目前網上流行的所謂“取真實IP地址”的方法,都有bug,沒有考慮到多層透明代理的情況。
多數代碼類似:string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]!=null
&& HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] !=String.Empty)
?HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"]
:HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];
事實上,上面的代碼只試用與使用者只使用了1層代理,如果使用者有2層,3層HTTP_X_FORWARDED_FOR 的值是:“本機真實IP,1層代理IP,2層代理IP,.....” ,如果這個時候你的資料中儲存IP欄位的長度很小(15個位元組),資料庫就報錯了。
實際應用中,因為使用多層透明代理的情況比較少,所以這種使用者並不多。
其他應用情況,現在越來越多的網站使用了代理加速方式,比如 新浪、SOHU的新聞 都使用Squid做代理方式,利用多台伺服器分流。Squid本身類似透明代理,會發送“HTTP_X_FORWARDED_FOR” ,HTTP_X_FORWARDED_FOR 中包括客戶的IP地址,如果此時客戶已經使用了一層透明代理,那麼程式取的 “HTTP_X_FORWARDED_FOR” 就包括兩個IP地址。(我遇到過3個IP地址的情況,4個的未遇到過)
所以取“真正”IP地址的方式,還應該判斷 “HTTP_X_FORWARDED_FOR” 中是否有“,”逗號,或者長度是否超長(超過15位元組 xxx.xxx.xxx.xxx)。
所以代碼應該如下:
/**/
/// <summary>
/// 取得用戶端真實IP。如果有代理則取第一個非內網地址
/// </summary>
public static string IPAddress
{
get
{
string result = String.Empty;
result = HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"];
if (result != null && result != String.Empty)
{
//可能有代理
if (result.IndexOf(".") == -1) //沒有“.”肯定是非IPv4格式
result = null;
else
{
if (result.IndexOf(",") != -1)
{
//有“,”,估計多個代理。取第一個不是內網的IP。
result = result.Replace(" ", "").Replace("'", "");
string[] temparyip = result.Split(",;".ToCharArray());
for (int i = 0; i < temparyip.Length; i++)
{
if (Text.IsIPAddress(temparyip[i])
&& temparyip[i].Substring(0, 3) != "10."
&& temparyip[i].Substring(0, 7) != "192.168"
&& temparyip[i].Substring(0, 7) != "172.16.")
{
return temparyip[i]; //找到不是內網的地址
}
}
}
else if (Text.IsIPAddress(result)) //代理即是IP格式 ,IsIPAddress判斷是否是IP的方法,
return result;
else
result = null; //代理中的內容 非IP,取IP
}
}
string IpAddress = (HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] != null && HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] != String.Empty) ? HttpContext.Current.Request.ServerVariables["HTTP_X_FORWARDED_FOR"] : HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];
if (null == result || result == String.Empty)
result = HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];
if (result == null || result == String.Empty)
result = HttpContext.Current.Request.UserHostAddress;
return result;
}
}
取“HTTP_X_FORWARDED_FOR” 的弊端。
HTTP_X_FORWARDED_FOR 是HTTP協議中頭的一部分,不影響TCP的通訊。也就是說實際上用戶端可以發送任意內容的 HTTP_X_FORWARDED_FOR,以就是偽造IP。最簡單的是WEB程式的IP記錄,本來是要記錄真實IP的,反而被“駭客”欺騙。當你的應用 程式記錄客戶的訪問IP、拒絕或允許部分IP的訪問、錯誤記錄檔 都會出錯,甚至誤殺。
因此必要的安全日誌應該記錄 完整的 “HTTP_X_FORWARDED_FOR” (至少給資料庫中的欄位分配 3*15+2 個位元組,以記錄至少3個IP) 和 “REMOTE_ADDR”。對 HTTP_X_FORWARDED_FOR 的IP格式檢查也是不可少的。