Alta
WordPress REST expone listado de usuarios en www.hus.org.co
Categoría
Divulgación de información
Confianza
verified
Observado
2026-05-03
OWASP
A07:2021 — Identification and Authentication Failures
Resumen
GET https://www.hus.org.co/wp-json/wp/v2/users retorna JSON con usuarios (id/name/slug). Sample: [{"id":8,"name":"Camila Vasquez","url":"","description":"","link":"https:\/\/www.hus.org.co\/author\/camila-vasquezhus-org-co\/","slug":"camila-vasquezhus-org-co","avatar_urls":{"24":"https:\/\/secure
Por qué importa
El endpoint /wp-json/wp/v2/users entrega usernames y a veces emails de la instalación WP. Permite enumerar nombres válidos para bruteforce dirigido y phishing personalizado.
Evidencia (URL observada)
https://www.hus.org.co/wp-json/wp/v2/usersVerificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.
Cómo mitigar
- •Configurar el WebServer para no enviar headers de versión: `ServerTokens Prod` (Apache); `expose_php = Off` (PHP).
- •Ocultar X-Powered-By, X-Generator, X-AspNetMvc-Version en respuestas externas.
- •No publicar source maps en producción — separar build de dev y prod.