ハッキングの何パーセントがコードに侵入し、何パーセントがデータベースに侵入しているのか、私にはわかりません。しかし、私の推測が真実であり、php コードへの侵入がデータベースのハイジャックよりも難しい場合、データベース内のハッシュ化されたパスワードを難読化することでセキュリティが向上しますか?
私が見たほとんどの場合:
DB_hash = bcrypt(real_password.salt);
なぜそれを変更しないのですか?
DB_hash = bcrypt(salt.real_password);
またはさらに進んでも:
DB_hash = strrev( bcrypt(salt_last_five_char.real_password.rest_of_salt) );
ハッカーは私の php コードを知りません。彼が私のデータベースを知っていたとしても、彼の攻撃をテストする方法は?
セキュリティを強化するのに役立ちますか?
ありがとう