وبلاگ نویسی

بازدید :434
سه شنبه 12 تير 1403زمان :10:10
  • 1
  • 2
  • 3
  • 4
  • 5

پروتکل X-Forwarded-For چیست

اگر صفحه ورودی کورکورانه قابل اعتماد باشد، اتفاقی همچون تصویر زیر رقم می خورد که در اینجا مثالی از نحوه ظاهر آن آمده است:

در این حالت، کلاینت یک درخواست اولیه را برای ما ارسال می کند که قبلاً شامل یک هدر X-Forwarded-For با مقدار 1.1.1.1 است. این می‌تواند آدرس داخلی واقعی مشتری باشد که توسط پروکسی سرور مربوط به کلاینت اضافه شده است، یا می‌تواند تلاشی از سوی مشتری برای گیج کردن سرور در مورد IP مشتری باشد. تشخیص تفاوت برای ما غیرممکن است، بنابراین باید این را نادیده بگیریم و آدرس مشتری را که زیرساخت ما می بیند (28.178.124.142) به عنوان IP منبع واقعی در نظر بگیریم.

یکی از راه‌های به دست آوردن کنترل روی هدر X-Forwarded-For، درگیر کردن یک پراکسی معکوس قابل اعتماد و غیرفعال کردن دسترسی مستقیم در سطح شبکه به سرور باطن و سایر پراکسی‌ها /سرورها /بالانس‌کننده‌های بار از طریق آن پراکسی است. برای توسعه دهندگان API، معمولاً توسط یک دروازه API مدیریت می شود، اما می تواند یک CDN مانند Fastly ،Squid Proxy ،Cloudflare و غیره نیز باشد.

به طور کلی، هرچه در هدر به سمت چپ تر نگاه کنید، فضای بیشتری برای اشتباهات وجود دارد، زیرا سرورهای بیشتری وجود دارند که ممکن است به اشتباه پیکربندی شده باشند و هر چیزی که از سمت چپ ترین پروکسی که کنترل می کنید می آید باید با شک و تردید برخورد شود.

برای بررسی ادامه مقاله به لینک زیر مراجعه کنید:

منبع : پروتکل X-Forwarded-For چیست

نظرات این مطلب
نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
کد امنیتی

درباره ما
اطلاعات کاربری
نام کاربری :
رمز عبور :
آرشیو
خبر نامه


معرفی وبلاگ به یک دوست


ایمیل شما :

ایمیل دوست شما :



چت باکس




captcha


پیوندهای روزانه
  • آرشیو لینک ها
آمار سایت
  • کل مطالب : 493
  • کل نظرات : 0
  • افراد آنلاین : 5
  • تعداد اعضا : 0
  • بازدید امروز : 197
  • بازدید کننده امروز : 190
  • باردید دیروز : 205
  • بازدید کننده دیروز : 167
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 198
  • بازدید ماه : 843
  • بازدید سال : 11008
  • بازدید کلی : 280109
کدهای اختصاصی