Cloudflare常因WAF规则误拦截XML上传接口,因其默认检测XML解析异常、SQLi及LFI等特征;需配置精准白名单规则放行合法XML POST请求,同时源站须禁用XXE、限制长度并深度校验。
Cloudflare默认启用WAF规则和威胁评分机制,POST /api/upload 类接口若携带未编码的 XML 内容(尤其是含 、(XML parser anomaly)、942100(SQLi in XML)或 980130(Generic LFI in XML)等规则。真实日志中常见 403 Forbidden 响应体含 "You have been blocked by a security rule",但源站实际并未报错。
不能全局关闭WAF,而应在规则层面白名单特定路径+方法+内容特征:
http.request.uri.path eq "/api/upload" and http.request.method eq "POST" and http.request.headers["Content-Type"] contains "application/xml"
Allow,并勾选 Disable for this rule: XML Parser Anomaly Detection(Cloudflare Dashboard → Security → WAF → Custom Rules)contains "xml" 匹配 Content-Type,因 text/xml 和 application/xml 都需覆盖;更稳妥写法是:http.request.headers["Content-Type"] matches "(?i)application/xml|text/xml"
multipart/form-data 且含 XML 文件字段(如 file),需额外加一条规则匹配 http.request.body matches ",但注意该规则性能开销大,仅在必要时启用
允许XML提交 ≠ 允许任意XML。仍需依赖源站做深度校验:
resolve_entities=False(Python lxml)或 FEATURE_SECURE_PROCESSING(Java DocumentBuilderFactory)http.request.body.length ),防止DoS,在WAF规则中作为附加条件
appli
cation/xml;charset=utf-8 并校验 Content-Type 头,避免绕过上线前必须验证三点:是否真放行、是否仍拦截恶意流量、是否影响其他接口:
curl -X POST -H "Content-Type: application/xml" --data-binary @test.xml https://yoursite.com/api/upload 测试正常XML;再用含 的恶意XML测试是否仍被阻断(应返回403)Rule ID 字段,确认命中的是你配置的 Allow 规则,而非被其他规则拦截Cache Level 若设为 Cache Everything,可能缓存403响应;务必在页面规则(Page Rules)中为 /api/upload* 设置 Cache Level: Bypass
curl -X POST \ -H "Content-Type: application/xml" \ -H "User-Agent: test-client" \ --data-binary '真正难的不是加一条Allow规则,而是厘清Cloudflare在哪一层干预(WAF?Rate Limiting?Bot Fight Mode?)、哪些规则可关、哪些必须由源站兜底——XML的语义复杂性决定了防护边界必须划在解析器之前,而不是边缘网络。abc ' \ https://yoursite.com/api/upload