$_SERVER['REMOTE_ADDR'] 変数にはクライアントの IP アドレスが格納されます現在のリクエストを行ったものです。この変数のハイジャックまたは偽装は、テストや開発などの特定のシナリオでは非常に重要になる可能性があります。
1.ソケットレベルのスプーフィング:
リモートでスプーフィングしたい場合は、生のソケットを使用して送信元 IP アドレスを偽造できます。ただし、PHP では高レベルのソケット実装があるため、これは現実的ではありません。
2.ゲートウェイの侵害:
ゲートウェイ (ルーターなど) を侵害することで、クライアントになりすまし、サーバーから見える IP アドレスを制御できます。これには、ゲートウェイのセキュリティを完全に侵害する必要があります。
3.ループバック スプーフィング:
TCP 経由でループバック アドレス (127.0.0.1) を偽造するには、ローカル マシンまたはサーバーの侵害が必要です。この場合、IP アドレスの偽装は意味が薄れます。
X-HTTP-FORWARDED-FOR ヘッダー:
一部のフレームワークでは、 IP アドレスを取得するには、X-HTTP-FORWARDED-FOR ヘッダーを確認してください。このヘッダーは簡単に操作してリモート IP アドレスを偽装できます。これを軽減するには、フレームワークでの使用を必ず無効にしてください。
なりすまし$_SERVER['REMOTE_ADDR'] をリモートで実行することは、ほとんどの場合困難で非現実的です。通常、ゲートウェイの侵害またはローカル マシンの悪用が必要になります。さらに、X-HTTP-FORWARDED-FOR ヘッダーをチェックする可能性のあるフレームワークを使用すると、IP アドレスの検証が損なわれる可能性があるので注意してください。
以上が$_SERVER['REMOTE_ADDR'] はどのようにしてなりすますことができますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。