Вы никогда не должны доверять входным данным для вашего программного обеспечения, независимо от источника. Важна не только проверка типов, но также диапазонов ввода и бизнес-логики. Согласно комментарию, это хорошо описано OWASP
Несоблюдение этого требования в лучшем случае оставит вас с мусорными данными, которые вам придется позже очистить, но в худшем случае вы оставите возможность для злонамеренных эксплойтов, если эта восходящая служба каким-то образом будет скомпрометирована (см. Целевой хак). Диапазон проблем между ними включает получение вашего приложения в неисправимом состоянии.
Из комментариев я вижу, что, возможно, мой ответ может быть немного расширен.
«Никогда не доверяйте входным данным», я просто имею в виду, что вы не можете предполагать, что вы всегда будете получать достоверную и заслуживающую доверия информацию из вышестоящих или нисходящих систем, и, следовательно, вы всегда должны дезинфицировать этот вход в меру своих возможностей или отклонить Это.
В комментариях я приведу один аргумент в качестве примера. В то время как да, вам нужно в какой-то степени доверять своей ОС, не исключено, например, отклонение результатов генератора случайных чисел, если вы попросите его ввести число от 1 до 10, и он ответит «bob».
Точно так же в случае OP вы должны убедиться, что ваше приложение принимает только действительные данные от вышестоящей службы. То, что вы делаете, когда это не в порядке, зависит от вас, и оно во многом зависит от фактической бизнес-функции, которую вы пытаетесь выполнить, но как минимум вы регистрируете ее для последующей отладки и в противном случае убедитесь, что ваше приложение не работает в неисправимое или небезопасное состояние.
Несмотря на то, что вы никогда не узнаете все возможные входные данные, которые кто-то / что-то может вам дать, вы, безусловно, можете ограничить то, что допустимо, исходя из бизнес-требований и сделать некоторую форму белого списка ввода на основе этого.