Sie sollten den Eingaben in Ihre Software niemals vertrauen, unabhängig von der Quelle. Es ist nicht nur wichtig, die Typen zu validieren, sondern auch die Eingabebereiche und die Geschäftslogik. Per Kommentar wird dies von OWASP gut beschrieben
Wenn Sie dies nicht tun, bleiben Ihnen bestenfalls Mülldaten, die Sie später bereinigen müssen. Im schlimmsten Fall können Sie jedoch böswillige Angriffe ausführen, wenn dieser Upstream-Dienst in irgendeiner Weise kompromittiert wird (siehe Target-Hack). Der Bereich der dazwischen liegenden Probleme umfasst das Versetzen Ihrer Anwendung in einen nicht behebbaren Zustand.
Aus den Kommentaren kann ich ersehen, dass meine Antwort vielleicht etwas erweitert werden könnte.
Mit "Niemals den Eingaben vertrauen" meine ich einfach, dass Sie nicht davon ausgehen können, dass Sie immer gültige und vertrauenswürdige Informationen von vor- oder nachgelagerten Systemen erhalten. Daher sollten Sie diese Eingaben immer nach besten Kräften bereinigen oder ablehnen es.
Ein Argument tauchte in den Kommentaren auf, auf die ich als Beispiel eingehen werde. Ja, Sie müssen Ihrem Betriebssystem bis zu einem gewissen Grad vertrauen. Es ist jedoch nicht unangemessen, die Ergebnisse eines Zufallsgenerators beispielsweise abzulehnen, wenn Sie eine Zahl zwischen 1 und 10 anfordern und dieser mit "bob" antwortet.
In ähnlicher Weise sollten Sie im Falle des OP auf jeden Fall sicherstellen, dass Ihre Anwendung nur gültige Eingaben vom Upstream-Service akzeptiert. Was Sie tun, wenn es nicht in Ordnung ist, liegt bei Ihnen und hängt in hohem Maße von der tatsächlichen Geschäftsfunktion ab, die Sie ausführen möchten. Sie würden es jedoch minimal für das spätere Debuggen protokollieren und ansonsten sicherstellen, dass Ihre Anwendung nicht funktioniert in einen nicht wiederherstellbaren oder unsicheren Zustand.
Sie können zwar nie alle möglichen Eingaben kennen, die Ihnen jemand / etwas geben könnte, aber Sie können auf jeden Fall die zulässigen Eingaben basierend auf den Geschäftsanforderungen einschränken und auf dieser Grundlage eine Art von Eingabe-Whitelist durchführen.