Passa al contenuto principale

7. Considerazioni sulla sicurezza

7. Security Considerations

🇬🇧 Testo originale inglese

All form-processing software should treat user supplied form-data with sensitivity, as it often contains confidential or personally identifying information. There is widespread use of form "auto-fill" features in web browsers; these might be used to trick users to unknowingly send confidential information when completing otherwise innocuous tasks. multipart/form-data does not supply any features for checking integrity, ensuring confidentiality, avoiding user confusion, or other security features; those concerns must be addressed by the form-filling and form-data-interpreting applications.

Applications that receive forms and process them must be careful not to supply data back to the requesting form-processing site that was not intended to be sent.

It is important when interpreting the filename of the Content-Disposition header field to not inadvertently overwrite files in the recipient's file space.

User applications that request form information from users must be careful not to cause a user to send information to the requestor or a third party unwillingly or unwittingly.

With the introduction of form-data that can reasonably send back the content of files from a user's file space, the possibility arises that a user might be sent an automated script that fills out a form and then sends one of the user's local files to another address. Thus, additional caution is required when executing automated scripting where form-data might include a user's files.

Files sent via multipart/form-data may contain arbitrary executable content, and precautions against malicious content are necessary. The considerations of Sections 2.3 and 5 of [RFC2183], with respect to the "filename" parameter of the Content-Disposition header field, also apply to its usage here.

🇮🇹 Traduzione italiana

Tutto il software di elaborazione dei moduli dovrebbe trattare i dati del modulo forniti dall'utente con sensibilità, poiché spesso contengono informazioni riservate o personalmente identificabili. Esiste un uso diffuso delle funzionalità di "riempimento automatico" dei moduli nei browser Web; queste potrebbero essere utilizzate per indurre gli utenti a inviare inconsapevolmente informazioni riservate quando completano attività altrimenti innocue. multipart/form-data non fornisce alcuna funzionalità per verificare l'integrità, garantire la riservatezza, evitare la confusione dell'utente o altre funzionalità di sicurezza; tali preoccupazioni devono essere affrontate dalle applicazioni di compilazione dei moduli e di interpretazione dei dati dei moduli.

Le applicazioni che ricevono ed elaborano moduli devono fare attenzione a non fornire dati al sito di elaborazione dei moduli richiedente che non erano destinati a essere inviati.

È importante quando si interpreta il nome del file del campo di intestazione Content-Disposition non sovrascrivere inavvertitamente file nello spazio file del destinatario.

Le applicazioni utente che richiedono informazioni sui moduli agli utenti devono fare attenzione a non far sì che un utente invii informazioni al richiedente o a terzi involontariamente o inconsapevolmente.

Con l'introduzione di dati di modulo che possono ragionevolmente inviare il contenuto dei file dallo spazio file di un utente, si presenta la possibilità che un utente possa ricevere uno script automatizzato che compila un modulo e quindi invia uno dei file locali dell'utente a un altro indirizzo. Pertanto, è necessaria ulteriore cautela quando si eseguono script automatizzati in cui i dati del modulo potrebbero includere i file di un utente.

I file inviati tramite multipart/form-data possono contenere contenuto eseguibile arbitrario e sono necessarie precauzioni contro i contenuti dannosi. Le considerazioni delle Sezioni 2.3 e 5 di [RFC2183], rispetto al parametro "filename" del campo di intestazione Content-Disposition, si applicano anche al suo utilizzo qui.