CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff
CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff现在还有很多CDN在使用X-Forwarded-For,而且又不对X-Forwarded-For进行清空,恶意用户伪造的X-Forwarded-For也一并传给源站,带来很大风险。
由于本人的网站近期被伪造XFF进行SQL注入和CC攻击,针对各个CDN,结合kangle软件,分享伪造的X-Forwarded-For进行过滤方案。
1.阿里云CDN
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)
2.webluker(蓝汛)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,倒数第二个是用户真实IP,最后一个是节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+(?=,\s(\d+\.\d+\.\d+\.\d+$)))
3.百度云加速(cloudflare)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)
4.腾讯云CDN
是否过滤:已过滤
5.知道创宇加速乐
是否过滤:提供HTTP_X_CONNECTING_IP
6.网易CDN
是否过滤:网易CDN目前不支持源站获取用户真实IP
7.快云CDN
是否过滤:提供HTTP_X_CONNECTING_IP
8.上海云盾
是否过滤:提供X-Real-Ip
9.verycloud
是否过滤:提供Cdn-Real-Ip
嗯,还是Real-Ip稳。。xff随便伪造个8.8.8.8都可以。 过滤这个我倒是没了解过。嘛,,,反正知道有的话,开了XFF获取,3311连接详情本来只显示一个的IP,会显示192.168.1.2 192.168.1.3+cf ip。。什么的, 本帖最后由 w123rq 于 2017/8/23 00:10 编辑
小樱 发表于 2017/8/22 23:42
过滤这个我倒是没了解过。嘛,,,反正知道有的话,开了XFF获取,3311连接详情本来只显示一个的IP,会显示1 ...
用户伪造的一般在最前面,真实IP有部分CDN是在倒数第二个,有的CDN在最后一个,用","分割的,所以可以用replace_ip那里填正则表达式把真实IP提取出来。
页:
[1]