Hallazgosr3-tech-car-crc-cauca-01
Alta

WordPress REST expone listado de usuarios en crc.gov.co

Categoría

Divulgación de información

Confianza

verified

Observado

2026-05-03

OWASP

A07:2021 — Identification and Authentication Failures

Resumen

GET https://crc.gov.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":3,"name":"Corporaci\u00f3n Aut\u00f3noma Regional del Cauca","url":"","description":"","link":"https:\/\/crc.gov.co\/author\/fullaccesscrc\/","slug":"fullaccesscrc","meta":[],"_links":{"self":[

Por qué importa

El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.

Evidencia (URL observada)

https://crc.gov.co/wp-json/wp/v2/users

Verificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.

Cómo mitigar

  • Configurar el WebServer para no enviar headers de versión: `ServerTokens Prod` (Apache); `expose_php = Off` (PHP).
  • Ocultar X-Powered-By, X-Generator, X-AspNetMvc-Version en respuestas externas.
  • No publicar source maps en producción — separar build de dev y prod.

Entidades afectadas (1)

ID: r3-tech-car-crc-cauca-01·Origen: Pipeline manual