Redis如何处理参数校验不足导致的穿透

1次阅读

参数校验必须在redis查询之前完成,否则非法id将导致缓存穿透;需对主键id做范围、格式校验,并配合空值缓存、布隆过滤器及接口限流形成多层防护。

Redis如何处理参数校验不足导致的穿透

参数校验必须在 Redis 查询之前做

Redis 本身不校验业务参数,它只管存取。一旦传入非法 id(比如负数、超长字符串、UUID 格式却当数字用),缓存必然 miss,请求直接打到数据库——这不是 Redis 的问题,是业务入口没设防。

常见错误现象:findById(-1)findById("abc")findById(9999999999999999999) 这类调用在日志里高频出现,DB 慢查询陡增,但 Redis 监控看不出异常。

  • 校验位置必须在 redisTemplate.opsForValue().get(...) 之前,不能放在“查不到再查库”之后
  • 对主键类 ID,至少检查范围:id > 0 && id (比如你系统最大 ID 是 2^50,那就拦掉更大的)
  • 字符串 ID 要限制长度和字符集,比如只允许数字+字母,长度 ≤ 32;避免 "../etc/passwd"sql 注入式构造
  • spring Boot 中可在 Controller 层用 @Valid + 自定义 @Positive 注解,或在 Service 入口加 if (id

空值缓存不是万能解,TTL 和 key 设计很关键

缓存空结果能拦住重复无效请求,但若不做约束,会被恶意刷爆内存。比如攻击者用脚本循环请求 user:1user:1000000,Redis 就真存一百万个 ""

  • 空值必须设短 TTL:redisTemplate.opsForValue().set(key, "", 2, TimeUnit.MINUTES),别用永不过期或几小时
  • key 命名建议带标识,比如 "empty:user:" + id,方便后期扫描清理或监控空值占比
  • 避免缓存原始 NULL:Java 里 redisTemplate.opsForValue().set(key, null) 可能序列化失败,统一转成 """NULL" 字符串
  • 注意序列化器配置:如果用了 GenericJackson2JsonRedisSerializer,空字符串反序列化可能报错,建议搭配 StringRedisTemplate 处理空值

布隆过滤器适合“存在性预检”,但得会初始化和维护

布隆过滤器(Bloom Filter)不是 Redis 内置功能,它是前置拦截的第一道关卡,判断“这 ID 绝对不存在”,就直接返回,连 Redis 都不碰。

典型误用:上线后只初始化一次全量用户 ID,但后续新增用户没同步进过滤器,导致新用户查不到——这是数据一致性问题,不是 BF 本身失效。

  • 初始化要覆盖全量合法 ID:userBloom.AddString(fmt.Sprintf("%d", id)),建议在应用启动时从 DB 或分页扫表加载
  • 增量更新难做,所以更适合 ID 稳定、变更少的场景(如用户、商品主数据);高频增删的(如订单)慎用
  • Redis 官方模块 RedisBloom 提供 BF.ADD/BF.EXISTS,比本地 BF 更易运维,但需单独部署和配置
  • 误差率别设太低:error_rate=0.01 是合理起点;设成 0.001 会让内存翻倍,实际收益不大

别忽略接口层限流和黑名单兜底

参数校验 + 空值缓存 + 布隆过滤器,三者都可能被绕过。比如攻击者用代理池轮换 IP,发大量不同非法 ID,此时靠业务逻辑已拦不住,得靠网关或中间件级防护。

  • spring cloud gatewaynginx 可配 limit_req,对 /user/{id} 接口按 IP 限流,比如 100 次/分钟
  • 识别高频非法请求后,自动把 IP 加入 Redis 黑名单:SET blacklist:192.168.1.100 "1" EX 3600
  • Controller 中加简单统计:连续 5 次 id 就记录并告警,而不是只抛异常
  • 别指望单一手段解决穿透——校验防傻,BF 防量,限流防爆,它们是层层递进的关系

最常被忽略的一点:参数校验逻辑必须和布隆过滤器的“存在定义”严格对齐。比如校验说“ID 必须是正整数”,但 BF 里存的是字符串格式的 ID,BF.EXISTS users "123"BF.EXISTS users 123 可能结果不同。类型不一致,整个前置拦截就形同虚设。

text=ZqhQzanResources