Hallazgosf-gob-huila-04
Media

Headers exponen versiones de stack en 3 hosts

Categoría

Divulgación de información

Confianza

verified

Observado

2026-05-02

Resumen

Ejemplos: www.huila.gov.co: X-Powered-By=n/a; huila.gov.co: X-Powered-By=n/a; soporte.huila.gov.co: X-Powered-By=Znuny 6.5.15 (https://www.znuny.org/).

Por qué importa

Cada header de version acelera la explotacion de vulnerabilidades especificas. Buena practica: ocultar Server, X-Powered-By, X-Generator en respuestas externas.

Evidencia (URL observada)

https://www.znuny.org/

Verificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.

Cómo mitigar

  • Configurar el WebServer para no enviar headers de versión: `ServerTokens Prod` (Apache); `expose_php = Off` (PHP).
  • Ocultar X-Powered-By, X-Generator, X-AspNetMvc-Version en respuestas externas.
  • No publicar source maps en producción — separar build de dev y prod.

Entidades afectadas (1)

ID: f-gob-huila-04·Origen: Pipeline territorial