Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1097113
  • 博文数量: 321
  • 博客积分: 7872
  • 博客等级: 少将
  • 技术积分: 2120
  • 用 户 组: 普通用户
  • 注册时间: 2007-05-16 09:06
文章分类

全部博文(321)

文章存档

2017年(1)

2016年(1)

2015年(12)

2014年(17)

2013年(78)

2012年(15)

2011年(17)

2010年(67)

2009年(102)

2008年(11)

分类: LINUX

2009-12-29 11:06:59

关键字: 多层代理
目前网上流行的所谓"取真实IP地址"的方法,都有bug,没有考虑到多层透明代理的情况。
多数代码类似:
Java代码 复制代码
  1. string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null  
  2.             && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] !=String.Empty)   
  3.             ?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]   
  4.             :HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];  
事实上,上面的代码只试用与用户只使用了1层代理,如果用户有2层,3层
HTTP_X_FORWARDED_FOR 的值是:"本机真实IP,1层代理IP,2层代理IP,....." ,如果这个时候你的数据中保存IP字段的长度很小(15个字节),数据库就报错了。
实际应用中,因为使用多层透明代理的情况比较少,所以这种用户并不多。
其他应用情况,现在越来越多的网站使用了代理加速方式,比如 新浪、SOHU的新闻 都使用Squid做代理方式,利用多台服务器分流。Squid本身类似透明代理,会发送"HTTP_X_FORWARDED_FOR" ,HTTP_X_FORWARDED_FOR 中包括客户的IP地址,如果此时客户已经使用了一层透明代理,那么程序取的 "HTTP_X_FORWARDED_FOR" 就包括两个IP地址。(我遇到过3个IP地址的情况,4个的未遇到过)
所以取"真正"IP地址的方式,还应该判断  "HTTP_X_FORWARDED_FOR"  中是否有","逗号,或者长度是否超长(超过15字节 xxx.xxx.xxx.xxx)。
所以代码应该如下:

Java代码 复制代码
  1.  ///    
  2. /// 取得客户端真实IP。如果有代理则取第一个非内网地址   
  3. /// by flower.b   
  4. ///    
  5. public static string IPAddress   
  6.   {   
  7.     get   
  8.       {   
  9.         string result = String.Empty;   
  10.   
  11.         result = HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"];   
  12.         if(result!=null&&result!= String.Empty)   
  13.           {   
  14.             //可能有代理   
  15.             if(result.IndexOf(".")==-1)    //没有"."肯定是非IPv4格式   
  16.                 result = null;   
  17.             else  
  18.               {   
  19.                 if(result.IndexOf(",")!=-1)   
  20.                   {   
  21.                     //有",",估计多个代理。取第一个不是内网的IP。   
  22.                     result = result.Replace(" ","").Replace("","");   
  23.                     string[] temparyip = result.Split(",;".ToCharArray());   
  24.                     for(int i=0;i
  25.                       {   
  26.                         if( Text.IsIPAddress(temparyip[i])   
  27.                             && temparyip[i].Substring(0,3)!="10."  
  28.                             && temparyip[i].Substring(0,7)!="192.168"  
  29.                             && temparyip[i].Substring(0,7)!="172.16.")   
  30.                           {   
  31.                             return temparyip[i];    //找到不是内网的地址   
  32.                         }   
  33.                     }   
  34.                 }   
  35.                 else if(Text.IsIPAddress(result)) //代理即是IP格式   
  36.                     return result;   
  37.                 else  
  38.                     result = null;    //代理中的内容 非IP,取IP   
  39.             }   
  40.   
  41.         }   
  42.   
  43.         string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] !=String.Empty)?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]:HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];   
  44.   
  45.   
  46.   
  47.         if (null == result || result == String.Empty)   
  48.             result = HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];   
  49.   
  50.         if (result == null || result == String.Empty)   
  51.             result = HttpContext.Current.Request.UserHostAddress;   
  52.   
  53.         return result;   
  54.     }   
  55. }  


取"HTTP_X_FORWARDED_FOR" 的弊端。
HTTP_X_FORWARDED_FOR 是HTTP协议中头的一部分,不影响TCP的通讯。也就是说实际上客户端可以发送任意内容的 HTTP_X_FORWARDED_FOR,以就是伪造IP。最简单的是WEB程序的IP记录,本来是要记录真实IP的,反而被"黑客"欺骗。当你的应用程序记录客户的访问IP、拒绝或允许部分IP的访问、错误日志 都会出错,甚至误杀。
因此必要的安全日志应该记录 完整的 "HTTP_X_FORWARDED_FOR" (至少给数据库中的字段分配 3*15+2 个字节,以记录至少3个IP) 和 "REMOTE_ADDR"。对 HTTP_X_FORWARDED_FOR 的IP格式检查也是不可少的。
阅读(937) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~