WordPress Security Checker dla Twojej strony
Bezpieczeństwo WordPress automatycznie audytowane pod kątem podatności
Co obejmuje sprawdzenie bezpieczeństwa WordPress?
Jak działa sprawdzenie bezpieczeństwa WordPress
4 kroki do kompletnego audytu bezpieczeństwa
-
1 Krok 1
Wprowadź swój URL WordPress
Podaj swój URL WordPress – audyt zaczyna się bez instalacji wtyczki ani dostępu do serwera.
-
2 Krok 2
Zautomatyzowany skan bezpieczeństwa
Audytujemy wersję WordPress, wtyczki, motywy, odsłonięte endpointy i konfigurację SSL z prawdziwą przeglądarką.
-
3 Krok 3
Przegląd podatności
Otrzymujesz każde wykryte ryzyko: przestarzałe wersje, brakujące nagłówki, debug.log, mixed content i wycieki wersji.
-
4 Krok 4
Zastosuj środki hardeningu
Pracuj nad priorytetową listą – aktualizuj wtyczki, ustaw nagłówki i zamknij odsłonięte ścieżki.
Najważniejsze podatności WordPress 2026
Oto ryzyka, które najczęściej spotykamy na produkcyjnych stronach WordPress
-
Przestarzałe wersje wtyczek
Według Wordfence ~96% hacków WordPress sprowadza się do przestarzałych wtyczek. Auto-aktualizacje lub ścisły cykl utrzymania są obowiązkowe.
-
Brute force przeciwko /wp-login.php
Bez rate limiting lub 2FA strona logowania jest stałym celem zautomatyzowanych ataków. Każda strona produkcyjna powinna ograniczać próby logowania.
-
Odsłonięte kopie zapasowe wp-config.php
Pliki kopii zapasowych, takie jak wp-config.php.bak, .old czy .txt, są często publicznie osiągalne i zawierają dane logowania do bazy danych oraz tajne klucze.
-
XML-RPC włączone bez potrzeby
XML-RPC jest dziś rzadko używany, ale służy jako wektor dla brute force i wzmocnienia DDoS. Wyłącz go, jeśli go nie potrzebujesz.
-
Enumeracja użytkowników przez REST API
Endpoint /wp-json/wp/v2/users ujawnia nazwy użytkowników. W połączeniu z brute force jest to znaczne ryzyko.
-
Edytor motywów i wtyczek w backendzie
Każdy z dostępem administratora może wykonać dowolny PHP przez edytor plików. Ustawienie DISALLOW_FILE_EDIT w wp-config.php zamyka tę lukę.
Wykrywaj podatności WordPress dzięki narzędziu audytu bezpieczeństwa
Ze sprawdzeniem bezpieczeństwa InspectWP w kilka sekund zobaczysz, gdzie Twoja witryna WordPress odsłania powierzchnię ataku. Audyt wykrywa przestarzałe wersje rdzenia, wtyczek i motywów, odsłonięte endpointy, takie jak /wp-json/ lub /wp-login.php, brakujące nagłówki bezpieczeństwa i niezabezpieczone zasoby HTTP. Otrzymujesz konkretną listę zadań – bez przekopywania się przez pliki logów.
Sprawdzenie bezpieczeństwa strony – szybkie, automatyczne i powtarzalne
Nasz crawler analizuje Twoją stronę jak prawdziwy odwiedzający i rejestruje każdy sygnał istotny dla bezpieczeństwa. Wykrywamy uszkodzoną konfigurację SSL, wycieki numerów wersji, debug.log w katalogu głównym oraz niezabezpieczone zasoby HTTP wywołujące ostrzeżenia mixed-content. Wynikiem jest uczciwy zrzut stanu bezpieczeństwa Twojego WordPressa – idealna podstawa do ukierunkowanego hardeningu.
Tysiące właścicieli stron ufa InspectWP
Liczby mówią same za siebie
Najczęściej zadawane pytania o sprawdzenie bezpieczeństwa WordPress
Wszystko, co musisz wiedzieć o audycie bezpieczeństwa WordPress
Więcej narzędzi, które mogą być Ci potrzebne
Te testy obejmują pokrewne tematy