Detection MIME vs verification par extension

Empechez les uploads usurpes en combinant liste blanche d'extensions et detection MIME basee sur le contenu.

Securite Document Image Video Audio Archive

Les extensions sont necessaires mais insuffisantes

Les extensions sont des metadonnees controlees par l'utilisateur. Elles sont utiles pour l'UX et le routage, mais ce ne sont pas des indicateurs fiables du type reel. Les attaquants renomment regulierement leurs payloads pour franchir des listes blanches superficielles.

Utilisez les extensions pour faire respecter la politique produit, puis validez avec du sniffing par signature et des sondes de parseur.

Construire une decision a trois dimensions

N'acceptez un fichier que lorsque le type detecte fait partie de la liste autorisee et ne contredit pas les attentes critiques de politique. Journalisez toutes les incoherences pour l'analytique d'abus.

  • Type declare : en-tete Content-Type de la requete.
  • Type attendu : mapping extension-vers-politique.
  • Type detecte : signature du contenu et resultat du parseur.

Guidance operationnelle

Traitez les incoherences de type comme un risque eleve pour les executables et les archives. Pour les formats ambigus, mettez en quarantaine et scannez de facon asynchrone. Conservez un petit corpus d'echantillons delicats dans les tests de regression, notamment des fichiers polyglottes et des en-tetes mal formes.

Outils recommandes

Inspecteur MIME

Comparez extension et signatures pour detecter les incoherences de type.

Ouvrir l'outil

Classificateur MIME par lot

Classez de nombreux fichiers a la fois et remontez les risques d'incoherence.

Ouvrir l'outil

Generateur et verificateur de checksum

Calculez des SHA256 et verifiez l'integrite d'un fichier a partir des hashes attendus.

Ouvrir l'outil