{"id":85990,"date":"2026-04-29T19:44:32","date_gmt":"2026-04-30T00:44:32","guid":{"rendered":"https:\/\/niixer.com\/?p=85990"},"modified":"2026-04-29T20:06:00","modified_gmt":"2026-04-30T01:06:00","slug":"pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/","title":{"rendered":"Pentesting con OWASP en un Sitio WordPress: Hallazgos Reales de un Ejercicio de Hacking \u00c9tico"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p><em>Un recorrido pr\u00e1ctico por las fases de reconocimiento, an\u00e1lisis de infraestructura DNS y evaluaci\u00f3n de vulnerabilidades aplicando la metodolog\u00eda OWASP Top 10 sobre un sitio web real, en un entorno controlado y autorizado.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.claudeusercontent.com\/img\/portada-pentesting-owasp.jpg\" alt=\"Pentesting OWASP en WordPress\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Introducci\u00f3n: por qu\u00e9 hacer pentesting en WordPress con OWASP<\/h2>\n\n\n\n<p>WordPress es el gestor de contenidos m\u00e1s utilizado del mundo y, precisamente por esa raz\u00f3n, tambi\u00e9n es uno de los m\u00e1s atacados. Plugins desactualizados, contrase\u00f1as d\u00e9biles, configuraciones por defecto y endpoints expuestos suelen convertir a un sitio aparentemente inocente en un objetivo sencillo para un atacante. La buena noticia es que la mayor\u00eda de estos riesgos son&nbsp;<strong>predecibles, identificables y mitigables<\/strong>&nbsp;si se aplica una metodolog\u00eda clara.<\/p>\n\n\n\n<p>En este art\u00edculo compartimos el resultado de un taller acad\u00e9mico de&nbsp;<a href=\"https:\/\/www.claudeusercontent.com\/?domain=claude.ai&amp;parentOrigin=https%3A%2F%2Fclaude.ai&amp;errorReportingMode=parent&amp;formattedSpreadsheets=true#\">hacking \u00e9tico<\/a>&nbsp;realizado bajo un entorno controlado, sobre un sitio WordPress montado por nosotros mismos en un hosting compartido (InfinityFree). La meta no fue romper nada, sino ofrecer una&nbsp;<strong>gu\u00eda pr\u00e1ctica de pentesting en WordPress con OWASP<\/strong>&nbsp;que permita entender qu\u00e9 tan expuesto est\u00e1 un sitio t\u00edpico y c\u00f3mo aplicar el&nbsp;<a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP Top 10<\/a>&nbsp;para evaluarlo de forma sistem\u00e1tica.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Declaraci\u00f3n \u00e9tica:<\/strong>&nbsp;todas las pruebas se realizaron sobre un sitio propio creado para fines acad\u00e9micos. No se vulneraron sistemas de terceros ni se realizaron pruebas sin autorizaci\u00f3n expl\u00edcita.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 1: Reconocimiento de red<\/h2>\n\n\n\n<p>El reconocimiento es la fase inicial de cualquier ejercicio de pentesting. Su objetivo es&nbsp;<strong>recolectar <a href=\"https:\/\/niixer.com\/?s=informaci%C3%B3n+\">informaci\u00f3n <\/a>p\u00fablica<\/strong>&nbsp;del objetivo sin generar todav\u00eda actividad intrusiva. En esta fase utilizamos cuatro herramientas cl\u00e1sicas:&nbsp;<code>ping<\/code>,&nbsp;<code>tracert<\/code>,&nbsp;<code>nslookup<\/code>&nbsp;y&nbsp;<code>nmap<\/code>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ping: \u00bfest\u00e1 vivo el servidor?<\/h3>\n\n\n\n<p>Al ejecutar&nbsp;<code>ping suzuki-motos-la13.wuaze.com<\/code>&nbsp;obtuvimos un 100% de p\u00e9rdida de paquetes. A primera vista podr\u00eda pensarse que el servidor est\u00e1 ca\u00eddo, pero el sitio cargaba sin problemas en el navegador. La explicaci\u00f3n es que el proveedor (InfinityFree) bloquea el protocolo&nbsp;<strong>ICMP<\/strong>&nbsp;como medida de seguridad para prevenir ataques de reconocimiento y denegaci\u00f3n de servicio. Esto es algo com\u00fan en hosting compartido y&nbsp;<em>no<\/em>&nbsp;implica indisponibilidad.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.claudeusercontent.com\/img\/02-ping-sin-respuesta.png\" alt=\"Resultado del comando ping con 100% de p\u00e9rdida\"\/><figcaption class=\"wp-element-caption\">Figura 2. Salida del comando&nbsp;<code>ping<\/code>: el servidor no responde ICMP, pero s\u00ed HTTP.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Traceroute: la ruta hasta el servidor<\/h3>\n\n\n\n<p>Con&nbsp;<code>tracert<\/code>&nbsp;mapeamos la ruta de los paquetes desde nuestra m\u00e1quina hasta el servidor destino (185.27.134.130). El an\u00e1lisis nos revel\u00f3 datos interesantes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Salto 1:<\/strong>&nbsp;10.242.244.100 (gateway local, latencia &lt; 5 ms).<\/li>\n\n\n\n<li><strong>Saltos 7\u20139:<\/strong>&nbsp;direcciones p\u00fablicas del ISP (190.98.141.28, 94.142.118.231).<\/li>\n\n\n\n<li><strong>Saltos 11\u201312:<\/strong>&nbsp;nodos internacionales como&nbsp;<code>edge3.man2.neo.colt.net<\/code>&nbsp;y&nbsp;<code>Manchester.Level3.net<\/code>&nbsp;con latencias cercanas a 200 ms.<\/li>\n\n\n\n<li><strong>Saltos finales:<\/strong>&nbsp;sin respuesta \u2014 bloqueados por el firewall del hosting.<\/li>\n<\/ul>\n\n\n\n<p>La conclusi\u00f3n es que el sitio est\u00e1&nbsp;<strong>alojado f\u00edsicamente en el Reino Unido<\/strong>, una informaci\u00f3n valiosa cuando se eval\u00faa la jurisdicci\u00f3n legal y el cumplimiento de regulaciones como el GDPR.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escaneo de puertos con Nmap<\/h3>\n\n\n\n<p>Aplicamos el comando&nbsp;<code>nmap -sS -Pn suzuki-motos-la13.wuaze.com<\/code>&nbsp;y obtuvimos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>80\/tcp<\/strong>&nbsp;\u2014 abierto (HTTP)<\/li>\n\n\n\n<li><strong>443\/tcp<\/strong>&nbsp;\u2014 abierto (HTTPS)<\/li>\n\n\n\n<li><strong>2049\/tcp<\/strong>&nbsp;\u2014 abierto (NFS)<\/li>\n\n\n\n<li><strong>778 puertos filtrados<\/strong>&nbsp;y 219 cerrados<\/li>\n<\/ul>\n\n\n\n<p>La presencia del puerto 2049 (Network File System) en un host de uso web llam\u00f3 nuestra atenci\u00f3n: aunque pertenece a la infraestructura interna del hosting compartido y no al sitio en s\u00ed, su exposici\u00f3n p\u00fablica supone una superficie de ataque adicional que el proveedor deber\u00eda revisar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 2: DNS, WHOIS y certificados SSL\/TLS<\/h2>\n\n\n\n<p>Una vez confirmada la conectividad, profundizamos en la&nbsp;<strong>infraestructura del dominio<\/strong>. Esta fase suele revelar pistas que un atacante puede aprovechar para construir un mapa completo del entorno.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Registros DNS<\/h3>\n\n\n\n<p>Mediante&nbsp;<code>nslookup -type=A\/MX\/TXT\/NS<\/code>&nbsp;reconstruimos el \u00e1rbol DNS del dominio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Registro A:<\/strong>&nbsp;185.27.134.130 (servidor compartido).<\/li>\n\n\n\n<li><strong>Registros NS:<\/strong>&nbsp;<code>ns1\u2013ns5.byet.org<\/code>, propios de la red InfinityFree.<\/li>\n\n\n\n<li><strong>Registro MX:<\/strong>&nbsp;<code>sv62.ifastnet11.org<\/code>, prioridad 10.<\/li>\n\n\n\n<li><strong>Registros TXT:<\/strong>&nbsp;sin SPF ni DKIM configurados.<\/li>\n<\/ul>\n\n\n\n<p>La ausencia de&nbsp;<a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc7208\" target=\"_blank\" rel=\"noreferrer noopener\">registros SPF<\/a>&nbsp;y DKIM es un hallazgo importante: el dominio&nbsp;<strong>queda expuesto a suplantaci\u00f3n de correo electr\u00f3nico<\/strong>&nbsp;(email spoofing). Para un sitio comercial real esto ser\u00eda inaceptable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consulta WHOIS<\/h3>\n\n\n\n<p>El registro WHOIS confirm\u00f3 que el dominio est\u00e1 gestionado por&nbsp;<strong>NameCheap, Inc.<\/strong>, fue creado el 16\/08\/2023 y vence el 16\/08\/2027. Los datos personales del propietario est\u00e1n protegidos con&nbsp;<em>WHOIS privacy<\/em>, una buena pr\u00e1ctica b\u00e1sica que evita la exposici\u00f3n innecesaria de informaci\u00f3n personal.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.claudeusercontent.com\/img\/03-whois-resultado.png\" alt=\"Resultado de la consulta WHOIS\"\/><figcaption class=\"wp-element-caption\">Figura 3. Informaci\u00f3n del registrador y nameservers obtenida en la consulta WHOIS.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">An\u00e1lisis del certificado SSL\/TLS<\/h3>\n\n\n\n<p>Conectamos al puerto 443 con&nbsp;<code>Test-NetConnection<\/code>&nbsp;y validamos el <a href=\"https:\/\/niixer.com\/index.php\/2026\/02\/19\/certificado-ssl-la-base-de-la-confianza-y-la-seguridad\/\">certificado <\/a>en&nbsp;<a href=\"https:\/\/www.ssllabs.com\/ssltest\/\" target=\"_blank\" rel=\"noreferrer noopener\">SSL Labs<\/a>. El resultado fue una calificaci\u00f3n&nbsp;<strong>A<\/strong>, con soporte para TLS 1.3 y TLS 1.2 (y desactivaci\u00f3n correcta de TLS 1.0\/1.1 y SSL 2\/3). El certificado, emitido por&nbsp;<em>ZeroSSL ECC Domain Secure Site CA<\/em>, es una credencial EC de 256 bits v\u00e1lida y no revocada.<\/p>\n\n\n\n<p>Este es uno de los pocos puntos verdaderamente s\u00f3lidos del sitio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fase 3: pentesting en WordPress con OWASP Top 10<\/h2>\n\n\n\n<p>El n\u00facleo del taller fue evaluar el sitio frente a las diez categor\u00edas m\u00e1s cr\u00edticas de riesgo seg\u00fan OWASP. Resumimos los hallazgos a continuaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A01 \u2013 Broken Access Control<\/h3>\n\n\n\n<p>Al acceder manualmente a&nbsp;<code>\/wp-json\/wp\/v2\/users<\/code>&nbsp;el servidor respondi\u00f3 con un JSON que&nbsp;<strong>expone el usuario administrador (<code>admin<\/code>)<\/strong>&nbsp;sin requerir autenticaci\u00f3n. Esta enumeraci\u00f3n de usuarios es uno de los hallazgos m\u00e1s graves del an\u00e1lisis: combinada con un formulario de login sin protecci\u00f3n (ver A07), facilita ataques de fuerza bruta dirigidos.<\/p>\n\n\n\n<p><strong>Mitigaci\u00f3n:<\/strong>&nbsp;bloquear el endpoint&nbsp;<code>\/wp-json\/wp\/v2\/users<\/code>&nbsp;para usuarios no autenticados, renombrar la cuenta&nbsp;<code>admin<\/code>&nbsp;y aplicar contrase\u00f1as robustas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A02 \u2013 Cryptographic Failures<\/h3>\n\n\n\n<p>Las pruebas con&nbsp;<code>curl -v<\/code>&nbsp;mostraron que el servidor permite conexiones HTTP planas (puerto 80) sin redirecci\u00f3n obligatoria a HTTPS, y la conexi\u00f3n TLS termina abruptamente con&nbsp;<code>missing close_notify<\/code>. La informaci\u00f3n transmitida puede ser interceptada en redes hostiles.<\/p>\n\n\n\n<p><strong>Mitigaci\u00f3n:<\/strong>&nbsp;forzar HTTPS con cabecera HSTS, redirigir 301 desde el puerto 80 y corregir el cierre de sesiones TLS.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A03 \u2013 Injection<\/h3>\n\n\n\n<p>Ejecutamos un&nbsp;<em>active scan<\/em>&nbsp;con&nbsp;<a href=\"https:\/\/owasp.org\/www-project-zap\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP ZAP<\/a>&nbsp;probando m\u00faltiples payloads de inyecci\u00f3n sobre formularios y par\u00e1metros.&nbsp;<strong>No se encontraron vulnerabilidades de inyecci\u00f3n SQL<\/strong>, lo que sugiere que las consultas internas de WordPress y WooCommerce est\u00e1n adecuadamente parametrizadas. Buen punto a favor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A04 \u2013 Insecure <a href=\"https:\/\/www.design.com\/es-es\">Design<\/a><\/h3>\n\n\n\n<p>El formulario de login (<code>\/wp-login.php<\/code>) est\u00e1 completamente expuesto:&nbsp;<strong>no hay CAPTCHA, no hay l\u00edmite de intentos y no hay MFA<\/strong>. Combinado con la enumeraci\u00f3n de usuarios de A01, esto es pr\u00e1cticamente una invitaci\u00f3n al ataque de fuerza bruta.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.claudeusercontent.com\/img\/04-login-expuesto.png\" alt=\"Formulario de login WordPress sin protecciones\"\/><figcaption class=\"wp-element-caption\">Figura 4. Formulario de autenticaci\u00f3n expuesto sin CAPTCHA ni limitaci\u00f3n de intentos.<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">A05 \u2013 Security Misconfiguration<\/h3>\n\n\n\n<p>El escaneo con OWASP ZAP detect\u00f3 m\u00faltiples cabeceras de seguridad ausentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Content-Security-Policy (CSP) no configurada.<\/li>\n\n\n\n<li>X-Frame-Options ausente (riesgo de clickjacking).<\/li>\n\n\n\n<li>X-Content-Type-Options no enviada.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A06 \u2013 Vulnerable Components<\/h3>\n\n\n\n<p>La identificaci\u00f3n pasiva mostr\u00f3 el uso de WordPress + WooCommerce y servidor OpenResty. Intentamos un an\u00e1lisis m\u00e1s profundo con\u00a0<strong>WPScan<\/strong>, pero fall\u00f3 por dependencias rotas de\u00a0<code>libcurl<\/code>\u00a0en el entorno local \u2014 un recordatorio de que las herramientas tambi\u00e9n requieren mantenimiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A07 \u2013 Identification and Authentication Failures<\/h3>\n\n\n\n<p>Probamos m\u00faltiples payloads XSS en el formulario de contacto (<code>&lt;script&gt;alert(1)&lt;\/script&gt;<\/code>,&nbsp;<code>&lt;img src=x onerror=alert(1)&gt;<\/code>) y en par\u00e1metros GET.&nbsp;<strong>Ninguno fue ejecutado<\/strong>: la validaci\u00f3n de entradas funciona correctamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A08 \u2013 Software and Data Integrity Failures<\/h3>\n\n\n\n<p>Inspeccionamos los scripts cargados por la aplicaci\u00f3n y encontramos que&nbsp;<strong>ninguno utiliza Subresource Integrity (SRI)<\/strong>. Si alg\u00fan CDN externo se viera comprometido, el sitio cargar\u00eda c\u00f3digo malicioso sin oponer resistencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A09 \u2013 Security Logging and Monitoring Failures<\/h3>\n\n\n\n<p>Realizamos varios intentos fallidos de env\u00edo de formularios y de login.&nbsp;<strong>No detectamos ning\u00fan mecanismo de monitoreo, alerta o bloqueo<\/strong>. Si un atacante real iniciara una campa\u00f1a sostenida, probablemente no quedar\u00eda registro alguno.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">A10 \u2013 Server-Side Request Forgery (SSRF)<\/h3>\n\n\n\n<p>Tras revisar manualmente todas las funcionalidades expuestas (formulario de contacto, tienda WooCommerce, par\u00e1metros URL),&nbsp;<strong>no se detectaron vectores SSRF<\/strong>. El sitio no parece exponer funcionalidades que permitan al usuario forzar peticiones del lado servidor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Resumen de hallazgos en el pentesting<\/h2>\n\n\n\n<p>De las diez categor\u00edas evaluadas, encontramos&nbsp;<strong>seis hallazgos relevantes<\/strong>&nbsp;y cuatro categor\u00edas sin vulnerabilidades evidentes. Las prioridades de remediaci\u00f3n las clasificamos as\u00ed:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cr\u00edtico:<\/strong>&nbsp;A01 (enumeraci\u00f3n de usuarios) + A04 (login sin protecciones) \u2192 riesgo combinado alto.<\/li>\n\n\n\n<li><strong>Alto:<\/strong>&nbsp;A02 (cifrado mal configurado), A09 (sin logging).<\/li>\n\n\n\n<li><strong>Medio:<\/strong>&nbsp;A05 (cabeceras), A08 (SRI ausente).<\/li>\n\n\n\n<li><strong>Bajo \/ sin hallazgo:<\/strong>&nbsp;A03, A06, A07, A10.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Video complementario<\/h2>\n\n\n\n<p>Para quienes quieran profundizar en la metodolog\u00eda OWASP Top 10 desde su fuente, recomendamos esta presentaci\u00f3n oficial:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-gestor-del-servicio wp-block-embed-gestor-del-servicio wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Web Application Security Risks: A Look at OWASP Top Ten 2017 - Christian Wenz\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/avFR_Af0KGk?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n: lo que todo administrador de WordPress deber\u00eda revisar hoy y por que el Pentesting en WordPress con OWASP<\/h2>\n\n\n\n<p>Este ejercicio reafirma una idea sencilla pero poderosa:&nbsp;<strong>la mayor\u00eda de las vulnerabilidades de un sitio WordPress no est\u00e1n en el c\u00f3digo del CMS, sino en su configuraci\u00f3n<\/strong>. Endpoints p\u00fablicos que enumeran usuarios, formularios sin CAPTCHA, cabeceras de seguridad ausentes y falta de monitoreo son problemas que se resuelven con configuraci\u00f3n, no con desarrollo.<\/p>\n\n\n\n<p>Aplicar esta&nbsp;<strong>gu\u00eda pr\u00e1ctica de pentesting en WordPress con OWASP<\/strong>&nbsp;de forma peri\u00f3dica permite detectar estos puntos antes de que lo haga un atacante. Y si trabajas con hosting compartido, recuerda: el proveedor cubre cierta parte de la seguridad, pero la&nbsp;<strong>configuraci\u00f3n aplicativa siempre es responsabilidad del propietario del sitio<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<pre class=\"wp-block-preformatted\">ICANN. (s. f.). <em>WHOIS lookup<\/em>. https:\/\/lookup.icann.org\/\n\nOWASP Foundation. (2021). <em>OWASP Top 10: The ten most critical web application security risks<\/em>. https:\/\/owasp.org\/www-project-top-ten\/\n\nOWASP Foundation. (2023). <em>OWASP Web Security Testing Guide<\/em>. https:\/\/owasp.org\/www-project-web-security-testing-guide\/\n\nOWASP Foundation. (2023). <em>OWASP Zed Attack Proxy (ZAP)<\/em>. https:\/\/owasp.org\/www-project-zap\/\n\nQualys, Inc. (s. f.). <em>SSL Server Test<\/em>. SSL Labs. https:\/\/www.ssllabs.com\/ssltest\/\n\nWordPress Foundation. (2023). <em>WordPress security white paper<\/em>. https:\/\/wordpress.org\/about\/security\/\n<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Cr\u00e9ditos<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autores:<\/strong>&nbsp;Brayan Camilo Miranda,&nbsp;Nicol\u00e1s Buitrago Bogot\u00e1,&nbsp;Luis Fernando Mart\u00ednez.<\/li>\n\n\n\n<li><strong>Editor:<\/strong>&nbsp;<\/li>\n\n\n\n<li><strong>Asignatura:<\/strong>&nbsp;Hacking \u00c9tico&nbsp;\u2014 C\u00f3digo&nbsp;<strong>43391427<\/strong>.<\/li>\n\n\n\n<li><strong>Docente:<\/strong>&nbsp;Carlos Pinz\u00f3n.<\/li>\n\n\n\n<li><strong>Universidad:<\/strong>&nbsp;Universidad Central&nbsp;\u2014 Facultad de Ingenier\u00eda, Programa de Ingenier\u00eda de Sistemas. Bogot\u00e1, Colombia. 2026.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un recorrido pr\u00e1ctico por las fases de reconocimiento, an\u00e1lisis de infraestructura DNS y evaluaci\u00f3n de vulnerabilidades aplicando la metodolog\u00eda OWASP Top 10 sobre un sitio web real, en un entorno controlado y autorizado. Introducci\u00f3n: por qu\u00e9 hacer pentesting en WordPress con OWASP WordPress es el gestor de contenidos m\u00e1s utilizadoSeguir Leyendo<\/p>\n","protected":false},"author":2025,"featured_media":85994,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[30],"tags":[],"class_list":["post-85990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-niixer"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pentesting en WordPress con OWASP: gu\u00eda pr\u00e1ctica<\/title>\n<meta name=\"description\" content=\"WordPress: hallazgos reales de reconocimiento, DNS, certificados SSL y vulnerabilidades en hosting compartido\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentesting en WordPress con OWASP: gu\u00eda pr\u00e1ctica\" \/>\n<meta property=\"og:description\" content=\"WordPress: hallazgos reales de reconocimiento, DNS, certificados SSL y vulnerabilidades en hosting compartido\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-30T00:44:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-30T01:06:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"bmirandah\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"bmirandah\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pentesting en WordPress con OWASP: gu\u00eda pr\u00e1ctica","description":"WordPress: hallazgos reales de reconocimiento, DNS, certificados SSL y vulnerabilidades en hosting compartido","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/","og_locale":"es_ES","og_type":"article","og_title":"Pentesting en WordPress con OWASP: gu\u00eda pr\u00e1ctica","og_description":"WordPress: hallazgos reales de reconocimiento, DNS, certificados SSL y vulnerabilidades en hosting compartido","og_url":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2026-04-30T00:44:32+00:00","article_modified_time":"2026-04-30T01:06:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","type":"image\/webp"}],"author":"bmirandah","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"bmirandah","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/"},"author":{"name":"bmirandah","@id":"https:\/\/niixer.com\/#\/schema\/person\/d9e304743cd55f555269ae4e3d63d722"},"headline":"Pentesting con OWASP en un Sitio WordPress: Hallazgos Reales de un Ejercicio de Hacking \u00c9tico","datePublished":"2026-04-30T00:44:32+00:00","dateModified":"2026-04-30T01:06:00+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/"},"wordCount":1632,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","articleSection":["Niixer"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/","url":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/","name":"Pentesting en WordPress con OWASP: gu\u00eda pr\u00e1ctica","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","datePublished":"2026-04-30T00:44:32+00:00","dateModified":"2026-04-30T01:06:00+00:00","description":"WordPress: hallazgos reales de reconocimiento, DNS, certificados SSL y vulnerabilidades en hosting compartido","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2026\/04\/29\/pentesting-con-owasp-en-un-sitio-wordpress-hallazgos-reales-de-un-ejercicio-de-hacking-etico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"Pentesting con OWASP en un Sitio WordPress: Hallazgos Reales de un Ejercicio de Hacking \u00c9tico"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/d9e304743cd55f555269ae4e3d63d722","name":"bmirandah","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ee84bdb06cef7604251e07bd361c9b62ea65e25e6dc061ca760ba2d97cb6e6ff?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ee84bdb06cef7604251e07bd361c9b62ea65e25e6dc061ca760ba2d97cb6e6ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee84bdb06cef7604251e07bd361c9b62ea65e25e6dc061ca760ba2d97cb6e6ff?s=96&d=mm&r=g","caption":"bmirandah"},"url":"https:\/\/niixer.com\/index.php\/author\/bmirandah\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2026\/04\/Escaneo-de-seguridad.webp","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/85990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/2025"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=85990"}],"version-history":[{"count":6,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/85990\/revisions"}],"predecessor-version":[{"id":86002,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/85990\/revisions\/86002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/85994"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=85990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=85990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=85990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}