|
发表于 2017/8/22 23:31
|
显示全部楼层
|阅读模式
|Google Chrome 50.0.2661.102 |Windows 10
CDN+kangle过滤防止真实ip伪造传递X-Forwarded-For方法 xff
现在还有很多CDN在使用X-Forwarded-For,而且又不对X-Forwarded-For进行清空,恶意用户伪造的X-Forwarded-For也一并传给源站,带来很大风险。
由于本人的网站近期被伪造XFF进行SQL注入和CC攻击,针对各个CDN,结合kangle软件,分享伪造的X-Forwarded-For进行过滤方案。
1.阿里云CDN
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)
2.webluker(蓝汛)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,倒数第二个是用户真实IP,最后一个是节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+(?=,\s(\d+\.\d+\.\d+\.\d+$)))
3.百度云加速(cloudflare)
是否过滤:未过滤
特点:用户恶意伪造的X-Forwarded-For放在最前面,行末是真实用户IP,未添加其他节点IP。
过滤方案:replace_ip: X-Forwarded-For:(\d+\.\d+\.\d+\.\d+$)
4.腾讯云CDN
是否过滤:已过滤
5.知道创宇加速乐
是否过滤:提供HTTP_X_CONNECTING_IP
6.网易CDN
是否过滤:网易CDN目前不支持源站获取用户真实IP
7.快云CDN
是否过滤:提供HTTP_X_CONNECTING_IP
8.上海云盾
是否过滤:提供X-Real-Ip
9.verycloud
是否过滤:提供Cdn-Real-Ip
|
|