如何使用Golang实现Web防火墙(WAF)_恶意请求特征过滤

1次阅读

最直接做法是用 net/http 中间件统一拦截恶意请求,所有路径(含 /healthz、/Static/)均需经过,尽早执行并限制 body 大小防 oom。

如何使用Golang实现Web防火墙(WAF)_恶意请求特征过滤

net/http 中间件做请求特征过滤最直接

go 没有内置 WAF,但靠中间件机制能低成本拦截恶意请求。核心思路是:在 http.Handler 链上插一道检查逻辑,不满足规则就提前返回 403,不往下传。

常见错误是把过滤逻辑写在业务 handler 里——既难复用,又容易漏掉静态文件、健康检查等路径。应该统一收口到中间件。

  • 所有请求必须经过中间件,包括 /healthz/static/ 等路径(除非明确放行)
  • 中间件要尽早执行,比如放在日志、认证之前,避免无效请求触发后续逻辑
  • 别用正则暴力匹配整个 r.URL.String(),注意 URL 解码差异:%2e%2e.. 是等价的,但正则可能只匹配后者
func wafMiddleware(next http.Handler) http.Handler {     return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {         if isMaliciousRequest(r) {             http.Error(w, "Forbidden", http.StatusForbidden)             return         }         next.ServeHTTP(w, r)     }) }

isMaliciousRequest 该检查哪些特征

不是所有“奇怪”请求都要拦——重点防的是能导致 RCE、路径遍历、sql 注入、xss 反射的典型载荷。真实流量里大量误报来自扫描器和爬虫,得平衡安全与可用性。

以下特征建议默认启用,其他按需开启:

立即学习go语言免费学习笔记(深入)”;

  • URL 或 r.FormValue 中含 .././%2e%2e%2f(路径遍历)
  • Header 如 User-AgentReferersqlmapnmapdirbuster(工具指纹)
  • Query 或 Body 含典型注入关键词:union selectsleep(benchmark((注意大小写和空格绕过)
  • cookie 值长度超 4KB 或含非 ASCII 控制字符(防 Cookie 注入)

别硬编码关键词列表——用 strings.Contains 效率低且易绕过;改用预编译的 regexp.Regexp,但注意正则回溯风险(比如 a+.*b 匹配超长字符串会卡住)。

io.LimitReader 防大 Body 拒绝服务攻击

WAF 不只是“看内容”,还要控资源。攻击者发一个 1GB 的 POST Body,你的 r.ParseForm()io.ReadAll(r.Body) 可能直接 OOM。

正确做法是在中间件里限制读取上限,并早于业务逻辑生效:

  • json API,设 Content-Type: application/json 的 Body 上限为 2MB
  • 对表单提交,用 r.ParseMultipartForm(32 限制 multipart 总大小
  • 永远别用 io.ReadAll(r.Body) 无限制读取,改用 io.LimitReader(r.Body, maxBodySize)

注意:修改 r.Body 后,后续 handler 若再读会得到空内容。必须用 http.MaxBytesReader 替代手动包装,它会自动处理 Content-Length 校验和 413 错误。

上线前必须关掉 debug 模式并验证日志脱敏

本地开发时用 log.Printf 打印完整请求没问题,但生产环境一开就等于把攻击载荷全记进日志——尤其当 WAF 规则误判时,用户手机号、token 可能被原样记录。

两个关键动作不能省:

  • 禁用所有 gin.DebugModeecho.Debug 类配置;用 os.Setenv("GIN_MODE", "release") 确保生效
  • WAF 日志只记录 IP、时间、匹配的规则 ID、HTTP 状态码,绝对不记录 r.URL.RawQueryr.Body 内容
  • strings.ReplaceAll 清洗 RefererUser-Agent 中的敏感字段(如 token=xxx),再写日志

最常被忽略的是:WAF 规则更新后没同步重启服务,或用了热重载但新规则未加载进内存——上线后跑个 curl -v "http://x/?a=../etc/passwd" 验证是否真拦截,比看文档靠谱得多。

text=ZqhQzanResources