そうです(と思います)。
ハッカーは 1 ~ 2 時間でパスワードを推測できる可能性があります。(サーバーが制限を使用している場合、ハッカーはボットネットを使用するか、多くの時間と多くの試行を行うことで、それを回避できます。
私があなただったら、静的塩を追加します。ソルトは構成 (または他の安全な場所) からロードする必要があります。ソルトは、サーバー所有者または誰によっても設定されるべきではありません。実際のランダム API によって生成される必要があります (Google が役立つはずですが、random.org が提供していると思います)。
その API を使用できない場合は、ヘッカーがいつサーバーがセットアップされたかを知らない限り (または、サーバー管理者が時々それを削除するかもしれませんが、自動ではありません!)、疑似ソルトも役立ちます。
例:
$salt = null;
include('protectedDir/salt.php'); // Here should stand "$salt = ''"
if ($salt == null){
// Using real random api
file_put_contents('protectedDir/salt.php', '<?php \$salt = \'$salt\'; ?>)";
}
$resetKey = sha1(microtime() . $salt);
// バグが含まれている可能性があります。未テスト。これは単なる例であり、コピーして貼り付けて実装するべきではありません。
ハックが php ファイル ('protectedDir/salt.php') の「ソース コード」にアクセスできる場合、彼はデータベースの構成も表示できるはずです。そして、それはより大きな問題になるでしょう。