HTTP Header 查看器
查看你浏览器发出的 HTTP Header — 通过 httpbin.org / cloudflare cdn-cgi/trace 公开服务。
重点关注:X-Forwarded-For / X-Real-IP / Via 这些会泄漏代理链路的字段。
所有 Headers
泄漏分析
常见泄漏 Header
X-Forwarded-For | 代理服务器加的字段,记录原始 IP 链。出现 = 你经过了透明代理 |
X-Real-IP | Nginx 等代理常加,通常等同 X-Forwarded-For |
Via | 代理或网关声明自己。HTTP 1.1 标准字段 |
Forwarded | RFC 7239 标准,包含 for/by/host/proto |
CF-Connecting-IP | Cloudflare 加的真实客户端 IP(网站后端用) |
X-Forwarded-Host | 原始 Host 头 |
X-Proxy-Connection | 显式声明走代理 |
判定标准
- 无任何上述 Header:你的代理是 SOCKS5 / VLESS / Shadowsocks 等纯透传协议,不留痕迹 — 安全
- 有 X-Forwarded-For 等:你的代理是 HTTP 代理或被 Nginx / Squid 反代过,留下了代理链路指纹
- User-Agent 是 Python-requests / curl / Go-http-client:自动化工具痕迹,Cloudflare 会风控
修复
- HTTP 代理改 SOCKS5 / VLESS / Shadowsocks(常用代理客户端都自动隐藏 X-Forwarded-For)
- Nginx 反代时手动设置
proxy_set_header X-Forwarded-For ""清空 - 自建中转时用 TCP 转发,而不是 HTTP/HTTPS 反代