"E&引用;(双点)在其他有效的IP4地址中,例如183.60..244.37

"E&引用;(双点)在其他有效的IP4地址中,例如183.60..244.37,ip,Ip,我的生产服务器最近得到了大量的访问探测(试图找到一个切入点,到URI的像/admin.php、/administrator、/wp-login.php等等),我注意到Apache报告的一些远程地址(IP4)有两个点,其中应该有一个点 这是怎么回事?这是服务器隐藏的一种方式吗 首先,这意味着我需要将这些记录到比预期更广泛的领域。应为xxx.xxx.xxx.xxx或15个字符,但这可能使其成为16个甚至19个字符 [编辑:或者更好的是50,请参见您在代码中使用该变量做什么?我希望它以某种方式被翻译或

我的生产服务器最近得到了大量的访问探测(试图找到一个切入点,到URI的像/admin.php、/administrator、/wp-login.php等等),我注意到Apache报告的一些远程地址(IP4)有两个点,其中应该有一个点

这是怎么回事?这是服务器隐藏的一种方式吗

首先,这意味着我需要将这些记录到比预期更广泛的领域。应为xxx.xxx.xxx.xxx或15个字符,但这可能使其成为16个甚至19个字符


[编辑:或者更好的是50,请参见

您在代码中使用该变量做什么?我希望它以某种方式被翻译或解析,从而添加额外的句点

Apache极不可能以这种方式报告它,因为作为IPv4地址,它是无效的


将您的输出与web服务器的访问日志进行比较,web服务器的访问日志将记录Apache看到的远程IP。

您在代码中使用该变量做什么?我希望它以某种方式被翻译或解析,从而增加额外的时间段

Apache极不可能以这种方式报告它,因为作为IPv4地址,它是无效的


将您的输出与web服务器的访问日志进行比较,这些日志将记录Apache看到的远程IP。

问题发生在正在进行格式化的应用程序(etc)中的某些代码中

IP地址实际上是一个由4个无符号字节组成的数组。它们通常以“ddd.ddd.ddd.ddd”的形式按字符表示(供人使用),但这不是基本表示形式。基本表示形式中根本没有点

因此,您看到的额外点可能与IP地址转换为字符串的方式、生成的字符串合并到消息中的方式或这些消息的处理和最终显示方式有关。这些额外点并不“意味着”任何事…除了…可能…说一些角色被遗漏了

如果没有更多的信息,我们无法告诉你这些点来自哪里,或者如何阻止它们


这是怎么回事?这是服务器隐藏的方式吗

没有

当您的系统第一次看到这些IP地址时,它们是4字节形式的,就像其他IP地址一样。这些点不是一种新的隐藏方式。它们只是记录方式中的本地问题的结果


更新

查看“半答案”中的证据,一种可能是您在某个地方有一些进度监视或调试代码,偶尔会将一个“点”输出到输出流中。看起来它将位于不同的线程上

到目前为止,我的托管公司只说我可以清理这些值


他们是对的。但您可能希望找到应用程序注入垃圾的位置并加以修复……而不是篡改日志文件。

问题发生在应用程序(etc)中正在进行格式化的某些代码中

IP地址实际上是一个由4个无符号字节组成的数组。它们通常以“ddd.ddd.ddd.ddd”的形式按字符表示(供人使用),但这不是基本表示形式。基本表示形式中根本没有点

因此,您看到的额外点可能与IP地址转换为字符串的方式、生成的字符串合并到消息中的方式或这些消息的处理和最终显示方式有关。这些额外点并不“意味着”任何事…除了…可能…说一些角色被遗漏了

如果没有更多的信息,我们无法告诉你这些点来自哪里,或者如何阻止它们


这是怎么回事?这是服务器隐藏的方式吗

没有

当您的系统第一次看到这些IP地址时,它们是4字节形式的,就像其他IP地址一样。这些点不是一种新的隐藏方式。它们只是记录方式中的本地问题的结果


更新

查看“半答案”中的证据,一种可能是您在某个地方有一些进度监视或调试代码,偶尔会将一个“点”输出到输出流中。看起来它将位于不同的线程上

到目前为止,我的托管公司只说我可以清理这些值


他们是对的。但是你可能想找到你的应用程序在哪里注入垃圾并修复它……而不是篡改日志文件。

答案的一半是php的$\u服务器['REMOTE\u ADDR']是不可信的,因为它直接来自服务器向php提供的http请求,显然它可以被欺骗

EDIT2:我最近在$\u服务器上发现了另外两个带有双点的坏变量,如下所示:

  SERVER_ADDR         REMOTE_ADDR      REQUEST_TIME_FLOAT
184..154.227.128    183.60.244.30       1391788916.198
184.154..227.128    183.60.244.37       1391788913.537
184.154..227.128    183.60.244.37       1391788914.368
184.154..227.128    184.154.227.128     1391086482.1889

184.154.227.128     183..60.244.30      1391788914.1494
184.154.227.128     183..60.244.37      1391788913.0523

184.154.227.128     183.60..244.37      1391788911.5938
184.154.227.128     183.60..244.37      1391788914.3977

184.154.227.128     183.60.244.37       1391788911..9855
到目前为止,我的托管公司只说我可以清理这些值。这很容易,但清理垃圾仍然是垃圾。如果可以并且正在添加点,那么数字也可以而且可能会被更改。哼

请参阅:

现在剩下的问题是从访问客户机的何处找到可信IP?我从与客户机的传入http数据包交换中猜到Apache有可信IP。(我将问这个问题:在StackOverflow中)


答案的一半是php的$\u服务器['REMOTE\u ADDR']不受信任,因为它直接来自服务器向php提供的http请求,显然它可以被欺骗

EDIT2:我最近在$\u服务器上发现了另外两个带有双点的坏变量,如下所示:

  SERVER_ADDR         REMOTE_ADDR      REQUEST_TIME_FLOAT
184..154.227.128    183.60.244.30       1391788916.198
184.154..227.128    183.60.244.37       1391788913.537
184.154..227.128    183.60.244.37       1391788914.368
184.154..227.128    184.154.227.128     1391086482.1889

184.154.227.128     183..60.244.30      1391788914.1494
184.154.227.128     183..60.244.37      1391788913.0523

184.154.227.128     183.60..244.37      1391788911.5938
184.154.227.128     183.60..244.37      1391788914.3977

184.154.227.128     183.60.244.37       1391788911..9855
到目前为止,我的托管公司只说我可以清理这些价值观