MIME-Sniffing
Was ist MIME-Sniffing?
MIME-SniffingBrowser-Verhalten, den Content-Type einer Antwort aus deren Bytes zu erraten - kann ausgenutzt werden, um hochgeladene Dateien als Skripte auszufuhren.
MIME-Sniffing ist ein Altlasten-Feature der Browser: Sie inspizieren die ersten Bytes einer Antwort und uberschreiben den vom Server gesendeten Content-Type, um die Ressource "sinnvoller" zu rendern. Angreifer nutzen das, wenn eine Anwendung Uploads mit falschem Typ ausliefert: Eine Datei mit HTML oder JavaScript kann als text/html geschnuppert und im Origin des Opfers ausgefuhrt werden, was Stored XSS ermoglicht. Standardgegenmassnahme ist der Header X-Content-Type-Options: nosniff, der den Browser zwingt, den deklarierten Typ zu respektieren. Kombiniere ihn mit strikten Content-Type-Werten, CSP und einer separaten Origin fur Nutzerinhalte.
● Beispiele
- 01
X-Content-Type-Options: nosniff
- 02
Avatar-Upload meldet image/png, der Inhalt ist aber HTML; ohne nosniff fuhrt der Browser ihn als Seite aus.
● Häufige Fragen
Was ist MIME-Sniffing?
Browser-Verhalten, den Content-Type einer Antwort aus deren Bytes zu erraten - kann ausgenutzt werden, um hochgeladene Dateien als Skripte auszufuhren. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet MIME-Sniffing?
Browser-Verhalten, den Content-Type einer Antwort aus deren Bytes zu erraten - kann ausgenutzt werden, um hochgeladene Dateien als Skripte auszufuhren.
Wie funktioniert MIME-Sniffing?
MIME-Sniffing ist ein Altlasten-Feature der Browser: Sie inspizieren die ersten Bytes einer Antwort und uberschreiben den vom Server gesendeten Content-Type, um die Ressource "sinnvoller" zu rendern. Angreifer nutzen das, wenn eine Anwendung Uploads mit falschem Typ ausliefert: Eine Datei mit HTML oder JavaScript kann als text/html geschnuppert und im Origin des Opfers ausgefuhrt werden, was Stored XSS ermoglicht. Standardgegenmassnahme ist der Header X-Content-Type-Options: nosniff, der den Browser zwingt, den deklarierten Typ zu respektieren. Kombiniere ihn mit strikten Content-Type-Werten, CSP und einer separaten Origin fur Nutzerinhalte.
Wie schützt man sich gegen MIME-Sniffing?
Schutzmaßnahmen gegen MIME-Sniffing kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- appsec№ 496
HTTP-Sicherheitsheader
Antwort-Header, die den Browser zu defensivem Verhalten anweisen: HTTPS-Pflicht, Framing-Beschränkungen, Inhaltsrichtlinien und Referer-Kontrolle.
- attacks№ 240
Cross-Site-Scripting (XSS)
Web-Schwachstelle, mit der Angreifer bösartige Skripte in Seiten injizieren, die andere Nutzer öffnen, sodass der Code im Browser des Opfers unter der Origin der Seite ausgeführt wird.
- appsec№ 214
Content Security Policy (CSP)
HTTP-Antwort-Header, der dem Browser mitteilt, welche Quellen für Skripte, Styles, Frames und andere Inhalte erlaubt sind, und so XSS- und Datendiebstahlangriffe begrenzt.
- attacks№ 541
Unsicherer Datei-Upload
Web-Schwachstelle, bei der eine Anwendung vom Nutzer gelieferte Dateien ohne angemessene Validierung akzeptiert und Angreifern erlaubt, schädliche Dateien hochzuladen, was zu RCE, Defacement oder Datendiebstahl führt.
- appsec№ 960
Same-Origin Policy (SOP)
Browser-Sicherheitsregel, die einschrankt, wie ein Dokument oder Skript einer Origin mit Ressourcen einer anderen Origin interagieren darf.
- appsec№ 982
Sicheres Programmieren
Praxis, Quellcode so zu schreiben, dass Sicherheitsmängel minimiert werden — durch defensive Muster, sprachspezifische Regeln und anerkannte Leitlinien.