password_hash()是PHP中唯一推荐的密码加密方案,它自动加盐、选算法、抗暴力破解;而md5()和sha1()因无盐、过快、易被彩虹表攻击,绝不适用于密码存储。

PHP 里加密密码,password_hash() 是唯一推荐的方案——它自动选型、加盐、抗暴力,不手动管理 salt,也不用纠结算法细节。
为什么不用 md5() 或 sha1() 加密密码
这些是哈希函数,不是密码哈希函数。它们快、无盐、可被彩虹表批量破解,md5('password123') 在毫秒级就能被撞库还原。
-
md5()和sha1()已被明确标记为不适用于密码存储 - 即使加了固定 salt(比如
md5($salt . $pass)),salt 不随机、不唯一,依然脆弱 - 没有内置成本因子(cost),无法随硬件升级延缓暴力速度
password_hash() 的三种常用算法参数
默认用 PASSWORD_ARGON2ID(PHP 7.2+)或 PASSWORD_DEFAULT(当前 PHP 版本默认算法),但生产环境建议显式指定并固定:
password_hash('myPass', PASSWORD_ARGON2ID, [
'memory_cost' => 65536, // 64MB
'time_cost' => 4,
'threads' => 3
]);
password_hash('myPass', PASSWORD_BCRYPT, ['cost' => 12]);
password_hash('myPass', PASSWORD_DEFAULT); // ⚠️ 升级 PHP 后 hash 格式可能变,验证需兼容
-
PASSWORD_BCRYPT最广泛兼容,输出始终 60 字符,支持 cost 4–31 -
PASSWORD_ARGON2ID更抗 GPU/ASIC 暴力,但需系统装好 argon2 扩展且 PHP ≥ 7.2 - 永远别传
''或null当 password ——password_hash(null, ...)返回false,但不会报错
验证密码必须用 password_verify(),不能 strcmp() 或 ===
password_hash() 每次输出都不同(因随机 salt),所以绝不能用字符串比较。正确方式只有:
基于慧博CMS商城系统的修改,部分BUG已修正,并优化了页面和字体,新添加产品导航,方便客户查找自己想要的产品,本系统为永久免费系统,界面为绿色,如果你想修改成其他颜色,请自己参照代码进行修改,谢谢。后台地址:你的网站地址/admin支持文件夹和二级域名用户名和密码admin
立即学习“PHP免费学习笔记(深入)”;
$hash = '$2y$10$92IXUNpkjO0rOQ5byMi.Ye4oKoEa3Ro9llC/.og/at2.uheWG/igi'; // 来自数据库
if (password_verify('password123', $hash)) {
echo '登录成功';
} else {
echo '密码错误';
}
-
password_verify()会自动提取 salt 和参数,重算比对,恒定时间比较防时序攻击 - 传入空字符串、
null或格式错误 hash(如长度不对)会直接返回false,不会警告 - 若数据库存的是旧 hash(如 md5),不能“升级验证逻辑”,得等用户下次登录再用
password_needs_rehash()迁移
迁移旧密码时用 password_needs_rehash() 判断是否要更新
当调整 cost、换算法或 PHP 升级后,默认算法变了,已存的 hash 可能不够强。每次登录成功后检查:
if (password_verify($input, $storedHash) && password_needs_rehash($storedHash, PASSWORD_ARGON2ID, $options)) {
$newHash = password_hash($input, PASSWORD_ARGON2ID, $options);
// 写回数据库
}
-
password_needs_rehash()对比存储 hash 的实际参数和你传入的目标参数 - 只在验证通过后才重哈希,避免攻击者用无效密码触发大量计算
- 注意:
PASSWORD_DEFAULT无法可靠用于password_needs_rehash(),因为未来语义可能变
真正容易被忽略的点是:hash 值必须原样存进数据库,字段至少留 255 字符(PASSWORD_ARGON2ID 最长约 250 字符),截断 = 登录永远失败。










