HTTP Header 查看器

查看你浏览器发出的 HTTP Header — 通过 httpbin.org / cloudflare cdn-cgi/trace 公开服务。 重点关注:X-Forwarded-For / X-Real-IP / Via 这些会泄漏代理链路的字段。

常见泄漏 Header

X-Forwarded-For代理服务器加的字段,记录原始 IP 链。出现 = 你经过了透明代理
X-Real-IPNginx 等代理常加,通常等同 X-Forwarded-For
Via代理或网关声明自己。HTTP 1.1 标准字段
ForwardedRFC 7239 标准,包含 for/by/host/proto
CF-Connecting-IPCloudflare 加的真实客户端 IP(网站后端用)
X-Forwarded-Host原始 Host 头
X-Proxy-Connection显式声明走代理

判定标准

  • 无任何上述 Header:你的代理是 SOCKS5 / VLESS / Shadowsocks 等纯透传协议,不留痕迹 — 安全
  • 有 X-Forwarded-For 等:你的代理是 HTTP 代理或被 Nginx / Squid 反代过,留下了代理链路指纹
  • User-Agent 是 Python-requests / curl / Go-http-client:自动化工具痕迹,Cloudflare 会风控

修复

  • HTTP 代理改 SOCKS5 / VLESS / Shadowsocks(常用代理客户端都自动隐藏 X-Forwarded-For)
  • Nginx 反代时手动设置 proxy_set_header X-Forwarded-For "" 清空
  • 自建中转时用 TCP 转发,而不是 HTTP/HTTPS 反代