欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

获取用户Ip地址通用方法与常见安全隐患(HTTP_X_FORWARDED_FOR)

程序员文章站 2023-11-17 18:49:22
分析过程 这个来自一些项目中,获取用户ip,进行用户操作行为的记录,是常见并且经常使用的。 一般朋友,都会看到如下通用获取ip地址方法。 复制代码 代码如下: functi...
分析过程
这个来自一些项目中,获取用户ip,进行用户操作行为的记录,是常见并且经常使用的。 一般朋友,都会看到如下通用获取ip地址方法。

复制代码 代码如下:

function getip() {
if (isset($_server['http_x_forwarded_for'])) {
$realip = $_server['http_x_forwarded_for'];
} elseif (isset($_server['http_client_ip'])) {
$realip = $_server['http_client_ip'];
} else {
$realip = $_server['remote_addr'];
}
return $realip;
}


这个是网上常见获取,ip函数,用这些值获取ip,我们首先要弄清楚,这些数据是从那个地方传过来的。

ip获取来源

1.'remote_addr' 是远端ip,默认来自tcp 连接是,客户端的ip。可以说,它最准确,确定是,只会得到直接连服务器客户端ip。如果对方通过代理服务器上网,就发现。获取到的是代理服务器ip了。

如:a->b(proxy)->c ,如果c 通过'remote_addr' ,只能获取到b的ip,获取不到a的ip了。

另外:该ip想篡改将很难实现,在传递知道生成php server值,都是直接生成的。

2.'http_x_forwarded_for','http_client_ip' 为了能在大型网络中,获取到最原始用户ip,或者代理ip地址。对http协议进行扩展。定义了实体头。

http_x_forwarded_for = clientip,proxy1,proxy2 所有ip用”,”分割。 http_client_ip 在高级匿名代理中,这个代表了代理服务器ip。既然是http协议扩展一个实体头,并且这个值对于传入端是信任的,信任传入方按照规则格式输入的。以下以x_forword_for例子加以说明,正常情况下,这个值变化过程。

获取用户Ip地址通用方法与常见安全隐患(HTTP_X_FORWARDED_FOR)


分析bug风险点:

通过刚刚分析我们发现,其实这些变量,来自http请求的:x-forword-for字段,以及client-ip字段。 正常代理服务器,当然会按rfc规范来传入这些值。但是,当一个用户直接构造该x-forword-for值,发送给用户用户,那将会怎么样呢?

获取用户Ip地址通用方法与常见安全隐患(HTTP_X_FORWARDED_FOR)图(1)

第2步,修改x-forword-fox值,我们看看结果

获取用户Ip地址通用方法与常见安全隐患(HTTP_X_FORWARDED_FOR)

 

第三步,我们再修改下看看会怎么样?

获取用户Ip地址通用方法与常见安全隐患(HTTP_X_FORWARDED_FOR)

 

哈哈,看到上面结果没,x-forwarded-for不光可以自己设置值,而且可以设置任意格式值。 这样一来,好比就直接有一个可以写入任意值的字段。并且服务器直接读取,或者写入数据库,或者做显示。它将带来危险性,跟一般对入输入没有做任何过滤检测,之间操作数据源结果一样。 并且容易带来隐蔽性。

结论:

上面getip函数,除了客户端可以任意伪造ip,并且可以传入任意格式ip。 这样结果会带来2大问题,其一,如果你设置某个页面,做ip限制。 对方可以容易修改ip不断请求该页面。 其二,这类数据你如果直接使用,将带来sql注册,跨站攻击等漏洞。至于其一,可以在业务上面做限制,最好不采用ip限制。 对于其二,这类可以带来巨大网络风险。我们必须加以纠正。

需要对getip 进行修改,得到安全的getip函数。

这类问题,其实很容易出现,以前我就利用这个骗取了大量伪装投票。有它的隐蔽性,其实只要我们搞清楚了,某些值来龙去脉的话。理解了它的原理,修复该类bug将是非常容易。

题外话,做技术,有三步,先要会做,会解决;后要思考为什么要这么做,原因原理是什么;最后是怎么样做,有没有其它方法。多问问自己,你发现距离技术真理越来越近。你做事会越来越得心应手的!

作者:chengmo qq:8292669