首页 > 开发 > 综合 > 正文

真正的取真实IP地址及利弊

2024-07-21 02:29:19
字体:
来源:转载
供稿:网友

目前网上流行的所谓“取真实ip地址”的方法,都有bug,没有考虑到多层透明代理的情况。

多数代码类似:

string ipaddress = (httpcontext.current.request.servervariables["http_x_forwarded_for"]!=null 
            && httpcontext.current.request.servervariables["http_x_forwarded_for"] !=string.empty)
            ?httpcontext.current.request.servervariables["http_x_forwarded_for"]
            :httpcontext.current.request.servervariables["remote_addr"];

事实上,上面的代码只试用与用户只使用了1层代理,如果用户有2层,3层http_x_forwarded_for 的值是:“本机真实ip,1层代理ip,2层代理ip,.....” ,如果这个时候你的数据中保存ip字段的长度很小(15个字节),数据库就报错了。

实际应用中,因为使用多层透明代理的情况比较少,所以这种用户并不多。

其他应用情况,现在越来越多的网站使用了代理加速方式,比如 新浪、sohu的新闻 都使用squid做代理方式,利用多台服务器分流。squid本身类似透明代理,会发送“http_x_forwarded_for” ,http_x_forwarded_for 中包括客户的ip地址,如果此时客户已经使用了一层透明代理,那么程序取的 “http_x_forwarded_for” 就包括两个ip地址。(我遇到过3个ip地址的情况,4个的未遇到过)

所以取“真正”ip地址的方式,还应该判断  “http_x_forwarded_for”  中是否有“,”逗号,或者长度是否超长(超过15字节 xxx.xxx.xxx.xxx)。

所以代码应该如下:

/**//// <summary>
/// 取得客户端真实ip。如果有代理则取第一个非内网地址
/// </summary>
public static string ipaddress
{
    get
    {
        string result = string.empty;
 
        result = httpcontext.current.request.servervariables["http_x_forwarded_for"];
        if(result!=null&&result!= string.empty)
        {
            //可能有代理
            if(result.indexof(".")==-1)    //没有“.”肯定是非ipv4格式
                result = null;
            else
            {
                if(result.indexof(",")!=-1)
                {
                    //有“,”,估计多个代理。取第一个不是内网的ip。
                    result = result.replace(" ","").replace("'","");
                    string[] temparyip = result.split(",;".tochararray());
                    for(int i=0;i<temparyip.length;i++)
                    {
                        if( text.isipaddress(temparyip[i])
                            && temparyip[i].substring(0,3)!="10."
                            && temparyip[i].substring(0,7)!="192.168"
                            && temparyip[i].substring(0,7)!="172.16.")
                        {
                            return temparyip[i];    //找到不是内网的地址
                        }
                    }
                }
                else if(text.isipaddress(result)) //代理即是ip格式
                    return result;
                else
                    result = null;    //代理中的内容 非ip,取ip
            }
 
        }
 
        string ipaddress = (httpcontext.current.request.servervariables["http_x_forwarded_for"]!=null && httpcontext.current.request.servervariables["http_x_forwarded_for"] !=string.empty)?httpcontext.current.request.servervariables["http_x_forwarded_for"]:httpcontext.current.request.servervariables["remote_addr"];
        
 
 
        if (null == result || result == string.empty)
            result = httpcontext.current.request.servervariables["remote_addr"];
    
        if (result == null || result == string.empty)
            result = httpcontext.current.request.userhostaddress;
 
        return result;
    }
}

取“http_x_forwarded_for” 的弊端。

http_x_forwarded_for 是http协议中头的一部分,不影响tcp的通讯。也就是说实际上客户端可以发送任意内容的 http_x_forwarded_for,以就是伪造ip。最简单的是web程序的ip记录,本来是要记录真实ip的,反而被“黑客”欺骗。当你的应用程序记录客户的访问ip、拒绝或允许部分ip的访问、错误日志 都会出错,甚至误杀。

因此必要的安全日志应该记录 完整的 “http_x_forwarded_for” (至少给数据库中的字段分配 3*15+2 个字节,以记录至少3个ip) 和 “remote_addr”。对 http_x_forwarded_for 的ip格式检查也是不可少的。

附:(text是我自定义的一个类,isipaddress是其中的一个判断是否是ip地址格式的方法)
#region bool isipaddress(str1) 判断是否是ip格式
/**//// <summary>
/// 判断是否是ip地址格式 0.0.0.0
/// </summary>
/// <param name="str1">待判断的ip地址</param>
/// <returns>true or false</returns>
public static bool isipaddress(string str1)
{
    if(str1==null||str1==string.empty||str1.length<7||str1.length>15) return false;

    string regformat = @"^/d{1,3}[/.]/d{1,3}[/.]/d{1,3}[/.]/d{1,3}$";

    regex regex = new regex(regformat,regexoptions.ignorecase );
    return regex.ismatch(str1);
}
#endregion

  • 本文来源于网页设计爱好者web开发社区http://www.html.org.cn收集整理,欢迎访问。
  • 发表评论 共有条评论
    用户名: 密码:
    验证码: 匿名发表