PHP网站后台登录密码忘记之后有两种办法:一种是在数据库中更改后台的登录密码;另一种就是删除一个文件,然后进行重新安装。
创新互联公司专注为客户提供全方位的互联网综合服务,包含不限于做网站、成都网站设计、皇姑网络推广、微信小程序、皇姑网络营销、皇姑企业策划、皇姑品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;创新互联公司为所有大学生创业者提供皇姑建站搭建服务,24小时服务热线:18982081108,官方网址:www.cdcxhl.com
1、在数据库中修改完网站后台登录密码的方法:
首先需要登录网站数据库,进入数据库的管理界面
2、找到数据库中 表头_admin,如:v9_admin,找到数据库中的v9_admin表,点进去,就会看到登录名username和登录密码password,然后将登录密码password的值更改成你想要的登录密码就可以了。
3、接下来就是用重新安装的方法弄回登录密码。
需要准确的找到该文件:根目录/caches/install.lock,将install.lock文件删除,然后将新的install文件上传到根目录。
4、在成功上传install文件和删除install.lock文件后,在浏览器中输入这个网址“与域名/install”然后回车,就可以实现重新安装phpcms程序后台,就可以设置新的登录名与登录密码。
注意事项:
1、需要准确的找到该文件install.lock并进行删除;
2、然后将新的install文件夹上传到根目录
php将密码存入数据库,可以分内常见的4种方式:
1、直接md5加密存到到数据库
2、md5两次存到数据库
3、对需要加密的字符串和一个常量 进行混淆加密
4、生成一个随机的变量存到数据库中,然后对需要加密的字符串和这个随机变量加密
?php
$str="admin"; //需要加密的字符串
$str2="php"; //增加一个常量混淆
$pass1=md5($str);
$pass2=md5(md5($str));
$pass3=md5($str.$str2);
echo $pass1."br".$pass2."br".$pass3;
?
输出:
第四种
$str="admin"; //需要加密的字符串
$encrypt=$row['encrypt']; // 生成的 随机加密字符串 存到数据库中
$pass4=md5($str.$encrypt);
// 8db2ec7e9636f124e56f7eb4d7b7cc7e
首先解说一个问题:
流程:你要做的是 登录用户名和密码的校验。
在数据库用户名表中,应该有用户名和密码等字段和记录。即为:
在登录后台之前,就应该把用户名和密码插入到数据库用户表中。
另外:phpmyadmin 是一个数据库的管理工具,用他可以在会员表中插入数据。
题主你可以使用 md5 或者 sha1 进行初步处理,但为了更加安全,请你同时加上两个 salt,一个静态 salt,一个动态的 salt。以 md5 为例:\x0d\x0a假设通过 POST 传来的密码为 $_POST['password'],在存入 DB 前先进行如下的操作:\x0d\x0a$password = hash('md5', $_POST['password'].$staticSalt.$dynamicSalt);\x0d\x0a\x0d\x0a为了保证动态 salt 的唯一性,可以这样操作:\x0d\x0a$dynamicSalt = hash('md5', microtime());\x0d\x0a\x0d\x0a对于动态的 salt 可以与生成的密码一起保存在 DB 中,而静态 salt 则可以直接放在类文件中(例如定义为一个静态属性即可)。\x0d\x0a首先谢谢题主采纳了我的答案,但是我之前的回答并不是最佳答案,之所以有此加密的想法源于自己所读的源码可能比较老,所以并没使用上较新版本的加密方法,例如 bcrypt等。\x0d\x0a此外,第二点,感谢评论中几位前辈的提点,已经明白设置静态 salt 的意义并不大,生成一个较长的动态 salt 已然可以解决问题。\x0d\x0a\x0d\x0aLZ应该采用加盐HASH。\x0d\x0a如何“腌制”密码呢?\x0d\x0a=_,=\x0d\x0a正确的格式应该是,用户password+动态的salt\x0d\x0a动态的salt不能像2L所说的,使用microtime,因为时间在某些情况下不够随机,而且是可能被猜解的。\x0d\x0a这里推荐一个我用的加盐HASH\x0d\x0a$salt=base64_encode(mcrypt_create_iv(32,MCRYPT_DEV_RANDOM));\x0d\x0a$password=sha1($register_password.$salt);\x0d\x0a\x0d\x0a解释:\x0d\x0a首先使用mcrypt,产生电脑随机生成的,专门用户加密的随机数函数。\x0d\x0a第二步,把得到的随机数通过base64加密,使其变长并且不利于猜解。\x0d\x0a第三步,把得出的盐拼接到密码的后面,再对其使用sha1进行哈希\x0d\x0a再把password存入到用户的数据库。\x0d\x0aPS:为何不用静态的salt?没有必要,使用一个动态随机足够长的盐足矣。\x0d\x0a为何不用MD5?因为长度不够。\x0d\x0a为何没有使用多次HASH?因为这样反而容易发生碰撞。\x0d\x0aHASH好之后怎么使用“腌制”好的密码?\x0d\x0a用户注册-提交密码-产生salt-腌制好的密码存入数据库-salt存入数据库。\x0d\x0a用户登录-提交密码-调用salt接到提交密码的后面-进行HASH-调用之前注册腌制好的密码-对比HASH值是否和这个密码相同