登录
首页 >  Golang >  Go教程

Golang实现WAF:过滤恶意请求技巧

时间:2026-02-26 16:45:48 422浏览 收藏

本文深入探讨了如何利用 Go 语言的 net/http 中间件机制低成本构建轻量级 Web 应用防火墙(WAF),强调统一拦截所有请求(包括 /healthz、/static/ 等易被忽略路径)、尽早执行过滤逻辑以规避资源耗尽与业务层绕过风险,并给出兼顾安全性与可用性的实战策略:精准识别路径遍历、扫描器指纹、SQL/XSS 典型载荷等高危特征,规避硬编码关键词和危险正则,结合 io.LimitReader 严格限制请求体大小防 OOM,真正实现高效、可靠、可维护的恶意请求实时阻断。

如何使用Golang实现Web防火墙(WAF)_恶意请求特征过滤

net/http 中间件做请求特征过滤最直接

Go 没有内置 WAF,但靠中间件机制能低成本拦截恶意请求。核心思路是:在 http.Handler 链上插一道检查逻辑,不满足规则就提前返回 403,不往下传。

常见错误是把过滤逻辑写在业务 handler 里——既难复用,又容易漏掉静态文件、健康检查等路径。应该统一收口到中间件。

  • 所有请求必须经过中间件,包括 /healthz/static/ 等路径(除非明确放行)
  • 中间件要尽早执行,比如放在日志、认证之前,避免无效请求触发后续逻辑
  • 别用正则暴力匹配整个 r.URL.String(),注意 URL 解码差异:%2e%2e.. 是等价的,但正则可能只匹配后者
func wafMiddleware(next http.Handler) http.Handler {
    return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
        if isMaliciousRequest(r) {
            http.Error(w, "Forbidden", http.StatusForbidden)
            return
        }
        next.ServeHTTP(w, r)
    })
}

isMaliciousRequest 该检查哪些特征

不是所有“奇怪”请求都要拦——重点防的是能导致 RCE、路径遍历、SQL 注入、XSS 反射的典型载荷。真实流量里大量误报来自扫描器和爬虫,得平衡安全与可用性。

以下特征建议默认启用,其他按需开启:

  • URL 或 r.FormValue 中含 .././%2e%2e%2f(路径遍历)
  • Header 如 User-AgentReferersqlmapnmapdirbuster(工具指纹)
  • Query 或 Body 含典型注入关键词:union selectsleep(benchmark((注意大小写和空格绕过)
  • Cookie 值长度超 4KB 或含非 ASCII 控制字符(防 Cookie 注入)

别硬编码关键词列表——用 strings.Contains 效率低且易绕过;改用预编译的 regexp.Regexp,但注意正则回溯风险(比如 a+.*b 匹配超长字符串会卡住)。

io.LimitReader 防大 Body 拒绝服务攻击

WAF 不只是“看内容”,还要控资源。攻击者发一个 1GB 的 POST Body,你的 r.ParseForm()io.ReadAll(r.Body) 可能直接 OOM。

正确做法是在中间件里限制读取上限,并早于业务逻辑生效:

  • 对 JSON API,设 Content-Type: application/json 的 Body 上限为 2MB
  • 对表单提交,用 r.ParseMultipartForm(32 限制 multipart 总大小
  • 永远别用 io.ReadAll(r.Body) 无限制读取,改用 io.LimitReader(r.Body, maxBodySize)

注意:修改 r.Body 后,后续 handler 若再读会得到空内容。必须用 http.MaxBytesReader 替代手动包装,它会自动处理 Content-Length 校验和 413 错误。

上线前必须关掉 debug 模式并验证日志脱敏

本地开发时用 log.Printf 打印完整请求没问题,但生产环境一开就等于把攻击载荷全记进日志——尤其当 WAF 规则误判时,用户手机号、token 可能被原样记录。

两个关键动作不能省:

  • 禁用所有 gin.DebugModeecho.Debug 类配置;用 os.Setenv("GIN_MODE", "release") 确保生效
  • WAF 日志只记录 IP、时间、匹配的规则 ID、HTTP 状态码,绝对不记录 r.URL.RawQueryr.Body 内容
  • strings.ReplaceAll 清洗 RefererUser-Agent 中的敏感字段(如 token=xxx),再写日志

最常被忽略的是:WAF 规则更新后没同步重启服务,或用了热重载但新规则未加载进内存——上线后跑个 curl -v "http://x/?a=../etc/passwd" 验证是否真拦截,比看文档靠谱得多。

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《Golang实现WAF:过滤恶意请求技巧》文章吧,也可关注golang学习网公众号了解相关技术文章。

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>