Golang实现WAF:过滤恶意请求技巧
时间:2026-02-26 16:45:48 422浏览 收藏
本文深入探讨了如何利用 Go 语言的 net/http 中间件机制低成本构建轻量级 Web 应用防火墙(WAF),强调统一拦截所有请求(包括 /healthz、/static/ 等易被忽略路径)、尽早执行过滤逻辑以规避资源耗尽与业务层绕过风险,并给出兼顾安全性与可用性的实战策略:精准识别路径遍历、扫描器指纹、SQL/XSS 典型载荷等高危特征,规避硬编码关键词和危险正则,结合 io.LimitReader 严格限制请求体大小防 OOM,真正实现高效、可靠、可维护的恶意请求实时阻断。

用 net/http 中间件做请求特征过滤最直接
Go 没有内置 WAF,但靠中间件机制能低成本拦截恶意请求。核心思路是:在 http.Handler 链上插一道检查逻辑,不满足规则就提前返回 403,不往下传。
常见错误是把过滤逻辑写在业务 handler 里——既难复用,又容易漏掉静态文件、健康检查等路径。应该统一收口到中间件。
- 所有请求必须经过中间件,包括
/healthz、/static/等路径(除非明确放行) - 中间件要尽早执行,比如放在日志、认证之前,避免无效请求触发后续逻辑
- 别用正则暴力匹配整个
r.URL.String(),注意 URL 解码差异:%2e%2e和..是等价的,但正则可能只匹配后者
func wafMiddleware(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
if isMaliciousRequest(r) {
http.Error(w, "Forbidden", http.StatusForbidden)
return
}
next.ServeHTTP(w, r)
})
}
isMaliciousRequest 该检查哪些特征
不是所有“奇怪”请求都要拦——重点防的是能导致 RCE、路径遍历、SQL 注入、XSS 反射的典型载荷。真实流量里大量误报来自扫描器和爬虫,得平衡安全与可用性。
以下特征建议默认启用,其他按需开启:
- URL 或
r.FormValue中含../、./、%2e%2e、%2f(路径遍历) - Header 如
User-Agent、Referer含sqlmap、nmap、dirbuster(工具指纹) - Query 或 Body 含典型注入关键词:
union select、sleep(、benchmark((注意大小写和空格绕过) - Cookie 值长度超 4KB 或含非 ASCII 控制字符(防 Cookie 注入)
别硬编码关键词列表——用 strings.Contains 效率低且易绕过;改用预编译的 regexp.Regexp,但注意正则回溯风险(比如 a+.*b 匹配超长字符串会卡住)。
用 io.LimitReader 防大 Body 拒绝服务攻击
WAF 不只是“看内容”,还要控资源。攻击者发一个 1GB 的 POST Body,你的 r.ParseForm() 或 io.ReadAll(r.Body) 可能直接 OOM。
正确做法是在中间件里限制读取上限,并早于业务逻辑生效:
- 对 JSON API,设
Content-Type: application/json的 Body 上限为 2MB - 对表单提交,用
r.ParseMultipartForm(32 限制 multipart 总大小 - 永远别用
io.ReadAll(r.Body)无限制读取,改用io.LimitReader(r.Body, maxBodySize)
注意:修改 r.Body 后,后续 handler 若再读会得到空内容。必须用 http.MaxBytesReader 替代手动包装,它会自动处理 Content-Length 校验和 413 错误。
上线前必须关掉 debug 模式并验证日志脱敏
本地开发时用 log.Printf 打印完整请求没问题,但生产环境一开就等于把攻击载荷全记进日志——尤其当 WAF 规则误判时,用户手机号、token 可能被原样记录。
两个关键动作不能省:
- 禁用所有
gin.DebugMode、echo.Debug类配置;用os.Setenv("GIN_MODE", "release")确保生效 - WAF 日志只记录 IP、时间、匹配的规则 ID、HTTP 状态码,绝对不记录
r.URL.RawQuery或r.Body内容 - 用
strings.ReplaceAll清洗Referer和User-Agent中的敏感字段(如 token=xxx),再写日志
最常被忽略的是:WAF 规则更新后没同步重启服务,或用了热重载但新规则未加载进内存——上线后跑个 curl -v "http://x/?a=../etc/passwd" 验证是否真拦截,比看文档靠谱得多。
文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《Golang实现WAF:过滤恶意请求技巧》文章吧,也可关注golang学习网公众号了解相关技术文章。
-
505 收藏
-
503 收藏
-
502 收藏
-
502 收藏
-
502 收藏
-
218 收藏
-
208 收藏
-
316 收藏
-
420 收藏
-
290 收藏
-
149 收藏
-
322 收藏
-
447 收藏
-
312 收藏
-
120 收藏
-
351 收藏
-
225 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习