關於偽造IP地址的疑問


1、使用火狐瀏覽器的Modify Headers插件可以偽造IP,,Add, Headername=X_FORWARDED_FOR,Value=IP;

     然后確定,刷新頁面即可;

    問題就是這個Headername為什么只能是X_FORWARDED_FOR,而不能是HTTP_CLIENT_IP(客戶端ip)或者REMOTE_ADDR,

     小結:$_SERVER['REMOTE_ADDR'] //當前用戶 IP ,$_SERVER["HTTP_CLIENT_IP"]//d代理客戶端IP,$_SERVER["HTTP_X_FORWARDED_FOR"]//

    X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時才會添加該項。它不是RFC中定義的標准請求頭信息,在squid緩存代理服務器開發文檔中可以找到該項的詳細介紹。標准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

這一HTTP頭一般格式如下:
X-Forwarded-For: client1, proxy1, proxy2, proxy3
其中的值通過一個 逗號+空格 把多個IP地址區分開, 最左邊(client1)是最原始客戶端的IP地址, 代理服務器每成功收到一個請求,就把請求來源IP地址添加到右邊。 在上面這個例子中,這個請求成功通過了三台代理服務器:proxy1, proxy2 及 proxy3。請求由client1發出,到達了proxy3(proxy3可能是請求的終點)。請求剛從client1中發出時,XFF是空的,請求被發往proxy1;通過proxy1的時候,client1被添加到XFF中,之后請求被發往proxy2;通過proxy2的時候,proxy1被添加到XFF中,之后請求被發往proxy3;通過proxy3時,proxy2被添加到XFF中,之后請求的的去向不明,如果proxy3不是請求終點,請求會被繼續轉發。
鑒於偽造這一字段非常容易,應該謹慎使用X-Forwarded-For字段。正常情況下XFF中最后一個IP地址是最后一個代理服務器的IP地址, 這通常是一個比較可靠的信息來源。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM