在 PHP 中检索用户正确 IP 地址的最准确方法是什么?
-
06-07-2019 - |
题
我知道有很多 $_SERVER 可用于 IP 地址检索的变量标头。我想知道对于如何使用所述变量最准确地检索用户的真实 IP 地址(众所周知没有完美的方法)是否存在普遍共识?
我花了一些时间试图找到一个深入的解决方案,并根据多个来源提出了以下代码。如果有人能在答案中找出漏洞或阐明一些可能更准确的内容,我会很高兴。
编辑包括来自 @Alix 的优化
/**
* Retrieves the best guess of the client's actual IP address.
* Takes into account numerous HTTP proxy headers due to variations
* in how different ISPs handle IP addresses in headers between hops.
*/
public function get_ip_address() {
// Check for shared internet/ISP IP
if (!empty($_SERVER['HTTP_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_CLIENT_IP']))
return $_SERVER['HTTP_CLIENT_IP'];
// Check for IPs passing through proxies
if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {
// Check if multiple IP addresses exist in var
$iplist = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip) {
if ($this->validate_ip($ip))
return $ip;
}
}
}
if (!empty($_SERVER['HTTP_X_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_X_FORWARDED']))
return $_SERVER['HTTP_X_FORWARDED'];
if (!empty($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']))
return $_SERVER['HTTP_X_CLUSTER_CLIENT_IP'];
if (!empty($_SERVER['HTTP_FORWARDED_FOR']) && $this->validate_ip($_SERVER['HTTP_FORWARDED_FOR']))
return $_SERVER['HTTP_FORWARDED_FOR'];
if (!empty($_SERVER['HTTP_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_FORWARDED']))
return $_SERVER['HTTP_FORWARDED'];
// Return unreliable IP address since all else failed
return $_SERVER['REMOTE_ADDR'];
}
/**
* Ensures an IP address is both a valid IP address and does not fall within
* a private network range.
*
* @access public
* @param string $ip
*/
public function validate_ip($ip) {
if (filter_var($ip, FILTER_VALIDATE_IP,
FILTER_FLAG_IPV4 |
FILTER_FLAG_IPV6 |
FILTER_FLAG_NO_PRIV_RANGE |
FILTER_FLAG_NO_RES_RANGE) === false)
return false;
self::$ip = $ip;
return true;
}
警告语(更新)
REMOTE_ADDR
仍然代表着 最可靠 IP 地址的来源。另一个 $_SERVER
这里提到的变量很容易被远程客户端欺骗。此解决方案的目的是尝试确定位于代理后面的客户端的 IP 地址。出于一般目的,您可以考虑将其与直接从返回的 IP 地址结合使用 $_SERVER['REMOTE_ADDR']
并存储两者。
对于 99.9% 的用户来说,该解决方案将完美满足您的需求。 它无法保护您免受 0.1% 的恶意用户的侵害,这些用户希望通过注入自己的请求标头来滥用您的系统。如果依赖 IP 地址来完成关键任务,请求助于 REMOTE_ADDR
并且不用费心去迎合那些代理背后的人。
解决方案
以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
// check for IPs passing through proxies
if (!empty( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
// check for IPs passing through proxies
if (!empty( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
// check for IPs passing through proxies
if (!empty( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
return 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
{
$iplist = explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
// check for IPs passing through proxies
if (!empty( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
return 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR']))
return 以下是获取IP地址的更简洁,更简洁的方法:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, 以下是获取IP地址的更简洁,更简洁的方法:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER) === true){
foreach (explode(',', 以下是获取IP地址的更简洁,更简洁的方法:
<*>
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
<*>
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
<*>
对此:
<*>
您可能还想验证IPv6地址。
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
我希望它有所帮助!
您的代码似乎已经相当完整,我看不到任何可能的错误(除了通常的IP警告),我会更改 validate_ip()
函数以依赖过滤器扩展虽然:
此外,您的 HTTP_X_FORWARDED_FOR
代码段可以简化:
对此:
<*>您可能还想验证IPv6地址。
其他提示
然而,即便如此,获取用户的真实IP地址也是不可靠的。他们所需要做的就是使用一个匿名代理服务器(一个不尊重http_x_forwarded_for,http_forwarded等标题的服务器),你得到的就是他们的代理服务器的IP地址。
然后,您可以查看是否存在匿名的代理服务器IP地址列表,但是无法确保100%准确,并且它所做的最多就是让您知道它是一个代理服务器。如果有人聪明,他们可以欺骗HTTP转发的标头。
假设我不喜欢当地的大学。我弄清楚他们注册了哪些IP地址,并通过做坏事来获取他们在您网站上禁用的IP地址,因为我发现您尊重HTTP转发。名单是无止境的。
然后,正如您所猜测的那样,内部IP地址,例如我之前提到过的大学网络。很多都使用10.x.x.x格式。所以你要知道的是它被转发为共享网络。
然后我不会开始考虑它,但动态IP地址已经成为宽带的方式了。所以。即使您获得了用户IP地址,也希望它在2-3个月内更改,最长。
我们使用:
/**
* Get the customer's IP address.
*
* @return string
*/
public function getIpAddress() {
if (!empty(我们使用:
<*>
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
SERVER['HTTP_CLIENT_IP'])) {
return 我们使用:
<*>
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
SERVER['HTTP_CLIENT_IP'];
} else if (!empty(我们使用:
<*>
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
SERVER['HTTP_X_FORWARDED_FOR'])) {
$ips = explode(',', 我们使用:
<*>
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
SERVER['HTTP_X_FORWARDED_FOR']);
return trim($ips[count($ips) - 1]);
} else {
return 我们使用:
<*>
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
SERVER['REMOTE_ADDR'];
}
}
HTTP_X_FORWARDED_FOR的爆炸是因为我们在 Squid <时检测到IP地址时遇到了奇怪的问题/ a>被使用了。
我的答案基本上只是 @AlixAxel 答案的完美、完全验证和完全打包的版本:
<?php
/* Get the 'best known' client IP. */
if (!function_exists('getClientIP'))
{
function getClientIP()
{
if (isset($_SERVER["HTTP_CF_CONNECTING_IP"]))
{
$_SERVER['REMOTE_ADDR'] = $_SERVER["HTTP_CF_CONNECTING_IP"];
};
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key)
{
if (array_key_exists($key, $_SERVER))
{
foreach (explode(',', $_SERVER[$key]) as $ip)
{
$ip = trim($ip);
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
{
return $ip;
};
};
};
};
return false;
};
};
$best_known_ip = getClientIP();
if(!empty($best_known_ip))
{
$ip = $clients_ip = $client_ip = $client_IP = $best_known_ip;
}
else
{
$ip = $clients_ip = $client_ip = $client_IP = $best_known_ip = '';
};
?>
变化:
它简化了函数名称(使用“camelCase”格式样式)。
它包括一项检查,以确保该函数尚未在代码的其他部分中声明。
它考虑了“CloudFlare”兼容性。
它将多个“IP 相关”变量名称初始化为“getClientIP”函数的返回值。
它确保如果函数没有返回有效的 IP 地址,则所有变量都设置为空字符串,而不是
null
.它只有 (45) 行代码。
最大的问题是出于什么目的?
您的代码几乎尽可能全面 - 但我发现,如果您发现看起来像代理添加标题的内容,则使用CLIENT_IP的INSTEAD,但是如果您希望此信息用于审计目的,则会发出警告 - 它非常容易伪造。
当然,你绝不应该使用IP地址进行任何形式的身份验证 - 即使这些也可能是欺骗性的。
您可以通过推出通过非http端口连接回服务器的flash或java applet来更好地衡量客户端IP地址(因此可以显示透明代理或代理注入的头文件是false - 但请记住,客户端只能通过Web代理连接或传出端口被阻止,applet将没有连接。
下进行。
只需 VB.NET 版本的答案:
Private Function GetRequestIpAddress() As IPAddress
Dim serverVariables = HttpContext.Current.Request.ServerVariables
Dim headersKeysToCheck = {"HTTP_CLIENT_IP", _
"HTTP_X_FORWARDED_FOR", _
"HTTP_X_FORWARDED", _
"HTTP_X_CLUSTER_CLIENT_IP", _
"HTTP_FORWARDED_FOR", _
"HTTP_FORWARDED", _
"REMOTE_ADDR"}
For Each thisHeaderKey In headersKeysToCheck
Dim thisValue = serverVariables.Item(thisHeaderKey)
If thisValue IsNot Nothing Then
Dim validAddress As IPAddress = Nothing
If IPAddress.TryParse(thisValue, validAddress) Then
Return validAddress
End If
End If
Next
Return Nothing
End Function
我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
// proxybuster - attempts to un-hide originating IP if [reverse]proxy provides methods to do so
$enableProxyBust = true;
if (($enableProxyBust == true) && (isset(我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
function fooNow() {
global $ip, $ipProxy, $ipProxy_label;
// begin this actions such as log, error, query, or report
}
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR'])) && (isset(我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['HTTP_X_FORWARDED_FOR'])) && (!empty(我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['HTTP_X_FORWARDED_FOR']))) {
$ip = end(array_values(array_filter(explode(',',我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['HTTP_X_FORWARDED_FOR']))));
$ipProxy = 我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR'];
$ipProxy_label = ' behind proxy ';
} elseif (($enableProxyBust == true) && (isset(我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR']))) {
$ip = 我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR'];
$ipProxy = '';
$ipProxy_label = ' no proxy ';
} elseif (($enableProxyBust == false) && (isset(我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR']))) {
$ip = 我意识到上面有更好更简洁的答案,这不是一个功能,也不是最优雅的脚本。在我们的例子中,我们需要在简单的交换机中输出可欺骗的x_forwarded_for和更可靠的remote_addr。它需要允许空格注入其他函数if-none或if-singular(而不仅仅是返回预格式化的函数)。它需要“打开或关闭”。 var,具有用于平台设置的每个交换机自定义标签。它还需要一种方法让$ ip动态,具体取决于请求,以便它采用forwarded_for。
的形式
此外我没有看到任何地址isset()vs!empty() - 它可能为x_forwarded_for输入任何内容但仍然触发isset()真相导致空白var,一种绕行的方法是使用&amp;&amp;并将两者结合起来作为条件请记住,您可以欺骗像“PWNED”这样的字词。如x_forwarded_for所以如果您输出受保护的内容或进入数据库,请确保您使用真正的ip语法进行消毒。
另外,如果您需要使用多代理来查看x_forwarder_for中的数组,则可以使用google translate进行测试。如果你想欺骗标题进行测试,请查看 Chrome客户端标题欺骗扩展名。这将默认为在匿名代理后面的标准remote_addr。
我不知道remote_addr可能为空的任何情况,但是为了以防万一而作为后备。
<*>
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>
感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
SERVER['REMOTE_ADDR'];
$ipProxy = '';
$ipProxy_label = '';
} else {
$ip = '';
$ipProxy = '';
$ipProxy_label = '';
}
要使这些动态在下面的函数或查询/回显/视图中使用,例如对于日志或错误报告,请使用全局或只在所需的任何地方回显em而不会产生大量其他条件或静态 - 模式输出函数。
<*>感谢您的所有好主意。如果这可能更好,请告诉我,对这些标题仍然有点新鲜:)
我想出了这个函数,它不仅仅返回IP地址,而是一个包含IP信息的数组。
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
这是功能:
/**
* Retrieves the best guess of the client's actual IP address.
* Takes into account numerous HTTP proxy headers due to variations
* in how different ISPs handle IP addresses in headers between hops.
*
* @since 1.1.3
*
* @return object {
* IP Address details
*
* string $ip The users IP address (might be spoofed, if $proxy is true)
* bool $proxy True, if a proxy was detected
* string $proxy_id The proxy-server IP address
* }
*/
function ip_info() {
$result = (object) array(
'ip' => 我想出了这个函数,它不仅仅返回IP地址,而是一个包含IP信息的数组。
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
这是功能:
<*>SERVER['REMOTE_ADDR'],
'proxy' => false,
'proxy_ip' => '',
);
/*
* This code tries to bypass a proxy and get the actual IP address of
* the visitor behind the proxy.
* Warning: These values might be spoofed!
*/
$ip_fields = array(
'HTTP_CLIENT_IP',
'HTTP_X_FORWARDED_FOR',
'HTTP_X_FORWARDED',
'HTTP_X_CLUSTER_CLIENT_IP',
'HTTP_FORWARDED_FOR',
'HTTP_FORWARDED',
'REMOTE_ADDR',
);
foreach ( $ip_fields as $key ) {
if ( array_key_exists( $key, 我想出了这个函数,它不仅仅返回IP地址,而是一个包含IP信息的数组。
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
这是功能:
<*>SERVER ) === true ) {
foreach ( explode( ',', 我想出了这个函数,它不仅仅返回IP地址,而是一个包含IP信息的数组。
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
这是功能:
<*>SERVER[$key] ) as $ip ) {
$ip = trim( $ip );
if ( filter_var( $ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE ) !== false ) {
$forwarded = $ip;
break 2;
}
}
}
}
// If we found a different IP address then REMOTE_ADDR then it's a proxy!
if ( $forwarded != $result->ip ) {
$result->proxy = true;
$result->proxy_ip = $result->ip;
$result->ip = $forwarded;
}
return $result;
}
如前所述,此处的关键是您想要存储用户的ips的原因。
我将从我工作的注册系统中给出一个示例,当然还有解决方案,只是为了在我的搜索中经常出现的旧讨论中做出贡献。
许多php注册库使用 ip 根据用户的ip限制/锁定失败的尝试。 考虑一下这个表:
-- mysql
DROP TABLE IF EXISTS `attempts`;
CREATE TABLE `attempts` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`ip` varchar(39) NOT NULL, /*<<=====*/
`expiredate` datetime NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
-- sqlite
...
然后,当用户尝试进行登录或与服务相关的任何事情(如密码重置)时,会在开始时调用一个函数:
public function isBlocked() {
/*
* used one of the above methods to capture user's ip!!!
*/
$ip = $this->ip;
// delete attempts from this ip with 'expiredate' in the past
$this->deleteAttempts($ip, false);
$query = $this->dbh->prepare("SELECT count(*) FROM {$this->token->get('table_attempts')} WHERE ip = ?");
$query->execute(array($ip));
$attempts = $query->fetchColumn();
if ($attempts < intval($this->token->get('attempts_before_verify'))) {
return "allow";
}
if ($attempts < intval($this->token->get('attempts_before_ban'))) {
return "captcha";
}
return "block";
}
比方说,例如, $ this-&gt; token-&gt; get('attempts_before_ban')=== 10
和2个用户使用相同的ips,就像之前代码中的情况一样标题可以被欺骗,然后在5次尝试后,每个都被禁止!
更糟糕的是,如果所有来自同一个代理,则只会记录前10个用户,其余所有用户都将被禁止!
关键是我们需要表尝试
的唯一索引,我们可以从以下组合中获取它:
`ip` varchar(39) NOT NULL,
`jwt_load varchar(100) NOT NULL
其中 jwt_load
来自http cookie,该cookie位于 json web token 技术之后我们只存储加密有效负载,应包含每个用户的任意/唯一值。
当然请求应修改为:&quot; SELECT count(*)FROM {$ this-&gt; token-&gt; get('table_attempts')} WHERE ip =? AND jwt_load =?&quot;
,该类还应启动 private $ jwt
。
我想知道你是否应该以相反的顺序迭代爆炸的HTTP_X_FORWARDED_FOR,因为我的经验是用户的IP地址以逗号分隔列表的末尾结束,所以从头的开头开始,您更有可能获得返回的其中一个代理的IP地址,这可能仍然允许会话劫持,因为许多用户可能会通过该代理。
非常感谢,非常有用。
如果代码在语法上是正确的,那将会有所帮助。因为它有一个{太多了20行。我害怕意味着没有人真正试过这个。
我可能很疯狂,但在尝试了几个有效且无效的地址之后,唯一有效的validate_ip()版本就是:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE) === false)
return false;
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_RES_RANGE) === false)
return false;
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4) === false && filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) === false)
return false;
return true;
}
如果您使用 CloudFlare 缓存图层服务,则以下是修改后的版本
function getIP()
{
$fields = array('HTTP_X_FORWARDED_FOR',
'REMOTE_ADDR',
'HTTP_CF_CONNECTING_IP',
'HTTP_X_CLUSTER_CLIENT_IP');
foreach($fields as $f)
{
$tries = 如果您使用 CloudFlare 缓存图层服务,则以下是修改后的版本
<*>SERVER[$f];
if (empty($tries))
continue;
$tries = explode(',',$tries);
foreach($tries as $try)
{
$r = filter_var($try,
FILTER_VALIDATE_IP, FILTER_FLAG_IPV4 |
FILTER_FLAG_NO_PRIV_RANGE |
FILTER_FLAG_NO_RES_RANGE);
if ($r !== false)
{
return $try;
}
}
}
return false;
}
另一种干净的方式:
function validateIp($var_ip){
$ip = trim($var_ip);
return (!empty($ip) &&
$ip != '::1' &&
$ip != '127.0.0.1' &&
filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
? $ip : false;
}
function getClientIp() {
$ip = @$this->validateIp(另一种干净的方式:
<*>SERVER['HTTP_CLIENT_IP']) ?:
@$this->validateIp(另一种干净的方式:
<*>SERVER['HTTP_X_FORWARDED_FOR']) ?:
@$this->validateIp(另一种干净的方式:
<*>SERVER['HTTP_X_FORWARDED']) ?:
@$this->validateIp(另一种干净的方式:
<*>SERVER['HTTP_FORWARDED_FOR']) ?:
@$this->validateIp(另一种干净的方式:
<*>SERVER['HTTP_FORWARDED']) ?:
@$this->validateIp(另一种干净的方式:
<*>SERVER['REMOTE_ADDR']) ?:
'LOCAL OR UNKNOWN ACCESS';
return $ip;
}
来自Symfony的Request类 https://github.com/symfony/symfony /blob/1bd125ec4a01220878b3dbc3ec3156b073996af9/src/Symfony/Component/HttpFoundation/Request.php
const HEADER_FORWARDED = 'forwarded';
const HEADER_CLIENT_IP = 'client_ip';
const HEADER_CLIENT_HOST = 'client_host';
const HEADER_CLIENT_PROTO = 'client_proto';
const HEADER_CLIENT_PORT = 'client_port';
/**
* Names for headers that can be trusted when
* using trusted proxies.
*
* The FORWARDED header is the standard as of rfc7239.
*
* The other headers are non-standard, but widely used
* by popular reverse proxies (like Apache mod_proxy or Amazon EC2).
*/
protected static $trustedHeaders = array(
self::HEADER_FORWARDED => 'FORWARDED',
self::HEADER_CLIENT_IP => 'X_FORWARDED_FOR',
self::HEADER_CLIENT_HOST => 'X_FORWARDED_HOST',
self::HEADER_CLIENT_PROTO => 'X_FORWARDED_PROTO',
self::HEADER_CLIENT_PORT => 'X_FORWARDED_PORT',
);
/**
* Returns the client IP addresses.
*
* In the returned array the most trusted IP address is first, and the
* least trusted one last. The "real" client IP address is the last one,
* but this is also the least trusted one. Trusted proxies are stripped.
*
* Use this method carefully; you should use getClientIp() instead.
*
* @return array The client IP addresses
*
* @see getClientIp()
*/
public function getClientIps()
{
$clientIps = array();
$ip = $this->server->get('REMOTE_ADDR');
if (!$this->isFromTrustedProxy()) {
return array($ip);
}
if (self::$trustedHeaders[self::HEADER_FORWARDED] && $this->headers->has(self::$trustedHeaders[self::HEADER_FORWARDED])) {
$forwardedHeader = $this->headers->get(self::$trustedHeaders[self::HEADER_FORWARDED]);
preg_match_all('{(for)=("?\[?)([a-z0-9\.:_\-/]*)}', $forwardedHeader, $matches);
$clientIps = $matches[3];
} elseif (self::$trustedHeaders[self::HEADER_CLIENT_IP] && $this->headers->has(self::$trustedHeaders[self::HEADER_CLIENT_IP])) {
$clientIps = array_map('trim', explode(',', $this->headers->get(self::$trustedHeaders[self::HEADER_CLIENT_IP])));
}
$clientIps[] = $ip; // Complete the IP chain with the IP the request actually came from
$firstTrustedIp = null;
foreach ($clientIps as $key => $clientIp) {
// Remove port (unfortunately, it does happen)
if (preg_match('{((?:\d+\.){3}\d+)\:\d+}', $clientIp, $match)) {
$clientIps[$key] = $clientIp = $match[1];
}
if (!filter_var($clientIp, FILTER_VALIDATE_IP)) {
unset($clientIps[$key]);
}
if (IpUtils::checkIp($clientIp, self::$trustedProxies)) {
unset($clientIps[$key]);
// Fallback to this when the client IP falls into the range of trusted proxies
if (null === $firstTrustedIp) {
$firstTrustedIp = $clientIp;
}
}
}
// Now the IP chain contains only untrusted proxies and the client IP
return $clientIps ? array_reverse($clientIps) : array($firstTrustedIp);
}
你几乎回答了自己的问题! :)
function getRealIpAddr() {
if(!empty(你几乎回答了自己的问题! :)
<*>
SERVER['HTTP_CLIENT_IP'])) //Check IP address from shared Internet
{
$IPaddress = 你几乎回答了自己的问题! :)
<*>
SERVER['HTTP_CLIENT_IP'];
}
elseif (!empty(你几乎回答了自己的问题! :)
<*>
SERVER['HTTP_X_FORWARDED_FOR'])) //To check IP address is passed from the proxy
{
$IPaddress = 你几乎回答了自己的问题! :)
<*>
SERVER['HTTP_X_FORWARDED_FOR'];
}
else
{
$IPaddress = 你几乎回答了自己的问题! :)
<*>
SERVER['REMOTE_ADDR'];
}
return $IPaddress;
}
/**
* Sanitizes IPv4 address according to Ilia Alshanetsky's book
* "php|architect?s Guide to PHP Security", chapter 2, page 67.
*
* @param string $ip An IPv4 address
*/
public static function sanitizeIpAddress($ip = '')
{
if ($ip == '')
{
$rtnStr = '0.0.0.0';
}
else
{
$rtnStr = long2ip(ip2long($ip));
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized HTTP_X_FORWARDED_FOR server variable.
*
*/
public static function getXForwardedFor()
{
if (isset(<*>SERVER['HTTP_X_FORWARDED_FOR']))
{
$rtnStr = <*>SERVER['HTTP_X_FORWARDED_FOR'];
}
elseif (isset($HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR']))
{
$rtnStr = $HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR'];
}
elseif (getenv('HTTP_X_FORWARDED_FOR'))
{
$rtnStr = getenv('HTTP_X_FORWARDED_FOR');
}
else
{
$rtnStr = '';
}
// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
{
$rtnStr = explode(', ', $rtnStr);
$rtnStr = self::sanitizeIpAddress($rtnStr[0]);
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized REMOTE_ADDR server variable.
*
*/
public static function getRemoteAddr()
{
if (isset(<*>SERVER['REMOTE_ADDR']))
{
$rtnStr = <*>SERVER['REMOTE_ADDR'];
}
elseif (isset($HTTP_SERVER_VARS['REMOTE_ADDR']))
{
$rtnStr = $HTTP_SERVER_VARS['REMOTE_ADDR'];
}
elseif (getenv('REMOTE_ADDR'))
{
$rtnStr = getenv('REMOTE_ADDR');
}
else
{
$rtnStr = '';
}
// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
{
$rtnStr = explode(', ', $rtnStr);
$rtnStr = self::sanitizeIpAddress($rtnStr[0]);
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized remote user and proxy IP addresses.
*
*/
public static function getIpAndProxy()
{
$xForwarded = self::getXForwardedFor();
$remoteAddr = self::getRemoteAddr();
if ($xForwarded != '')
{
$ip = $xForwarded;
$proxy = $remoteAddr;
}
else
{
$ip = $remoteAddr;
$proxy = '';
}
return array($ip, $proxy);
}