首页 > 解决方案 > 为什么我使用 PHP 的 $_SERVER 变量得到一个随机字符串作为 IP 地址?

问题描述

我正在使用 php 记录我的网站访问者的 IP 地址以及其他一些信息($content),以便计算访问者的数量。

我正在使用以下代码:

<?php
public static function logContent(array $content = null){
        try {

            $myFile = fopen("visitors.txt", "a");

            $txt = "IP: ";

            if (isset($_SERVER['HTTP_CLIENT_IP']))
                $ipAddress = $_SERVER['HTTP_CLIENT_IP'];
            else if (isset($_SERVER['HTTP_X_FORWARDED_FOR']))
                $ipAddress = $_SERVER['HTTP_X_FORWARDED_FOR'];
            else if (isset($_SERVER['HTTP_X_FORWARDED']))
                $ipAddress = $_SERVER['HTTP_X_FORWARDED'];
            else if (isset($_SERVER['HTTP_FORWARDED_FOR']))
                $ipAddress = $_SERVER['HTTP_FORWARDED_FOR'];
            else if (isset($_SERVER['HTTP_FORWARDED']))
                $ipAddress = $_SERVER['HTTP_FORWARDED'];
            else if (isset($_SERVER['REMOTE_ADDR']))
                $ipAddress = $_SERVER['REMOTE_ADDR'];
            else
                $ipAddress = 'UNKNOWN';

            $txt .= $ipAddress;
            $txt .= " Time: " . date("Y-m-d h:i:s", time());
            $txt .= "\n";

            if (!empty($content) && is_array($content)) {
                foreach ($content as $k => $v) {
                    $txt .= "$k : ";
                    $txt .= $v;
                    $txt .= "\n";
                }
                $txt .= "\n";
            }

            fwrite($myFile, $txt);
            fclose($myFile);
        } catch (\Exception $e) {

        }
    }
?>

这段代码工作正常。通常,我有以下条目:

IP: 36.80.227.XX Time: 2020-06-19 08:23:52

IP: 191.252.61.XX Time: 2020-06-19 11:25:02

IP: 191.252.61.XX Time: 2020-06-19 11:25:02

但是,我最近在我的日志中得到了以下条目。

IP: }__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\0\0\0disconnectHandlers";a :1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s: 8:"feed_url";s:56:"die(md5(DIRECTORY_SEPARATOR));JFactory::getConfig();exit";s:19:"cache_name_function";s:6:"assert";s:5:"缓存";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\0\ 0\0connection";b:1;}���� 时间: 2020-06-19 11:27:37

这是某种类似于针对 Java 的 MySQL 注入的恶意注入攻击吗?

我是否需要注意任何可疑之处并修补我的 Apache 服务器以提高安全性?

标签: phpapacheiplamp

解决方案


据我所知,HTTP_X_FORWARDED_FOR 标头是由客户端/代理(wiki)发送的,您不对 $_SERVER['HTTP_X_FORWARDED_FOR'] 的内容进行任何控制。

所以是的,有人尝试过 SQL 注入,但在这种情况下,它并不敏感(只是输出到文本文件中)。您必须在输出到文件之前检查 $ipAddress 的内容(例如使用正则表达式或使用this)。

编辑:您可以通过以下方式重现此行为:

  curl -H 'X-Forwarded-For: 1.1.1.1' https://www.example.com/mypage
  curl -H 'X-Forwarded-For: <SOME RANDOM INPUT>' https://www.example.com/mypage

希望这有帮助


推荐阅读