[hidotnet]真正的取真實IP地址及利弊

目前網上流行的所謂“取真實IP地址”的方法,都有bug,沒有考慮到多層透明代理的情況。

多數代碼類似:

string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null 
            && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] !=String.Empty)
            ?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
            :HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];

事實上,上面的代碼只試用與用戶只使用了1層代理,如果用戶有2層,3層HTTP_X_FORWARDED_FOR 的值是:“本機真實IP,1層代理IP,2層代理IP,.....” ,如果這個時候你的數據中保存IP字段的長度很小(15個字節),數據庫就報錯了。

實際應用中,因爲使用多層透明代理的情況比較少,所以這種用戶並不多。

其他應用情況,現在越來越多的網站使用了代理加速方式,比如 新浪、SOHU的新聞 都使用Squid做代理方式,利用多臺服務器分流。Squid本身類似透明代理,會發送“HTTP_X_FORWARDED_FOR” ,HTTP_X_FORWARDED_FOR 中包括客戶的IP地址,如果此時客戶已經使用了一層透明代理,那麼程序取的 “HTTP_X_FORWARDED_FOR” 就包括兩個IP地址。(我遇到過3個IP地址的情況,4個的未遇到過)

所以取“真正”IP地址的方式,還應該判斷  “HTTP_X_FORWARDED_FOR”  中是否有“,”逗號,或者長度是否超長(超過15字節 xxx.xxx.xxx.xxx)。

所以代碼應該如下:

/**//// <summary>
/// 取得客戶端真實IP。如果有代理則取第一個非內網地址
/// </summary>
public static string IPAddress
{
    get
    {
        string result = String.Empty;
 
        result = HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"];
        if(result!=null&&result!= String.Empty)
        {
            //可能有代理
            if(result.IndexOf(".")==-1)    //沒有“.”肯定是非IPv4格式
                result = null;
            else
            {
                if(result.IndexOf(",")!=-1)
                {
                    //有“,”,估計多個代理。取第一個不是內網的IP。
                    result = result.Replace(" ","").Replace("'","");
                    string[] temparyip = result.Split(",;".ToCharArray());
                    for(int i=0;i<temparyip.Length;i++)
                    {
                        if( Text.IsIPAddress(temparyip[i])
                            && temparyip[i].Substring(0,3)!="10."
                            && temparyip[i].Substring(0,7)!="192.168"
                            && temparyip[i].Substring(0,7)!="172.16.")
                        {
                            return temparyip[i];    //找到不是內網的地址
                        }
                    }
                }
                else if(Text.IsIPAddress(result)) //代理即是IP格式
                    return result;
                else
                    result = null;    //代理中的內容 非IP,取IP
            }
 
        }
 
        string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] !=String.Empty)?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]:HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];
        
 
 
        if (null == result || result == String.Empty)
            result = HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];
    
        if (result == null || result == String.Empty)
            result = HttpContext.Current.Request.UserHostAddress;
 
        return result;
    }
}

取“HTTP_X_FORWARDED_FOR” 的弊端。

HTTP_X_FORWARDED_FOR 是HTTP協議中頭的一部分,不影響TCP的通訊。也就是說實際上客戶端可以發送任意內容的 HTTP_X_FORWARDED_FOR,以就是僞造IP。最簡單的是WEB程序的IP記錄,本來是要記錄真實IP的,反而被“黑客”欺騙。當你的應用 程序記錄客戶的訪問IP、拒絕或允許部分IP的訪問、錯誤日誌 都會出錯,甚至誤殺。

因此必要的安全日誌應該記錄 完整的 “HTTP_X_FORWARDED_FOR” (至少給數據庫中的字段分配 3*15+2 個字節,以記錄至少3個IP) 和 “REMOTE_ADDR”。對 HTTP_X_FORWARDED_FOR 的IP格式檢查也是不可少的。

附:(Text是我自定義的一個類,IsIPAddress是其中的一個判斷是否是IP地址格式的方法)
#region bool IsIPAddress(str1) 判斷是否是IP格式
/**//// <summary>
/// 判斷是否是IP地址格式 0.0.0.0
/// </summary>
/// <param name="str1">待判斷的IP地址</param>
/// <returns>true or false</returns>
public static bool IsIPAddress(string str1)
{
    if(str1==null||str1==string.Empty||str1.Length<7||str1.Length>15) return false;

    string regformat = @"^/d{1,3}[/.]/d{1,3}[/.]/d{1,3}[/.]/d{1,3}$";

    Regex regex = new Regex(regformat,RegexOptions.IgnoreCase );
    return regex.IsMatch(str1);
}
#endregion

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章