WordPress Security Check voor je website

URL
Geef een geldige URL op (https://www.voorbeeld.nl).
HTTP Basic Auth Voor met een wachtwoord beveiligde websites (.htaccess)
Functie van het Premium Plan
Upgrade

WordPress-beveiliging automatisch op kwetsbaarheden gecontroleerd

Beveiligingsaudit – 100% online en gratis
Duizenden website-eigenaren vertrouwen op InspectWP voor hun WordPress beveiligingscheck

Wat controleert de WordPress security check?

Login-endpoints, REST API en blootgestelde WP-paden
Up-to-date WordPress-, thema- en pluginversies
SSL/TLS-configuratie en gemengde inhoud
debug.log, foutbestanden en blootgestelde configuratie
Verouderde of bekend onveilige plugins
Server-headers, X-Powered-By en versielekken

Zo werkt de WordPress beveiligingscheck

In 4 stappen naar een volledig security-audit

  1. 1 Stap 1

    Voer je WordPress-URL in

    Geef de URL van je WordPress-site op – de audit start zonder plugin-installatie of servertoegang.

  2. 2 Stap 2

    Automatische security-scan

    We auditen WordPress-versie, plugins, themes, blootgestelde endpoints en SSL-configuratie met een echte browser.

  3. 3 Stap 3

    Overzicht kwetsbaarheden

    Je krijgt elk gedetecteerd risico: verouderde versies, ontbrekende headers, debug.log, mixed content en versielekken.

  4. 4 Stap 4

    Pas hardening-maatregelen toe

    Werk de geprioriteerde lijst af – update plugins, zet headers en sluit blootgestelde paden.

Meest voorkomende WordPress-kwetsbaarheden 2026

Dit zijn de risico's die we het vaakst tegenkomen op productie-WordPress-sites

  • Verouderde plugin-versies

    Volgens Wordfence is ~96% van WordPress-hacks terug te leiden naar verouderde plugins. Auto-updates of een strikt onderhouds-cyclus zijn verplicht.

  • Brute force tegen /wp-login.php

    Zonder rate limiting of 2FA is de login-pagina een permanent doelwit. Elke productie-site zou login-pogingen moeten beperken.

  • Blootgestelde wp-config.php-backups

    Bestanden als wp-config.php.bak, .old of .txt zijn vaak bereikbaar en bevatten DB-credentials en secret keys.

  • XML-RPC zonder noodzaak actief

    XML-RPC wordt zelden meer gebruikt maar dient als vector voor brute force en DDoS-versterking. Schakel het uit als je het niet nodig hebt.

  • Gebruikers-enumeratie via REST API

    De endpoint /wp-json/wp/v2/users toont gebruikersnamen. Gecombineerd met brute force een serieus risico.

  • Theme- en plugin-editor in backend

    Iedere admin kan via de file editor willekeurige PHP uitvoeren. DISALLOW_FILE_EDIT in wp-config.php dicht dit gat.

WordPress beveiligingsaudit – beveiligingscontrole van de website

Spoor WordPress-kwetsbaarheden op met de audit-tool

Met de InspectWP beveiligingscheck zie je in seconden waar je WordPress-website een aanvalsoppervlak biedt. De audit detecteert verouderde core-, plugin- en themaversies, blootgestelde endpoints zoals /wp-json/ of /wp-login.php, ontbrekende beveiligingsheaders en onveilige HTTP-bronnen. Je krijgt een concrete actielijst – zonder logbestanden door te ploegen.

Website security check – snel, automatisch en reproduceerbaar

Onze crawler analyseert je website als een echte bezoeker en registreert elk beveiligingsrelevant signaal. We detecteren onjuiste SSL-configuratie, zichtbare versienummers, debug.log in de webroot en onveilige HTTP-bronnen die mixed-content-waarschuwingen veroorzaken. Het resultaat is een eerlijke momentopname van je WordPress-beveiligingspositie – de perfecte basis voor gerichte hardening.

Website security check – kwetsbaarheidsdetectie

Duizenden website-eigenaren vertrouwen op InspectWP

De cijfers spreken voor zich

0+
Geanalyseerde websites
0+
Gedetecteerde plugins
0+
Gedetecteerde thema's

Veelgestelde vragen over de WordPress security check

Alles wat je moet weten over de WordPress beveiligingsaudit

InspectWP laadt je website met een echte browser, identificeert de WordPress-versie, het actieve thema, alle plugins, controleert beveiligingsheaders en SSL-configuratie en zoekt naar blootgestelde endpoints zoals /wp-json/, /xmlrpc.php of /wp-login.php. Het resultaat is een complete beveiligings-snapshot.
Uw aanmelding kon niet worden opgeslagen. Probeer het opnieuw.
Uw aanmelding is geslaagd.

Nieuwsbrief

Abonneer u op onze nieuwsbrief om op de hoogte te blijven.

Wij gebruiken Sendinblue als ons marketingplatform. Door het formulier in te vullen en te verzenden, erkent u dat de door u verstrekte informatie wordt doorgestuurd naar Sendinblue voor verwerking conform de Gebruiksvoorwaarden.