MIME Sniffing
¿Qué es MIME Sniffing?
MIME SniffingComportamiento del navegador que adivina el tipo de contenido de una respuesta a partir de sus bytes, lo que puede explotarse para ejecutar archivos subidos como scripts.
El MIME sniffing es una funcion heredada del navegador que inspecciona los primeros bytes de una respuesta y anula el Content-Type declarado por el servidor para renderizar el recurso de forma mas "util". Los atacantes lo abusan cuando una aplicacion sirve archivos subidos con un tipo incorrecto: un archivo con HTML o JavaScript puede detectarse como text/html y ejecutarse en el origen de la victima, habilitando XSS almacenado. La mitigacion estandar es enviar la cabecera X-Content-Type-Options: nosniff, que obliga al navegador a respetar el tipo declarado. Combinala con Content-Type estrictos, CSP y servir contenido de usuario desde un origen separado.
● Ejemplos
- 01
X-Content-Type-Options: nosniff
- 02
Endpoint de avatar que declara image/png pero el archivo es HTML; sin nosniff, el navegador lo ejecuta como pagina.
● Preguntas frecuentes
¿Qué es MIME Sniffing?
Comportamiento del navegador que adivina el tipo de contenido de una respuesta a partir de sus bytes, lo que puede explotarse para ejecutar archivos subidos como scripts. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa MIME Sniffing?
Comportamiento del navegador que adivina el tipo de contenido de una respuesta a partir de sus bytes, lo que puede explotarse para ejecutar archivos subidos como scripts.
¿Cómo funciona MIME Sniffing?
El MIME sniffing es una funcion heredada del navegador que inspecciona los primeros bytes de una respuesta y anula el Content-Type declarado por el servidor para renderizar el recurso de forma mas "util". Los atacantes lo abusan cuando una aplicacion sirve archivos subidos con un tipo incorrecto: un archivo con HTML o JavaScript puede detectarse como text/html y ejecutarse en el origen de la victima, habilitando XSS almacenado. La mitigacion estandar es enviar la cabecera X-Content-Type-Options: nosniff, que obliga al navegador a respetar el tipo declarado. Combinala con Content-Type estrictos, CSP y servir contenido de usuario desde un origen separado.
¿Cómo defenderse de MIME Sniffing?
Las defensas contra MIME Sniffing combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- appsec№ 496
Cabeceras de seguridad HTTP
Cabeceras de respuesta que instruyen a los navegadores a aplicar comportamientos defensivos como HTTPS obligatorio, restricciones de marco, políticas de contenido y control de referer.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- appsec№ 214
Política de Seguridad de Contenidos (CSP)
Cabecera HTTP que indica al navegador qué orígenes de scripts, estilos, marcos y otros recursos están permitidos, limitando el impacto de XSS y de inyecciones de datos.
- attacks№ 541
Carga de archivos insegura
Vulnerabilidad web donde la aplicación acepta archivos del usuario sin validación adecuada, permitiendo subir archivos maliciosos que llevan a RCE, defacement o robo de datos.
- appsec№ 960
Política del mismo origen (SOP)
Regla de seguridad del navegador que limita cómo un documento o script de un origen puede interactuar con recursos de otro origen distinto.
- appsec№ 982
Programación segura
Práctica de escribir código fuente minimizando los defectos de seguridad, siguiendo patrones defensivos, reglas específicas del lenguaje y guías reconocidas.