• C#获取真实IP地址及分析


    目前网上流行的所谓“取真实IP地址”的方法,都有bug,没有考虑到多层透明代理的情况。
    多数代码类似:
    string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null
                
    && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"!=String.Empty)
                
    ?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
                :HttpContext.Current.Request.ServerVariables[
    "REMOTE_ADDR"];

    事实上,上面的代码只试用与用户只使用了1层代理,如果用户有2层,3层HTTP_X_FORWARDED_FOR 的值是:“本机真实IP,1层代理IP,2层代理IP,.....” ,如果这个时候你的数据中保存IP字段的长度很小(15个字节),数据库就报错了。


    实际应用中,因为使用多层透明代理的情况比较少,所以这种用户并不多。


    其他应用情况,现在越来越多的网站使用了代理加速方式,比如 新浪、SOHU的新闻 都使用Squid做代理方式,利用多台服务器分流。Squid本身类似透明代理,会发送“HTTP_X_FORWARDED_FOR” ,HTTP_X_FORWARDED_FOR 中包括客户的IP地址,如果此时客户已经使用了一层透明代理,那么程序取的 “HTTP_X_FORWARDED_FOR” 就包括两个IP地址。(我遇到过3个IP地址的情况,4个的未遇到过)


    所以取“真正”IP地址的方式,还应该判断 “HTTP_X_FORWARDED_FOR” 中是否有“,”逗号,或者长度是否超长(超过15字节 xxx.xxx.xxx.xxx)。

    所以代码应该如下:

      /**/
            
    /// <summary>
            
    /// 取得客户端真实IP。如果有代理则取第一个非内网地址
            
    /// </summary>
            public static string IPAddress
            {
                
    get
                {
                    
    string result = String.Empty;
                    result 
    = HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"];
                    
    if (result != null && result != String.Empty)
                    {
                        
    //可能有代理
                        if (result.IndexOf("."== -1)    //没有“.”肯定是非IPv4格式
                            result = null;
                        
    else
                        {
                            
    if (result.IndexOf(","!= -1)
                            {
                                
    //有“,”,估计多个代理。取第一个不是内网的IP。
                                result = result.Replace(" """).Replace("'""");
                                
    string[] temparyip = result.Split(",;".ToCharArray());
                                
    for (int i = 0; i < temparyip.Length; i++)
                                {
                                    
    if (Text.IsIPAddress(temparyip[i])
                                        
    && temparyip[i].Substring(03!= "10."
                                        
    && temparyip[i].Substring(07!= "192.168"
                                        
    && temparyip[i].Substring(07!= "172.16.")
                                    {
                                        
    return temparyip[i];    //找到不是内网的地址
                                    }
                                }
                            }
                            
    else if (Text.IsIPAddress(result)) //代理即是IP格式 ,IsIPAddress判断是否是IP的方法,
                                return result;
                            
    else
                                result 
    = null;    //代理中的内容 非IP,取IP
                        }

                    }

                    
    string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"!= null && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"!= String.Empty) ? HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] : HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];

                    
    if (null == result || result == String.Empty)
                        result 
    = HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];

                    
    if (result == null || result == String.Empty)
                        result 
    = HttpContext.Current.Request.UserHostAddress;

                    
    return result;
                }
            }
    取“HTTP_X_FORWARDED_FOR” 的弊端。

    HTTP_X_FORWARDED_FOR 是HTTP协议中头的一部分,不影响TCP的通讯。也就是说实际上客户端可以发送任意内容的 HTTP_X_FORWARDED_FOR,以就是伪造IP。最简单的是WEB程序的IP记录,本来是要记录真实IP的,反而被“黑客”欺骗。当你的应用 程序记录客户的访问IP、拒绝或允许部分IP的访问、错误日志 都会出错,甚至误杀。

    因此必要的安全日志应该记录 完整的 “HTTP_X_FORWARDED_FOR” (至少给数据库中的字段分配 3*15+2 个字节,以记录至少3个IP) 和 “REMOTE_ADDR”。对 HTTP_X_FORWARDED_FOR 的IP格式检查也是不可少的。

  • 相关阅读:
    嵌入式开发之davinci--- spi 中的时钟极性CPOL和相位CPHA
    Setting up a Single Node Cluster Hadoop on Ubuntu/Debian
    Install Java JDK JRE on Ubuntu/Debian with Apt-Get
    使用WICleanup清理Windows Installer 冗余文件
    WinSxS文件夹瘦身
    Linux时间同步+国内常用的NTP服务器地址
    How to fix Mysql table crashes
    Monitorix:一款面向Linux的轻型系统和网络监测工具
    How To Secure Apache with Let's Encrypt on Ubuntu (Free SSL)
    Latex表格太宽处理方法 (How to shorten Latex table length)
  • 原文地址:https://www.cnblogs.com/guanjie20/p/2023853.html
Copyright © 2020-2023  润新知