Seguridad de user.aiminers.net

Ultimo escaneo: 3 de mayo de 2026

EscanearVulnerabilidades.com
C
66/100 puntos
https://user.aiminers.net/user/dashboard

Checks Pasivos

SSL/TLS
Certificado valido, expira en 65 dias
100/100OK
Cabeceras de Seguridad
Solo 1/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
20/100Fallo
Redireccion HTTPS
HTTP redirige a HTTPS y HSTS esta habilitado
100/100OK
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Seguridad de Cookies
googtrans: falta HttpOnly; googtrans: falta Secure; googtrans: falta SameSite; XSRF-TOKEN: falta HttpOnly; XSRF-TOKEN: falta Secure; laravel_session: falta Secure
33/100Fallo
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
1 puerto(s) potencialmente riesgoso(s): 8080 (HTTP-Alt)
60/100Aviso

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de user.aiminers.net

El análisis de seguridad realizado sobre el sitio web arroja una puntuación de 66/100, lo que equivale a una nota de C. Durante el proceso se ejecutaron 9 checks pasivos, de los cuales 4 resultaron satisfactorios, se generó 1 advertencia y se identificaron 3 fallos críticos. Aunque la infraestructura de red básica cumple con ciertos estándares, la configuración de la aplicación web presenta deficiencias importantes en la protección de datos y cabeceras. Por lo tanto, se concluye que el sitio es actualmente vulnerable a ataques de secuestro de sesión y ataques de inyección.

🔴

Vulnerabilidades detectadas en user.aiminers.net

[HIGH] Content-Security-Policy: La ausencia de esta cabecera permite la ejecución de scripts maliciosos y ataques de inyección de contenido XSS.

[HIGH] X-Frame-Options: Al no estar presente, el sitio es susceptible a ataques de clickjacking donde un atacante puede cargar la web en un marco invisible.

[HIGH] Cookie HttpOnly: Las cookies googtrans y XSRF-TOKEN carecen de este flag, permitiendo que scripts de terceros accedan a ellas mediante JavaScript.

[HIGH] Cookie Secure: Las cookies googtrans, XSRF-TOKEN y laravel_session se envían sin el flag Secure, lo que permite su interceptación en conexiones no cifradas.

[MEDIUM] X-Content-Type-Options: La falta de esta cabecera permite el MIME-type sniffing, aumentando el riesgo de ejecución de archivos maliciosos.

[MEDIUM] Referrer-Policy: No se controla la información de referencia enviada a otros sitios, lo que podría filtrar URLs privadas del panel de usuario.

[MEDIUM] Permissions-Policy: El navegador no tiene restricciones sobre el uso de APIs como la cámara o el micrófono, aumentando la superficie de ataque.

[MEDIUM] Cookie SameSite: La cookie googtrans no restringe su envío en peticiones de origen cruzado, facilitando posibles ataques CSRF.

[MEDIUM] Puerto 8080 (HTTP-Alt) ABIERTO: La exposición de este puerto alternativo puede ser utilizada para evadir controles de seguridad o acceder a servicios internos.

[LOW] Server header expuesto: El servidor revela el uso de tecnología Cloudflare, lo cual facilita las etapas de reconocimiento para un atacante.

¿Que significa una nota C en seguridad web?

Una nota C indica que user.aiminers.net tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de user.aiminers.net, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de user.aiminers.net?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de user.aiminers.net y deseas eliminar esta pagina, contactanos.