MIME-Sniffing vs. Dateiendung
Verhindern Sie gespoofte Uploads, indem Sie Erweiterungs-Allowlists mit inhaltsbasierter MIME-Erkennung kombinieren.
Dateiendungen sind notwendig, aber nicht ausreichend
Dateiendungen sind vom Nutzer kontrollierte Metadaten. Sie sind nuetzlich fuer UX und Routing, aber keine verlaesslichen Indikatoren fuer den echten Inhaltstyp. Angreifer benennen Payloads regelmaessig um, um oberflaechliche Allowlists zu umgehen.
Nutzen Sie Erweiterungspruefungen fuer die Produktpolitik und validieren Sie anschliessend mit signaturbasiertem Sniffing und Parser-Probes.
Eine Drei-Wege-Entscheidung aufbauen
Akzeptieren Sie nur, wenn der erkannte Typ in Ihrer Allowlist liegt und keine politik-kritischen Erwartungen verletzt. Protokollieren Sie alle Mismatches fuer Missbrauchsanalysen.
- Deklarierter Typ: Content-Type-Header der Anfrage.
- Erwarteter Typ: Mapping von Erweiterung zu Richtlinie.
- Erkannter Typ: Inhaltssignatur und Parser-Ergebnis.
Betriebliche Hinweise
Behandeln Sie Typ-Mismatches bei ausfuehrbaren Dateien oder Archiven als Hochrisiko. Fuer mehrdeutige Formate sollten Sie in Quarantaene gehen und asynchron scannen. Halten Sie ein kleines Regression-Corpus mit schwierigen Beispielen vor, einschliesslich Polyglot-Dateien und defekter Header.
Empfohlene Werkzeuge
MIME-Inspektor
Vergleichen Sie Erweiterung und Signaturen, um Typkonflikte zu erkennen.
Werkzeug oeffnenBatch-MIME-Klassifizierer
Klassifizieren Sie viele Dateien auf einmal und markieren Sie Mismatch-Risiken.
Werkzeug oeffnenChecksum-Generator und Verifizierer
Berechnen Sie SHA256-Werte und pruefen Sie die Dateiintegritaet gegen erwartete Hashes.
Werkzeug oeffnen