Chinaunix首页 | 论坛 | 博客
  • 博客访问: 4584486
  • 博文数量: 1214
  • 博客积分: 13195
  • 博客等级: 上将
  • 技术积分: 9105
  • 用 户 组: 普通用户
  • 注册时间: 2007-01-19 14:41
个人简介

C++,python,热爱算法和机器学习

文章分类

全部博文(1214)

文章存档

2021年(13)

2020年(49)

2019年(14)

2018年(27)

2017年(69)

2016年(100)

2015年(106)

2014年(240)

2013年(5)

2012年(193)

2011年(155)

2010年(93)

2009年(62)

2008年(51)

2007年(37)

分类: 网络与安全

2014-04-11 14:55:48

文章来源:http://my.oschina.net/Kenyon/blog/97227
先谈一下postgresql中涉及用户密码的几张表:
select username,passwd from pg_shadow;
select rolname,rolpassword from pg_authid;
select usename,passwd from pg_user;
select rolname,rolpassword from pg_roles
前面两张表存有加密后的密码字符串,后面两张表存的密码都是***,我们感兴趣的前面两张表,通过简单的测试我们可以发现,同样的用户,使用同样的密码得到加密后的字符串是一样的。 

一般都知道pg_hba.conf里面有配置了MD5方式来访问加密,所以用户表里存的密码数据也该是md5加密后的数据,但到底是怎么组合加密的就不得而知了。 

近来读到这块源码时发现postgresql的加密方式是md5(user+passwd)的方式来保存的。 
比如用户是test,密码是123456,那么这个pg_shadow里面的passwd必然是 
47ec2dd791e31e2ef2076caf64ed9b3d 
可以用select md5('test123456')来验证。 

知道了这一点,我们就可以调整源码,将加密方式做点改善可以增强一定程度的安全性。 

一般人我不告诉他。
阅读(2842) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~