近期遭遇了一次针对图书数据库的自动化攻击,表现为内存占用从20MB骤增至11GB,Cloudflare WAF累计拦截3万次恶意请求。攻击者通过暴露的URL参数进行组合爆破查询。

解决方案:

  1. 采纳DeepSeek建议实施接口隔离:

    • 隐藏原始查询参数

    • 严格限制路由参数类型(仅接受白名单参数)

    • 弃用原始SQL拼接

  2. 新增安全路由:

    • 创建隔离的/作者端点

    • 该路由完全屏蔽外部参数输入

    • 异常请求直接返回404

    • 同时承载作者和作品数据服务

    • 经压力测试验证有效

技术架构升级:

原基于Go标准库的路由实现存在明显缺陷:

  • 代码结构混乱

  • 存在性能瓶颈

  • 维护成本过高

最终选用github.com/gorilla/mux替代方案,其优势包括:

  • 更优雅的路由语法

  • 内置参数校验机制

  • 完善的中间件支持

  • 活跃的社区维护

当前系统运行稳定,后续将持续监控异常流量。