PHP无内置IP白名单,应优先用$_SERVER['REMOTE_ADDR'],仅在可信反向代理(如Nginx配置real_ip相关指令)下才信任X-Real-IP;白名单校验需早返回、支持CIDR、统一入口拦截,避免依赖不可信HTTP头。
PHP 本身不内置 IP 白名单机制,必须手动实现;直接在 $_SERVER['REMOTE_ADDR'] 上做判断最轻量、最可控,但要注意代理场景下该值可能被伪造或替换。
X-Forwarded-For 欺骗)不能无条件信任 $_SERVER['HTTP_X_FORWARDED_FOR'] 或 $_SERVER['HTTP_X_REAL_IP'],它们可被任意篡改。只在明确部署了可信反向代理(如 Nginx 配置了 set_real_ip_from)时才考虑使用 $_SERVER['REMOTE_ADDR'] 的替代值。
$_SERVER['REMOTE_ADDR']
real_i
p_header X-Real-IP; 和 set_real_ip_from 10.0.0.0/8;,则 PHP 中 $_SERVER['REMOTE_ADDR'] 已是真实 IP,无需额外解析$ip = $_SERVER['HTTP_X_FORWARDED_FOR'] ?? $_SERVER['REMOTE_ADDR']; 这种“兜底”逻辑——攻击者发个 X-Forwarded-For: 1.2.3.4 就绕过了白名单核心是:早返回、强匹配、支持 CIDR、不依赖外部配置文件(避免 include 失败导致放行)。
function isIpInWhitelist($ip, $whitelist = ['127.0.0.1', '192.168.1.0/24', '2001:db8::/32']) {
if (!$ip || !filter_var($ip, FILTER_VALIDATE_IP)) {
return false;
}
foreach ($whitelist as $rule) {
if (strpos($rule, '/') !== false) {
// CIDR 匹配
if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4) && strpos($rule, ':') === false) {
if (ip_in_range($ip, $rule)) return true;
} elseif (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) && strpos($rule, ':') !== false) {
if (ipv6_in_range($ip, $rule)) return true;
}
} else {
// 精确匹配
if ($ip === $rule) return true;
}
}
return false;
}
// 简化版 IPv4 CIDR 判断(不依赖 ext-bcmath)
function ip_in_range($ip, $range) {
[$subnet, $bits] = explode('/', $range);
$ip_long = ip2long($ip);
$subnet_long = ip2long($subnet);
$mask = -1 << (32 - $bits);
return ($ip_long & $mask) === ($subnet_long & $mask);
}
放在所有业务逻辑之前,越早拦截越好。不推荐放在控制器方法里逐个判断,而应在入口统一处理。
index.php),直接在文件开头加校验.htaccess 或 Nginx allow/deny 替代 PHP 层校验:它们无法区分同一 IP 下不同用户的会话状态,也无法和业务权限联动白名单失效往往不是代码写错,而是环境理解偏差。
::1 是 IPv6 的 localhost,和 127.0.0.1 不等价,白名单需显式包含$_SERVER['REMOTE_ADDR'] 是穿透服务器 IP,不是用户真实 IP——此时白名单应针对穿透服务端 IP 设置,而非用户本地 IPREMOTE_ADDR 变成 CDN 节点 IP;必须配合 CF 的 CF-Connecting-IP header 使用,且仅当确认该 header 由 CDN 签名保证不可篡改时才可信fastcgi_param REMOTE_ADDR $remote_addr;,可能导致 $_SERVER['REMOTE_ADDR'] 错误为 127.0.0.1真正难的不是写几行判断 IP 的代码,而是厘清请求链路上每一层谁在改写、谁在信任、谁在透传——漏掉任意一环,白名单就形同虚设。