Detecta Vulnerabilidades en tu Web WordPress en 30 Segundos
Detecta xmlrpc.php activo, enumeración de usuarios, versiones vulnerables, backups de wp-config expuestos y otros vectores de ataque comunes en WordPress. Escáner gratuito especializado para webs y blogs en WordPress.
Cómo funciona el escáner de seguridad
Un análisis completo de seguridad para tu PrestaShop en tres pasos simples y sin tecnicismos.
Introduce la URL de tu tienda
Pega la URL completa de tu tienda PrestaShop. No necesitas instalar nada ni facilitar credenciales. Solo la URL pública.
Análisis automático de seguridad
Nuestro motor de seguridad realiza en paralelo el reconocimiento de versión, verificación de directorios críticos y análisis de cabeceras HTTP.
Recibe tu informe de vulnerabilidades
Obtén un informe detallado con el score de riesgo (0-100), cada hallazgo clasificado como crítico, advertencia o seguro, y recomendaciones de reparación.
Las amenazas más comunes en WordPress
WordPress alimenta el 43% de la web. Su popularidad lo convierte en el CMS más atacado. Nuestro escáner comprueba los vectores de ataque más explotados en producciones reales.
xmlrpc.php activo
xmlrpc.php es el vector de ataque de fuerza bruta más explotado en WordPress. Permite lanzar miles de intentos de contraseña en una sola petición. Lo detectamos y recomendamos desactivarlo.
Enumeración de usuarios (REST API)
La API REST de WordPress expone por defecto la lista de usuarios en /wp-json/wp/v2/users. Un atacante obtiene los nombres de usuario reales y los usa en ataques de fuerza bruta dirigidos.
Backups de wp-config.php expuestos
Detectamos archivos wp-config.php.bak, wp-config.old y similares accesibles públicamente. Estos backups contienen credenciales de base de datos y salts de seguridad.
debug.log con errores PHP expuesto
wp-content/debug.log puede exponer rutas internas del servidor, errores de base de datos y nombres de plugins. Los atacantes los utilizan para planificar ataques más precisos.
Análisis de cabeceras HTTP
Comprobamos HSTS, X-Frame-Options, X-Content-Type-Options y Referrer-Policy. Sin estas cabeceras, tu WordPress es vulnerable a clickjacking, ataques MITM y MIME sniffing.
Versión WordPress y archivos sensibles
Detectamos tu versión de WordPress en readme.html y meta generator. Identificamos readme.html, license.txt y otros archivos que confirman el CMS y facilitan ataques dirigidos.
La seguridad en ecommerce en números
Datos reales sobre el estado de seguridad de las tiendas PrestaShop en producción.
de tiendas PrestaShop tienen al menos una vulnerabilidad crítica
coste medio de recuperación tras un ataque a una tienda online
tiempo medio que tarda un atacante en explotar una vulnerabilidad conocida
es todo lo que necesita CartDefense para analizar tu tienda
Todo sobre la seguridad en WordPress
Respuestas a las dudas más habituales sobre cómo proteger tu web WordPress de ataques, hackeos y vulnerabilidades comunes.
¿Tu tienda está protegida?
El 87% de las tiendas PrestaShop tienen al menos una vulnerabilidad crítica activa. Descubre el estado real de tu tienda en 30 segundos, gratis y sin registro.