w123rq 发表于 2017/8/22 23:31

CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff

CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff

现在还有很多CDN在使用X-Forwarded-For,而且又不对X-Forwarded-For进行清空,恶意用户伪造的X-Forwarded-For也一并传给源站,带来很大风险。
由于本人的网站近期被伪造XFF进行SQL注入和CC攻击,针对各个CDN,结合kangle软件,分享伪造的X-Forwarded-For进行过滤方案。

1.阿里云CDN
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)

2.webluker(蓝汛)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,倒数第二个是用户真实IP,最后一个是节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+(?=,\s(\d+\.\d+\.\d+\.\d+$)))

3.百度云加速(cloudflare)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)

4.腾讯云CDN
是否过滤:已过滤

5.知道创宇加速乐
是否过滤:提供HTTP_X_CONNECTING_IP

6.网易CDN
是否过滤:网易CDN目前不支持源站获取用户真实IP

7.快云CDN
是否过滤:提供HTTP_X_CONNECTING_IP

8.上海云盾
是否过滤:提供X-Real-Ip

9.verycloud
是否过滤:提供Cdn-Real-Ip



小樱 发表于 2017/8/22 23:41

嗯,还是Real-Ip稳。。xff随便伪造个8.8.8.8都可以。

小樱 发表于 2017/8/22 23:42

过滤这个我倒是没了解过。嘛,,,反正知道有的话,开了XFF获取,3311连接详情本来只显示一个的IP,会显示192.168.1.2 192.168.1.3+cf ip。。什么的,

w123rq 发表于 2017/8/23 00:06

本帖最后由 w123rq 于 2017/8/23 00:10 编辑

小樱 发表于 2017/8/22 23:42
过滤这个我倒是没了解过。嘛,,,反正知道有的话,开了XFF获取,3311连接详情本来只显示一个的IP,会显示1 ...

用户伪造的一般在最前面,真实IP有部分CDN是在倒数第二个,有的CDN在最后一个,用","分割的,所以可以用replace_ip那里填正则表达式把真实IP提取出来。
页: [1]
查看完整版本: CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff