Institución Universitaria Antonio José Camacho (Cali)
Organos Autonomos · Sector educacion · Universidad pública
Riesgo crítico. Se detectó: log de errores PHP de WordPress público con stack traces y paths internos y WordPress expone listado de usuarios y emails (Habeas Data). Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: deshabilitar WP_DEBUG_LOG en producción y eliminar el log existente.
Hallazgos (12)
Hallazgo agrupado por similitud semántica (11 findings, 9 entidades)
CriticaML clustering identificó 11 findings similares afectando 9 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'critica': 11}. Muestra: wp-content/debug.log público en cortesuprema.gov.co | wp-content/debug.log público en upme.gov.co | wp-content/debug.log público en icanh.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
wp-content/debug.log público en www.uniajc.edu.co
CriticaGET https://www.uniajc.edu.co/wp-content/debug.log retorna log de errores PHP de WordPress.
El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
WordPress debug.log público con 16 errores fatales en univ-uniajc
CriticaGET /wp-content/debug.log: 16 fatal + 34 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-content/themes/UNIAJC_test/fragments/code-92.php, /var/www/html/wp-content/themes/UNIAJC_test/functions-additional.php, /var/www/html/wp-includes/functions.php). DB credentials visibles en texto: 0.
Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
Hallazgo agrupado por similitud semántica (196 findings, 196 entidades)
AltaML clustering identificó 196 findings similares afectando 196 entidades distintas. Categoría dominante: datos_personales. Severidades: {'alta': 196}. Muestra: DMARC en modo permisivo (quarantine en lugar de reject) | DMARC en modo quarantine (no reject) | DMARC en modo quarantine (no reject).
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Hallazgo agrupado por similitud semántica (299 findings, 299 entidades)
AltaML clustering identificó 299 findings similares afectando 299 entidades distintas. Categoría dominante: configuracion_ssl. Severidades: {'alta': 299}. Muestra: Sin registros CAA | Sin registros CAA | Sin registros CAA.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
Sin registros CAA
Altadig CAA uniajc.edu.co retorna vacio.
Cualquier autoridad certificadora publica puede emitir certificados a nombre del dominio sin restriccion. Combinado con monitoreo CT incompleto, certificados fraudulentos pueden pasar inadvertidos.
DMARC en modo none (no reject)
Alta_dmarc.uniajc.edu.co publica politica permisiva.
Politica none no rechaza correos no autenticados. Atacante puede suplantar @uniajc.edu.co contra ciudadanos del territorio.
Hallazgo agrupado por similitud semántica (69 findings, 41 entidades)
AltaML clustering identificó 69 findings similares afectando 41 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'alta': 69}. Muestra: WordPress REST expone listado de usuarios en prosperidadsocial.gov.co | WordPress REST expone listado de usuarios en relatoria.colombiacompra.gov.co | WordPress REST expone listado de usuarios en esap.edu.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
WordPress REST expone listado de usuarios en www.uniajc.edu.co
AltaGET https://www.uniajc.edu.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":1,"name":"admin","url":"","description":"","link":"https:\/\/www.uniajc.edu.co\/author\/admin\/","slug":"admin","avatar_urls":{"24":"https:\/\/secure.gravatar.com\/avatar\/e2fd9ef656f784736b456
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
Sin canal estandar de divulgacion responsable
MediaNinguno de los 5 subdominios alcanzables publica /.well-known/security.txt (RFC 9116).
Un investigador que descubra una vulnerabilidad no tiene canal estandarizado para reportar antes de publicar. Crisis va a prensa antes que a la entidad.
Cookies sin Secure o SameSite en 1 hosts
MediaHosts afectados: apps.uniajc.edu.co.
Sin Secure las cookies viajan en HTTP plano si HSTS no aplica. Sin SameSite quedan expuestas a CSRF.
Headers de seguridad insuficientes (0/8)
MediaApex uniajc.edu.co solo presenta 0 de 8 headers de seguridad esperados (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, X-XSS-Protection, COOP).
Headers de seguridad activan protecciones del navegador del usuario contra inyeccion, clickjacking y mixed content. Bajos = exposicion al usuario final.
Activos públicos (5)
www.uniajc.edu.co
portal principal
Server: Apache
Tech: Apache, WordPress. Title: UNIAJC – Institución Universitaria Antonio Jose Camacho
Observado: 2026-05-02
apps.uniajc.edu.co
subdominio
Server: openresty/1.13.6.2
Tech: OpenResty. Title: Wispro | Bmu
Observado: 2026-05-02
owa.uniajc.edu.co
subdominio
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 190.90.216.19).
Observado: 2026-05-02
mail.uniajc.edu.co
HTTPS error: <urlopen error timed out>. FQDN publicado en DNS publico (IP 190.90.216.19).
Observado: 2026-05-02
uniajc.edu.co
portal principal
Server: Apache
Tech: Apache, WordPress. Title: UNIAJC – Institución Universitaria Antonio Jose Camacho
Observado: 2026-05-02