TLS / Certificado
Versiones (TLS 1.0/1.1 deprecated, TLS 1.3 missing), ciphers, expiración, hostname, signature, OCSP.
Cabeceras HTTP
HSTS (preload, includeSubDomains), CSP (unsafe-inline, wildcards, Trusted Types), COOP/COEP/CORP, redirect HTTPS, disclosure de versión.
Cookies
Secure, HttpOnly, SameSite, prefijos __Host-/__Secure- en cookies de sesión.
Exposición de paths
.env, .git, dumps, logs, lockfiles de dependencia (composer.lock, package-lock.json, yarn.lock, pnpm-lock.yaml — versiones exactas fijadas habilitan targeting preciso de CVE), OIDC discovery (/.well-known/openid-configuration), healthchecks (/actuator/health, /readyz), security.txt presencia.
Descubrimiento de archivos sensibles
Detecta filtraciones que el ExposureProbe no cubre por usar nombres impredecibles (dump_2026_xyz.sql, instance_db_hash.sql.gz). Detecta listado de directorio abierto (autoindex Apache/nginx/IIS/Caddy) en 18 paths comunes de backup y cruza HTML/robots.txt/sitemap.xml buscando enlaces con extensión sensible. Valida vía fingerprint (keywords SQL, magic bytes gzip/zip/SQLite, formato KEY=value en .env).
Bundle JS
Secrets en bundle, source maps públicos, libs vulnerables (jQuery, Bootstrap, Vue 2, Moment.js), SRI ausente, mixed content, CSRF en forms POST.
Source Leak
Claves PEM en el HTML (CRITICAL), connection strings con credenciales (CRITICAL), credenciales en comentarios HTML (HIGH), IPs RFC 1918 en scripts inline (MEDIUM). Filtra placeholders.
Página de error
Stack trace expuesto en 404/500: Laravel/Whoops, Symfony, Django, Rails, ASP.NET, Express.
WordPress
Versión, plugins (wordlist 250+, 100/scan), temas, XML-RPC, user enum, debug.log. CVE matching vía Wordfence Intelligence — 100k+ vulns con CVSS, sync diario. Enriquecimiento EPSS + CISA KEV automático.
Multi-CMS
Drupal (CHANGELOG expuesto, settings.php), Joomla! (manifest XML, /administrator/), Magento (/magento_version, admin path por defecto). Comprobaciones específicas por CMS.
Malware Scan
Crawl de hasta 10 páginas. Detecta JS ofuscado (eval/atob, Dean Edwards packer), contenido oculto con spam, iframes externos, forms con action hijacking, cloaking por User-Agent. Cruza URLs contra URLhaus + OpenPhish (~300k entradas, sync diario).
API Surface
OpenAPI/Swagger expuestos, GraphQL introspection habilitada, field suggestions.
GraphQL / JWT
GraphQL Playground expuesto, JWTs en el cuerpo/cookie con alg:none (CRITICAL), expiración larga, claims sensibles.
Cloud Storage
Detecta buckets S3, GCS y Azure Blob referenciados en el HTML. Prueba listado público (CRITICAL) o registra como INFO si es privado.
CORS
Wildcard con credentials, reflexión de Origin, null origin.
Métodos HTTP
TRACE habilitado, verbos sensibles (PUT/DELETE sin autenticación).
Confirmación activa de XST
Check ACTIVO detrás del gate de autorización: envía TRACE/TRACK con un token único en un header y confirma Cross-Site Tracing cuando el servidor devuelve el token (MEDIUM — prueba, no solo "declarado"). No destructivo, alcance estrecho.
Open redirect
Parámetros next, redirect, return — confirmado por el host parseado en la respuesta.
Robots / Sitemap
Paths sensibles declarados (admin, internal, backup) en /robots.txt y /sitemap.xml.
WAF Detection
Fingerprint de WAF/CDN por headers, cookies y body (Cloudflare, Sucuri, Imperva, Akamai, CloudFront, Fastly, Vercel, Azure, F5, Wordfence, ModSecurity). Muestra la IP del scanner para el allowlist.
Directory Discovery
Barrido de ~40 rutas comunes en paralelo (admin panels, phpMyAdmin, paneles de debug — Horizon, Telescope, Pulse, Debugbar, Clockwork —, backups, uploads, config, logs). Un panel de debug ABIERTO (HTTP 200) escala a CRITICAL: los dashboards de cola renderizan payloads de jobs encolados — tokens de canal, webhooks, PII de destinatario; presente pero protegido (403) queda HIGH. Detección de soft-404 vía canary. Gated por autorización.
Tech Disclosure
Versiones de software expuestas en headers HTTP (Server, X-Powered-By, X-AspNet-Version) y meta generator, permitiendo targeting por un CVE específico.
Host Header Injection
Reflexión de X-Forwarded-Host y X-Original-Host en el cuerpo o Location. Detecta el vector de password reset poisoning y cache poisoning (HIGH).
Internal Network Leak
IPs privadas RFC 1918 (10.x, 172.16–31.x, 192.168.x, 127.x) y hostnames internos (.internal, .corp, .lan) en headers HTTP — revela la topología de infra al atacante.
Form Password
Formularios con input[type=password] enviados vía HTTP (CRITICAL — contraseña en texto claro) o a un dominio externo (HIGH — credential harvesting).
Caching Security
Respuestas con Set-Cookie sin Cache-Control: no-store/private (MEDIUM) y evidencia de sesión servida desde caché compartida vía header Age (HIGH). RFC 7234.
Security.txt Quality
Valida security.txt según RFC 9116: Contact obligatorio (HIGH), Expires obligatorio (MEDIUM), registro expirado (MEDIUM) o válido por más de 1 año (LOW).