如何在Flask中安全地获取用户的真实IP地址(使用mod_wsgi)?

时间:2014-04-04 17:08:03

标签: python flask werkzeug

我在mod_wsgi / Apache上设置了一个烧瓶应用程序,需要记录用户的IP地址。 request.remote_addr返回“127.0.0.1”并this fix尝试更正,但我发现Django出于安全原因删除了类似的代码。

有没有更好的方法来安全地获取用户的真实IP地址?

编辑:也许我错过了一些明显的东西。我应用了werkzeug's/Flask's fix但是当我尝试使用带有更改标题的请求时似乎没有任何区别:

run.py:

    from werkzeug.contrib.fixers import ProxyFix
    app.wsgi_app = ProxyFix(app.wsgi_app)
    app.run()

view.py:

for ip in request.access_route:
        print ip # prints "1.2.3.4" and "my.ip.address"

如果我启用了ProxyFix,则会发生同样的结果。我觉得我错过了一些完全明显的东西

3 个答案:

答案 0 :(得分:25)

仅当您定义受信任代理列表时,才能使用request.access_route attribute

access_route属性使用X-Forwarded-For header,回退到REMOTE_ADDR WSGI变量;后者很好,因为你的服务器决定这一点;几乎任何人都可以设置X-Forwarded-For,但是如果你信任一个代理来正确设置值,那么使用信任的第一个(从结尾):< / p>

trusted_proxies = {'127.0.0.1'}  # define your own set
route = request.access_route + [request.remote_addr]

remote_addr = next((addr for addr in reversed(route) 
                    if addr not in trusted_proxies), request.remote_addr)

这样,即使有人用X-Forwarded-For欺骗fake_ip1,fake_ip2标头,代理服务器也会将,spoof_machine_ip添加到最后,上面的代码会设置remote_addrspoof_machine_ip,无论您的最外层代理还有多少可信代理。

这是您的链接文章所述的白名单方法(简要地说,Rails使用它),以及Zope implemented over 11 years ago

您的ProxyFix方法运行正常,但您误解了它的作用。 设置request.remote_addr; request.access_route属性未更改(中间件调整X-Forwarded-For标头 然而,我会非常警惕盲目地计算代理人。

将相同的白名单方法应用于中间件看起来像:

class WhitelistRemoteAddrFix(object):
    """This middleware can be applied to add HTTP proxy support to an
    application that was not designed with HTTP proxies in mind.  It
    only sets `REMOTE_ADDR` from `X-Forwarded` headers.

    Tests proxies against a set of trusted proxies.

    The original value of `REMOTE_ADDR` is stored in the WSGI environment
    as `werkzeug.whitelist_remoteaddr_fix.orig_remote_addr`.

    :param app: the WSGI application
    :param trusted_proxies: a set or sequence of proxy ip addresses that can be trusted.
    """

    def __init__(self, app, trusted_proxies=()):
        self.app = app
        self.trusted_proxies = frozenset(trusted_proxies)

    def get_remote_addr(self, remote_addr, forwarded_for):
        """Selects the new remote addr from the given list of ips in
        X-Forwarded-For.  Picks first non-trusted ip address.
        """

        if remote_addr in self.trusted_proxies:
            return next((ip for ip in reversed(forwarded_for)
                         if ip not in self.trusted_proxies),
                        remote_addr)

    def __call__(self, environ, start_response):
        getter = environ.get
        remote_addr = getter('REMOTE_ADDR')
        forwarded_for = getter('HTTP_X_FORWARDED_FOR', '').split(',')
        environ.update({
            'werkzeug.whitelist_remoteaddr_fix.orig_remote_addr': remote_addr,
        })
        forwarded_for = [x for x in [x.strip() for x in forwarded_for] if x]
        remote_addr = self.get_remote_addr(remote_addr, forwarded_for)
        if remote_addr is not None:
            environ['REMOTE_ADDR'] = remote_addr
        return self.app(environ, start_response)

要明确:此中间件,设置request.remote_addr; request.access_route仍未受影响。

答案 1 :(得分:1)

从该文章中可以看出,安全问题是信任X-Forwarding-For标头的第一个值。您可以在&#34;我尝试更好的解决方案&#34;中实现文章建议的内容。克服这一潜在安全问题的部分。我在django中成功使用的库是django-ipware。通过它的实现跟踪你自己的烧瓶(你可以看到它与那篇文章建议的相似):

https://github.com/un33k/django-ipware/blob/master/ipware/ip.py#L7

答案 2 :(得分:-3)

你不能安全地做到这一点,因为你不能信任http(或tcp)连接中的所有部分