Как наиболее точно получить правильный IP-адрес пользователя в PHP?


301

Я знаю, что есть множество $ _SERVER для получения IP-адреса доступно заголовков переменных . Мне было интересно, существует ли общее согласие относительно того, как наиболее точно получить реальный IP-адрес пользователя (хорошо зная, что ни один метод не идеален), используя указанные переменные?

Я потратил некоторое время, пытаясь найти глубокое решение, и придумал следующий код, основанный на нескольких источниках. Я был бы рад, если бы кто-нибудь мог просочиться в ответе или пролить свет на что-то более точное.

редактирование включает в себя оптимизации от @Alix

 /**
  * Retrieves the best guess of the client's actual IP address.
  * Takes into account numerous HTTP proxy headers due to variations
  * in how different ISPs handle IP addresses in headers between hops.
  */
 public function get_ip_address() {
  // Check for shared internet/ISP IP
  if (!empty($_SERVER['HTTP_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_CLIENT_IP']))
   return $_SERVER['HTTP_CLIENT_IP'];

  // Check for IPs passing through proxies
  if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {
   // Check if multiple IP addresses exist in var
    $iplist = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
    foreach ($iplist as $ip) {
     if ($this->validate_ip($ip))
      return $ip;
    }
   }
  }
  if (!empty($_SERVER['HTTP_X_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_X_FORWARDED']))
   return $_SERVER['HTTP_X_FORWARDED'];
  if (!empty($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']))
   return $_SERVER['HTTP_X_CLUSTER_CLIENT_IP'];
  if (!empty($_SERVER['HTTP_FORWARDED_FOR']) && $this->validate_ip($_SERVER['HTTP_FORWARDED_FOR']))
   return $_SERVER['HTTP_FORWARDED_FOR'];
  if (!empty($_SERVER['HTTP_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_FORWARDED']))
   return $_SERVER['HTTP_FORWARDED'];

  // Return unreliable IP address since all else failed
  return $_SERVER['REMOTE_ADDR'];
 }

 /**
  * Ensures an IP address is both a valid IP address and does not fall within
  * a private network range.
  *
  * @access public
  * @param string $ip
  */
 public function validate_ip($ip) {
     if (filter_var($ip, FILTER_VALIDATE_IP, 
                         FILTER_FLAG_IPV4 | 
                         FILTER_FLAG_IPV6 |
                         FILTER_FLAG_NO_PRIV_RANGE | 
                         FILTER_FLAG_NO_RES_RANGE) === false)
         return false;
     self::$ip = $ip;
     return true;
 }

Слова предупреждения (обновление)

REMOTE_ADDRпо-прежнему представляет собой наиболее надежный источник IP-адреса. Другие $_SERVERпеременные, упомянутые здесь, могут быть легко подделаны удаленным клиентом. Цель этого решения - попытаться определить IP-адрес клиента, сидящего за прокси-сервером. В общих целях вы можете рассмотреть возможность использования этого в сочетании с IP-адресом, возвращенным непосредственно из$_SERVER['REMOTE_ADDR'] и хранением обоих.

Для 99,9% пользователей это решение идеально подойдет вашим потребностям. Это не защитит вас от 0,1% злонамеренных пользователей, которые хотят злоупотреблять вашей системой, вводя свои собственные заголовки запросов. Если вы полагаетесь на IP-адреса для чего-то критически важного, прибегайте к REMOTE_ADDRуслугам тех, кто стоит за прокси-сервером.


2
Что касается вопроса whatismyip.com, я думаю, что они делают что-то вроде этого скрипта, вы запускаете его локально? Если именно поэтому у вас есть внутренний IP-адрес, по общему интерфейсу в этом случае ничего не отправляется, поэтому нет никакой информации для php
Matt

2
Обязательно имейте это в виду при реализации этого: stackoverflow.com/questions/1672827/…
Кевин Пено

19
Помните, что все эти заголовки HTTP действительно легко изменить: в вашем решении мне просто нужно настроить свой браузер на отправку заголовка X-Forwarded-For со случайным IP, и ваш сценарий с радостью вернет поддельный адрес. Поэтому в зависимости от того, что вы пытаетесь сделать, это решение может быть менее надежным, чем простое использование REMOTE_ADDR.
гномнайн

14
OMFG, "ненадежный IP"! Впервые я вижу такую ​​ерунду здесь, на SO. Единственный надежный IP-адрес - REMOTE_ADDR
Ваш здравый смысл

3
-1 это уязвимо для подмены. Все, что вы делаете, спрашиваете пользователя, каким должен быть его IP-адрес.
ладья

Ответы:


269

Вот более короткий и понятный способ получить IP-адрес:

function get_ip_address(){
    foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
        if (array_key_exists($key, $_SERVER) === true){
            foreach (explode(',', $_SERVER[$key]) as $ip){
                $ip = trim($ip); // just to be safe

                if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
                    return $ip;
                }
            }
        }
    }
}

Я надеюсь, что это помогает!


Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), validate_ip()хотя я бы изменил функцию, полагаясь на расширение фильтра:

public function validate_ip($ip)
{
    if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
    {
        return false;
    }

    self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this

    return true;
}

Также ваш HTTP_X_FORWARDED_FORфрагмент может быть упрощен из этого:

// check for IPs passing through proxies
if (!empty($_SERVER['HTTP_X_FORWARDED_FOR']))
{
    // check if multiple ips exist in var
    if (strpos($_SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
    {
        $iplist = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);

        foreach ($iplist as $ip)
        {
            if ($this->validate_ip($ip))
                return $ip;
        }
    }

    else
    {
        if ($this->validate_ip($_SERVER['HTTP_X_FORWARDED_FOR']))
            return $_SERVER['HTTP_X_FORWARDED_FOR'];
    }
}

К этому:

// check for IPs passing through proxies
if (!empty($_SERVER['HTTP_X_FORWARDED_FOR']))
{
    $iplist = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);

    foreach ($iplist as $ip)
    {
        if ($this->validate_ip($ip))
            return $ip;
    }
}

Вы также можете проверить IPv6-адреса.


4
Я определенно ценю это filter_varисправление, поскольку оно удаляет кучу взломанных проверок без знака на IP-адресе. Мне также нравится тот факт, что он дает мне возможность проверки адресов IPv6. HTTP_X_FORWARDED_FORОптимизация также высоко ценится. Через несколько минут я обновлю код.
Кори Баллу

33
-1 это уязвимо для подмены. Все, что вы делаете, спрашиваете пользователя, каким должен быть его IP-адрес.
ладья

7
@Rook: Да, я знаю. ОП знает об этом, и я также упомянул об этом в своем ответе. Но спасибо за комментарий.
Аликс Аксель

1
К вашему сведению: мне пришлось удалить FILTER_FLAG_IPV6, чтобы заставить работать код Аликс Аксель.
darkAsPitch

2
@ rubenrp81 Обработчик сокетов TCP является единственным каноническим источником, все остальное контролируется злоумышленниками. Код выше - мечта злоумышленника.
Ладья

12

Однако даже в этом случае получение реального IP-адреса пользователя будет ненадежным. Все, что им нужно сделать, это использовать анонимный прокси-сервер (тот, который не учитывает заголовки для http_x_forwarded_for, http_forwarded и т. Д.), И все, что вы получаете, это IP-адрес их прокси-сервера.

Затем вы можете увидеть, есть ли список IP-адресов прокси-серверов, которые являются анонимными, но нет никакого способа убедиться, что он также точен на 100%, и самое большее, что он может сделать, это сообщить вам, что это прокси-сервер. А если кто-то умен, он может подделать заголовки для пересылки HTTP.

Допустим, мне не нравится местный колледж. Я выясняю, какие IP-адреса они зарегистрировали, и блокирую их IP-адреса на вашем сайте, делая плохие вещи, потому что я выясняю, что вы соблюдаете правила HTTP. Список бесконечен.

Кроме того, как вы уже догадались, существуют внутренние IP-адреса, такие как сеть колледжа, о которой я упоминал ранее. Многие используют формат 10.xxx. Так что все, что вы знаете, это то, что он был перенаправлен в общую сеть.

Тогда я не буду в этом начинать, но динамические IP-адреса больше не нужны. Так. Даже если вы получите IP-адрес пользователя, ожидайте, что он изменится через 2-3 месяца, самое большее.


Спасибо за вклад. В настоящее время я использую IP-адрес пользователя, чтобы помочь в аутентификации сеанса, используя его IP-адрес класса C в качестве ограничивающего фактора, ограничивающего перехват сеанса, но позволяющего динамические IP-адреса в пределах разумного. Поддельные IP-адреса и анонимные прокси-серверы - это то, с чем мне придется иметь дело для избранной группы лиц.
Кори Баллу

@cballou - Конечно, для этой цели REMOTE_ADDR является правильным для использования. Любой подход, основанный на HTTP-заголовках, уязвим для подделки заголовков. Как долго длится сессия? Динамические IP-адреса не меняются быстро.
MZB

Они делают, особенно если я хочу их (изменить mac-адрес, который поддерживают многие драйверы). Одного REMOTE_ADDR достаточно, чтобы получить тот сервер, с которым он говорил. Таким образом, в ситуации с прокси вы получаете IP прокси.

8

Мы используем:

/**
 * Get the customer's IP address.
 *
 * @return string
 */
public function getIpAddress() {
    if (!empty($_SERVER['HTTP_CLIENT_IP'])) {
        return $_SERVER['HTTP_CLIENT_IP'];
    } else if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {
        $ips = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
        return trim($ips[count($ips) - 1]);
    } else {
        return $_SERVER['REMOTE_ADDR'];
    }
}

Разрыв HTTP_X_FORWARDED_FOR из-за странных проблем, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid .


Ой, я только что понял, что вы делаете то же самое с взрывом и так далее. Плюс немного лишнее. Поэтому я сомневаюсь, что мой ответ очень помог. :)
gabrielk

Это возвращает адрес локального хоста
Scarl

3

Мой ответ, в основном, является просто отлаженной, полностью проверенной и полностью упакованной версией ответа @ AlixAxel:

<?php

/* Get the 'best known' client IP. */

if (!function_exists('getClientIP'))
    {
        function getClientIP()
            {
                if (isset($_SERVER["HTTP_CF_CONNECTING_IP"])) 
                    {
                        $_SERVER['REMOTE_ADDR'] = $_SERVER["HTTP_CF_CONNECTING_IP"];
                    };

                foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key)
                    {
                        if (array_key_exists($key, $_SERVER)) 
                            {
                                foreach (explode(',', $_SERVER[$key]) as $ip)
                                    {
                                        $ip = trim($ip);

                                        if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
                                            {
                                                return $ip;
                                            };
                                    };
                            };
                    };

                return false;
            };
    };

$best_known_ip = getClientIP();

if(!empty($best_known_ip))
    {
        $ip = $clients_ip = $client_ip = $client_IP = $best_known_ip;
    }
else
    {
        $ip = $clients_ip = $client_ip = $client_IP = $best_known_ip = '';
    };

?>

Изменения:

  • Это упрощает имя функции (с использованием стиля форматирования 'camelCase').

  • Он включает проверку, чтобы убедиться, что функция еще не объявлена ​​в другой части вашего кода.

  • Он учитывает совместимость с CloudFlare.

  • Он инициализирует несколько «связанных с IP» имен переменных к возвращаемому значению функции getClientIP.

  • Это гарантирует, что если функция не возвращает действительный IP-адрес, все переменные будут установлены в пустую строку вместо null.

  • Это всего лишь (45) строк кода.


2

Самый большой вопрос для чего?

Ваш код почти настолько всеобъемлющий, насколько это возможно - но я вижу, что если вы заметите то, что выглядит как добавленный заголовок прокси, вы используете этот INSTEAD из CLIENT_IP, однако, если вы хотите, чтобы эта информация использовалась в целях аудита, вы должны быть предупреждены - это очень легко подделать.

Конечно, вы никогда не должны использовать IP-адреса для какой-либо аутентификации - даже они могут быть подделаны.

Вы могли бы лучше измерить IP-адрес клиента, выдвинув флэш- или Java-апплет, который подключается к серверу через порт, отличный от http (что, следовательно, выявляет прозрачные прокси-серверы или случаи, когда прокси-инъецированные заголовки ложны - но имейте в виду, что если клиент может подключиться ТОЛЬКО через веб-прокси или исходящий порт заблокирован, соединение с апплетом не будет.

C.


Учитывая, что я ищу решение только для PHP, вы предлагаете добавить $_SERVER['CLIENT_IP']в качестве второго оператора if?
Кори Баллу

Нет - просто если вы хотите придать какое-либо значение возвращаемым данным, было бы неплохо сохранить адрес конечной точки сети (IP-адрес клиента), а также все, что предлагает другое значение в заголовках с добавленным прокси (например, вы можете увидеть множество адресов 192.168.1.x, но с разных клиентских ips) C.
symcbean

1

я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция, ни самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Требовалась переменная «вкл. Или выкл.» С индивидуальной меткой (ами) для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.

Также я не видел никого из адресов isset () против! Empty () - можно ничего не вводить для x_forwarded_for, но все еще вызывать истину isset (), приводящую к пустым переменным, способ обойти это использовать && и объединить оба в качестве условий. Имейте в виду, что вы можете подделать такие слова, как «PWNED», как x_forwarded_for, поэтому убедитесь, что вы стерилизуетесь по реальному синтаксису ip, если ваш вывод где-то защищен или в БД.

Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите проверить поддельные заголовки, проверьте это в Chrome Client Header Spoof расширение . Это будет по умолчанию просто стандартный remote_addr, пока находится за прокси-сервером.

Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.

// proxybuster - attempts to un-hide originating IP if [reverse]proxy provides methods to do so
  $enableProxyBust = true;

if (($enableProxyBust == true) && (isset($_SERVER['REMOTE_ADDR'])) && (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) && (!empty($_SERVER['HTTP_X_FORWARDED_FOR']))) {
    $ip = end(array_values(array_filter(explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']))));
    $ipProxy = $_SERVER['REMOTE_ADDR'];
    $ipProxy_label = ' behind proxy ';
} elseif (($enableProxyBust == true) && (isset($_SERVER['REMOTE_ADDR']))) {
    $ip = $_SERVER['REMOTE_ADDR'];
    $ipProxy = '';
    $ipProxy_label = ' no proxy ';
} elseif (($enableProxyBust == false) && (isset($_SERVER['REMOTE_ADDR']))) {
    $ip = $_SERVER['REMOTE_ADDR'];
    $ipProxy = '';
    $ipProxy_label = '';
} else {
    $ip = '';
    $ipProxy = '';
    $ipProxy_label = '';
}

Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или отчетов об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических схемных выходов. функции.

function fooNow() {
    global $ip, $ipProxy, $ipProxy_label;
    // begin this actions such as log, error, query, or report
}

Спасибо за все ваши великие мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков :)


1

Я придумал эту функцию, которая не просто возвращает IP-адрес, но и массив с IP-информацией.

// Example usage:
$info = ip_info();
if ( $info->proxy ) {
    echo 'Your IP is ' . $info->ip;
} else {
    echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}

Вот функция:

/**
 * Retrieves the best guess of the client's actual IP address.
 * Takes into account numerous HTTP proxy headers due to variations
 * in how different ISPs handle IP addresses in headers between hops.
 *
 * @since 1.1.3
 *
 * @return object {
 *         IP Address details
 *
 *         string $ip The users IP address (might be spoofed, if $proxy is true)
 *         bool $proxy True, if a proxy was detected
 *         string $proxy_id The proxy-server IP address
 * }
 */
function ip_info() {
    $result = (object) array(
        'ip' => $_SERVER['REMOTE_ADDR'],
        'proxy' => false,
        'proxy_ip' => '',
    );

    /*
     * This code tries to bypass a proxy and get the actual IP address of
     * the visitor behind the proxy.
     * Warning: These values might be spoofed!
     */
    $ip_fields = array(
        'HTTP_CLIENT_IP',
        'HTTP_X_FORWARDED_FOR',
        'HTTP_X_FORWARDED',
        'HTTP_X_CLUSTER_CLIENT_IP',
        'HTTP_FORWARDED_FOR',
        'HTTP_FORWARDED',
        'REMOTE_ADDR',
    );
    foreach ( $ip_fields as $key ) {
        if ( array_key_exists( $key, $_SERVER ) === true ) {
            foreach ( explode( ',', $_SERVER[$key] ) as $ip ) {
                $ip = trim( $ip );

                if ( filter_var( $ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE ) !== false ) {
                    $forwarded = $ip;
                    break 2;
                }
            }
        }
    }

    // If we found a different IP address then REMOTE_ADDR then it's a proxy!
    if ( $forwarded != $result->ip ) {
        $result->proxy = true;
        $result->proxy_ip = $result->ip;
        $result->ip = $forwarded;
    }

    return $result;
}

1

Как кто-то сказал ранее, ключ здесь заключается в том, по какой причине вы хотите хранить ips пользователя.

Я приведу пример из системы регистрации, над которой я работаю, и, конечно, решение только для того, чтобы внести свой вклад в это старое обсуждение, которое часто встречается в моих поисках.

Многие библиотеки регистрации php используют ip для ограничения / блокировки неудачных попыток на основе ip пользователя. Рассмотрим эту таблицу:

-- mysql
DROP TABLE IF EXISTS `attempts`;
CREATE TABLE `attempts` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `ip` varchar(39) NOT NULL, /*<<=====*/
  `expiredate` datetime NOT NULL,
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
 -- sqlite
...

Затем, когда пользователь пытается выполнить вход в систему или что-либо связанное с обслуживанием, например сброс пароля, в начале вызывается функция:

public function isBlocked() {
      /*
       * used one of the above methods to capture user's ip!!!
       */
      $ip = $this->ip;
      // delete attempts from this ip with 'expiredate' in the past
      $this->deleteAttempts($ip, false);
      $query = $this->dbh->prepare("SELECT count(*) FROM {$this->token->get('table_attempts')} WHERE ip = ?");
      $query->execute(array($ip));
      $attempts = $query->fetchColumn();
      if ($attempts < intval($this->token->get('attempts_before_verify'))) {
         return "allow";
      }
      if ($attempts < intval($this->token->get('attempts_before_ban'))) {
         return "captcha";
      }
      return "block";
   }

Скажем, к примеру, $this->token->get('attempts_before_ban') === 10и 2 пользователя приходят с теми же ips, что и в предыдущих кодах, где заголовки могут быть подделаны , после 5 попыток каждый из них забанен ! Даже хуже всего, если все они приходят с одного и того же прокси-сервера, то только первые 10 пользователей будут зарегистрированы, а все остальные будут забанены!

Критическим здесь является то, что нам нужен уникальный индекс для таблицы, attemptsи мы можем получить его из такой комбинации:

 `ip` varchar(39) NOT NULL,
 `jwt_load varchar(100) NOT NULL

откуда jwt_loadберется файл cookie http, соответствующий технологии веб-токенов json, где мы храним только зашифрованные данные, которые должны содержать произвольное / уникальное значение для каждого пользователя. Конечно, запрос должен быть изменен на: "SELECT count(*) FROM {$this->token->get('table_attempts')} WHERE ip = ? AND jwt_load = ?"и класс должен также инициировать private $jwt.


0

Мне интересно, возможно, вам следует перебирать развернутый HTTP_X_FORWARDED_FOR в обратном порядке, поскольку мой опыт показывает, что IP-адрес пользователя заканчивается в конце списка, разделенного запятыми, поэтому, начиная с начала заголовка, вы с большей вероятностью получит IP-адрес одного из возвращенных прокси-серверов, который потенциально может по-прежнему разрешать перехват сеанса, так как через этот прокси может проходить много пользователей.


1
Прочитав страницу википедии на HTTP_X_FORWARDED_FOR: en.wikipedia.org/wiki/X-Forwarded-For ... я вижу, что предлагаемый порядок действительно слева направо, как это имеет ваш код. Тем не менее, из наших журналов видно, что во многих случаях прокси-серверы не учитывают это, и IP-адрес, который вы хотите проверить, может быть в любом конце списка.
Крис Уизерс

1
Или посередине, как было бы, если бы некоторые прокси уважали порядок слева направо, а другие - нет.
Brilliand

0

Спасибо за это, очень полезно.

Это помогло бы, если бы код был синтаксически правильным. Так как это есть {слишком много вокруг строки 20. Что, я боюсь, означает, что на самом деле никто не пробовал это.

Возможно, я схожу с ума, но после того, как попробовал его на нескольких действительных и недействительных адресах, единственная работающая версия validate_ip () была такова:

    public function validate_ip($ip)
    {
        if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE) === false)
            return false;
        if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_RES_RANGE) === false)
            return false;
        if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4) === false && filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) === false)
            return false;

        return true;
    }

0

Вот модифицированная версия, если вы используете сервисы кэширования CloudFlare Services

function getIP()
{
    $fields = array('HTTP_X_FORWARDED_FOR',
                    'REMOTE_ADDR',
                    'HTTP_CF_CONNECTING_IP',
                    'HTTP_X_CLUSTER_CLIENT_IP');

    foreach($fields as $f)
    {
        $tries = $_SERVER[$f];
        if (empty($tries))
            continue;
        $tries = explode(',',$tries);
        foreach($tries as $try)
        {
            $r = filter_var($try,
                            FILTER_VALIDATE_IP, FILTER_FLAG_IPV4 |
                            FILTER_FLAG_NO_PRIV_RANGE |
                            FILTER_FLAG_NO_RES_RANGE);

            if ($r !== false)
            {
                return $try;
            }
        }
    }
    return false;
}

0

Просто VB.NET версия ответа:

Private Function GetRequestIpAddress() As IPAddress
    Dim serverVariables = HttpContext.Current.Request.ServerVariables
    Dim headersKeysToCheck = {"HTTP_CLIENT_IP", _
                              "HTTP_X_FORWARDED_FOR", _
                              "HTTP_X_FORWARDED", _
                              "HTTP_X_CLUSTER_CLIENT_IP", _
                              "HTTP_FORWARDED_FOR", _
                              "HTTP_FORWARDED", _
                              "REMOTE_ADDR"}
    For Each thisHeaderKey In headersKeysToCheck
        Dim thisValue = serverVariables.Item(thisHeaderKey)
        If thisValue IsNot Nothing Then
            Dim validAddress As IPAddress = Nothing
            If IPAddress.TryParse(thisValue, validAddress) Then
                Return validAddress
            End If
        End If
    Next
    Return Nothing
End Function

3
В вопросе есть тег "PHP"
Лучанинов

0

Просто еще один чистый способ:

  function validateIp($var_ip){
    $ip = trim($var_ip);

    return (!empty($ip) &&
            $ip != '::1' &&
            $ip != '127.0.0.1' &&
            filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
            ? $ip : false;
  }

  function getClientIp() {
    $ip = @$this->validateIp($_SERVER['HTTP_CLIENT_IP']) ?:
          @$this->validateIp($_SERVER['HTTP_X_FORWARDED_FOR']) ?:
          @$this->validateIp($_SERVER['HTTP_X_FORWARDED']) ?:
          @$this->validateIp($_SERVER['HTTP_FORWARDED_FOR']) ?:
          @$this->validateIp($_SERVER['HTTP_FORWARDED']) ?:
          @$this->validateIp($_SERVER['REMOTE_ADDR']) ?:
          'LOCAL OR UNKNOWN ACCESS';

    return $ip;
  }

0

Из класса запросов Symfony https://github.com/symfony/symfony/blob/1bd125ec4a01220878b3dbc3ec3156b073996af9/src/Symfony/Component/HttpFoundation/Request.php

const HEADER_FORWARDED = 'forwarded';
const HEADER_CLIENT_IP = 'client_ip';
const HEADER_CLIENT_HOST = 'client_host';
const HEADER_CLIENT_PROTO = 'client_proto';
const HEADER_CLIENT_PORT = 'client_port';

/**
 * Names for headers that can be trusted when
 * using trusted proxies.
 *
 * The FORWARDED header is the standard as of rfc7239.
 *
 * The other headers are non-standard, but widely used
 * by popular reverse proxies (like Apache mod_proxy or Amazon EC2).
 */
protected static $trustedHeaders = array(
    self::HEADER_FORWARDED => 'FORWARDED',
    self::HEADER_CLIENT_IP => 'X_FORWARDED_FOR',
    self::HEADER_CLIENT_HOST => 'X_FORWARDED_HOST',
    self::HEADER_CLIENT_PROTO => 'X_FORWARDED_PROTO',
    self::HEADER_CLIENT_PORT => 'X_FORWARDED_PORT',
);

/**
 * Returns the client IP addresses.
 *
 * In the returned array the most trusted IP address is first, and the
 * least trusted one last. The "real" client IP address is the last one,
 * but this is also the least trusted one. Trusted proxies are stripped.
 *
 * Use this method carefully; you should use getClientIp() instead.
 *
 * @return array The client IP addresses
 *
 * @see getClientIp()
 */
public function getClientIps()
{
    $clientIps = array();
    $ip = $this->server->get('REMOTE_ADDR');
    if (!$this->isFromTrustedProxy()) {
        return array($ip);
    }
    if (self::$trustedHeaders[self::HEADER_FORWARDED] && $this->headers->has(self::$trustedHeaders[self::HEADER_FORWARDED])) {
        $forwardedHeader = $this->headers->get(self::$trustedHeaders[self::HEADER_FORWARDED]);
        preg_match_all('{(for)=("?\[?)([a-z0-9\.:_\-/]*)}', $forwardedHeader, $matches);
        $clientIps = $matches[3];
    } elseif (self::$trustedHeaders[self::HEADER_CLIENT_IP] && $this->headers->has(self::$trustedHeaders[self::HEADER_CLIENT_IP])) {
        $clientIps = array_map('trim', explode(',', $this->headers->get(self::$trustedHeaders[self::HEADER_CLIENT_IP])));
    }
    $clientIps[] = $ip; // Complete the IP chain with the IP the request actually came from
    $firstTrustedIp = null;
    foreach ($clientIps as $key => $clientIp) {
        // Remove port (unfortunately, it does happen)
        if (preg_match('{((?:\d+\.){3}\d+)\:\d+}', $clientIp, $match)) {
            $clientIps[$key] = $clientIp = $match[1];
        }
        if (!filter_var($clientIp, FILTER_VALIDATE_IP)) {
            unset($clientIps[$key]);
        }
        if (IpUtils::checkIp($clientIp, self::$trustedProxies)) {
            unset($clientIps[$key]);
            // Fallback to this when the client IP falls into the range of trusted proxies
            if (null ===  $firstTrustedIp) {
                $firstTrustedIp = $clientIp;
            }
        }
    }
    // Now the IP chain contains only untrusted proxies and the client IP
    return $clientIps ? array_reverse($clientIps) : array($firstTrustedIp);
}

Неопределенное свойство: $ server
C47

0

Я удивлен, что никто не упомянул filter_input, так что ответ Аликс Аксель сжат в одну строку:

function get_ip_address(&$keys = ['HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'HTTP_CLIENT_IP', 'REMOTE_ADDR'])
{
    return empty($keys) || ($ip = filter_input(INPUT_SERVER, array_pop($keys), FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE))? $ip : get_ip_address($keys);
}

-1

Вы в значительной степени ответили на свой вопрос! :)

function getRealIpAddr() {
    if(!empty($_SERVER['HTTP_CLIENT_IP']))   //Check IP address from shared Internet
    {
        $IPaddress = $_SERVER['HTTP_CLIENT_IP'];
    }
    elseif (!empty($_SERVER['HTTP_X_FORWARDED_FOR']))   //To check IP address is passed from the proxy
    {
        $IPaddress = $_SERVER['HTTP_X_FORWARDED_FOR'];
    }
    else
    {
        $IPaddress = $_SERVER['REMOTE_ADDR'];
    }
    return $IPaddress;
}

Источник


-6
/**
 * Sanitizes IPv4 address according to Ilia Alshanetsky's book
 * "php|architect?s Guide to PHP Security", chapter 2, page 67.
 *
 * @param string $ip An IPv4 address
 */
public static function sanitizeIpAddress($ip = '')
{
if ($ip == '')
    {
    $rtnStr = '0.0.0.0';
    }
else
    {
    $rtnStr = long2ip(ip2long($ip));
    }

return $rtnStr;
}

//---------------------------------------------------

/**
 * Returns the sanitized HTTP_X_FORWARDED_FOR server variable.
 *
 */
public static function getXForwardedFor()
{
if (isset($_SERVER['HTTP_X_FORWARDED_FOR']))
    {
    $rtnStr = $_SERVER['HTTP_X_FORWARDED_FOR'];
    }
elseif (isset($HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR']))
    {
    $rtnStr = $HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR'];
    }
elseif (getenv('HTTP_X_FORWARDED_FOR'))
    {
    $rtnStr = getenv('HTTP_X_FORWARDED_FOR');
    }
else
    {
    $rtnStr = '';
    }

// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
    {
    $rtnStr = explode(', ', $rtnStr);
    $rtnStr = self::sanitizeIpAddress($rtnStr[0]);
    }

return $rtnStr;
}

//---------------------------------------------------

/**
 * Returns the sanitized REMOTE_ADDR server variable.
 *
 */
public static function getRemoteAddr()
{
if (isset($_SERVER['REMOTE_ADDR']))
    {
    $rtnStr = $_SERVER['REMOTE_ADDR'];
    }
elseif (isset($HTTP_SERVER_VARS['REMOTE_ADDR']))
    {
    $rtnStr = $HTTP_SERVER_VARS['REMOTE_ADDR'];
    }
elseif (getenv('REMOTE_ADDR'))
    {
    $rtnStr = getenv('REMOTE_ADDR');
    }
else
    {
    $rtnStr = '';
    }

// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
    {
    $rtnStr = explode(', ', $rtnStr);
    $rtnStr = self::sanitizeIpAddress($rtnStr[0]);
    }

return $rtnStr;
}

//---------------------------------------------------

/**
 * Returns the sanitized remote user and proxy IP addresses.
 *
 */
public static function getIpAndProxy()
{
$xForwarded = self::getXForwardedFor();
$remoteAddr = self::getRemoteAddr();

if ($xForwarded != '')
    {
    $ip    = $xForwarded;
    $proxy = $remoteAddr;
    }
else
    {
    $ip    = $remoteAddr;
    $proxy = '';
    }

return array($ip, $proxy);
}
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.