多层代理的困惑

这一段时间负责一个项目,在查看数据库里的数据时看到了:  1982.168.0.24,202.101.35.24

获取用户IP的函数是:
Function  GetIp()
dim  vip
vip=Request.ServerVariables(“http_x_forwarded_for”)
if  vip=””  or  Isnull(vip)  then        vip=Request.ServerVariables(“remote_addr”)
GetIp=vip这一段时间负责一个项目,在查看数据库里的数据时看到了:  1982.168.0.24,202.101.35.24

获取用户IP的函数是:

Function  GetIp()
dim  vip
vip=Request.ServerVariables(“http_x_forwarded_for”)
if  vip=””  or  Isnull(vip)  then        vip=Request.ServerVariables(“remote_addr”)
GetIp=vip
End  Function

———————————————-

看到这个现象后就问了一下好友组,有人就给了个网址http://blog.csdn.net/kingwkb/archive/2006/04/05/651127.aspx

原来是多层代理搞出来的!

幸好在数据库字段的结构上设计了够宽的,可是那些更多层的代理结果呢?不得而知了。

===以下转载==================================================
目前网上流行的所谓“取真实IP地址”的方法,都有bug,没有考虑到多层透明代理的情况。

多数代码类似:

string  IpAddress  =  (HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]!=null
&&  HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]  !=String.Empty)
?HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]
:HttpContext.Current.Request.ServerVariables[“REMOTE_ADDR”];

事实上,上面的代码只试用与用户只使用了1层代理,如果用户有2层,3层HTTP_X_FORWARDED_FOR  的值是:“本机真实IP,1层代理IP,2层代理IP,…..”  ,如果这个时候你的数据中保存IP字段的长度很小(15个字节),数据库就报错了。

实际应用中,因为使用多层透明代理的情况比较少,所以这种用户并不多。

其他应用情况,现在越来越多的网站使用了代理加速方式,比如  新浪、SOHU的新闻  都使用Squid做代理方式,利用多台服务器分流。Squid本身类似透明代理,会发送“HTTP_X_FORWARDED_FOR”  ,HTTP_X_FORWARDED_FOR  中包括客户的IP地址,如果此时客户已经使用了一层透明代理,那么程序取的  “HTTP_X_FORWARDED_FOR”  就包括两个IP地址。(我遇到过3个IP地址的情况,4个的未遇到过)

所以取“真正”IP地址的方式,还应该判断    “HTTP_X_FORWARDED_FOR”    中是否有“,”逗号,或者长度是否超长(超过15字节  xxx.xxx.xxx.xxx)。

所以代码应该如下:

/**////  <summary>
///  取得客户端真实IP。如果有代理则取第一个非内网地址
///  </summary>
public  static  string  IPAddress
{
get
{
string  result  =  String.Empty;

result  =  HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”];
if(result!=null&&result!=  String.Empty)
{
//可能有代理
if(result.IndexOf(“.”)==-1)        //没有“.”肯定是非IPv4格式
result  =  null;
else
{
if(result.IndexOf(“,”)!=-1)
{
//有“,”,估计多个代理。取第一个不是内网的IP。
result  =  result.Replace(”  “,””).Replace(“‘”,””);
string[]  temparyip  =  result.Split(“,;”.ToCharArray());
for(int  i=0;i<temparyip.Length;i++)
{
if(  Text.IsIPAddress(temparyip[i])
&&  temparyip[i].Substring(0,3)!=”10.”
&&  temparyip[i].Substring(0,7)!=”192.168″
&&  temparyip[i].Substring(0,7)!=”172.16.”)
{
return  temparyip[i];        //找到不是内网的地址
}
}
}
else  if(Text.IsIPAddress(result))  //代理即是IP格式
return  result;
else
result  =  null;        //代理中的内容  非IP,取IP
}

}

string  IpAddress  =  (HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]!=null  &&  HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]  !=String.Empty)?HttpContext.Current.Request.ServerVariables[“HTTP_X_FORWARDED_FOR”]:HttpContext.Current.Request.ServerVariables[“REMOTE_ADDR”];

if  (null  ==  result  ||  result  ==  String.Empty)
result  =  HttpContext.Current.Request.ServerVariables[“REMOTE_ADDR”];

if  (result  ==  null  ||  result  ==  String.Empty)
result  =  HttpContext.Current.Request.UserHostAddress;

return  result;
}
}

取“HTTP_X_FORWARDED_FOR”  的弊端。

HTTP_X_FORWARDED_FOR  是HTTP协议中头的一部分,不影响TCP的通讯。也就是说实际上客户端可以发送任意内容的  HTTP_X_FORWARDED_FOR,以就是伪造IP。最简单的是WEB程序的IP记录,本来是要记录真实IP的,反而被“黑客”欺骗。当你的应用程序记录客户的访问IP、拒绝或允许部分IP的访问、错误日志  都会出错,甚至误杀。

因此必要的安全日志应该记录  完整的  “HTTP_X_FORWARDED_FOR”  (至少给数据库中的字段分配  3*15+2  个字节,以记录至少3个IP)  和  “REMOTE_ADDR”。对  HTTP_X_FORWARDED_FOR  的IP格式检查也是不可少的。

附:(Text是我自定义的一个类,IsIPAddress是其中的一个判断是否是IP地址格式的方法)
#region  bool  IsIPAddress(str1)  判断是否是IP格式
/**////  <summary>
///  判断是否是IP地址格式  0.0.0.0
///  </summary>
///  <param  name=”str1″>待判断的IP地址</param>
///  <returns>true  or  false</returns>
public  static  bool  IsIPAddress(string  str1)
{
if(str1==null||str1==string.Empty||str1.Length<7||str1.Length>15)  return  false;

string  regformat  =  @”^\d{1,3}[\.]\d{1,3}[\.]\d{1,3}[\.]\d{1,3}$”;

Regex  regex  =  new  Regex(regformat,RegexOptions.IgnoreCase  );
return  regex.IsMatch(str1);
}
#endregion

 

No Comments, Be The First!

Your email address will not be published.