WordPress 3.9.2のインストールで、[ユーザー]に移動し、すべてのユーザーを選択して、[一括アクションエクスポート]を選択して、ユーザーのプレーンテキストパスワードを抽出できます。
phpMyAdminでmySQLデータベースを調べると、パスワードがハッシュ化されています。
質問
すべてのユーザーパスワードをプレーンテキストでエクスポートできるのはなぜですか。これを防ぐにはどうすればよいですか。
更新
1人のユーザーまたは「すべてのユーザーをエクスポート」をエクスポートすると、次のような出力が表示されます
User ID,Username,Payment Status,First Name,Last Name,Address,Zip,City,Country,Date,Sex,Phone no.,Email,Company,Password,TOS,Website,AIM,Yahoo IM,Jabber/Google Talk,Biographical Info,Registered,IP
"31","xxx","paid","Jasmine","Lognnes","xxx","xxx","xxx","","xxx","female","","xxx","xxx","xxx","agree","","","","","","2012-01-26 18:13:19","xxx"
7
ユーザーページ(WP 3.9.2)の[一括操作]の下に[削除]オプションのみが表示され、すべてのユーザーが選択されています:d.pr/i/M2YOプラグインを使用してユーザーエクスポート機能を取得していますか?
—
ニック
プレーンテキストのパスワードが表示されていることを本当に確信していますか?WordPressにはそのようなオプションはありませんでした。2.5以降ではphpassを使用しており、その前はmd5ハッシュです。
—
マイケルハンプトン
@JasmineLognnesそのプラグインはさらに調査する価値があるようです。データベースに保存されているハッシュ化されたパスワードからプレーンテキストのパスワードをエクスポートするのは非常に困難ですが、悪意のある、またはよく考えられていないプラグインが、ユーザーがログインしたときに入力したパスワードをプレーンテキストで保存している可能性はありますか?PhpMyAdminを使用してデータベースにプレーンテキストのパスワードの1つを検索することも価値があります。これらの行をデータベースに追加したプラグインをポイントしている可能性があります。犯人を見つけた場合は、自分の質問に答えることを忘れないでください。詳細を知ることは興味深いでしょう。
—
Nick
英国にいて、支払いを受け入れ、プレーンテキストのパスワードが保存されているか、双方向の暗号化形式で保存されている場合、質問が示唆するように、PCIに準拠せず、実装は違法になります
—
Tom J Nowell