Tipo de conteúdo MIME Application / Octet-stream MIME. Application Clique aqui para executar uma varredura de erros relacionados ao MIME Application / Octet-stream. O que é MIME Application / Octet-stream O aplicativo de tipo MIME / Octet-stream é considerado um dos populares aplicativos multiuso. Geralmente esse tipo é usado para identificar os dados que não estão associados a qualquer aplicativo específico. Um Application / Octet-stream é um anexo MIME que está presente no sistema operacional. Este tipo MIME é basicamente relacionado com a extensão de arquivo. bin como ele se relaciona com todos os arquivos binários. É um dos tipos importantes no sistema operacional. O aplicativo / Octet-stream vem na categoria de arquivos binários. O formato será de acordo com a codificação. O funcionamento de Application / Octet-stream pode ser visto no navegador da web. Assim, a codificação será de acordo com o funcionamento do navegador web. Cada navegador web é diferente e dá ao usuário várias operações para o uso da internet. As informações codificadas são identificadas pelo navegador da Web e dá ao usuário várias opções para acessar o tipo MIME. Aplicações diferentes são carregadas no sistema. O trabalho de Application / Octet-stream é identificar o arquivo que está presente no e-mail e, em seguida, digitalizar o sistema. O tipo verifica o sistema para uma aplicação adequada que pode abrir os dados que são recebidos no e-mail. Para ver o funcionamento de Application / Octet-stream um exemplo pode ser dado. Se qualquer carta importante é enviada através de um e-mail, o trabalho de Application / Octet-stream pode ser visto no navegador da web. Como os dados são abordados e clicados para visualização, o tipo irá analisar o sistema para os aplicativos adequados e dar ao usuário opções disponíveis. A opção preferida neste caso seria de aplicações de palavra como o tipo é uma letra. Se houver uma extensão ao longo do seu fácil para o sistema para identificá-lo e usá-lo. Mas em alguns casos não há extensão dada. Em tais situações, é o uso de tipos Application / Octet-stream que podem ajudar. O trabalho de tipos de aplicativos / Octet-stream é feito apenas nos sistemas operacionais Windows e Macintosh. O trabalho pode ser visto de acordo com os diferentes set ups do tipo. Cada aplicativo é projetado de uma maneira diferente. A codificação do tipo MIME também é feita em conformidade. Como os dados são recebidos por e-mail este tipo de MIME é usado. Ele atende às exigências de humanos no envio e recebimento de dados através de recursos on-line. Com a ajuda deste tipo MIME transferência de dados ocorre em menos tempo na rede. Muitos navegadores usam o aplicativo / Octet-stream. Como corrigir erros MIME Application / Octet-stream Os navegadores da Web, como o IE eo Firefox, usam tipos MIME para determinar as melhores aplicações de host para renderizar e apresentar conjuntos de dados binários incorporados em páginas da Web. Quando você encontrar um erro MIME Application / Octet-stream, ele é causado por um dos seguintes dois tipos de erros: 1) Você PC não tem um aplicativo host que pode abrir e renderizar conteúdo MIME Application / Octet-stream. Como as extensões de arquivo, cada Tipo MIME corresponde a um aplicativo de host específico que pode ser usado para ler e gravar conjuntos de dados binários de acordo com a especificação de tipo MIME correspondente. 2) Seu PC pode ter erros no Registro do Windows devido a entradas corrompidas e inválidas. Mesmo se você tiver um aplicativo host correspondente instalado, ele não poderia ser encontrado e usado pelo navegador da Internet. Recomendação: Em Tangled Web Michal Zalewski diz: Abstenha-se de usar Content-Type: application / octet-stream e use application / binary em vez disso, especialmente para tipos de documentos desconhecidos. Abster-se de retornar Content-Type: text / plain. Por exemplo, qualquer plataforma de hospedagem de código deve ter cuidado ao retornar arquivos executáveis ou de origem como application / octet-stream, porque existe o risco de eles serem mal interpretados como HTML e exibidos em linha. O texto / lógica simples posteriormente implementado no Internet Explorer e no Safari, a fim de detectar HTML em tal caso é realmente uma má notícia: Rouba desenvolvedores web da capacidade de usar com segurança este tipo MIME para gerar documentos de texto simples do usuário e não oferece alternativas . Isso resultou em um número substancial de vulnerabilidades de aplicativos da Web, mas até hoje, os desenvolvedores do Internet Explorer parecem não ter arrependimentos e não alteraram o comportamento padrão de seu código. O site usa X-Content-Type-Options: nosniff. Autor diz o seguinte sobre este cabeçalho: O uso deste cabeçalho X-Content-Type-Options é altamente recomendado, infelizmente, o apoio para ele. Tem apenas um suporte limitado em outros navegadores. Em outras palavras, não pode ser dependente como uma única defesa contra sniffing conteúdo. O conteúdo sniffing ataques X-Content-Type-Options: nosniff doesnt impedir What Content-Type deve ser devolvido ao usuário em vez de texto / plano de fundo simples. X-Content-Type-Options: é um cabeçalho que é projetado para se defender contra MIME conteúdo sniffing ataques. Os ataques MIME ao cheiro de conteúdo são um risco quando você permite que os usuários façam upload de conteúdo (por exemplo, imagens, documentos e outros arquivos) para o seu site, onde podem ser baixados por outros usuários. Como diz Rook, isso não tem nada a ver com espionagem / captura de tráfego de rede. Que ataques não impedem Porque X-Content-Type-Options: só é suportado em alguns navegadores, ele não protege ataques contra usuários que usam outros navegadores. Em particular, é suposto no IE, Chrome e Firefox 50. Veja também Quais são os riscos de segurança de deixar que os usuários façam upload de conteúdo para o meu site para outros ataques que não impede, p. Upload de malware ou conteúdo desagradável, upload de conteúdo que exploram uma vulnerabilidade no navegador de usuários, etc. Que tipo de conteúdo deve ser retornado Você deve retornar o tipo de conteúdo apropriado para esse arquivo. Você não deve permitir que usuários façam upload de conteúdo não confiável com tipos de conteúdo perigosos. Para obter mais detalhes, consulte as respostas às seguintes perguntas: Este tópico tem sido amplamente discutido e documentado em outro lugar deste site, por isso Im não vai tentar repetir todos os conselhos úteis encontrados lá. Update: Acabei de saber que definir os cabeçalhos Content-Type e X-Content-Type-Options adequadamente não é suficiente para a segurança. Aparentemente, o Flash ignora o cabeçalho Content-Type. O que poderia permitir o carregamento de um SWF malicioso, que pode fazer tudo o que você faz com um XSS. (Sigh, stupid Flash.) Infelizmente, nenhuma quantidade de whitelisting de tipos de conteúdo de arquivo pode parar este ataque. Conseqüentemente, parece que a única solução segura é hospedar o conteúdo carregado pelo usuário em um domínio separado. Respondeu Mar 21 12 at 0:29 Aqui está uma resposta de Michal Zalewski recebido por e-mail: A resposta curta é que ele funciona em MSIE, e apenas em alguns casos específicos. Ele não irá protegê-lo contra (muito menos zeloso) sniffing na maioria dos outros navegadores, mas mais importante, não vai desencorajar plugins de fazer coisas como o crossdomain. xml risco delineado acima e não vai necessariamente evitar subresource cargas com tipos incompatíveis MIME (ou seja, carregando uma imagem como Aplicação / x-shockwave-flash via ltembedgt). Respondeu May 21 12 at 17:13 O que sniffing ataques X-Content-Type-Options: nosniff doesnt impedir Sniffing por ferramentas que não sabem sobre X-Content-Type-Options. Alguns navegadores e plugins que podem buscar recursos de rede. (Por exemplo historicamente Java GIFAR, Flash loadPolicyFile.) O que Content-Type deve ser devolvido ao usuário em vez de texto / plain Não há boa resposta para isso, então se você precisa hospedar arquivos de texto não confiáveis você deve tomar a mitigação usual de hospedagem Em um hostname separado (e idealmente endereço IP). Alternativa: codificar HTML, adicionar um ltpregt e servir como texto / html. Respondeu Mar 20 12 at 12:38 Por que os arquivos não confiáveis devem ser hospedados em um endereço IP separado Eu não ouvi sobre esses ataques anteriormente. Você poderia fornecer alguns recursos para ler sobre ele ndash Andrei Botalov Mar 20 12 às 12:45 Andrey: A política de origem mesmo Java é baseada no local de armazenamento da classe em vez da localização do documento que contém, e é parcialmente baseado em IP Em vez de baseado no host. Então, se alguém pode esgueirar um arquivo com conteúdo analisável como um JAR / ZIP em seu servidor, eles podem usá-lo como um applet para que os navegadores users39 enviem conexões TCP arbitrárias para o servidor. Pior, em versões mais antigas do Java, você pode enviar URLConnections arbitrárias com as credenciais do usuário, dando-lhe liberdade para fazer ataques XSRF contra outros sites no mesmo IP. Ndash bobince Mar 20 12 às 14: 00Enviar Dados Simples para Outros Aplicativos Esta lição ensina a Você também deve ler Quando você construir uma intenção, você deve especificar a ação que você deseja que a intenção acionar. O Android define várias ações, incluindo ACTIONSEND, que, como você provavelmente pode imaginar, indica que a intenção é enviar dados de uma atividade para outra, mesmo através dos limites do processo. Para enviar dados para outra atividade, tudo o que você precisa fazer é especificar os dados e seu tipo, o sistema identificará atividades de recebimento compatíveis e as exibirá para o usuário (se houver várias opções) ou iniciar imediatamente a atividade (se houver apenas Uma opção). Da mesma forma, você pode anunciar os tipos de dados que suas atividades suportam recebendo de outros aplicativos, especificando-os em seu manifesto. Enviar e receber dados entre aplicativos com intenções é mais comumente usado para compartilhamento social de conteúdo. Intentes permitem aos usuários compartilhar informações de forma rápida e fácil, usando seus aplicativos favoritos. Observação: A melhor maneira de adicionar um item de ação de compartilhamento a um ActionBar é usar ShareActionProvider. Que ficou disponível no nível API 14. ShareActionProvider é discutido na lição sobre como adicionar uma ação de compartilhamento fácil. Enviar Texto Conteúdo Figura 1. Captura de tela do ACTIONSEND intenção chooser em um aparelho. O uso mais direto e comum da ação ACTIONSEND é enviar conteúdo de texto de uma atividade para outra. Por exemplo, o aplicativo de navegador embutido pode compartilhar o URL da página atualmente exibida como texto com qualquer aplicativo. Isso é útil para compartilhar um artigo ou site com amigos por e-mail ou redes sociais. Aqui está o código para implementar este tipo de compartilhamento: Se houver um aplicativo instalado com um filtro que combine com o tipo de texto ACTIONSEND e MIME / plain, o sistema Android irá executá-lo se mais de um aplicativo corresponder, o sistema exibe uma caixa de diálogo de desambiguação Chooser) que permite ao usuário escolher um aplicativo. No entanto, se você chamar Intent. createChooser (). Passando seu objeto Intent, ele retorna uma versão de sua intenção que sempre exibirá o seletor. Isso tem algumas vantagens: Mesmo se o usuário tiver selecionado anteriormente uma ação padrão para essa intenção, o seletor ainda será exibido. Se nenhuma aplicação corresponder, o Android exibirá uma mensagem do sistema. Você pode especificar um título para a caixa de diálogo do seletor. Heres o código atualizado: O diálogo resultante é mostrado na figura 1. Opcionalmente, você pode definir alguns extras padrão para a intenção: EXTRAEMAIL. EXTRACC. EXTRABCC. EXTRASUBJECT. Se o aplicativo de recebimento não foi projetado para usá-los, simplesmente os ignora. Nota: Algumas aplicações de e-mail, como o Gmail, esperam uma String para extras como EXTRAEMAIL e EXTRACC. Use putExtra (String, String) para adicioná-los à sua intenção. Enviar conteúdo binário Os dados binários são compartilhados usando a ação ACTIONSEND combinada com a configuração do tipo MIME apropriado e colocando o URI nos dados em um extra denominado EXTRASTREAM. Isso é comumente usado para compartilhar uma imagem mas pode ser usado para compartilhar qualquer tipo de conteúdo binário: Observe o seguinte: Você pode usar um tipo MIME de /. Mas isso só irá corresponder às atividades que são capazes de lidar com fluxos de dados genéricos. O aplicativo de recebimento precisa de permissão para acessar os dados a que o Uri aponta. As formas recomendadas para fazer isso são: Armazene os dados em seu próprio ContentProvider. Certificando-se de que outros aplicativos tenham a permissão correta para acessar seu provedor. O mecanismo preferido para fornecer acesso é usar permissões por URI que são temporárias e apenas conceder acesso ao aplicativo de recebimento. Uma maneira fácil de criar um ContentProvider como este é usar a classe auxiliar FileProvider. Utilize o sistema MediaStore. O MediaStore destina-se principalmente a tipos MIME de vídeo, áudio e imagem, no entanto, a partir do Android 3.0 (nível 11 da API), também pode armazenar tipos não multimédia (consulte MediaStore. Files para obter mais informações). Os arquivos podem ser inseridos no MediaStore usando scanFile () depois do qual um content: // style Uri apropriado para compartilhamento é passado para o callback onScanCompleted () fornecido. Observe que, uma vez adicionado ao sistema MediaStore, o conteúdo é acessível a qualquer aplicativo no dispositivo. Enviar vários pedaços de conteúdo Para compartilhar vários pedaços de conteúdo, use a ação ACTIONSENDMULTIPLE juntamente com uma lista de URIs apontando para o conteúdo. O tipo MIME varia de acordo com a mistura de conteúdo que você está compartilhando. Por exemplo, se você compartilhar 3 imagens JPEG, o tipo ainda é image / jpeg. Para uma mistura de tipos de imagem, deve ser imagem / para corresponder a uma atividade que manipula qualquer tipo de imagem. Você só deve usar / se você está compartilhando uma grande variedade de tipos. Como afirmado anteriormente, é até a aplicação de recepção para analisar e processar seus dados. Heres um exemplo: Como antes, verifique se os URIs fornecidos apontam para dados que um aplicativo de recebimento pode acessar.
No comments:
Post a Comment