Information Exposure via X- Headers Açıklığı (CWE-200)
Bu makalede Information Exposure via X- Headers) (CWE-200), yani X- ile Başlayan Başlıklar Yoluyla Bilgi İfşası açıklığı anlatılacaktır.

Açıklık Önem Derecesi:

Düşük

Açıklığın Etkisi:

Bilgi İfşası

Açıklığın Açıklaması:

İsimler ve versiyon numaraları sıklıkla belirli bir teknoloji parçasının yaşam döngüsündeki belirli bir noktayı gösterir. Belirli teknolojilerin isimlerinin ve versiyon numaralarının harici kimselere ifşa edilmesi saldırganların bilinen güvenlik açıklıklar ve mevcut zararlılar (exploit’ler) kullanarak sunucuyu nasıl daha iyi hedef tahtasına koyabileceğini öğrenmesine neden olabilir, saldırganların bu belirli teknolojileri araştırabilmelerine ve arzu edilen hedefe uygun yeni exploit’ler geliştirebilmelerine neden olabilir veya saldırganların bu belirli teknolojileri belirli bir konumda not altına alma ve anında saldırmak için bu belirli teknolojilerde yeni bir güvenlik açığının duyurulmasını beklemesi ile sonuçlanabilir. Bu v.b. nedenlerle oluşan riskleri yok etmek için dahili bilgiler ve sistem bilgilerinin ifşasının azaltılması tavsiye edilmektedir.

Bir uygulama yanıt başlıklarında (response headers) sistem bilgisi ifşa edecek şekilde X- ile başlayan başlıklarda yapılandırma ayarına sahip olduğunda “X- ile Başlayan Başlıklar Yoluyla Bilgi İfşası (CWE-200)” açıklığına sahiptir denir. Saldırganlar bu açıklık yoluyla sistem hakkında kendi açılarından değerli bilgiler elde edebilirler. X- başlıklarına örnek olarak

  • X-Powered-By,

  • X-AspNetMvc-Version,

  • X-AspNet-Version,…

  • v.b.

verilebilir.

Açıklığın Önlemi:

Bu açıklığın kapatılabilmesi için tavsiye edilen öneriler şu şekildedir:

  • Ortamların ilgili yazılım, işletim sistemi ve diğer kullanılan teknolojilerle ilgili bilgi – örn; isimlerini, versiyonlarını, ayarlarını, ... - sızdırmadığından daima emin olun.

  • Özellikle IIS ve .NET sunuculardaki başlıklar söz konusu olduğunda web.config dosyası elzemdir. Eğer bir web.config dosyası yoksa sırf bu amaç için oluşturulmak zorundadır.

a) IIS Web Sunucular

IIS sunucularda x-powered-by başlığı şu web.config yapılandırması ile kaldırılabilir:

<!-- GÜVENLİ YAPILANDIRMA -->

<?xml version="1.0" encoding="utf-8"?>
<configuration>
    <system.webServer>
        <security>
            ...
        </security>
        <httpProtocol>
            <customHeaders>
                <remove name="X-Powered-By" />
            </customHeaders>
        </httpProtocol>
    </system.webServer>
</configuration>

IIS sunucularda X-AspNetMvc-Version ve X-AspNet-Version başlıkları Global.asax.cs dosyasındaki Application_Start() event’ine şu satır eklenerek kaldırılabilir.

MvcHandler.DisableMvcResponseHeader = true;

b) Apache Web Sunucular

Apache PHP web sunucularda X-Powered-By başlığını kaldırmak için php.ini dosyası açılmalıdır ve açılan konfigürasyon dosyasındaki expose_php satırı Off yapılmalıdır. Örneğin;

> sudo su
> gedit /etc/php5/apache2/php.ini

Çıktı:

    expose_php = Off

> service apache2 restart

Yararlanılan Kaynaklar:

  • https://cwe.mitre.org/data/definitions/200.html
  • https://bilisim.io/2018/10/19/nedir-bu-kestrel-web-sunucusu-artisi-eksisi-ve-daha-fazlasi/
  • https://www.zaproxy.org/docs/alerts/10061/
  • https://blogs.msdn.microsoft.com/varunm/2013/04/23/remove-unwanted-http-response-headers/
  • https://stackoverflow.com/questions/3418557/how-to-remove-asp-net-mvc-default-http-headers
  • https://ict.ken.be/removing-x-powered-by-aspnet-and-other-version-headers
  • http://ask.xmodulo.com/turn-off-server-signature-apache-web-server.html
  • https://scotthelme.co.uk/hardening-your-http-response-headers/
Bu yazı 25.10.2025 tarihinde, saat 01:01:09'de yazılmıştır. 24.10.2025 tarihi ve 22:11:07 saatinde ise güncellenmiştir.
Yazar : Hasan Fatih ŞİMŞEK Görüntülenme Sayısı : 11
Yorumlar
Henüz yorum girilmemiştir.
Yorum Ekle
*
* (E-posta adresiniz yayınlanmayacaktır.)
*
*

#Arşiv


#Giriş

ID :
Şifre :