WordPress Security Checker dla Twojej strony

URL
Podaj prawidłowy adres URL (https://www.example.com).
HTTP Basic Auth Dla stron chronionych hasłem (.htaccess)
Funkcja planu Premium
Upgrade

Bezpieczeństwo WordPress automatycznie audytowane pod kątem podatności

Audyt bezpieczeństwa – 100% online i za darmo
Tysiące właścicieli stron ufa InspectWP w kwestii sprawdzania bezpieczeństwa WordPress

Co obejmuje sprawdzenie bezpieczeństwa WordPress?

Endpointy logowania, REST API i odsłonięte ścieżki WP
Aktualne wersje WordPress, motywu i wtyczek
Konfiguracja SSL/TLS i mixed content
debug.log, pliki błędów i odsłonięta konfiguracja
Przestarzałe lub znane niebezpieczne wtyczki
Nagłówki serwera, X-Powered-By i wycieki wersji

Jak działa sprawdzenie bezpieczeństwa WordPress

4 kroki do kompletnego audytu bezpieczeństwa

  1. 1 Krok 1

    Wprowadź swój URL WordPress

    Podaj swój URL WordPress – audyt zaczyna się bez instalacji wtyczki ani dostępu do serwera.

  2. 2 Krok 2

    Zautomatyzowany skan bezpieczeństwa

    Audytujemy wersję WordPress, wtyczki, motywy, odsłonięte endpointy i konfigurację SSL z prawdziwą przeglądarką.

  3. 3 Krok 3

    Przegląd podatności

    Otrzymujesz każde wykryte ryzyko: przestarzałe wersje, brakujące nagłówki, debug.log, mixed content i wycieki wersji.

  4. 4 Krok 4

    Zastosuj środki hardeningu

    Pracuj nad priorytetową listą – aktualizuj wtyczki, ustaw nagłówki i zamknij odsłonięte ścieżki.

Najważniejsze podatności WordPress 2026

Oto ryzyka, które najczęściej spotykamy na produkcyjnych stronach WordPress

  • Przestarzałe wersje wtyczek

    Według Wordfence ~96% hacków WordPress sprowadza się do przestarzałych wtyczek. Auto-aktualizacje lub ścisły cykl utrzymania są obowiązkowe.

  • Brute force przeciwko /wp-login.php

    Bez rate limiting lub 2FA strona logowania jest stałym celem zautomatyzowanych ataków. Każda strona produkcyjna powinna ograniczać próby logowania.

  • Odsłonięte kopie zapasowe wp-config.php

    Pliki kopii zapasowych, takie jak wp-config.php.bak, .old czy .txt, są często publicznie osiągalne i zawierają dane logowania do bazy danych oraz tajne klucze.

  • XML-RPC włączone bez potrzeby

    XML-RPC jest dziś rzadko używany, ale służy jako wektor dla brute force i wzmocnienia DDoS. Wyłącz go, jeśli go nie potrzebujesz.

  • Enumeracja użytkowników przez REST API

    Endpoint /wp-json/wp/v2/users ujawnia nazwy użytkowników. W połączeniu z brute force jest to znaczne ryzyko.

  • Edytor motywów i wtyczek w backendzie

    Każdy z dostępem administratora może wykonać dowolny PHP przez edytor plików. Ustawienie DISALLOW_FILE_EDIT w wp-config.php zamyka tę lukę.

Audyt bezpieczeństwa WordPress – sprawdzenie bezpieczeństwa strony

Wykrywaj podatności WordPress dzięki narzędziu audytu bezpieczeństwa

Ze sprawdzeniem bezpieczeństwa InspectWP w kilka sekund zobaczysz, gdzie Twoja witryna WordPress odsłania powierzchnię ataku. Audyt wykrywa przestarzałe wersje rdzenia, wtyczek i motywów, odsłonięte endpointy, takie jak /wp-json/ lub /wp-login.php, brakujące nagłówki bezpieczeństwa i niezabezpieczone zasoby HTTP. Otrzymujesz konkretną listę zadań – bez przekopywania się przez pliki logów.

Sprawdzenie bezpieczeństwa strony – szybkie, automatyczne i powtarzalne

Nasz crawler analizuje Twoją stronę jak prawdziwy odwiedzający i rejestruje każdy sygnał istotny dla bezpieczeństwa. Wykrywamy uszkodzoną konfigurację SSL, wycieki numerów wersji, debug.log w katalogu głównym oraz niezabezpieczone zasoby HTTP wywołujące ostrzeżenia mixed-content. Wynikiem jest uczciwy zrzut stanu bezpieczeństwa Twojego WordPressa – idealna podstawa do ukierunkowanego hardeningu.

Sprawdzenie bezpieczeństwa strony – wykrywanie podatności

Tysiące właścicieli stron ufa InspectWP

Liczby mówią same za siebie

0+
Przeanalizowane strony
0+
Wykryte wtyczki
0+
Wykryte motywy

Najczęściej zadawane pytania o sprawdzenie bezpieczeństwa WordPress

Wszystko, co musisz wiedzieć o audycie bezpieczeństwa WordPress

InspectWP ładuje Twoją stronę z prawdziwą przeglądarką, identyfikuje wersję WordPress, aktywny motyw, wszystkie osadzone wtyczki, audytuje nagłówki bezpieczeństwa i konfigurację SSL oraz szuka odsłoniętych endpointów, takich jak /wp-json/, /xmlrpc.php czy /wp-login.php. Wynikiem jest kompletny zrzut bezpieczeństwa.
Twoja rejestracja nie mogła zostać zapisana. Spróbuj ponownie.
Twoja rejestracja przebiegła pomyślnie.

Newsletter

Zapisz się do naszego newslettera, aby być na bieżąco.

Korzystamy z Sendinblue jako naszej platformy marketingowej. Wypełniając i przesyłając formularz, potwierdzasz, że podane informacje zostaną przekazane do Sendinblue w celu przetwarzania zgodnie z Warunkami użytkowania.