PHP versiyonu, web sunucusu, framework ve CMS bilgilerinin dışarıya sızıp sızmadığı analiz edilir. Eski ve açıklı yazılım sürümleri tespit edilir.
Teknoloji ifşasını etkileyen tüm kritik bileşenler sistematik olarak analiz edilir.
Gerçek tarama sonuçlarından örnek teknoloji tespiti bulguları.
Üç adımda kapsamlı teknoloji parmak izi analizi.
Bulgular dört farklı risk seviyesine göre sınıflandırılır.
Aktif exploit araçlarının mevcut olduğu, kolayca sömürülebilir yüksek CVSS skorlu versiyon açıkları.
Bilinen CVE açıkları içeren eski yazılım versiyonları. Güncelleme için acil önlem gerektirir.
Ek koşul gerektiren açıklar veya sınırlı etkili versiyon ifşası. Kısa vadede güncelleme önerilir.
Güncel versiyon kullanılıyor ve teknoloji bilgisi HTTP başlıklarında gizlenmiş.
Teknoloji parmak izi ve versiyon güvenliği hakkında merak edilenler.
Saldırgan kullandığınız PHP/Apache/WordPress versiyonunu öğrenirse doğrudan o versiyona ait CVE açıklarını kullanabilir. Security through obscurity tek başına yeterli değildir ama bilgi ifşası saldırı kolaylaştırır.
php.ini dosyasında expose_php = Off ayarını yapın. Bu X-Powered-By başlığındaki PHP versiyon bilgisini gizler.
PHP 7.4 ve öncesi artık güvenlik güncellemesi almıyor. Bilinen CVE açıkları için aktif saldırı toolları mevcuttur. PHP 8.2+ kullanılması önerilir.
jQuery 1.x ve 2.x serisi bilinen XSS ve prototype pollution açıkları içerir. 3.x serisine güncelleme breaking change içerebilir ancak güvenlik açısından gereklidir.
HTTP başlıkları gizlenebilir, ancak kaynak kodu, asset URL'leri ve uygulama davranışı üzerinden deneyimli bir analist teknolojiyi yine de tespit edebilir. Gizleme ile birlikte asıl güncelleme öncelikli olmalıdır.
Teknoloji ifşasını ve CVE açıklarını dakikalar içinde tespit edin.