




必须显式设置 r.ParseMultipartForm(maxMemory),否则无限制导致内存或磁盘耗尽;maxMemory 控制内存缓存上限,超限自动落盘;纯流式处理应跳过该调用,改用 r.MultipartReader();完整请求体还需用 http.MaxBytesReader 作字节级防护。
r.ParseMultipartForm 的大小限制必须显式设置默认情况下,http.Request.ParseMultipartForm 不设限,会把整个 multipart body 全部读入内存(甚至临时磁盘),极易被恶意大文件打满内存或填满磁盘。不调用它或不设参数,不等于“没限制”——而是等于“无防护”。
必须在调用前用 r.ParseMultipartForm(maxMemory) 显式指定内存缓冲上限(单位字节),否则后续 r.FormFile 或 r.MultipartReader 可能直接 panic 或阻塞。
maxMemory 是内存中缓存的上限,超过部分自动落盘到 os.TempDir();设为 0 仍会使用默认值(32MB),不可省略ParseMultipartForm,直接用 r.MultipartReader()
http.MaxBytesReader 拦截超长请求体(含 header + body)http.MaxBytesReader 是 Go 标准库提供的底层防护,它包装 http.ResponseWriter 的 ResponseWriter.Body,对整个请求流做字节级截断。这是防止攻击者发送 1GB 垃圾数据绕过 ParseMultipartForm 限制的最后防线。
它必须放在路由处理函数最开头,且包装的是 r.Body,不是响应体:
func uploadHandler(w http.ResponseWriter, r *http.Request) {
const maxRequestSize = 10 << 20 // 10MB
r.Body = http.MaxBytesReader(w, r.Body, maxRequestSize)
// 后续再 ParseMultipartForm 或读取
}
r.Body.Read() 会返回 http.ErrBodyReadAfterClose 或 io.EOF,通常伴随 HTTP 400 响应ParseMultipartForm 之前生效,否则 multipart 解析器可能已开始读取并触发 OOMParseMultipartForm 的限制——两者职责不同:一个控总长,一个控表单解析行为Content-Length 头是否可信 & 防止 chunked bypass攻击者可省略 Content-Length,改用 Transfer-Encoding: chunked 发送流式数据,绕过基于长度的静态检查。Go 的 http.MaxBytesReader 对 chunked 编码依然有效,但你不能依赖 r.ContentLength 做前置判断。
r.ContentLength 在 chunked 请求中为 -1,不可信;不要用它做 if 判断Content-Length,需以 MaxBytesReader 为准MaxBytesReader 包装后,用自定义 io.Reader
统计实际读取字节数(并在读完后检查是否达上限)用户传来的 filename 字段完全不可信,直接拼路径会导致目录遍历(如 ../../etc/passwd);仅靠后缀过滤无法防 MIME type spoofing(如把恶意二进制命名为 pic.jpg)。
filepath.Base() 提取原始文件名,再用 uuid.New().String() 生成存储名,彻底丢弃客户端 filenamefile.Header.Open() 打开后,读取前 512 字节传给 http.DetectContentType,比对白名单(如 image/jpeg, application/pdf)ioutil.WriteFile(path, data, 0644) 或 os.OpenFile(..., 0644),确保无执行位(0755 是危险的)os.Chmod 补救——写入瞬间若被竞态利用,可能短暂存在可执行文件真正难的不是写对这几行代码,而是在每个 handler 入口都记得调用 MaxBytesReader、记得重命名、记得检测 content-type——漏掉任意一环,上传接口就等于裸奔。安全不是加个中间件就完事,是每个读取动作都要问一句:“这段数据我敢信吗?”