md5不可用于密码保护,仅适用于文件校验等非安全场景;密码哈希必须用password_hash()和password_verify(),禁用裸md5、简单加盐或多重md5。

直接用 md5() 函数就行,但别当加密用
PHP 的 md5() 是纯哈希函数,不是加密——它不可逆,也没密钥。如果你要“保护密码”,md5() 已被证明不安全,连加盐都救不回来;如果只是校验文件或生成短标识(比如缓存 key),它还凑合用。
常见错误现象:md5('password') 直接存数据库、用在登录比对、以为加个 salt 就能防爆破。
-
md5()输出固定 32 位十六进制字符串,大小写敏感,全小写 - 输入是字符串,非字符串会先转成字符串再哈希(比如
md5([])→md5('Array')) - PHP 8.0+ 仍保留该函数,但官方文档明确标注为“不适用于密码哈希”
密码场景必须换 password_hash() 和 password_verify()
用户密码这种需要防彩虹表、防 GPU 爆破的场景,md5() 早该淘汰了。PHP 原生提供更安全的替代方案,且默认启用 bcrypt。
使用场景:注册、登录、重置密码等涉及用户凭证的环节。
立即学习“PHP免费学习笔记(深入)”;
-
password_hash($password, PASSWORD_DEFAULT)自动选当前最安全算法(目前是 bcrypt),并内置加盐和迭代次数 -
password_verify($input, $hash)安全比对,不担心时序攻击 - 不要自己拼接 salt、不要用
md5($password . $salt),这类写法等于裸奔 - 哈希结果是可变长字符串(如 bcrypt 输出 60 字符),字段长度至少设为
VARCHAR(255)
需要兼容老系统?至少用 hash() + sha256 加盐
有些遗留接口或第三方要求必须返回 MD5,或你只能改一小块逻辑,那得控制风险范围——至少别裸哈希。
参数差异:hash('sha256', $data) 比 md5() 抗碰撞强得多;加盐不能硬编码,也不能用用户名这种易猜字段。
- 盐值建议用
random_bytes(16)生成,base64 编码后存库(注意去换行符) - 拼接方式统一为
hash_hmac('sha256', $data, $salt),比简单拼接更防长度扩展攻击 - 别用
md5(md5($pass))或循环哈希——这不增加安全性,只拖慢正常流程 - SHA-256 输出 64 字符,比 MD5 多一倍存储,但这是必要代价
注意字符编码和空格——md5() 对字节敏感
同一个中文字符串,在 UTF-8 和 GBK 下字节不同,md5() 结果就不同。前端传参没处理好 BOM、前后空格、换行符,后端哈希结果也会对不上。
常见错误现象:API 调用返回的 md5 校验失败,但肉眼看字符串一模一样。
- 统一用
trim($str)去首尾空白,mb_convert_encoding($str, 'UTF-8')强制编码 - 调试时用
bin2hex($str)看真实字节,比直接 echo 更可靠 - JSON 请求体里的字符串可能含不可见 Unicode 字符(比如零宽空格),需预清洗
md5() 还能苟,后者敢用就是埋雷。别让历史惯性替你做安全决策。











