Seguridad de api.wc2026api.com

Ultimo escaneo: 4 de mayo de 2026

EscanearVulnerabilidades.com
C
68/100 puntos
https://api.wc2026api.com/

Checks Pasivos

SSL/TLS
Certificado valido, expira en 80 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS pero falta HSTS
70/100Aviso
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
No se encontraron cookies
100/100OK
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
2 puerto(s) potencialmente riesgoso(s): 22 (SSH), 27017 (MongoDB)
60/100Aviso

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de api.wc2026api.com

La auditoría de ciberseguridad realizada sobre el dominio analizado ha dado como resultado una puntuación de 68/100, lo que otorga una nota C. El análisis se basó exclusivamente en 9 checks pasivos, de los cuales 5 resultaron satisfactorios, 2 generaron advertencias y 2 se marcaron como fallos críticos. Aunque el cifrado de transporte es correcto, se han detectado deficiencias graves en la configuración de cabeceras de seguridad y una exposición peligrosa de puertos internos. Debido a la visibilidad pública de la base de datos y la falta de protecciones contra ataques web comunes, el sitio se considera vulnerable.

🔴

Vulnerabilidades detectadas en api.wc2026api.com

[CRITICAL] Puerto 27017 (MongoDB): La base de datos está abierta a internet, lo que permite intentos de acceso no autorizado y posible robo de información sensible.

[HIGH] Content-Security-Policy: La ausencia de esta cabecera facilita ataques de Cross-Site Scripting (XSS) e inyección de contenido malicioso.

[HIGH] X-Frame-Options: No se ha configurado esta protección, dejando el sitio vulnerable a ataques de clickjacking donde un atacante puede camuflar la interfaz.

[HIGH] Strict-Transport-Security: Al faltar la directiva HSTS, el sitio no obliga al navegador a usar conexiones seguras, permitiendo ataques de degradación de SSL.

[MEDIUM] Puerto 22 (SSH): El puerto de administración remota está expuesto, aumentando la superficie de ataque para intentos de intrusión por fuerza bruta.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el sniffing de tipos MIME, lo que puede llevar a la ejecución de archivos no seguros.

[MEDIUM] Referrer-Policy: No se controla qué información de procedencia se envía a terceros al navegar desde el sitio.

[MEDIUM] Permissions-Policy: No se restringen las capacidades del navegador, como el acceso a la cámara o micrófono, mediante políticas de seguridad.

[LOW] Server header expuesto: Se revela el uso de railway-edge, proporcionando a los atacantes detalles técnicos sobre la infraestructura del servidor.

[LOW] robots.txt y sitemap.xml: La falta de estos archivos genera errores 404 y dificulta la gestión correcta del rastreo por parte de buscadores.

¿Que significa una nota C en seguridad web?

Una nota C indica que api.wc2026api.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de api.wc2026api.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de api.wc2026api.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de api.wc2026api.com y deseas eliminar esta pagina, contactanos.