WPVulnerability

Beschrijving

Deze plugin integreert met de WPVulnerability API en biedt realtime kwetsbaarheden analyses voor je WordPress core, plugins, thema’s, PHP version, Apache HTTPD, nginx, MariaDB, MySQL, ImageMagick, curl, memcached, Redis en SQLite.

Het levert gedetailleerde rapporten rechtstreeks in je WordPress dashboard, zodat je op de hoogte blijft van potentiële beveiligingsrisico’s. Configureer de plugin om periodiek meldingen te sturen over de beveiligingsstatus van je site, zodat je op de hoogte blijft zonder overweldigd te worden. De plugin is ontworpen met het oog op gebruiksgemak en ondersteunt proactieve beveiligingsmaatregelen zonder persoonsgegevens op te slaan of op te halen van je site.

Betrouwbaarheid gegevens

De informatie in de informatiedatabase is afkomstig van verschillende bronnen die door derden zijn beoordeeld. Er is geen enkele aansprakelijkheid voor de informatie. Handel op eigen risico.

De plugin gebruiken

WP-CLI

Je kunt de volgende WP-CLI commando’s gebruiken om kwetsbaarheden te beheren en te controleren:

  • Core: wp wpvulnerability core
  • Plugin’s: wp wpvulnerability plugins
  • Thema’s: WP wpkwetsbaarheidsthema's
  • PHP: wp wpvulnerability php
  • Apache HTTPD: wp wpvulnerability apache
  • nginx: wp wpvulnerability nginx
  • MariaDB: wp wpvulnerability mariadb
  • MySQL: wp wpvulnerability mysql
  • ImageMagick: wp wpvulnerability imagemagick
  • curl: wp wpvulnerability curl
  • memcached: wp wpvulnerability memcached
  • Redis: wp wpvulnerability redis
  • SQLite: wp wpvulnerability sqlite

To configure the plugin you can use:

  • Hide component: wp wpvulnerability config hide <component> [on|off]
  • Notification email: wp wpvulnerability config email <emails> (comma separatted)
  • Notification period: wp wpvulnerability config period <never|daily|weekly>
  • Log retention: wp wpvulnerability config log-retention <0|1|7|14|28> (in days)
  • Cache duration: wp wpvulnerability config cache <1|6|12|24> (in hours)

Alle commando’s ondersteunen de optie - format om het output format op te geven:

  • - format=table: toont de resultaten in een tabel format (standaard).
  • - format=json: toont de resultaten in JSON format.

Hulp nodig?

  • wp wpvulnerability --help: toont helpinformatie voor de WPVulnerability opdrachten.
  • wp wpvulnerability [command] --help: toont helpinformatie voor een WPVulnerability opdracht.

REST API

De WPVulnerability plugin biedt verschillende REST API endpoints om informatie over kwetsbaarheden op te halen voor verschillende onderdelen van je WordPress site.

  • Core: /wpvulnerability/v1/core
  • Plugin’s: /wpvulnerability/v1/plugins
  • Thema’s: /wpvulnerability/v1/themes
  • PHP: /wpvulnerability/v1/php
  • Apache HTTPD: /wpvulnerability/v1/apache
  • nginx: /wpvulnerability/v1/nginx
  • MariaDB: /wpvulnerability/v1/mariadb
  • MySQL: /wpvulnerability/v1/mysql
  • ImageMagick: /wpvulnerability/v1/imagemagick
  • curl: /wpvulnerability/v1/curl
  • memcached: /wpvulnerability/v1/memcached
  • Redis: /wpvulnerability/v1/redis
  • SQLite: /wpvulnerability/v1/sqlite

De WPVulnerability REST API gebruikt Applicatiewachtwoorden voor authenticatie. Je moet een geldig Applicatie Wachtwoord opnemen in de Authorisatie header van je aanvragen.

Voorbeeldaanvraag met verificatie

curl -X GET https://example.com/wp-json/wpvulnerability/v1/plugins -u username:application_password

Vervang gebruikersnaam door je WordPress username en application_password door je Applicatie wachtwoord.

Extra configuraties

“Van:” mail (sinds: 3.2.2)

Als je, om wat voor reden dan ook, wil dat de e-mails die door de plugin worden verzonden een andere Van hebben dan die van de sitebeheerder, dan kun je dit veranderen in WP-config.php door een constante toe te voegen:

define( 'WPVULNERABILITY_MAIL', 'sender@example.com' );

Als de constante actief is, is deze zichtbaar in het configuratiescherm.

Force hiding checks (since: 4.1.0)

If you want to always hide a specific component, you can define a constant in wp-config.php. When set to true, the option will be checked automatically in the settings screen and the related analysis will be skipped.

Example:

define( 'WPVULNERABILITY_HIDE_APACHE', true );

Available constants: WPVULNERABILITY_HIDE_CORE, WPVULNERABILITY_HIDE_PLUGINS, WPVULNERABILITY_HIDE_THEMES, WPVULNERABILITY_HIDE_PHP, WPVULNERABILITY_HIDE_APACHE, WPVULNERABILITY_HIDE_NGINX, WPVULNERABILITY_HIDE_MARIADB, WPVULNERABILITY_HIDE_MYSQL, WPVULNERABILITY_HIDE_IMAGEMAGICK, WPVULNERABILITY_HIDE_CURL, WPVULNERABILITY_HIDE_MEMCACHED, WPVULNERABILITY_HIDE_REDIS, WPVULNERABILITY_HIDE_SQLITE.

Cache duration (since: 4.1.0)

By default, data from the API is cached for 12 hours.

define( 'WPVULNERABILITY_CACHE_HOURS', 24 );

To change this, define WPVULNERABILITY_CACHE_HOURS in wp-config.php with one of 1, 6, 12 or 24. This value overrides the setting screen and WP-CLI command.

Log rotation (since: 4.2.0)

WPVulnerability stores the most recent API responses so you can review recent calls from the new log tab. Define WPVULNERABILITY_LOG_RETENTION_DAYS in wp-config.php to control how many days of entries are preserved. Supported values are 0, 1, 7, 14 or 28; using 0 disables logging entirely.

define( 'WPVULNERABILITY_LOG_RETENTION_DAYS', 14 );

When the constant is present its value is enforced in the settings UI and through WP-CLI, ensuring consistent log rotation across environments.

Compabiliteit

  • WordPress: 4.7 – 6.9
  • PHP: 5.6 – 8.4
  • WP-CLI: 2.3.0 – 2.11.0

Beveiliging

Deze plugin houdt zich aan de volgende veiligheidsmaatregelen en beoordelingsprotocollen voor elke versie:

Privacy

  • Deze plugin of de WordPress Vulnerability Database API verzamelt geen informatie over je site, je identiteit, de plugins, thema’s of inhoud die de site heeft.

Kwetsbaarheden

  • Er zijn geen kwetsbaarheden gepubliceerd tot versie 4.2.0.

Heb je een beveiligingslek gevonden? Rapporteer het ons privé op de WPVulnerability Github repository.

Bijdragers

Je kunt bijdragen aan deze plugin op de WPVulnerability Github repository.

Schermafbeeldingen

  • WP beheer dashboard widget.
  • Lijst met kwetsbaarheden bij plugin lijst.
  • Kwetsbaarhedenlijst op sitediagnose.

Installatie

Automatische download

Ga naar de sectie met plugins in je WordPress, zoek naar [wpvulnerability]; download en installeer de plugin.

Handmatige download

Pak de inhoud van de Zip uit en upload de inhoud naar de folder /WP-content/plugins/wpvulnerability/. Eenmaal geüpload zal het verschijnen in je plugin lijst.

FAQ

Waar komt de informatie over de kwetsbaarheid vandaan?

De oorsprong ligt in de WPVulnerability.com API. De kwetsbaarheden die in deze API worden weergegeven zijn afkomstig van verschillende bronnen, zoals CVE’s.

Worden gegevens van mijn site ergens naartoe gestuurd?

Nee, nooit. Je privacy is erg belangrijk voor ons. We commercialiseren niet met je gegevens.

Welke kwetsbaarheden zal ik vinden?

Kwetsbaarheden in WordPress core, plugin’s, thema’s, PHP, Apache HTTPD, nginx, MariaDB, MySQL, ImageMagick, curl, memcached, Redis en SQLite zijn gedocumenteerd.

Wat moet ik doen als mijn site een kwetsbaarheid heeft?

Allereerst gemoedsrust. Onderzoek wat de kwetsbaarheid is en controleer vooral of je de laatste versie van het aangetaste element hebt. We raden je actief aan om al je WordPress en de bijbehorende plugins up-to-date te houden. Neem contact op met je hostingprovider om niet-WordPress kwetsbaarheden te patchen (zoals webserver, databases en andere software).

Beoordelingen

28 januari 2025 1 reactie
Without a doubt, the most important plugin to install on your WordPress instance.
17 april 2024
Vulnerabilities are listed into your plugins list.You should also being able to receive an automatic email too. It doesn’t work on my system, but email test yes.So awesome plugin anyway!
8 april 2024 1 reactie
Exactly what I was looking for ! On the roadmap, it would be nice if : we can chose if we want to receive an email OR not (I may use it as a vuln reminder on the dashboard, as I have other plugins already keeping me informed) we can chose what will be in the email – php or not for exemple (it seems that it is planned, thanks) only receive an email if one the vuln is considered high risk etc.
21 februari 2024
This plugin alerts you about known vulnerabilities in your WordPress core, plugins, themes, and even PHP, so you can take action in a timely manner. If you don’t have this plugin on your site already, you absolutely need it!
Lees alle 19 beoordelingen

Bijdragers & ontwikkelaars

“WPVulnerability” is open source software. De volgende personen hebben bijgedragen aan deze plugin.

Bijdragers

“WPVulnerability” is vertaald in 14 localen. Dank voor de vertalers voor hun bijdragen.

Vertaal “WPVulnerability” in je eigen taal.

Interesse in ontwikkeling?

Bekijk de code, haal de SVN repository op, of abonneer je op het ontwikkellog via RSS.

Changelog

[4.2.0] – 2025-10-31

Toegevoegd

  • GUI reorganized with tabs.
  • New log tab, listing API calls made in the last days.
  • Added some tests to check email.
  • Constant WPVULNERABILITY_LOG_RETENTION_DAYS to enforce log rotation from wp-config.php.
  • WP-CLI command to configure log retention from the terminal.
  • Automated pruning of stored logs based on the configured retention window.

Updated

  • New logo and assets.
  • PHP syntax to avoid errors.
  • Access level control in all the options.
  • Uninstall deletes everything.
  • POT (translations) file.
  • Software versions detection.
  • Documentation improvements.
  • Improved the content for Slack and Microsoft Teams notifications (in a more old-fashion way).
  • Fine-tuned settings labels to reflect enforced log retention values when the constant is present.

Opgelost

  • Mail unsubscription.
  • Mail sending failed.
  • Enforced the cache (a lot).
  • Core versions (beta and RC) with invalid format.
  • Normalize stored notification preferences to avoid stale values after upgrades.

Compatibiliteit

  • WordPress: 4.7 – 6.9
  • PHP: 5.6 – 8.4
  • WP-CLI: 2.3.0 – 2.11.0

Tests

  • PHP Coding Standards: 3.13.4
  • WordPress coderingsstandaarden: 3.2.0
  • Plugin Check (PCP): 1.4.0
  • SonarCloud code beoordeling
  • Amplify Code Check

Previous versions

Als je de volledige changelog wil zien, ga dan naar het bestand changelog.txt.