你的IP白名单靠谱吗

前言

最近组内同事在开发需求时,需要获取一个第三方线上的所有车型,但是他们的线上服务对我们的线上服务器做了白名单。

同事的做法是,单独拉一个分支,在预发暴露一个http接口,用于触发这个掉接口拖库的行为,然后保存到我们的数据库。

我觉得这样的做法一点也不工程师,会在应用内冗余很多一次性代码,而且也没必要上到预发去做这事。

我的第一个思路,在预发服务器通过nginx开代理服务器,本地电脑连这个代理调用不就得了,后来因为跟运维部门沟通不顺利作罢。

因为我也做过网关的白名单插件,因此我尝试性的给本地的请求加了几个头。

@Headers({
    "X-Real-ip:xxxx",
    "x-forwarded-for:xxxx",
    "x-remote-IP:xxxx",
})

嗯,果不其然,成功了。

本文会分享获取ip的一些小知识,以及为何我加的头能破解ip白名单和如何防范ip白名单被破解。

常用部署架构

image.png
image.png

一般的部署结构就是,一个nginx后面反向代理多个服务器。

IP获取原理

  1. 从应用层获取(L7)

对于http来讲,就是从header中获取。

  1. 从tcp层获取(L4)

tcp层的话就是从tcp报文中获取了,其实就是通过socket api获取。

tomcat

经过研究tomcat,支持从L4和L7获取ip。

具体代码见org.apache.catalina.connector.Request#getRemoteAddr

public String getRemoteAddr() {
    if (remoteAddr == null) {
        coyoteRequest.action(ActionCode.REQ_HOST_ADDR_ATTRIBUTE, coyoteRequest);
        remoteAddr = coyoteRequest.remoteAddr().toString();
    }
    return remoteAddr;
}

coyoteRequest.action(ActionCode.REQ_HOST_ADDR_ATTRIBUTE, coyoteRequest); 用来做缓存优化,只有get具体某个值的时候,才去做对应操作获取。

对于ActionCode.REQ_HOST_ADDR_ATTRIBUTE的处理逻辑如下

见org.apache.coyote.AbstractProcessor#action

case REQ_HOST_ADDR_ATTRIBUTE: {
    if (getPopulateRequestAttributesFromSocket() && socketWrapper != null) {
        request.remoteAddr().setString(socketWrapper.getRemoteAddr());
    }
    break;
}

很明显能感知到调用的是socket api了吧。

最终调用一下方法

org.apache.tomcat.util.net.NioEndpoint.NioSocketWrapper#populateRemoteAddr

protected void populateRemoteAddr() {
    SocketChannel sc = getSocket().getIOChannel();
    if (sc != null) {
        InetAddress inetAddr = sc.socket().getInetAddress();
        if (inetAddr != null) {
            remoteAddr = inetAddr.getHostAddress();
        }
    }
}

至于L7,代码逻辑是找到了,在org.apache.catalina.valves.RemoteIpValve,主要通过x-forwarded-for来兜底,但是SpringBoot下默认没走这套逻辑,不深入研究了。

需要注意的是,对于以上的部署结构,我们从remoteAddr获取到的是nginx的ip,所以肯定是无效的。

所以tomcat这边的ip肯定在上游通过header传下来的。

nginx

第一个知识点,在nginx中通过$remote_addr内置变量获取tcp层的客户端ip,这是我们需要的ip。

就像这样

proxy_set_header X-real-ip $remote_addr;

第二个知识点,针对多层代理的情况,可以在每一层的nginx设置$proxy_add_x_forwarded_for

就像这样

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

它会吧每一层的ip叠加起来。

比如1.0.0.0访问2.0.0.0,然后2.0.0.0访问3.0.0.0。最终我在3.0.0.0看到的X-Forwarded-For
1.0.0.0,``2.0.0.0

如果上一层的http请求没有X-Forwarded-For头,默认取$remote_addr的值。

测试代码

image.png
image.png

java

默认端口8080

@GetMapping("/hello")
public String hello(HttpServletRequest request){
    System.out.println(request.getRemoteAddr());
    System.out.println(request.getHeader("X-Forwarded-For"));
    System.out.println(request.getHeader("X-real-ip"));
    System.out.println(request.getHeader("Host"));
    return "hello";
}

nginx

关于nginx使用,参考http://openresty.org/en/

nginx分为2种情况,单层和多层。

下面的是多层的配置,因为我使用最近的一层,就能模拟单层的场景了。

worker_processes  1;
error_log logs/error.log;
events {
        worker_connections 1024;
}
http {
        server {
                listen 8081;
                location / {
                        proxy_set_header            Host $host;
                        proxy_set_header            X-real-ip $remote_addr;
                        proxy_set_header            X-Forwarded-For $proxy_add_x_forwarded_for;
                        proxy_pass http://localhost:8080;
                }
        }

        server {
                listen 8082;
                location / {
                        proxy_set_header            Host $host;
                        proxy_set_header            X-real-ip $remote_addr;
                        proxy_set_header            X-Forwarded-For $proxy_add_x_forwarded_for;
                        proxy_pass http://localhost:8081;
                }
        }

        server {
                listen 8083;
                location / {
                        proxy_set_header            Host $host;
                        proxy_set_header            X-real-ip $remote_addr;
                        proxy_set_header            X-Forwarded-For $remote_addr;
                        proxy_pass http://localhost:8082;
                }
        }
}

保证你的手机和电脑在一个网络,然后通过ifconfig en0 获取你的电脑网卡地址,比如我电脑地址为192.168.3.2,我的手机地址为192.168.3.23

通过手机访问以下地址

http://192.168.3.2:8080/hello
http://192.168.3.2:8081/hello
http://192.168.3.2:8082/hello
http://192.168.3.2:8083/hello

通过电脑调用以下命令

curl http://localhost:8083/hello -H "Host:192.178.1.1"
curl http://localhost:8083/hello -H "X-Forwarded-For:192.178.1.1"
curl http://localhost:8082/hello -H "X-Forwarded-For:192.178.1.1"

对应输出分别为

#http://192.168.3.2:8080/hello
192.168.3.23
null
null
192.168.3.2:8080

#http://192.168.3.2:8081/hello
127.0.0.1
192.168.3.23
192.168.3.23
192.168.3.2

#http://192.168.3.2:8082/hello
0:0:0:0:0:0:0:1
192.168.3.23, 127.0.0.1
127.0.0.1
192.168.3.2

#http://192.168.3.2:8083/hello
0:0:0:0:0:0:0:1
192.168.3.23, 127.0.0.1
127.0.0.1
192.168.3.2

#curl http://localhost:8083/hello -H "Host:192.178.1.1"
0:0:0:0:0:0:0:1
127.0.0.1, 127.0.0.1, 127.0.0.1
127.0.0.1
192.178.1.1

#curl http://localhost:8083/hello -H "X-Forwarded-For:192.178.1.1"
127.0.0.1
127.0.0.1, 127.0.0.1, 127.0.0.1
127.0.0.1
localhost

#curl http://localhost:8082/hello -H "X-Forwarded-For:192.178.1.1"
127.0.0.1
192.178.1.1, 127.0.0.1, 127.0.0.1
127.0.0.1
localhost

可以发现

  1. X-Forwarded-For记录的是整条链路请求经过节点的ip地址,并且上一条的header不存在X-Forwarded-For头的情况下,它是取客户端的ip,可以被篡改
  2. X-real-ip返回的是上一跳的ip地址,无效
  3. Host默认从访问地址中拿,一层层往下传递,如果客户端有取客户端的,可以被篡改

最佳实践

一般情况下,代理服务器都是一层,所以我们直接用proxy_set_header X-real-ip $remote_addr 即可,或者proxy_set_header X-Forwarded-For $remote_addr;也是一个道理

但是在多代理服务存在的可能性下,首先我们必须使用X-Forwarded-For,其次最外层的nginx服务器需要配置为proxy_set_header X-Forwarded-For $remote_addr;

为何我能绕过白名单

天下代码一大抄。

首先我猜测,对方的对外nginx服务器的配置肯定是

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

其次,针对java代码中获取ip的逻辑

取我自己网关项目ip白名单的逻辑

public static String getRemoteAddr(HttpServletRequest request) {
  List<String> headers = Lists.newArrayList("remoteip", "X-Real-IP","X-Forwarded-For");
  for (String header : headers) {
    String ip = request.getHeader(header);
    if (isValid(ip)) {
      if (header.equals("X-Forwarded-For")) {
        ip = ip.split(",")[0];
      }
      return ip;
    }
  }
  log.info("未获取到客户端IP");
  return Constants.UNKNOWN_IP_ADDRESS;
}

存在取多个header的逻辑,势必可以通过模拟header的方式进行绕过。

参考

https://www.nginx.cn/doc/index.html
https://www.cnblogs.com/lvcisco/p/10309834.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,425评论 4 361
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,058评论 1 291
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,186评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,848评论 0 204
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,249评论 3 286
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,554评论 1 216
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,830评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,536评论 0 197
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,239评论 1 241
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,505评论 2 244
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,004评论 1 258
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,346评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,999评论 3 235
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,060评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,821评论 0 194
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,574评论 2 271
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,480评论 2 267

推荐阅读更多精彩内容