java防止xff伪造ip

针对大厂代码安全测评中可能出现的客服端IP伪造问题,本文介绍了一种利用Tomcat的RemoteIpValve组件来准确获取客户端真实IP的方法,并提供了一个SpringBoot项目的配置示例。

背景

     现在大厂的代码都有安全测评,在渗透测试时可能用会使用改变x-forwarded-for的值伪造客服端IP,网上常见的配置nginx解决,但对于有的不使用nginx或使用其他的代理方式,我们就只能从服务端入手。

解决方案

这里可以用到的Tomcat中的RemoteIpValve,实现逻辑如下图

这里写图片描述

如上图逻辑可知只需改变internalProxies的默认值即可通过request.getRemoteAddr()获取到客服端真实IP

我这里使用的SpringBoot,在yml文件中配置:

server:
  tomcat:
    internalProxies: 127.0.0.2
127.0.0.2自定义的

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值