"إذا أراد العامل أن يؤدي عمله بشكل جيد، فعليه أولاً أن يشحذ أدواته." - كونفوشيوس، "مختارات كونفوشيوس. لو لينجونج"
الصفحة الأمامية > برمجة > كيف يمكن تخويم $ _server ['Remote_addr']؟

كيف يمكن تخويم $ _server ['Remote_addr']؟

نشر في 2025-02-06
تصفح:820

How Can $_SERVER['REMOTE_ADDR'] Be Spoofed?

التي جعلت الطلب الحالي. يمكن أن يكون التخلص من هذا المتغير أو مزيفه أمرًا بالغ الأهمية في سيناريوهات معينة ، مثل الاختبار والتطوير.

حلول ممكنة

خداع على مستوى المقبس:

ومع ذلك ، هذا غير عملي في PHP بسبب تطبيقات المقبس عالية المستوى.

2. وسط بوابة:

عن طريق المساس بالبوابة (على سبيل المثال ، جهاز التوجيه) ، يمكنك انتحال شخصية العميل والتحكم في عنوان IP الذي يراه الخادم. يتطلب هذا خرقًا كاملًا لأمن البوابة.

3. خداع الاسترجاع:

تزوير عنوان الاسترجاع (127.0.0.1) عبر TCP يتطلب التسوية المحلية أو الخادم. في هذه الحالة ، يصبح مزيف عنوان IP أقل جدوى.

اعتبارات الأمان

تحقق من رأس X-HTTP-forword-for Recoveral. يمكن بسهولة معالجة هذا الرأس لتزوير عنوان IP البعيد. للتخفيف من هذا ، تأكد من تعطيل استخدامه في الأطر. موارد إضافية

Control-the-server-request-remote-addr-parameter)

&&&]

Remote_addr '] يمكن أن يكون عن بعد صعب وغير عملي في معظم الحالات. عادةً ما يكون هناك حاجة إلى حل وسط بوابة أو استغلال الماكينة المحلية. بالإضافة إلى ذلك ، كن حذرًا من استخدام الأطر التي من المحتمل أن تتحقق من رأس X-HTTP-forwarded-for لأنه يمكن أن يقوض التحقق من عنوان IP.

أحدث البرنامج التعليمي أكثر>

تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.

Copyright© 2022 湘ICP备2022001581号-3