让这些人违约确实是一个安全问题,但这不是一个非常严重的问题。
为了缓解已知默认salt的问题,WordPress有意识别那些值何时保留为“在此处放置您的唯一短语”,并且不会将该短语用作键/salt。相反,它在内部生成随机的64个字符的盐,并将其存储在数据库中,以用作盐值。WordPress也会忽略这些盐中的任何重复值,并且在这些情况下也会生成随机值,因此在这些盐中使用的任何相同的默认值都将被拒绝,因为攻击者可能知道这些值。
现在,这仍然不理想,因为盐随后存储在数据库中。如果攻击者碰巧获得了对数据库的读取访问权,或者获得了对数据库的转储,那么他们可能会强行执行哈希并获得进一步的访问权。但默认值不用于实际盐渍。
理想情况下,应该在配置文件中定义SALT,因为攻击者需要获取该文件的内容,因此读取数据库不会得到任何有用的信息。
请注意,您可以随时更改这些值,除了必须再次登录之外,不会产生任何严重后果,因为所有cookie等都会更改。