На самом деле это может быть серьезной проблемой безопасности. Причина, по которой пароли хешируются, является средством планирования на случай сбоя. Злоумышленник может получить доступ к хранилищу данных (инъекция sql), а затем получить хэш. Если вы просто входите в систему с помощью хэша, то злоумышленнику не нужно взламывать восстановленный хеш, чтобы получить доступ к приложению.
Повторные атаки также являются проблемой. Если я перехватываю хеш во время аутентификации, что мешает мне просто воспроизвести этот запрос на аутентификацию?
Протоколы, которые используют функции дайджеста сообщения для аутентификации, предоставляют клиенту одноразовый номер, который используется как разовая соль. Аутентификация SMB NTLM от Microsoft - хороший пример, но у нее было много проблем .
USE SSL , а не только для входа в систему. OWASP A9 утверждает, что идентификатор сеанса никогда не должен передаваться по небезопасному каналу. В конце концов, кому небезразличен пароль, если вы просто предоставите реальные учетные данные для аутентификации через несколько миллисекунд.
Большинство людей не реализуют защиту CSRF для входа в систему. В конце концов, злоумышленник должен был бы знать пароль в первую очередь, так что "сессия" - это спорный вопрос.