В JavaScript не рекомендуется перебирать массив с циклом for-in, но лучше использовать цикл for, например:
for(var i=0, len=myArray.length; i < len; i++){}
Он также оптимизирован («кеширование» массива длина). Если вы хотите узнать больше, прочитайте мое сообщение по этому вопросу .
Запустите phpMyAdmin и получите доступ к wp_users из вашего экземпляра wordpress. Измените запись и выберите функцию user_pass для соответствия MD5. Напишите строку, которая будет вашим новым паролем в VALUE. Нажмите, GO. Перейдите на ваш сайт Wordpress и введите новый пароль. Вернемся к phpMyAdmin, вы увидите, что WP изменил HASH на что-то вроде $ P $ B ... enjoy!
Лучший способ сделать это - использовать класс WordPress для аутентификации пользователей. Вот мои решения:
1. Включите следующий PHP-файл WordPress:
include_once(dirname(dirname(dirname(__FILE__))).DIRECTORY_SEPARATOR."wp-
includes".DIRECTORY_SEPARATOR."class-phpass.php");
2. Создайте объект класса PasswordHash
:
$wp_hasher = new PasswordHash(8, true);
3. вызов функции CheckPassword
для аутентификации пользователя:
$check = $wp_hasher->CheckPassword($password, $row['user_pass']);
4. проверьте переменную $check
:
if($check) {
echo "password is correct";
} else {
echo "password is incorrect";
}
По умолчанию Wordpress использует MD5. Вы можете обновить его до blowfish или расширенного DES.
http://frameworkgeek.com/support/what-hash-does-wordpress-use/
include_once ('../../../ wp-config.php');
global $ wpdb;
$ password = wp_hash_password ("ваш пароль" ); [/ д2]
Это зависит, по крайней мере, от используемой версии PHP. wp-includes/class-phpass.php
содержит все ответы.
Wordpress использует хеширование пароля MD5. Создает хэш обычного текстового пароля. Если глобальный $ wp_hasher не установлен, реализация по умолчанию использует PasswordHash, который добавляет соль к паролю и хэширует его с 8 проходами MD5. MD5 используется по умолчанию, поскольку поддерживается всеми платформами. Вы можете настроить PasswordHash для использования Blowfish или расширенного DES (если доступно) вместо MD5 с аргументом или свойством конструктора $ portable_hash.
http://eamann.com/tech/wordpress-password-hashing/
Чтобы предотвратить нарушение обратной совместимости, MD5-хэшированные пароли, хранящиеся в базе данных, все еще действительны , Когда пользователь входит в систему с таким паролем, WordPress обнаруживает, что MD5 использовался, перефразирует пароль, используя более безопасный метод, и сохраняет новый хэш в базе данных.
Это означает, что для ручного сброса пароля в Wordpress DB, достаточно простого хеша MD5.
У меня была такая же проблема, что и у Hash, использующего Wordpress.
Это пароль wp hash.
Пример
Сравнить уже хешированный пароль с его текстовой строкой:
<?php
$wp_hasher = new PasswordHash(8, TRUE);
$password_hashed = '$P$B55D6LjfHDkINU5wF.v2BuuzO0/XPk/';
$plain_password = 'test';
if($wp_hasher->CheckPassword($plain_password, $password_hashed)) {
echo "YES, Matched";
} else {
echo "No, Wrong Password";
}
?>
См. эти ссылки: https://codex.wordpress.org/Function_Reference/wp_hash_password
https://developer.wordpress.org/reference/functions/wp_hash_password
Он использует PasswordHash, который добавляет соль к паролю и хэширует его с 8 проходами MD5.
MD5 работал для меня, меняя мою базу данных вручную. См. Сброс пароля
Хешер паролей WordPress реализует портативный PHP-хэш-хеширование , который используется в системах управления контентом, таких как WordPress и Drupal.
Раньше они использовали MD5 в старых версиях, но, к сожалению, для меня больше. Вы можете генерировать хеши, используя эту схему шифрования, в http://scriptserver.mainframe8.com/wordpress_password_hasher.php .