord) omzet naar een vaste reeks tekens. Belangrijke eigenschappen:
WordPress slaat nooit het wachtwoord zelf op, alleen de hash.
Bij inloggen wordt het ingevoerde wachtwoord opnieuw gehasht en vergeleken met de opgeslagen hash.
Een salt is een willekeurige extra waarde die aan het wachtwoord wordt toegevoegd vóór het hashen. Dit voorkomt dat:
WordPress gebruikt twee niveaus van salts:
wp-config.phpdefine('AUTH_SALT', '...'); define('SECURE_AUTH_SALT', '...'); define('LOGGED_IN_SALT', '...'); define('NONCE_SALT', '...'); Ze beschermen cookies, nonces en sessies.
Samen zorgen deze salts ervoor dat zelfs bij een database-lek wachtwoorden extreem moeilijk te kraken zijn.
wp_users
Let op: de prefix (
wp_) kan afwijken
user_pass
WordPress herhasht het wachtwoord nu automatisch met de juiste (moderne) methode, passend bij jouw server.