Detection MIME vs verification par extension
Empechez les uploads usurpes en combinant liste blanche d'extensions et detection MIME basee sur le contenu.
Les extensions sont necessaires mais insuffisantes
Les extensions sont des metadonnees controlees par l'utilisateur. Elles sont utiles pour l'UX et le routage, mais ce ne sont pas des indicateurs fiables du type reel. Les attaquants renomment regulierement leurs payloads pour franchir des listes blanches superficielles.
Utilisez les extensions pour faire respecter la politique produit, puis validez avec du sniffing par signature et des sondes de parseur.
Construire une decision a trois dimensions
N'acceptez un fichier que lorsque le type detecte fait partie de la liste autorisee et ne contredit pas les attentes critiques de politique. Journalisez toutes les incoherences pour l'analytique d'abus.
- Type declare : en-tete Content-Type de la requete.
- Type attendu : mapping extension-vers-politique.
- Type detecte : signature du contenu et resultat du parseur.
Guidance operationnelle
Traitez les incoherences de type comme un risque eleve pour les executables et les archives. Pour les formats ambigus, mettez en quarantaine et scannez de facon asynchrone. Conservez un petit corpus d'echantillons delicats dans les tests de regression, notamment des fichiers polyglottes et des en-tetes mal formes.
Outils recommandes
Inspecteur MIME
Comparez extension et signatures pour detecter les incoherences de type.
Ouvrir l'outilClassificateur MIME par lot
Classez de nombreux fichiers a la fois et remontez les risques d'incoherence.
Ouvrir l'outilGenerateur et verificateur de checksum
Calculez des SHA256 et verifiez l'integrite d'un fichier a partir des hashes attendus.
Ouvrir l'outil