代理IP的一大优势是我们可以通过IP地址的切换,让我们的真实IP地址在上网的时候得到很好的隐藏,根据不同的隐匿效果,代理IP可以分为透明代理、普通代理、高匿代理这几种。
透明代理的隐私度较差,普通代理能够用一些技术手段被破除,那么,是不是用普通代理就一定会被 X-Forward-For 发现?
在解读 RFC7239 - Example Usage 时,我们了解到 X-Forward-For 会记录原始 IP,在使用多层 IP 代理的情况下记录的是上层 IP。利用这个特点,是不是可以伪造一下呢?
既然 X-Forward-For 和 Referer 一样是头域,那么就说明它可以被人为改变。我们只需要在请求时加上 X-Forward-For 请求头和对应的值即可。代码片段 Python-Request-CustomHeader 实现了这样的需求。
import requests
#请求地址
targetUrl = ""Loading…""
#代理服务器
proxyHost = ""220.185.128.170""
proxyPort = ""9999""
proxyMeta = ""http://%(host)s:%(port)s"" % {
""host"": proxyHost,
""port"": proxyPort,
proxies = {
""http"": proxyMeta,
header = {
""Referer"": ""Welcome to nginx!"",
""X-Forwarded-For"": ""_"",
resp = requests.get(targetUrl, proxies=proxies, headers=header)
print(resp.status_code)
print(resp.text)
代码片段 Python-Request-CustomHeader
代码运行后,控制台结果如下:
200
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
<style>
body {
width: 35em;
margi

本文介绍了如何通过理解X-Forward-For头域的工作原理,以及如何在Python中定制请求头来伪造此字段,从而在使用普通代理IP时避免被真实IP暴露。通过设置X-Forwarded-For请求头,可以有效地保护自己的隐私。
最低0.47元/天 解锁文章
468

被折叠的 条评论
为什么被折叠?



