WordPress Security Check für deine Website

URL
Bitte eine gültige URL (https://www.example.com) eingeben.
HTTP Basic Auth Für passwortgeschützte Websites (.htaccess)
Premium Plan Feature
Upgrade

WordPress-Sicherheit automatisch auf Schwachstellen prüfen

Security-Audit – 100% online und kostenlos
Tausende Website-Betreiber vertrauen auf InspectWP für ihren WordPress Sicherheits-Check

Was prüft der WordPress Security Check?

Login-Endpoints, REST-API & exponierte WP-Pfade
Aktuelle WordPress-, Theme- & Plugin-Versionen
SSL/TLS-Konfiguration & Mixed Content
debug.log, error-Dateien & exponierte Konfiguration
Veraltete oder bekannt unsichere Plugins
Server-Header, X-Powered-By & Versions-Leaks

So funktioniert der WordPress Security Check

In 4 Schritten zum vollständigen Sicherheits-Audit

  1. 1 Schritt 1

    WordPress-URL eingeben

    Gib die Adresse deiner WordPress-Site ein – wir starten den Crawl ohne Plugin-Installation oder Server-Zugriff.

  2. 2 Schritt 2

    Automatischer Sicherheits-Scan

    Wir prüfen WordPress-Version, Plugins, Themes, exponierte Endpoints und SSL-Konfiguration mit einem echten Browser.

  3. 3 Schritt 3

    Schwachstellen-Übersicht

    Du erhältst alle erkannten Risiken: veraltete Versionen, fehlende Header, debug.log, Mixed Content und Versions-Leaks.

  4. 4 Schritt 4

    Härtungs-Maßnahmen umsetzen

    Arbeite die priorisierte Liste ab – aktualisiere Plugins, setze Header und schließe exponierte Pfade.

Häufigste WordPress-Schwachstellen 2026

Diese Risiken finden wir auf produktiven WordPress-Sites am häufigsten

  • Veraltete Plugin-Versionen

    Laut Wordfence sind ~96% aller WordPress-Hacks auf veraltete Plugins zurückzuführen. Auto-Updates oder ein konsequenter Wartungs-Zyklus sind Pflicht.

  • Brute-Force gegen /wp-login.php

    Ohne Rate-Limiting oder 2FA ist die Login-Seite ein dauerhaftes Ziel automatisierter Angriffe. Jede produktive Site sollte Login-Versuche begrenzen.

  • Exponierte wp-config.php-Backups

    Backup-Dateien wie wp-config.php.bak, .old oder .txt sind oft ungeschützt erreichbar und enthalten DB-Zugangsdaten und Secret Keys.

  • XML-RPC ohne Bedarf aktiviert

    XML-RPC wird selten gebraucht, dient aber als Vektor für Brute-Force und DDoS-Verstärkung. Wer es nicht nutzt, sollte es deaktivieren.

  • User-Enumeration via REST API

    Über /wp-json/wp/v2/users lassen sich Benutzernamen abfragen. In Kombination mit Brute-Force ein erhebliches Risiko.

  • Theme- und Plugin-Editor im Backend

    Wer ins Admin gelangt, kann via File-Editor beliebigen PHP-Code ausführen. DISALLOW_FILE_EDIT in wp-config.php schließt diese Lücke.

WordPress Security Audit – Sicherheitsprüfung der Website

Mit dem WordPress Sicherheits-Check Schwachstellen erkennen

Mit dem InspectWP Security Check siehst du in Sekunden, wo deine WordPress-Website Angriffsflächen bietet. Der Audit prüft veraltete Versionen von Core, Plugins und Themes, exponierte Endpoints wie /wp-json/ oder /wp-login.php, fehlende Security Header und unsichere HTTP-Ressourcen. Du erhältst eine konkrete Liste an Maßnahmen – ohne dass du dich durch Logfiles wühlen musst.

Website Security Check – schnell, automatisch und nachvollziehbar

Unser Crawler analysiert deine Website wie ein echter Besucher und protokolliert alle sicherheitsrelevanten Signale. Erkannt werden u.a. fehlerhafte SSL-Konfiguration, sichtbare Versionsnummern, debug.log im Webroot und unsichere HTTP-Ressourcen, die Mixed-Content-Warnungen auslösen. So bekommst du einen ehrlichen Überblick deiner WordPress-Sicherheitslage – als Grundlage für gezielte Härtung.

Website Security Check – Schwachstellen-Erkennung

Tausende Website-Betreiber vertrauen auf InspectWP

Die Zahlen sprechen für sich

0+
Analysierte Websites
0+
Erkannte Plugins
0+
Erkannte Themes

Häufige Fragen zum WordPress Security Check

Alles, was du über den WordPress Sicherheits-Audit wissen musst

InspectWP lädt deine Website mit einem echten Browser, identifiziert die WordPress-Version, das aktive Theme, alle eingebundenen Plugins, prüft Security Header, SSL-Konfiguration und sucht nach exponierten Endpoints wie /wp-json/, /xmlrpc.php oder /wp-login.php. Daraus entsteht ein vollständiger Sicherheits-Snapshot.
Deine Anmeldung konnte nicht gespeichert werden. Bitte versuche es erneut.
Deine Anmeldung war erfolgreich.

Newsletter

Melde dich zu unserem Newsletter an, um auf dem Laufenden zu bleiben.

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn du das Formular ausfüllst und absendest, bestätigst du, dass die von dir angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.