以下是【金聰采編】分享的內(nèi)容全文:
一. 如何獲取用戶IP地址
public static function getClientIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); } if (getenv('HTTP_X_REAL_IP')) { $ip = getenv('HTTP_X_REAL_IP'); } elseif (getenv('HTTP_X_FORWARDED_FOR')) { $ip = getenv('HTTP_X_FORWARDED_FOR'); $ips = explode(',', $ip); $ip = $ips[0]; } elseif (getenv('REMOTE_ADDR')) { $ip = getenv('REMOTE_ADDR'); } else { $ip = '0.0.0.0'; } return $ip; } 注意:
$_SERVER和getenv的區(qū)別,getenv不支持IIS的isapi方式運行的php
getenv(“REMOTE_ADDR”)函數(shù)在 apache下能正常獲取ip地址,而在iis中沒有作用,而$_SERVER['REMOTE_ADDR']函數(shù),既可在apache中成功獲取訪客的ip地址,在iis下也同樣有效
一、關(guān)于 REMOTE_ADDR
這個變量獲取到的是《直接來源》的 IP 地址,所謂《直接來源》指的是直接請求該地址的客戶端 IP 。這個 IP 在單服務(wù)器的情況下,很準確的是客戶端 IP ,無法偽造。當然并不是所有的程序都一定是單服務(wù)器,比如在采用負載均衡的情況(比如采用 haproxy 或者 nginx 進行負載均衡),這個 IP 就是轉(zhuǎn)發(fā)機器的 IP ,因為過程是客戶端->負載均衡->服務(wù)端。是由負載均衡直接訪問的服務(wù)端而不是客戶端。
二、關(guān)于 HTTP_X_FORWARDED_FOR 和 HTTP_CLIENT_IP
基于《一》,在負載均衡的情況下直接使用 REMOTE_ADDR 是無法獲取客戶端 IP 的,這就是一個問題,必須解決。于是就衍生出了負載均衡端將客戶端 IP 加入到 HEAD 中發(fā)送給服務(wù)端,讓服務(wù)端可以獲取到客戶端的真實 IP 。當然也就產(chǎn)生了各位所說的偽造,畢竟 HEAD 除了協(xié)議里固定的那幾個數(shù)據(jù),其他數(shù)據(jù)都是可自定義的。三、為何網(wǎng)上找到獲取客戶端 IP 的代碼都要依次獲取 HTTP_CLIENT_IP 、 HTTP_X_FORWARDED_FOR 和 REMOTE_ADDR
基于《一》和《二》以及對程序通用性的考慮,所以才這樣做。 假設(shè)你在程序里直接寫死了 REMOTE_ADDR ,有一天你們的程序需要做負載均衡了,那么你有得改了。當然如果你想這么做也行,看個人愛好和應(yīng)用場景。也可以封裝一個只有 REMOTE_ADDR 的方法,等到需要的時候改這一個方法就行了。
總結(jié):
HTTP_CLIENT_IP: 頭是有的,只是未成標準,不一定服務(wù)器都實現(xiàn)了。
X-Forwarded-For(XFF): 是用來識別通過HTTP代理或負載均衡方式連接到Web服務(wù)器的客戶端最原始的IP地址的HTTP請求頭字段, 格式:clientip,proxy1,proxy2
REMOTE_ADDR: 是可靠的, 它是最后一個跟你的服務(wù)器握手的IP,可能是用戶的代理服務(wù)器,也可能是自己的反向代理。
X-Forwarded-For 和 X-Real-IP區(qū)別:
X-Forwarded-For是用于記錄代理信息的,每經(jīng)過一級代理(匿名代理除外),代理服務(wù)器都會把這次請求的來源IP追加在X-Forwarded-For中, 而X-Real-IP,沒有相關(guān)標準, 其值在不同的代理環(huán)境不固定
關(guān)于此的更多討論可以參考:https://www.douban.com/group/topic/27482290/
1. 負載均衡情況:

生產(chǎn)環(huán)境中很多服務(wù)器隱藏在負載均衡節(jié)點后面,你通過REMOTE_ADDR只能獲取到負載均衡節(jié)點的ip地址,一般的負載均衡節(jié)點會把前端實際的ip地址通過HTTP_CLIENT_IP或者HTTP_X_FORWARDED_FOR這兩種http頭傳遞過來。
后端再去讀取這個值就是真實可信的,因為它是負載均衡節(jié)點告訴你的而不是客戶端。但當你的服務(wù)器直接暴露在客戶端前面的時候,請不要信任這兩種讀取方法,只需要讀取REMOTE_ADDR就行了
2. CDN的情況:

所以對于我們獲取用戶的IP,應(yīng)該截取http_x_forwarded_for的第一個有效IP(非unknown)。
多層代理時,和cdn方式類似。
注意:
無論是REMOTE_ADDR還是HTTP_FORWARDED_FOR,這些頭消息未必能夠取得到,因為不同的瀏覽器不同的網(wǎng)絡(luò)設(shè)備可能發(fā)送不同的IP頭消息
二. 防止IP注入攻擊
加入以下代碼防止IP注入攻擊:
// IP地址合法驗證, 防止通過IP注入攻擊$long = sprintf("%u", ip2long($ip));$ip = $long ? array($ip, $long) : array('0.0.0.0', 0);一般獲取IP后更新到數(shù)據(jù)庫代碼如: $sql="update t_users set login_ip='".get_client_ip()."' where ..." ,而如果接收到的ip地址是: xxx.xxx.xxx.xxx';delete from t_users;-- ,代入?yún)?shù)SQL語句就變成了: "update t_users set login_ip='xxx.xxx.xxx.xxx';delete from t_users;-- where ...
所以獲取IP地址后,務(wù)必使用正則等對IP地址的有效性進行驗證,另外一定要使用參數(shù)化SQL命令
解析:
sprintf() 函數(shù)把格式化的字符串寫入變量中。
•%u - 不包含正負號的十進制數(shù)(大于等于 0)
int ip2long ( string $ip_address ) :
返回IP地址轉(zhuǎn)換后的數(shù)字 或 FALSE 如果 ip_address 是無效的。
注意 :
例子說明打印一個轉(zhuǎn)換后的地址使用 printf() 在PHP4和PHP5的功能:
<?php$ip = gethostbyname('www.example.com');$long = ip2long($ip);if ($long == -1 || $long === FALSE) { echo 'Invalid IP, please try again';} else { echo $ip . "/n"; // 192.0.34.166 echo $long . "/n"; // -1073732954 printf("%u/n", ip2long($ip)); // 3221234342}?>1. 因為PHP的 integer 類型是有符號,并且有許多的IP地址講導致在32位系統(tǒng)的情況下為負數(shù), 你需要使用 "%u" 進行轉(zhuǎn)換通過 sprintf() 或printf() 得到的字符串來表示無符號的IP地址。
2. ip2long() 將返回 FALSE 在IP是 255.255.255.255 的情況,版本為 PHP 5 <= 5.0.2. 在修復后 PHP 5.0.3 會返回 -1 (與PHP4相同)
三. 防刷機制
對于獲取到IP后我們可以做一些防刷操作:
//ip限額$ip = getClientIp();$ipKey = "activity_key_{$ip}";if (!frequencyCheckWithTimesInCache($ipKey, $duration, $limitTimes)) { return false;}return true;// 限制id,在$second時間內(nèi),最多請求$times次 public static function frequencyCheckWithTimesInCache($id, $second, $times) { $value = Yii::app()->cache->get($id); if (!$value) { $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } $data = json_decode($value, true); if (count($data) + 1 <= $times) { $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } if (time() - $data[0] > $second) { array_shift($data); $data[] = time(); Yii::app()->cache->set($id, json_encode($data), $second); return true; } return false; }舉例:
限制每小時請求不超過50次
if (!frequencyCheckWithTimesInCache('times_uid_' . $uid, 3600, 50)) { return '請求過于頻繁'; }防刷升級限制設(shè)備號:
//設(shè)備號 一個設(shè)備號最多只能抽獎3次 if(! empty($deviceId)){ $deviceUseChance = Yii::app()->db->createCommand() ->select('count(id)')->from('activity00167_log') ->where('device_id=:deviceId',['deviceId'=>$deviceId]) ->queryScalar(); $deviceChance = 3 - $deviceUseChance; }對于獲取IP地址還可以在大數(shù)據(jù)分析用戶的地理位置,比如做一些精準投放等工作。
總結(jié)
以上所述是小編給大家介紹的php獲取用戶真實IP和防刷機制的實例代碼,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對金聰精品網(wǎng)站的支持!
1.軟件源碼推廣展示:目的展示軟件相關(guān)功能,接收技術(shù)學習者測試、測評;
2.教程課程信息展示:展示課程信息,傳授課程各階段內(nèi)容;
3.設(shè)計素材圖片展示:展示素材設(shè)計理念、思維方式、傳播設(shè)計理念;
4.福利優(yōu)惠信息展示:分享各類最新的福利信息,各種優(yōu)惠信息展示;
以上分享目的僅供學習、參考使用,請勿用于其他用途,如果想商業(yè)使用或者代理,請自行聯(lián)系版權(quán)方獲取授權(quán)。任何未獲取授權(quán)的商業(yè)使用與本站無關(guān),請自行承擔相應(yīng)責任。
本站不存儲任何資源文件,敬請周知!
如果您認為本頁信息內(nèi)容侵犯了您的相關(guān)權(quán)益(包含但不限于:著作權(quán)、首發(fā)權(quán)、隱私權(quán)等權(quán)利),或者您認為自己是此信息的權(quán)利人但是此信息不是自己發(fā)布的,可以直接版權(quán)舉報投訴,我們會根據(jù)網(wǎng)站注冊協(xié)議、資源分享協(xié)議等協(xié)議處理,以保護您的合法權(quán)益。
本網(wǎng)站采用 BY-NC-SA 協(xié)議進行授權(quán) 轉(zhuǎn)載請注明原文鏈接:php獲取用戶真實IP和防刷機制的實例代碼

侵權(quán)舉報/版權(quán)申訴



