WordPress Security Check voor je website
WordPress-beveiliging automatisch op kwetsbaarheden gecontroleerd
Wat controleert de WordPress security check?
Zo werkt de WordPress beveiligingscheck
In 4 stappen naar een volledig security-audit
-
1 Stap 1
Voer je WordPress-URL in
Geef de URL van je WordPress-site op – de audit start zonder plugin-installatie of servertoegang.
-
2 Stap 2
Automatische security-scan
We auditen WordPress-versie, plugins, themes, blootgestelde endpoints en SSL-configuratie met een echte browser.
-
3 Stap 3
Overzicht kwetsbaarheden
Je krijgt elk gedetecteerd risico: verouderde versies, ontbrekende headers, debug.log, mixed content en versielekken.
-
4 Stap 4
Pas hardening-maatregelen toe
Werk de geprioriteerde lijst af – update plugins, zet headers en sluit blootgestelde paden.
Meest voorkomende WordPress-kwetsbaarheden 2026
Dit zijn de risico's die we het vaakst tegenkomen op productie-WordPress-sites
-
Verouderde plugin-versies
Volgens Wordfence is ~96% van WordPress-hacks terug te leiden naar verouderde plugins. Auto-updates of een strikt onderhouds-cyclus zijn verplicht.
-
Brute force tegen /wp-login.php
Zonder rate limiting of 2FA is de login-pagina een permanent doelwit. Elke productie-site zou login-pogingen moeten beperken.
-
Blootgestelde wp-config.php-backups
Bestanden als wp-config.php.bak, .old of .txt zijn vaak bereikbaar en bevatten DB-credentials en secret keys.
-
XML-RPC zonder noodzaak actief
XML-RPC wordt zelden meer gebruikt maar dient als vector voor brute force en DDoS-versterking. Schakel het uit als je het niet nodig hebt.
-
Gebruikers-enumeratie via REST API
De endpoint /wp-json/wp/v2/users toont gebruikersnamen. Gecombineerd met brute force een serieus risico.
-
Theme- en plugin-editor in backend
Iedere admin kan via de file editor willekeurige PHP uitvoeren. DISALLOW_FILE_EDIT in wp-config.php dicht dit gat.
Spoor WordPress-kwetsbaarheden op met de audit-tool
Met de InspectWP beveiligingscheck zie je in seconden waar je WordPress-website een aanvalsoppervlak biedt. De audit detecteert verouderde core-, plugin- en themaversies, blootgestelde endpoints zoals /wp-json/ of /wp-login.php, ontbrekende beveiligingsheaders en onveilige HTTP-bronnen. Je krijgt een concrete actielijst – zonder logbestanden door te ploegen.
Website security check – snel, automatisch en reproduceerbaar
Onze crawler analyseert je website als een echte bezoeker en registreert elk beveiligingsrelevant signaal. We detecteren onjuiste SSL-configuratie, zichtbare versienummers, debug.log in de webroot en onveilige HTTP-bronnen die mixed-content-waarschuwingen veroorzaken. Het resultaat is een eerlijke momentopname van je WordPress-beveiligingspositie – de perfecte basis voor gerichte hardening.
Duizenden website-eigenaren vertrouwen op InspectWP
De cijfers spreken voor zich
Veelgestelde vragen over de WordPress security check
Alles wat je moet weten over de WordPress beveiligingsaudit
Meer handige checks
Deze tools dekken verwante onderwerpen