Ви ніколи не повинні довіряти вкладенню в програмне забезпечення, незалежно від джерела. Важлива не тільки перевірка типів, але й діапазон введення даних та логіка бізнесу. За коментарем, це добре описано OWASP
Якщо цього не зробити, то в кращому випадку ви залишите інформацію про сміття, яку вам доведеться пізніше очистити, але, в гіршому випадку, ви залишите можливість для зловмисних подвигів, якщо ця служба по течії порушиться деяким чином (qv цільовий злом). Коло проблем, що стосуються між собою, включає отримання заявки у неповерненому стані.
З коментарів я бачу, що, можливо, моя відповідь могла використати трохи розширення.
Під "ніколи не довіряйте вхідним матеріалам", я просто маю на увазі, що ви не можете припустити, що ви завжди отримуватимете достовірну та достовірну інформацію з висхідної та нижньої течії систем, і тому ви завжди повинні обгрунтувати цей внесок якнайкраще, або відхилити це.
Один аргумент спливав у коментарях, які я розгляну на прикладі. Хоча так, вам доведеться певною мірою довіряти вашій ОС, але це нерозумно, наприклад, відхиляти результати генератора випадкових чисел, якщо ви запитаєте його на число від 1 до 10, і воно відповідає "bob".
Аналогічно, у випадку з ОП, ви, безумовно, повинні переконатися, що ваша заявка приймає лише дійсний вхід від верхньої служби. Що робити, коли це не в порядку, залежить від вас, і багато що залежить від фактичної ділової функції, яку ви намагаєтеся виконати, але мінімально ви будете реєструвати її для подальшої налагодження та іншим чином переконатися, що ваша програма не працює перетворитись у незворотний або невпевнений стан.
Незважаючи на те, що ви ніколи не можете знати всі можливі дані, які хтось / щось може дати вам, ви, звичайно, можете обмежити, що можна, виходячи з вимог бізнесу, і зробити якусь форму вхідних списків на основі цього.