关于在用了 N 层 CDN 之后如何取到用户的真实 IP
- 0次
- 2021-05-27 18:31:37
- idczone
http://www.bzfshop.net/art美国服务器icle/176.html
用户恶意伪造X-Forwarded-For 如何破?
最近扫描我们的人都伪造了X-Forwarded-For的
把头改个名字,比如X-Forwarded-For-By-Aru
对,X-Forwarded-For header 不能完全信任。
如果是自建CDN可以通过信任IP列表来解决。使用第三方的,需要通过其他方式来获取真正的IP(如直接到服务器的ajax请求?)。
可以设定白名单的
good idea。但是需要cdn厂商支持。网宿、蓝汛都支持自定义x-forwarded-for 名字的
攻击者可以轻松的自己加个 X-Forwarded-For 头伪造源地址了。
X-Forwarded-For不可以由第一层转发机强行覆盖吗?
apache和IIS之流的是用什么方法来实现呢
求解惑
为什么要强调是IE浏览器呢
Cloudflare用的是自己的特殊header,并且在cdn入口服务器会被强行覆盖。
不是xreal 用作cdn吗
x forwarding 精彩伪造
惊讶地发现Wikipedia上X-Forwarded-For糟糕的中文翻译是我翻的!用户自己可能有主动代理,服务器又有反向代理。如果假设用户主动代理比例很少,想到一种防御策略是让第一层反向代理(文中的360)丢掉XFF头,传给之后的服务器时XFF头里填第一层获取到的用户的REMOTE_ADDR。