好吧,我的身份验证问题很小。我的Web服务允许使用用户名和密码通过HTTP连接到我的API,但此连接也可以限制为特定的IP地址。
这意味着$_SERVER['REMOTE_ADDR']
可能不正确。我已经知道任何IP信息都无法真正依赖 - 我只有在尝试添加另一层安全性时才有限制。
如果这是对我的Web服务器的请求的一般概述:
clientSERVER => clientPROXY => myPROXY => mySERVER
然后这意味着mySERVER显示myPROXY的REMOTE_ADDR
而不是客户端的my HTTP_X_FORWARDED_FOR
,并将客户端的实际IP发送为REMOTE_ADDR
。
为了解决这个问题,我的Web服务有一个“可信代理”IP地址列表,如果HTTP_X_FORWARDED_FOR
来自其中一个可信IP地址,那么它告诉我的Web服务实际IP地址是值HTTP_X_FORWARDED_FOR
。
现在问题在于clientPROXY。这意味着(通常)mySERVER获得具有多个IP地址的HTTP_X_FORWARDED_FOR
值。根据{{1}}文档,该值是以逗号分隔的IP地址列表,其中第一个IP是实际真实客户端的IP,每个其他IP地址是代理的IP地址。
因此,如果HTTP_X_FORWARDED_FOR
有多个值且我的服务受IP限制,我是否必须根据我允许的IP列表检查HTTP_X_FORWARDED_FOR
的“最后”值,然后忽略实际的客户端IP?
我假设在一个系统中,我必须设置允许的IP地址列表,白名单IP地址应该是代理的IP地址而不是代理后面的IP(因为那可能是一些本地主机IP和经常变化。)
HTTP_CLIENT_IP
是什么?
答案 0 :(得分:20)
您可以使用此功能获取正确的客户端IP:
public function getClientIP(){
if (array_key_exists('HTTP_X_FORWARDED_FOR', $_SERVER)){
return $_SERVER["HTTP_X_FORWARDED_FOR"];
}else if (array_key_exists('REMOTE_ADDR', $_SERVER)) {
return $_SERVER["REMOTE_ADDR"];
}else if (array_key_exists('HTTP_CLIENT_IP', $_SERVER)) {
return $_SERVER["HTTP_CLIENT_IP"];
}
return '';
}
答案 1 :(得分:17)
我喜欢Hrishikesh的答案,我只想添加它...因为我们看到一个逗号分隔的字符串在使用过程中有多个代理时遇到,我们发现有必要添加一个爆炸并抓住最终版本价值,像这样:
$IParray=array_values(array_filter(explode(',',$_SERVER['HTTP_X_FORWARDED_FOR'])));
return end($IParray);
array_filter在那里删除空条目。
答案 2 :(得分:12)
鉴于最新的httpoxy漏洞,确实需要一个完整的示例,如何正确使用HTTP_X_FORWARDED_FOR
。
以下是用PHP编写的示例,如何检测客户端IP地址,如果您知道客户端可能位于代理后面,并且您知道此代理可以信任。如果您不知道任何受信任的代理,请使用REMOTE_ADDR
<?php
function get_client_ip ()
{
// Nothing to do without any reliable information
if (!isset ($_SERVER['REMOTE_ADDR'])) {
return NULL;
}
// Header that is used by the trusted proxy to refer to
// the original IP
$proxy_header = "HTTP_X_FORWARDED_FOR";
// List of all the proxies that are known to handle 'proxy_header'
// in known, safe manner
$trusted_proxies = array ("2001:db8::1", "192.168.50.1");
if (in_array ($_SERVER['REMOTE_ADDR'], $trusted_proxies)) {
// Get the IP address of the client behind trusted proxy
if (array_key_exists ($proxy_header, $_SERVER)) {
// Header can contain multiple IP-s of proxies that are passed through.
// Only the IP added by the last proxy (last IP in the list) can be trusted.
$proxy_list = explode (",", $_SERVER[$proxy_header]);
$client_ip = trim (end ($proxy_list));
// Validate just in case
if (filter_var ($client_ip, FILTER_VALIDATE_IP)) {
return $client_ip;
} else {
// Validation failed - beat the guy who configured the proxy or
// the guy who created the trusted proxy list?
// TODO: some error handling to notify about the need of punishment
}
}
}
// In all other cases, REMOTE_ADDR is the ONLY IP we can trust.
return $_SERVER['REMOTE_ADDR'];
}
print get_client_ip ();
?>
答案 3 :(得分:1)
您还可以使用mod_remoteip通过Apache配置解决此问题,方法是将以下内容添加到conf.d文件中:
RemoteIPHeader X-Forwarded-For
RemoteIPInternalProxy 172.16.0.0/12
LogFormat "%a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
答案 4 :(得分:0)
如果您在数据库中使用它,这是一个好方法:
将数据库中的ip字段设置为varchar(250),然后使用:
$theip = $_SERVER["REMOTE_ADDR"];
if (!empty($_SERVER["HTTP_X_FORWARDED_FOR"])) {
$theip .= '('.$_SERVER["HTTP_X_FORWARDED_FOR"].')';
}
if (!empty($_SERVER["HTTP_CLIENT_IP"])) {
$theip .= '('.$_SERVER["HTTP_CLIENT_IP"].')';
}
$realip = substr($theip, 0, 250);
然后你只需检查$ realip对数据库ip字段
答案 5 :(得分:0)
请注意,“HTTP_X_FORWARDED_FOR”可以很容易地被欺骗以更改条目,例如使用浏览器插件......所以请注意!
试试这个来自 Hrishikesh Mishra 的修改代码(未测试):
function getClientIP(){
if (array_key_exists('HTTP_X_FORWARDED_FOR', $_SERVER) && preg_match('/\b((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)(\.|$)){4}\b/', $_SERVER["HTTP_X_FORWARDED_FOR"])){
return $_SERVER["HTTP_X_FORWARDED_FOR"];
}else if (array_key_exists('REMOTE_ADDR', $_SERVER)) {
return $_SERVER["REMOTE_ADDR"];
}else if (array_key_exists('HTTP_CLIENT_IP', $_SERVER)) {
return $_SERVER["HTTP_CLIENT_IP"];
}
return '';
}
答案 6 :(得分:-4)
HTTP_CLIENT_IP是获取用户IP地址的最可靠方式。接下来是HTTP_X_FORWARDED_FOR,然后是REMOTE_ADDR。假设所设置的第一个(isset($_SERVER['HTTP_CLIENT_IP'])
如果设置了该变量则返回true)是正确的,则按此顺序检查所有三个。您可以使用各种方法独立检查用户是否正在使用代理。检查this。