Какой наиболее точный способ получить правильный IP-адрес пользователя в PHP?
-
06-07-2019 - |
Вопрос
Я знаю, что существует множество $_СЕРВЕР заголовки переменных, доступные для поиска IP-адреса.Мне было интересно, существует ли общий консенсус относительно того, как наиболее точно получить реальный IP-адрес пользователя (хорошо зная, что ни один метод не идеален), используя указанные переменные?
Я потратил некоторое время, пытаясь найти подробное решение, и придумал следующий код, основанный на нескольких источниках.Я был бы рад, если бы кто-нибудь, пожалуйста, проделал дыры в ответе или пролил некоторый свет на что-то, возможно, более точное.
редактирование включает оптимизацию от @Alix
/**
* Retrieves the best guess of the client's actual IP address.
* Takes into account numerous HTTP proxy headers due to variations
* in how different ISPs handle IP addresses in headers between hops.
*/
public function get_ip_address() {
// Check for shared internet/ISP IP
if (!empty($_SERVER['HTTP_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_CLIENT_IP']))
return $_SERVER['HTTP_CLIENT_IP'];
// Check for IPs passing through proxies
if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {
// Check if multiple IP addresses exist in var
$iplist = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip) {
if ($this->validate_ip($ip))
return $ip;
}
}
}
if (!empty($_SERVER['HTTP_X_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_X_FORWARDED']))
return $_SERVER['HTTP_X_FORWARDED'];
if (!empty($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']) && $this->validate_ip($_SERVER['HTTP_X_CLUSTER_CLIENT_IP']))
return $_SERVER['HTTP_X_CLUSTER_CLIENT_IP'];
if (!empty($_SERVER['HTTP_FORWARDED_FOR']) && $this->validate_ip($_SERVER['HTTP_FORWARDED_FOR']))
return $_SERVER['HTTP_FORWARDED_FOR'];
if (!empty($_SERVER['HTTP_FORWARDED']) && $this->validate_ip($_SERVER['HTTP_FORWARDED']))
return $_SERVER['HTTP_FORWARDED'];
// Return unreliable IP address since all else failed
return $_SERVER['REMOTE_ADDR'];
}
/**
* Ensures an IP address is both a valid IP address and does not fall within
* a private network range.
*
* @access public
* @param string $ip
*/
public function validate_ip($ip) {
if (filter_var($ip, FILTER_VALIDATE_IP,
FILTER_FLAG_IPV4 |
FILTER_FLAG_IPV6 |
FILTER_FLAG_NO_PRIV_RANGE |
FILTER_FLAG_NO_RES_RANGE) === false)
return false;
self::$ip = $ip;
return true;
}
Слова предупреждения (обновление)
REMOTE_ADDR
все еще представляет собой самый надежный источник IP-адреса.Другой $_SERVER
переменные, упомянутые здесь, могут быть очень легко подделаны удаленным клиентом.Целью этого решения является попытка определить IP-адрес клиента, находящегося за прокси-сервером.Для ваших общих целей вы могли бы рассмотреть возможность использования этого в сочетании с IP-адресом, возвращаемым непосредственно с $_SERVER['REMOTE_ADDR']
и хранить и то, и другое.
Для 99,9% пользователей это решение идеально подойдет для ваших нужд. Это не защитит вас от 0,1% злоумышленников, которые хотят злоупотребить вашей системой, вводя свои собственные заголовки запросов.Если вы полагаетесь на IP-адреса для чего-то критически важного, прибегните к REMOTE_ADDR
и не утруждайте себя угождением тем, кто стоит за доверенным лицом.
Решение
Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
// check for IPs passing through proxies
if (!empty( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
// check for IPs passing through proxies
if (!empty( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
// check for IPs passing through proxies
if (!empty( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
return Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
{
$iplist = explode(',', Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
// check for IPs passing through proxies
if (!empty( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
return Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
{
// check if multiple ips exist in var
if (strpos( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'], ',') !== false)
{
$iplist = explode(',', Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']);
foreach ($iplist as $ip)
{
if ($this->validate_ip($ip))
return $ip;
}
}
else
{
if ($this->validate_ip( Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR']))
return Вот более короткий и понятный способ получить IP-адрес:
function get_ip_address(){
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key){
if (array_key_exists($key, Вот более короткий и понятный способ получить IP-адрес:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) === false)
{
return false;
}
self::$ip = sprintf('%u', ip2long($ip)); // you seem to want this
return true;
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER['HTTP_X_FORWARDED_FOR'];
}
}
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER) === true){
foreach (explode(',', Вот более короткий и понятный способ получить IP-адрес:
<*>
Надеюсь, это поможет!
<Ч>
Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
<*>
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
<*>
На это:
<*>
Вы также можете проверить адреса IPv6.
SERVER[$key]) as $ip){
$ip = trim($ip); // just to be safe
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false){
return $ip;
}
}
}
}
}
Надеюсь, это поможет!
<Ч> Ваш код, кажется, уже достаточно завершен, я не вижу никаких возможных ошибок в нем (кроме обычных предупреждений IP), я бы изменил функцию validate_ip ()
, чтобы полагаться на расширение фильтра хотя:
Кроме того, ваш фрагмент HTTP_X_FORWARDED_FOR
можно упростить из этого:
На это:
<*>Вы также можете проверить адреса IPv6.
Другие советы
Однако даже тогда получение реального IP-адреса пользователя будет ненадежным. Все, что им нужно, - это использовать анонимный прокси-сервер (тот, который не учитывает заголовки для http_x_forwarded_for, http_forwarded и т. Д.), И все, что вы получаете, - это IP-адрес их прокси-сервера.
Затем вы можете увидеть, есть ли список IP-адресов прокси-серверов, которые являются анонимными, но нет никакого способа убедиться, что он также точен на 100%, и самое большее, что он может сделать, - это сообщить, что это прокси-сервер. А если кто-то умен, он может подделать заголовки для пересылки HTTP.
Допустим, мне не нравится местный колледж. Я выясняю, какие IP-адреса они зарегистрировали, и блокирую их IP-адреса на вашем сайте, делая плохие вещи, потому что я выясняю, что вы соблюдаете правила HTTP. Список бесконечен.
Тогда, как вы уже догадались, есть внутренние IP-адреса, такие как сеть колледжа, о которой я упоминал ранее. Многие используют формат 10.x.x.x. Так что все, что вы знаете, это то, что он был перенаправлен в общую сеть.
Тогда я не буду в этом вдаваться, но динамические IP-адреса больше не нужны для широкополосного доступа Так. Даже если вы получите IP-адрес пользователя, ожидайте, что он изменится не позднее, чем через 2-3 месяца.
Мы используем:
/**
* Get the customer's IP address.
*
* @return string
*/
public function getIpAddress() {
if (!empty( Мы используем:
<*>
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
SERVER['HTTP_CLIENT_IP'])) {
return Мы используем:
<*>
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
SERVER['HTTP_CLIENT_IP'];
} else if (!empty( Мы используем:
<*>
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
SERVER['HTTP_X_FORWARDED_FOR'])) {
$ips = explode(',', Мы используем:
<*>
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
SERVER['HTTP_X_FORWARDED_FOR']);
return trim($ips[count($ips) - 1]);
} else {
return Мы используем:
<*>
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
SERVER['REMOTE_ADDR'];
}
}
Разрыв HTTP_X_FORWARDED_FOR вызван странными проблемами, с которыми мы столкнулись при обнаружении IP-адресов, когда Squid был использован.
Мой ответ - это, по сути, просто отшлифованная, полностью проверенная и полностью упакованная версия ответа @AlixAxel:
<?php
/* Get the 'best known' client IP. */
if (!function_exists('getClientIP'))
{
function getClientIP()
{
if (isset($_SERVER["HTTP_CF_CONNECTING_IP"]))
{
$_SERVER['REMOTE_ADDR'] = $_SERVER["HTTP_CF_CONNECTING_IP"];
};
foreach (array('HTTP_CLIENT_IP', 'HTTP_X_FORWARDED_FOR', 'HTTP_X_FORWARDED', 'HTTP_X_CLUSTER_CLIENT_IP', 'HTTP_FORWARDED_FOR', 'HTTP_FORWARDED', 'REMOTE_ADDR') as $key)
{
if (array_key_exists($key, $_SERVER))
{
foreach (explode(',', $_SERVER[$key]) as $ip)
{
$ip = trim($ip);
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
{
return $ip;
};
};
};
};
return false;
};
};
$best_known_ip = getClientIP();
if(!empty($best_known_ip))
{
$ip = $clients_ip = $client_ip = $client_IP = $best_known_ip;
}
else
{
$ip = $clients_ip = $client_ip = $client_IP = $best_known_ip = '';
};
?>
Изменения:
Это упрощает название функции (с использованием стиля форматирования 'camelCase').
Он включает в себя проверку, чтобы убедиться, что функция еще не объявлена в другой части вашего кода.
При этом учитывается совместимость с CloudFlare.
Он инициализирует несколько имен переменных, связанных с IP, возвращаемым значением функции 'getClientIP'.
Это гарантирует, что если функция не возвращает действительный IP-адрес, всем переменным присваивается значение пустой строки, а не
null
.Это всего лишь (45) строк кода.
Самый большой вопрос заключается в том, с какой целью?
Ваш код почти настолько всеобъемлющий, насколько это могло бы быть, но я вижу, что если вы обнаружите то, что выглядит как заголовок, добавленный прокси, вы используете его ВМЕСТО CLIENT_IP , однако, если вам нужна эта информация для целей аудита, то имейте в виду - ее очень легко подделать.
Конечно, вам никогда не следует использовать IP-адреса для какой-либо аутентификации - даже они могут быть подделаны.
Вы могли бы получить лучшее измерение IP-адреса клиента, запустив flash или java-апплет, который подключается обратно к серверу через порт, отличный от http (что, следовательно, выявило бы прозрачные прокси-серверы или случаи, когда заголовки, введенные прокси-сервером, являются ложными - но имейте в виду, что, если клиент может подключиться ТОЛЬКО через веб-прокси или исходящий порт заблокирован, соединение от апплета не будет.
C.
Просто VB.NET версия ответа:
Private Function GetRequestIpAddress() As IPAddress
Dim serverVariables = HttpContext.Current.Request.ServerVariables
Dim headersKeysToCheck = {"HTTP_CLIENT_IP", _
"HTTP_X_FORWARDED_FOR", _
"HTTP_X_FORWARDED", _
"HTTP_X_CLUSTER_CLIENT_IP", _
"HTTP_FORWARDED_FOR", _
"HTTP_FORWARDED", _
"REMOTE_ADDR"}
For Each thisHeaderKey In headersKeysToCheck
Dim thisValue = serverVariables.Item(thisHeaderKey)
If thisValue IsNot Nothing Then
Dim validAddress As IPAddress = Nothing
If IPAddress.TryParse(thisValue, validAddress) Then
Return validAddress
End If
End If
Next
Return Nothing
End Function
Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
// proxybuster - attempts to un-hide originating IP if [reverse]proxy provides methods to do so
$enableProxyBust = true;
if (($enableProxyBust == true) && (isset( Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
function fooNow() {
global $ip, $ipProxy, $ipProxy_label;
// begin this actions such as log, error, query, or report
}
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR'])) && (isset( Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['HTTP_X_FORWARDED_FOR'])) && (!empty( Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['HTTP_X_FORWARDED_FOR']))) {
$ip = end(array_values(array_filter(explode(',', Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['HTTP_X_FORWARDED_FOR']))));
$ipProxy = Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR'];
$ipProxy_label = ' behind proxy ';
} elseif (($enableProxyBust == true) && (isset( Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR']))) {
$ip = Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR'];
$ipProxy = '';
$ipProxy_label = ' no proxy ';
} elseif (($enableProxyBust == false) && (isset( Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR']))) {
$ip = Я понимаю, что есть намного лучшие и более краткие ответы выше, и это не функция и не самый изящный сценарий. В нашем случае нам нужно было вывести как поддельный x_forwarded_for, так и более надежный remote_addr в упрощенном ключе. Нужно было разрешить вводить пробелы в другие функции if-none или if-singular (а не просто возвращать предварительно отформатированную функцию). Нужно было «включить или выключить»; var с индивидуальными метками для каждого переключателя для настроек платформы. Также необходимо, чтобы $ ip был динамическим в зависимости от запроса, чтобы он принял форму forwarded_for.
Также я не видел никого из адресов isset () vs! empty () - можно ничего не вводить для x_forwarded_for, но при этом все еще активировать isset () true, что приводит к пустому значению var, способ обойти это использовать & amp; & amp; и объединить оба как условия. Имейте в виду, что вы можете подделать такие слова, как " PWNED " как x_forwarded_for, так что убедитесь, что вы стерилизуете с реальным синтаксисом ip, если ваш вывод где-то защищен или в БД.
Также вы можете протестировать с помощью Google Translate, если вам нужен мульти-прокси, чтобы увидеть массив в x_forwarder_for. Если вы хотите подделать заголовки для проверки, проверьте это Spoof заголовка клиента Chrome расширение> По умолчанию будет использоваться только стандартный remote_addr, находящийся за прокси-сервером.
Я не знаю ни одного случая, когда remote_addr мог бы быть пустым, но его можно использовать как запасной вариант на всякий случай.
<*>
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>
Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
SERVER['REMOTE_ADDR'];
$ipProxy = '';
$ipProxy_label = '';
} else {
$ip = '';
$ipProxy = '';
$ipProxy_label = '';
}
Чтобы сделать их динамическими для использования в функциях (функциях) или запросах / эхо / представлениях ниже, скажем, для регистрации событий или сообщений об ошибках, используйте глобальные переменные или просто выводите их в любом месте, где вы хотите, не создавая кучу других условий или статических функции вывода схемы.
<*>Спасибо за все твои замечательные мысли. Пожалуйста, дайте мне знать, если это могло бы быть лучше, все еще немного нового для этих заголовков:)
Я придумал эту функцию, которая не просто возвращает IP-адрес, но и массив с IP-информацией.
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
Вот функция:
/**
* Retrieves the best guess of the client's actual IP address.
* Takes into account numerous HTTP proxy headers due to variations
* in how different ISPs handle IP addresses in headers between hops.
*
* @since 1.1.3
*
* @return object {
* IP Address details
*
* string $ip The users IP address (might be spoofed, if $proxy is true)
* bool $proxy True, if a proxy was detected
* string $proxy_id The proxy-server IP address
* }
*/
function ip_info() {
$result = (object) array(
'ip' => Я придумал эту функцию, которая не просто возвращает IP-адрес, но и массив с IP-информацией.
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
Вот функция:
<*>SERVER['REMOTE_ADDR'],
'proxy' => false,
'proxy_ip' => '',
);
/*
* This code tries to bypass a proxy and get the actual IP address of
* the visitor behind the proxy.
* Warning: These values might be spoofed!
*/
$ip_fields = array(
'HTTP_CLIENT_IP',
'HTTP_X_FORWARDED_FOR',
'HTTP_X_FORWARDED',
'HTTP_X_CLUSTER_CLIENT_IP',
'HTTP_FORWARDED_FOR',
'HTTP_FORWARDED',
'REMOTE_ADDR',
);
foreach ( $ip_fields as $key ) {
if ( array_key_exists( $key, Я придумал эту функцию, которая не просто возвращает IP-адрес, но и массив с IP-информацией.
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
Вот функция:
<*>SERVER ) === true ) {
foreach ( explode( ',', Я придумал эту функцию, которая не просто возвращает IP-адрес, но и массив с IP-информацией.
// Example usage:
$info = ip_info();
if ( $info->proxy ) {
echo 'Your IP is ' . $info->ip;
} else {
echo 'Your IP is ' . $info->ip . ' and your proxy is ' . $info->proxy_ip;
}
Вот функция:
<*>SERVER[$key] ) as $ip ) {
$ip = trim( $ip );
if ( filter_var( $ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE ) !== false ) {
$forwarded = $ip;
break 2;
}
}
}
}
// If we found a different IP address then REMOTE_ADDR then it's a proxy!
if ( $forwarded != $result->ip ) {
$result->proxy = true;
$result->proxy_ip = $result->ip;
$result->ip = $forwarded;
}
return $result;
}
Как кто-то сказал ранее, ключ здесь заключается в том, по какой причине вы хотите хранить ips пользователя.
Я приведу пример из системы регистрации, над которой я работаю, и, конечно, решение только для того, чтобы внести свой вклад в это старое обсуждение, которое часто встречается в моих поисках.
Многие библиотеки регистрации php используют ip для ограничения / блокировки неудачных попыток на основе ip пользователя. Рассмотрим эту таблицу:
-- mysql
DROP TABLE IF EXISTS `attempts`;
CREATE TABLE `attempts` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`ip` varchar(39) NOT NULL, /*<<=====*/
`expiredate` datetime NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
-- sqlite
...
Затем, когда пользователь пытается выполнить вход в систему или что-либо, связанное с обслуживанием, например сброс пароля, в начале вызывается функция:
public function isBlocked() {
/*
* used one of the above methods to capture user's ip!!!
*/
$ip = $this->ip;
// delete attempts from this ip with 'expiredate' in the past
$this->deleteAttempts($ip, false);
$query = $this->dbh->prepare("SELECT count(*) FROM {$this->token->get('table_attempts')} WHERE ip = ?");
$query->execute(array($ip));
$attempts = $query->fetchColumn();
if ($attempts < intval($this->token->get('attempts_before_verify'))) {
return "allow";
}
if ($attempts < intval($this->token->get('attempts_before_ban'))) {
return "captcha";
}
return "block";
}
Скажем, например, $ this- > token- > get ('попытки_before_ban') === 10
и 2 пользователя приходят с теми же ips, что и в предыдущих кодах где заголовки могут быть подделаны , то после 5 попыток каждая блокировка обоих !
Хуже того, если все они приходят с одного и того же прокси-сервера, в него будут зарегистрированы только первые 10 пользователей, а все остальные будут забанены!
Здесь важно то, что нам нужен уникальный индекс для таблицы попытки
, и мы можем получить его из такой комбинации, как:
`ip` varchar(39) NOT NULL,
`jwt_load varchar(100) NOT NULL
где jwt_load
происходит из файла cookie http, который использует технологию json web token , где мы храним только зашифрованные данные, которые должны содержать произвольное / уникальное значение для каждого пользователя.
Конечно, запрос должен быть изменен на: " SELECT count (*) FROM {$ this- > token- > get ('table_attempts')} WHERE ip =? AND jwt_load =? & Quot;
и класс также должен инициировать private $ jwt
.
Мне интересно, возможно, вам следует перебирать развернутый HTTP_X_FORWARDED_FOR в обратном порядке, поскольку мой опыт показывает, что IP-адрес пользователя заканчивается в конце списка, разделенного запятыми, поэтому начиная с начала заголовка, скорее всего, вы получите IP-адрес одного из прокси-серверов, что потенциально может по-прежнему разрешать перехват сеансов, поскольку через этот прокси может проходить много пользователей.
Спасибо за это, очень полезно.
Это помогло бы, если бы код был синтаксически правильным. Так как это есть {слишком много вокруг строки 20. То, что я боюсь, означает, что на самом деле никто не пробовал это.
Возможно, я схожу с ума, но, попробовав его на нескольких допустимых и недействительных адресах, единственная сработавшая версия validate_ip () заключалась в следующем:
public function validate_ip($ip)
{
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE) === false)
return false;
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_RES_RANGE) === false)
return false;
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4) === false && filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) === false)
return false;
return true;
}
Вот измененная версия, если вы используете CloudFlare Службы слоя кэширования
function getIP()
{
$fields = array('HTTP_X_FORWARDED_FOR',
'REMOTE_ADDR',
'HTTP_CF_CONNECTING_IP',
'HTTP_X_CLUSTER_CLIENT_IP');
foreach($fields as $f)
{
$tries = Вот измененная версия, если вы используете CloudFlare Службы слоя кэширования
<*>SERVER[$f];
if (empty($tries))
continue;
$tries = explode(',',$tries);
foreach($tries as $try)
{
$r = filter_var($try,
FILTER_VALIDATE_IP, FILTER_FLAG_IPV4 |
FILTER_FLAG_NO_PRIV_RANGE |
FILTER_FLAG_NO_RES_RANGE);
if ($r !== false)
{
return $try;
}
}
}
return false;
}
Просто еще один чистый способ:
function validateIp($var_ip){
$ip = trim($var_ip);
return (!empty($ip) &&
$ip != '::1' &&
$ip != '127.0.0.1' &&
filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE) !== false)
? $ip : false;
}
function getClientIp() {
$ip = @$this->validateIp( Просто еще один чистый способ:
<*>SERVER['HTTP_CLIENT_IP']) ?:
@$this->validateIp( Просто еще один чистый способ:
<*>SERVER['HTTP_X_FORWARDED_FOR']) ?:
@$this->validateIp( Просто еще один чистый способ:
<*>SERVER['HTTP_X_FORWARDED']) ?:
@$this->validateIp( Просто еще один чистый способ:
<*>SERVER['HTTP_FORWARDED_FOR']) ?:
@$this->validateIp( Просто еще один чистый способ:
<*>SERVER['HTTP_FORWARDED']) ?:
@$this->validateIp( Просто еще один чистый способ:
<*>SERVER['REMOTE_ADDR']) ?:
'LOCAL OR UNKNOWN ACCESS';
return $ip;
}
Из класса запросов Symfony © /blob/1bd125ec4a01220878b3dbc3ec3156b073996af9/src/Symfony/Component/HttpFoundation/Request.php р>
const HEADER_FORWARDED = 'forwarded';
const HEADER_CLIENT_IP = 'client_ip';
const HEADER_CLIENT_HOST = 'client_host';
const HEADER_CLIENT_PROTO = 'client_proto';
const HEADER_CLIENT_PORT = 'client_port';
/**
* Names for headers that can be trusted when
* using trusted proxies.
*
* The FORWARDED header is the standard as of rfc7239.
*
* The other headers are non-standard, but widely used
* by popular reverse proxies (like Apache mod_proxy or Amazon EC2).
*/
protected static $trustedHeaders = array(
self::HEADER_FORWARDED => 'FORWARDED',
self::HEADER_CLIENT_IP => 'X_FORWARDED_FOR',
self::HEADER_CLIENT_HOST => 'X_FORWARDED_HOST',
self::HEADER_CLIENT_PROTO => 'X_FORWARDED_PROTO',
self::HEADER_CLIENT_PORT => 'X_FORWARDED_PORT',
);
/**
* Returns the client IP addresses.
*
* In the returned array the most trusted IP address is first, and the
* least trusted one last. The "real" client IP address is the last one,
* but this is also the least trusted one. Trusted proxies are stripped.
*
* Use this method carefully; you should use getClientIp() instead.
*
* @return array The client IP addresses
*
* @see getClientIp()
*/
public function getClientIps()
{
$clientIps = array();
$ip = $this->server->get('REMOTE_ADDR');
if (!$this->isFromTrustedProxy()) {
return array($ip);
}
if (self::$trustedHeaders[self::HEADER_FORWARDED] && $this->headers->has(self::$trustedHeaders[self::HEADER_FORWARDED])) {
$forwardedHeader = $this->headers->get(self::$trustedHeaders[self::HEADER_FORWARDED]);
preg_match_all('{(for)=("?\[?)([a-z0-9\.:_\-/]*)}', $forwardedHeader, $matches);
$clientIps = $matches[3];
} elseif (self::$trustedHeaders[self::HEADER_CLIENT_IP] && $this->headers->has(self::$trustedHeaders[self::HEADER_CLIENT_IP])) {
$clientIps = array_map('trim', explode(',', $this->headers->get(self::$trustedHeaders[self::HEADER_CLIENT_IP])));
}
$clientIps[] = $ip; // Complete the IP chain with the IP the request actually came from
$firstTrustedIp = null;
foreach ($clientIps as $key => $clientIp) {
// Remove port (unfortunately, it does happen)
if (preg_match('{((?:\d+\.){3}\d+)\:\d+}', $clientIp, $match)) {
$clientIps[$key] = $clientIp = $match[1];
}
if (!filter_var($clientIp, FILTER_VALIDATE_IP)) {
unset($clientIps[$key]);
}
if (IpUtils::checkIp($clientIp, self::$trustedProxies)) {
unset($clientIps[$key]);
// Fallback to this when the client IP falls into the range of trusted proxies
if (null === $firstTrustedIp) {
$firstTrustedIp = $clientIp;
}
}
}
// Now the IP chain contains only untrusted proxies and the client IP
return $clientIps ? array_reverse($clientIps) : array($firstTrustedIp);
}
Вы в значительной степени ответили на свой вопрос! :) Р>
function getRealIpAddr() {
if(!empty( Вы в значительной степени ответили на свой вопрос! :) Р>
<*>
источник р>SERVER['HTTP_CLIENT_IP'])) //Check IP address from shared Internet
{
$IPaddress =
Вы в значительной степени ответили на свой вопрос! :) Р>
<*>
источник р>SERVER['HTTP_CLIENT_IP'];
}
elseif (!empty(
Вы в значительной степени ответили на свой вопрос! :) Р>
<*>
источник р>SERVER['HTTP_X_FORWARDED_FOR'])) //To check IP address is passed from the proxy
{
$IPaddress =
Вы в значительной степени ответили на свой вопрос! :) Р>
<*>
источник р>SERVER['HTTP_X_FORWARDED_FOR'];
}
else
{
$IPaddress =
Вы в значительной степени ответили на свой вопрос! :) Р>
<*>
источник р>SERVER['REMOTE_ADDR'];
}
return $IPaddress;
}
источник р>
/**
* Sanitizes IPv4 address according to Ilia Alshanetsky's book
* "php|architect?s Guide to PHP Security", chapter 2, page 67.
*
* @param string $ip An IPv4 address
*/
public static function sanitizeIpAddress($ip = '')
{
if ($ip == '')
{
$rtnStr = '0.0.0.0';
}
else
{
$rtnStr = long2ip(ip2long($ip));
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized HTTP_X_FORWARDED_FOR server variable.
*
*/
public static function getXForwardedFor()
{
if (isset(<*>SERVER['HTTP_X_FORWARDED_FOR']))
{
$rtnStr = <*>SERVER['HTTP_X_FORWARDED_FOR'];
}
elseif (isset($HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR']))
{
$rtnStr = $HTTP_SERVER_VARS['HTTP_X_FORWARDED_FOR'];
}
elseif (getenv('HTTP_X_FORWARDED_FOR'))
{
$rtnStr = getenv('HTTP_X_FORWARDED_FOR');
}
else
{
$rtnStr = '';
}
// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
{
$rtnStr = explode(', ', $rtnStr);
$rtnStr = self::sanitizeIpAddress($rtnStr[0]);
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized REMOTE_ADDR server variable.
*
*/
public static function getRemoteAddr()
{
if (isset(<*>SERVER['REMOTE_ADDR']))
{
$rtnStr = <*>SERVER['REMOTE_ADDR'];
}
elseif (isset($HTTP_SERVER_VARS['REMOTE_ADDR']))
{
$rtnStr = $HTTP_SERVER_VARS['REMOTE_ADDR'];
}
elseif (getenv('REMOTE_ADDR'))
{
$rtnStr = getenv('REMOTE_ADDR');
}
else
{
$rtnStr = '';
}
// Sanitize IPv4 address (Ilia Alshanetsky):
if ($rtnStr != '')
{
$rtnStr = explode(', ', $rtnStr);
$rtnStr = self::sanitizeIpAddress($rtnStr[0]);
}
return $rtnStr;
}
//---------------------------------------------------
/**
* Returns the sanitized remote user and proxy IP addresses.
*
*/
public static function getIpAndProxy()
{
$xForwarded = self::getXForwardedFor();
$remoteAddr = self::getRemoteAddr();
if ($xForwarded != '')
{
$ip = $xForwarded;
$proxy = $remoteAddr;
}
else
{
$ip = $remoteAddr;
$proxy = '';
}
return array($ip, $proxy);
}