Deteccion MIME frente a extensiones
Evita cargas suplantadas combinando listas permitidas por extension con deteccion MIME basada en contenido.
Las extensiones son necesarias, pero insuficientes
Las extensiones son metadatos controlados por el usuario. Son utiles para la UX y el enrutado, pero no son indicadores fiables del tipo real de contenido. Los atacantes renombran cargas con frecuencia para superar allowlists superficiales.
Usa las extensiones para hacer cumplir la politica del producto y despues valida con sniffing por firma y sondas de parser.
Construye una decision en tres vias
Acepta solo cuando el tipo detectado este en tu allowlist y no contradiga expectativas criticas de politica. Registra todas las incoherencias para analitica de abuso.
- Tipo declarado: cabecera Content-Type de la peticion.
- Tipo esperado: mapeo extension-a-politica.
- Tipo detectado: firma del contenido y resultado del parser.
Orientacion operativa
Trata la incompatibilidad de tipo como riesgo alto para ejecutables o archivos comprimidos. En formatos ambiguos, pon en cuarentena y escanea de forma asincrona. Manten un pequeno corpus de muestras complicadas en tus tests de regresion, incluidos archivos poliglotas y cabeceras mal formadas.
Herramientas recomendadas
Inspector MIME
Compara extension y firmas para detectar incompatibilidades de tipo.
Abrir herramientaClasificador MIME por lotes
Clasifica muchos archivos a la vez y resalta riesgos de incompatibilidad.
Abrir herramientaGenerador y verificador de checksum
Calcula SHA256 y verifica la integridad del archivo frente a hashes esperados.
Abrir herramienta