通八洲科技

php怎么限制IP访问_通过IP白名单过滤请求的方法【技巧】

日期:2025-12-31 00:00 / 作者:蓮花仙者
PHP无内置IP白名单,应优先用$_SERVER['REMOTE_ADDR'],仅在可信反向代理(如Nginx配置real_ip相关指令)下才信任X-Real-IP;白名单校验需早返回、支持CIDR、统一入口拦截,避免依赖不可信HTTP头。

PHP 本身不内置 IP 白名单机制,必须手动实现;直接在 $_SERVER['REMOTE_ADDR'] 上做判断最轻量、最可控,但要注意代理场景下该值可能被伪造或替换。

怎么获取客户端真实 IP(避免被 X-Forwarded-For 欺骗)

不能无条件信任 $_SERVER['HTTP_X_FORWARDED_FOR']$_SERVER['HTTP_X_REAL_IP'],它们可被任意篡改。只在明确部署了可信反向代理(如 Nginx 配置了 set_real_ip_from)时才考虑使用 $_SERVER['REMOTE_ADDR'] 的替代值。

如何写一个安全的白名单校验函数

核心是:早返回、强匹配、支持 CIDR、不依赖外部配置文件(避免 include 失败导致放行)。

function isIpInWhitelist($ip, $whitelist = ['127.0.0.1', '192.168.1.0/24', '2001:db8::/32']) {
    if (!$ip || !filter_var($ip, FILTER_VALIDATE_IP)) {
        return false;
    }
    foreach ($whitelist as $rule) {
        if (strpos($rule, '/') !== false) {
            // CIDR 匹配
            if (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV4) && strpos($rule, ':') === false) {
                if (ip_in_range($ip, $rule)) return true;
            } elseif (filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_IPV6) && strpos($rule, ':') !== false) {
                if (ipv6_in_range($ip, $rule)) return true;
            }
        } else {
            // 精确匹配
            if ($ip === $rule) return true;
        }
    }
    return false;
}

// 简化版 IPv4 CIDR 判断(不依赖 ext-bcmath) function ip_in_range($ip, $range) { [$subnet, $bits] = explode('/', $range); $ip_long = ip2long($ip); $subnet_long = ip2long($subnet); $mask = -1 << (32 - $bits); return ($ip_long & $mask) === ($subnet_long & $mask); }

在哪里调用白名单检查最合适

放在所有业务逻辑之前,越早拦截越好。不推荐放在控制器方法里逐个判断,而应在入口统一处理。

常见踩坑点:IPv6、内网穿透、CDN 场景

白名单失效往往不是代码写错,而是环境理解偏差。

真正难的不是写几行判断 IP 的代码,而是厘清请求链路上每一层谁在改写、谁在信任、谁在透传——漏掉任意一环,白名单就形同虚设。