Series bảo mật trong ASP.NET MVC - 5: Rỏ rỉ thông tin máy chủ
Các thông tin về phiên bản được sử dụng bởi một kẻ tấn công sẽ khai thác để tấn công vào hệ thống.
Khi trình duyệt gửi một request lên server, các thông tin version sẽ đi theo header của response trả về cho trình duyệt như [Server, X-AspNet-Version,X-AspNetMvc-Version, X-Powered-By].
Server sẽ hiển thị thông tin của web server nào đang được sử dụng.
X-AspNet-Version hiển thị phiên bản ASP.NET được sử dụng
X-AspNetMvc-Version hiển thị phiên bản của ASP.NET MVC
X-Powered-By hiển thị phiên bản framework mà website đang chạy.

Giải pháp:
1. Để loại bỏ thông tin X-AspNetMvc-Version ở header
Để loại bỏ thông tin X-AspNetMvc-Version hiển thị phiên bản của ASP.NET MVC khi chúng ta sử dụng ASP.NET MVC.
Hãy set [MvcHandler.DisableMvcResponseHeader = true;] trong sự kiện Application_Start trong file Global.asax


Sau khi đã loại bỏ X-AspNetMvc-Version
2) Để loại bỏ X-AspNet-Version và Server header
Để loại bỏ thông tin Server header hiển thị thông tin của web server và header X-AspNet-Version hiển thị thông tin chi tiết về ASP.NET version.
Chỉ cần thêm một event [Application_PreSendRequestHeaders()] vào file Global.asax để remove header mà chúng ta cần.
protected void Application_PreSendRequestHeaders()
{
Response.Headers.Remove("Server"); //Remove Server Header
Response.Headers.Remove("X-AspNet-Version"); //Remove X-AspNet-Version Header
}


Sau khi loại bỏ X-AspNet-Version header và Server header.
3) Để loại bỏ X-Powered-By header
Để loại bỏ response X-Powered-By header hiển thị thông tin framework nào mà website đang chạy.
Chỉ cần thêm thẻ dưới System.WebServer trong web.config sẽ bỏ header [X-Powered-By]
<httpprotocol>
<customheaders>
</customheaders>
</httpprotocol>

Thêm custom header vào Web.config để loại bỏ Response header

Sau khi loại bỏ header X-Powered-By
Trích nguồn từ: codeproject.com
Tags:
Bài viết liên quan
Làm việc với User Secrets trong ứng dụng ASP.NET Core
Chúng ta tìm hiểu cách làm việc với UserSecrets để quản lý các thông tin cấu hình nhạy cảm và bí mật của ứng dụng.
Đọc thêm
Tổng quan các loại thuật toán mã hoá dữ liệu
Bài viết rất hay giới thiệu về tổng quan các loại thuật toán mã hoá dữ liệu dành cho những bạn nào muốn tìm hiểu về thuật toán mã hoá.
Đọc thêm
Series bảo mật trong ASP.NET MVC - 4: Upload các tệp tin có hại
Qua 3 bài trước chúng ta đã từng tìm hiểu về cách bảo vệ tất cả các trường nhập liệu. Nhưng chúng ta đã bỏ qua một trường chính là trường File Upload
Đọc thêm
Series bảo mật trong ASP.NET MVC - 3: Tấn công Cross-Site Scripting (XSS)
Tấn công Cross-site Scripting (XSS) là cách tấn công bằng việc đẩy các đoạn mã javascript vào hệ thống thông qua các trường nhập liệu
Đọc thêm
Series bảo mật trong ASP.NET MVC - 2: Cross-Site Request Forgery (CSRF)
Cách tấn công CSRF này gọi là giả mạo request khi chúng giả mạo một request không phải từ chính website mà hacker sẽ giả lập request để gửi các thông tin lên server mà không qua hệ thống website.
Đọc thêm
Series bảo mật trong ASP.NET MVC - 1: Cấu hình Custom Error Page
Trong loại tấn công này, tin tặc sẽ lấy dữ liệu từ form được gửi lên từ người dùng và thay đổi giá trị sau đó gửi dữ liệu đã được sửa lên server
Đọc thêm
7 thủ thuật giúp bảo mật ứng dụng ASP.NET developer cần biết
Là một nhà phát triển web chuyên nghiệp, bạn phải biết được các chiêu thức để giúp ứng dụng bảo mật hơn. Trong bài viết này mình sẽ liệt kê và giải thích 7 thủ thuật bảo mật ứng dụng web.
Đọc thêm