I PHP er det meget nemt at registrere en IP-adresse på et grundlæggende niveau:
echo 'Du ved, din IP-adresse er' . $_SERVER['REMOTE_ADDR'] . '?';
Varsling: Det er kun muligt at få IP-adressen som nøgle i feltet
$_SERVER['REMOTE_ADDR']
, hvis PHP blev kaldt fra browseren. I CLI-tilstand (f.eks. ved at køre fra Terminal med cron) er IP-adressen ikke tilgængelig (dette giver mening, da der ikke foretages nogen netværksanmodning).
Efter mange års udvikling har jeg endelig holdt fast ved denne implementering:
function getIp(): string{if (isset($_SERVER['HTTP_CF_CONNECTING_IP'])) { // Cloudflare-understøttelse$ip = $_SERVER['HTTP_CF_CONNECTING_IP'];} elseif (isset($_SERVER['REMOTE_ADDR']) === true) {$ip = $_SERVER['REMOTE_ADDR'];if (preg_match('/^(?:127|10)\.0\.0\.[12]?\d{1,2}$/', $ip)) {if (isset($_SERVER['HTTP_X_REAL_IP'])) {$ip = $_SERVER['HTTP_X_REAL_IP'];} elseif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];}}} else {$ip = '127.0.0.1';}if (in_array($ip, ['::1', '0.0.0.0', 'localhost'], true)) {$ip = '127.0.0.1';}$filter = filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4);if ($filter === false) {$ip = '127.0.0.1';}return $ip;}
Så er det meget bedre:
echo 'Du ved, din IP-adresse er' . getIp() . '?';
Hvis IP'en kan registreres direkte, eller kun er IPv6, eller hvis den er i CLI-tilstand (f.eks. cron), returneres 127.0.0.0.1
(localhost).
Implementeringer, der tager hensyn til X-Forwarded-For
og X-Real-IP
headere, er ekstremt farlige direkte i PHP, fordi data let kan ændres, og en angriber kan forfalske en falsk IP-adresse for f.eks. at se administrationen eller aktivere Debug-tilstanden på webstedet (Nette Tracy). På den anden side er vi nødt til at acceptere nogle proxyforespørgsler (f.eks. når vi sender trafik via Cloudflare, eller når Apache og Ngnix kører på samme maskine, når de kaldes lokalt lige efter hinanden).
I tilfælde af direkte brugeradgang til serveren er der kun én korrekt løsning, og det er at sikre i Apache (via udvidelsen RemoteIP
) og i Nginx via udvidelsen remote_ip
, at X-Forwarded-For
sættes fra den faktiske IP-adresse på den besøgende, og at IP-adressen ikke kan sættes med en HTTP-header.
Feltet $_SERVER['REMOTE_ADDR']
får automatisk den korrekte IP-adresse (dvs. den IP-adresse, hvorfra anmodningen kom direkte til PHP), og vi behøver ikke at tage os af det.
Det sker ofte, at en bruger får adgang via en proxy. Derefter gemmes den faktiske IP-adresse i variablen $_SERVER['HTTP_X_FORWARDED_FOR']
.
Dette tilfælde kan f.eks. opstå, når routing på serveren løses ved hjælp af metoden Ngnix -> Apache -> PHP
, hvor Ngnix
fungerer som reverse proxy før Apache
. I dette tilfælde ser PHP kun IP-adressen inden for det interne netværk (normalt af formen 127.0.0.0.*
).
F.eks. kan Cloudflare-tjenesten opføre sig på denne måde, og man skal være opmærksom på, om vi arbejder med den faktiske brugers IP-adresse eller proxyens IP-adresse. For mig er den bedste måde at bruge funktionen getIp()
, som blev nævnt i begyndelsen af denne artikel. Vi kan sikre Cloudflare-detektion ved at kontrollere eksistensen af nøglen $_SERVER['HTTP_CF_CONNECTING_IP']
, som automatisk overføres i hver proxyforespørgsel.
Der er ingen pålidelig registrering af proxy- eller VPN-brug, men i et reelt miljø kan vi filtrere i det mindste noget af trafikken fra.
Der er flere måder at gøre dette på: Tag en række IP-adresser, og sammenlign den IP-adresse, som anmodningen kom fra.
Hos nogle VPN-udbydere er lister over IP-adresser tilgængelige uofficielt (se f.eks. https://gist.github.com/JamoCA…), i tilfælde af Tor-udgangsknudepunkter officielt (https://blog.torproject.org/changes-tor-exit-list-service, men Tor-broer er der ikke).
En anden mulighed er at lave en online forespørgsel et sted, hvilket både kan forsinke indlæsningen af siden, hvis tjenesten ikke fungerer, og også "lække" de besøgendes IP-adresser til en tredjepart. Fra 2023 og fremefter vil jeg stærkt fraråde denne tilgang, da det begynder at handle mere om at beskytte og manipulere brugerdata.
Denne online forespørgsel kan være "naiv", og du skal blot se, hvem der ejer området, eller om det er en proxy/VPN (nogle tjenester kan returnere dette, men som standard er det ikke en del af "IP-informationen", f.eks. fra en whois-tjeneste).
Der anvendes (oftest) en form for omdømmevurdering, hvor nogle IP-adresser "smadrer" mere end andre. Statistisk set kommer der mere lort fra forskellige proxyer, VPN'er og Tor end fra hjemme-IP-adresser (undtagen måske "inficerede" hjemme-IP-adresser). En sådan vurdering af omdømme tilbydes af nogle DNS Block Lists, se en tilfældig liste, https://en.m.wikipedia.org/wiki/Comparison_of_DNS… og kolonnen "Listing goal", eller den leveres direkte af virksomheder som Cloudflare i form af "bot management" osv.
Meget afhænger af, hvad målet med detektionen er.
Det afhænger af, hvilken IP-adresse du har til rådighed.
ip2long
bruges til dette,Hvis din databaseserver ikke direkte understøtter en datatype for IP-adressen, anbefaler jeg at gemme IP-adressen som varchar(39)
, hvor begge versioner passer som en streng og kan læses af mennesker.
Når du gemmer IP-adressen, skal du overveje, om det giver mening også at gemme domænenavnet, der er fundet med funktionen
gethostbyaddr
. Du kan ikke finde ud af navnene, når du laver en liste og søger, fordi det tager meget lang tid, og de kan ændre sig med tiden.
Den ideelle løsning er at oprette en liste over blokerede IP-adresser og sammenligne denne liste med den aktuelle IP-adresse ved hver forespørgsel. Hvis adresserne stemmer overens, stoppes anmodningen straks.
$blackList = ['første-ip','druha-ip',];if (\in_array(getIp(), $blackList, true) === true) {echo 'Desværre er din IP-adresse blokeret :-(';die; // Afslut anmodning}
Eksemplet forudsætter en implementering af funktionen getIp()
som i eksemplet ovenfor.
En mere effektiv løsning er at kontrollere, om indekset forekommer i arrayet:
$blackList = ['første-ip' => true,'druha-ip' => true,];if (isset($blackList[getIp()]) === true) {echo 'Desværre er din IP-adresse blokeret :-(';die; // Afslut anmodning}
Serverens IP-adresse er normalt gemt i feltet $_SERVER['SERVER_ADDR']
, og dens navn kan fås ved hjælp af konstruktionen gethostbyaddr($_SERVER['SERVER_ADDR'])
.
Men hvis konceptet Ngnix -> Apache -> PHP
anvendes, og Ngnix
spiller rollen som reverse proxy, vises serverens rigtige IP-adresse ikke.
I dette tilfælde kan serverens navn findes i feltet $_SERVER['SERVER_NAME']
eller ved at bruge funktionen php_uname('n')
. [Officiel dokumentation for uname-funktionen] (https://www.php.net/manual/en/function.php-uname…).
Vi kan derefter bruge dette trick til at finde serverens offentlige IP-adresse: gethostbyname(php_uname('n'))
.
Jan Barášek Více o autorovi
Autor článku pracuje jako seniorní vývojář a software architekt v Praze. Navrhuje a spravuje velké webové aplikace, které znáte a používáte. Od roku 2009 nabral bohaté zkušenosti, které tímto webem předává dál.
Rád vám pomůžu:
Články píše Jan Barášek © 2009-2024 | Kontakt | Mapa webu
Status | Aktualizováno: ... | da