技术解析

关于在用了 N 层 CDN 之后如何取到用户的真实 IP
0
2021-05-27 18:31:37
idczone
http://www.bzfshop.net/art美国服务器icle/176.html
用户恶意伪造X-Forwarded-For 如何破?

最近扫描我们的人都伪造了X-Forwarded-For的

把头改个名字,比如X-Forwarded-For-By-Aru

对,X-Forwarded-For header 不能完全信任。
如果是自建CDN可以通过信任IP列表来解决。使用第三方的,需要通过其他方式来获取真正的IP(如直接到服务器的ajax请求?)。

可以设定白名单的

good idea。但是需要cdn厂商支持。网宿、蓝汛都支持自定义x-forwarded-for 名字的

攻击者可以轻松的自己加个 X-Forwarded-For 头伪造源地址了。

X-Forwarded-For不可以由第一层转发机强行覆盖吗?

apache和IIS之流的是用什么方法来实现呢
求解惑

为什么要强调是IE浏览器呢

Cloudflare用的是自己的特殊header,并且在cdn入口服务器会被强行覆盖。

不是xreal 用作cdn吗
x forwarding 精彩伪造

惊讶地发现Wikipedia上X-Forwarded-For糟糕的中文翻译是我翻的!用户自己可能有主动代理,服务器又有反向代理。如果假设用户主动代理比例很少,想到一种防御策略是让第一层反向代理(文中的360)丢掉XFF头,传给之后的服务器时XFF头里填第一层获取到的用户的REMOTE_ADDR。

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服